La técnica de repetición basada en tokens es un algoritmo de verificación de conformidad [1] que verifica qué tan bien un proceso se ajusta a su modelo al reproducir cada traza en el modelo (en notación de red de Petri ). [2] Utilizando los cuatro contadores de tokens producidos, tokens consumidos, tokens faltantes y tokens restantes, registra las situaciones en las que se fuerza la activación de una transición y los tokens restantes después de que finaliza la repetición. Con base en el recuento en cada contador, podemos calcular el valor de aptitud entre la traza y el modelo.
El algoritmo[2]
La técnica de repetición de token utiliza cuatro contadores para realizar un seguimiento de un rastro durante la reproducción:
p : Tokens producidos
c : Fichas consumidas
m : Fichas faltantes (consumidas mientras no estaban allí)
r : Fichas restantes (producidas pero no consumidas)
Invariantes:
En cualquier momento:
Al final:
Al principio, se produce una ficha para el lugar de origen (p = 1) y, al final, se consume una ficha del lugar de destino (c' = c + 1). Cuando termina la repetición, el valor de aptitud se puede calcular de la siguiente manera:
Ejemplo
Supongamos que existe un modelo de proceso en notación de red de Petri como sigue:
Ejemplo 1: Reproducir el seguimiento (a , b , c , d) en el modelo M
Paso 1: se inicia un token. Se produce un token ( ).
Paso 2: La actividad consume 1 token para ser activada y produce 2 tokens ( y ).
Paso 3: La actividad consume 1 token y produce 1 token ( y ).
Paso 4: La actividad consume 1 token y produce 1 token ( y ).
Paso 5: La actividad consume 2 tokens y produce 1 token ( , ).
Paso 6: El token en el lugar final se consume ( ). El rastreo está completo.
La aptitud de la traza ( ) en el modelo es:
Ejemplo 2: Reproducir la traza (a, b, d) en el modelo M
Paso 1: se inicia un token. Se produce un token ( ).
Paso 2: La actividad consume 1 token para ser activada y produce 2 tokens ( y ).
Paso 3: La actividad consume 1 token y produce 1 token ( y ).
Paso 4: La actividad debe iniciarse pero no hay suficientes tokens. Se produjo un token artificial y el contador de tokens faltantes se incrementa en uno ( ). El token artificial y el token en el lugar se consumen ( ) y se produce un token en el lugar final ( ).
Paso 5: El token en el lugar final se consume ( ). El rastreo está completo. Queda un token restante en el lugar ( ).
La aptitud de la traza ( ) en el modelo es:
Referencias
^ van der Aalst, Wil (2016), van der Aalst, Wil (ed.), "Ciencia de datos en acción" , Minería de procesos: ciencia de datos en acción , Berlín, Heidelberg: Springer, págs. 3–23, doi :10.1007 /978-3-662-49851-4_1, ISBN 978-3-662-49851-4, consultado el 16 de noviembre de 2021
^ ab Rozinat, A.; van der Aalst, WMP (marzo de 2008). "Comprobación de conformidad de procesos basada en la monitorización del comportamiento real" . Sistemas de información . 33 (1): 64–95. doi :10.1016/j.is.2007.07.001. ISSN 0306-4379.