<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1815-5936</journal-id>
<journal-title><![CDATA[Ingeniería Industrial]]></journal-title>
<abbrev-journal-title><![CDATA[Ing. Ind.]]></abbrev-journal-title>
<issn>1815-5936</issn>
<publisher>
<publisher-name><![CDATA[Facultad de Ingeniería Industrial, Instituto Superior Politécnico José Antonio Echeverría, Cujae.]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1815-59362012000200005</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Diagnóstico de proceso basado en el descubrimiento de subprocesos]]></article-title>
<article-title xml:lang="en"><![CDATA[Diagnosis of process based on the discovery of sub-processes]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Yzquierdo-Herrera]]></surname>
<given-names><![CDATA[Raykenler]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Silverio-Castro]]></surname>
<given-names><![CDATA[Rogelio]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Lazo-Cortés]]></surname>
<given-names><![CDATA[Manuel]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Torres-Graña]]></surname>
<given-names><![CDATA[Adrian]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de las Ciencias Informáticas (UCI)  ]]></institution>
<addr-line><![CDATA[La Habana ]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>08</month>
<year>2012</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>08</month>
<year>2012</year>
</pub-date>
<volume>33</volume>
<numero>2</numero>
<fpage>133</fpage>
<lpage>141</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S1815-59362012000200005&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S1815-59362012000200005&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S1815-59362012000200005&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Resulta muy útil realizar un diagnóstico en etapas tempranas del análisis del proceso de negocio. El diagnóstico de proceso es parte de la minería de proceso e incluye análisis de rendimiento, detección de anomalías e inspección de patrones comunes. Las técnicas desarrolladas en esta área presentan problemas para detectar los subprocesos que conforman al proceso analizado y enmarcar en estos subprocesos las anomalías y patrones significativos. Esta propuesta resuelve las deficiencias mencionadas, haciendo uso de la alineación de trazas; además, facilita el entendimiento del proceso desde la etapa inicial y permite detectar anomalías y los patrones más comunes. Finalmente, se presenta una aplicación del algoritmo propuesto en un entorno real y se analizan los resultados obtenidos.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[It is useful to diagnose in early stages of business process analysis. The diagnosis of process is part of the process mining and it encompasses performance analysis, anomaly detection and inspection of common patterns. The techniques developed in this area have problems to detect sub-processes associated with the analyzed process and to frame anomalies and significant patterns in the detected sub-processes. The proposal resolves these shortcomings making use of the trace alignment. It also facilitates the understanding of the process at an early stage, detects anomalies as well as most common patterns. Finally, an application of the proposed algorithm in a real environment is presented, and the obtained results are discussed.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[diagnóstico del proceso]]></kwd>
<kwd lng="es"><![CDATA[minería de proceso]]></kwd>
<kwd lng="es"><![CDATA[proceso de negocio]]></kwd>
<kwd lng="es"><![CDATA[traza alineada]]></kwd>
<kwd lng="en"><![CDATA[diagnosis of process]]></kwd>
<kwd lng="en"><![CDATA[process mining]]></kwd>
<kwd lng="en"><![CDATA[business process]]></kwd>
<kwd lng="en"><![CDATA[aligned trace]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <div align="right">        <p><font size="2" face="Verdana"> <strong>ART&Iacute;CULO ORIGINAL</strong>      </font></p>       <p>&nbsp;</p>       <p align="left"><font size="4" face="Verdana"><strong>Diagn&oacute;stico de      proceso basado en el descubrimiento de subprocesos</strong></font></p>       <p align="left">&nbsp;</p>       <p align="left"><font size="3" face="Verdana"><strong>Diagnosis of process based      on the discovery of sub-processes</strong></font></p>       <p align="left">&nbsp;</p>       <p align="left">&nbsp;</p>       <p align="left"><font size="2" face="Verdana"><strong>Raykenler Yzquierdo-Herrera,      Rogelio Silverio-Castro, Manuel Lazo-Cort&eacute;s, Adrian Torres-Gra&ntilde;a</strong></font></p>       <p align="left"><font size="2" face="Verdana">Universidad de las Ciencias Inform&aacute;ticas      (UCI). La Habana, Cuba.</font></p>   </div>     ]]></body>
<body><![CDATA[<P>&nbsp;     <P>&nbsp; <hr>     <P><font size="2" face="Verdana"><strong>RESUMEN </strong></font>     <P><font size="2" face="Verdana">Resulta muy &uacute;til realizar un diagn&oacute;stico    en etapas tempranas del an&aacute;lisis del proceso de negocio. El diagn&oacute;stico    de proceso es parte de la miner&iacute;a de proceso e incluye an&aacute;lisis    de rendimiento, detecci&oacute;n de anomal&iacute;as e inspecci&oacute;n de    patrones comunes. Las t&eacute;cnicas desarrolladas en esta &aacute;rea presentan    problemas para detectar los subprocesos que conforman al proceso analizado y    enmarcar en estos subprocesos las anomal&iacute;as y patrones significativos.    Esta propuesta resuelve las deficiencias mencionadas, haciendo uso de la alineaci&oacute;n    de trazas; adem&aacute;s, facilita el entendimiento del proceso desde la etapa    inicial y permite detectar anomal&iacute;as y los patrones m&aacute;s comunes.    Finalmente, se presenta una aplicaci&oacute;n del algoritmo propuesto en un    entorno real y se analizan los resultados obtenidos.</font>     <P><strong><font size="2" face="Verdana">Palabras clave</font></strong><font size="2" face="Verdana">:    diagn&oacute;stico del proceso, miner&iacute;a de proceso, proceso de negocio,    traza alineada. </font> <hr>     <P><font size="2" face="Verdana"><strong>ABSTRACT</strong> </font>     <P><font size="2" face="Verdana">It is useful to diagnose in early stages of business    process analysis. The diagnosis of process is part of the process mining and    it encompasses performance analysis, anomaly detection and inspection of common    patterns. The techniques developed in this area have problems to detect sub-processes    associated with the analyzed process and to frame anomalies and significant    patterns in the detected sub-processes. The proposal resolves these shortcomings    making use of the trace alignment. It also facilitates the understanding of    the process at an early stage, detects anomalies as well as most common patterns.    Finally, an application of the proposed algorithm in a real environment is presented,    and the obtained results are discussed.</font>     <P><font size="2" face="Verdana"><strong>Key words</strong>: diagnosis of process,    process mining, business process, aligned trace. </font> <hr>     <p>&nbsp;</p>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p><font size="3" face="Verdana"><strong>INTRODUCCI&Oacute;N</strong></font></p>     <p><font size="2" face="Verdana">La mayor&iacute;a de las empresas utilizan sistemas    de informaci&oacute;n para gestionar la ejecuci&oacute;n de sus <em>procesos    de negocio</em> (en lo adelante, &quot;proceso&quot;) [1]. Estos sistemas registran    en forma de trazas las acciones que se van realizando cuando se ejecutan instancias    o casos del proceso [2; 3]. Al descubrimiento del proceso a partir de la informaci&oacute;n    contenida en las trazas, se le denomina miner&iacute;a de proceso. La miner&iacute;a    de proceso permite tambi&eacute;n el monitoreo y la mejora de los procesos reales    extra&iacute;dos de las trazas almacenadas por los sistemas. En el contexto    de la miner&iacute;a de proceso, una traza est&aacute; formada por una secuencia    de eventos que se corresponde con la ejecuci&oacute;n de una instancia del proceso.    Un grupo de trazas asociadas a la ejecuci&oacute;n de un proceso forman un registro    de eventos [4]. </font> </p>     <P><font size="2" face="Verdana">Es com&uacute;n encontrar procesos poco estructurados,    es decir, sus instancias no son estrictamente gobernadas por los sistemas de    informaci&oacute;n utilizados. Los participantes en este tipo de proceso pueden    tener una noci&oacute;n del mismo, sin que &eacute;sta llegue a ser clara y    completa. Cuando se aplican t&eacute;cnicas de miner&iacute;a a este tipo de    proceso, aparece un amplio espectro de posibles comportamientos que dificultan    su entendimiento. Los modelos descubiertos en estos casos son poco estructurados    o estereotipados como &quot;espaguetis&quot; [5; 6; 7]. </font>     <P><font size="2" face="Verdana">Resulta &uacute;til realizar un diagn&oacute;stico    en etapas tempranas del an&aacute;lisis del proceso, debido a que el diagn&oacute;stico    incluye: an&aacute;lisis de rendimiento, detecci&oacute;n de anomal&iacute;as    e identificaci&oacute;n de patrones comunes [8]. El diagn&oacute;stico ayuda    a tener una visi&oacute;n general del proceso, de los aspectos m&aacute;s significativos    del mismo y de las t&eacute;cnicas que pueden ser m&aacute;s &uacute;tiles en    su an&aacute;lisis posterior. </font>     <P><font size="2" face="Verdana">En el &aacute;rea del diagn&oacute;stico de proceso    se han desarrollado un conjunto de t&eacute;cnicas, entre las que se puede mencionar    la desarrollada por Song y Van der Aalst (2007) [9]. Esta t&eacute;cnica permite    tener una visi&oacute;n general del registro de eventos, lo que facilita la    identificaci&oacute;n de patrones existentes. Sin embargo, para registros de    eventos de mediano a gran tama&ntilde;o, se dificulta la comprensi&oacute;n    y detecci&oacute;n de aspectos relevantes. </font>     <P><font size="2" face="Verdana">Otros trabajos permiten identificar patrones    recurrentes pero no permiten correlacionarlos, ni tener una vista general del    proceso para enmarcarlos claramente en un contexto [10]. Este mismo problema    lo presenta el trabajo presentado por G&uuml;nther (2009), dado que solo considera    la visualizaci&oacute;n de cada traza por separado [11]. </font>     <P><font size="2" face="Verdana">El <em>Chequeo de conformidad</em> permite identificar    las desviaciones y anomal&iacute;as en el proceso ejecutado, pero se requiere    de un modelo con el cual comparar el proceso descubierto y este modelo no siempre    existe [12; 13]. En otro sentido, se pueden mencionar otros trabajos que permiten    agrupar las actividades del proceso analizado, lo cual puede ser &uacute;til    para entender el contexto en que se manifiestan determinadas anomal&iacute;as.    Sin embargo, estos trabajos resultan poco recomendados para entornos reales    o no es posible conocer la relaci&oacute;n que se establece entre las actividades    que conforman un grupo, as&iacute; como es dif&iacute;cil tener una visi&oacute;n    integral del proceso [6; 14]. La t&eacute;cnica de descubrimiento <em>Fuzzy    Miner</em> permite agrupar las actividades, pero considera que cada actividad    pertenece a un &uacute;nico nodo [15]. </font>     <P><font size="2" face="Verdana">El trabajo desarrollado por Bose y Van der Aalst    (2012), permite identificar los patrones recurrentes y brinda una vista integral    del proceso; sin embargo, presenta algunas limitantes [8], ya que no permite    detectar los subprocesos que conforman al proceso analizado y enmarcar en estos    las anomal&iacute;as y patrones detectados. Esta limitaci&oacute;n hace complicado    contextualizar en muchas ocasiones el aspecto detectado, as&iacute; como llegar    a un entendimiento de las causas que lo originaron. </font>     <P><font size="2" face="Verdana">En este trabajo se presenta un nuevo algoritmo    para el diagn&oacute;stico que permite construir el &aacute;rbol de matrices    representativas de los subprocesos que componen el proceso analizado. El algoritmo    propuesto permite agrupar las tareas autom&aacute;ticamente y resalta los aspectos    m&aacute;s significativos del proceso en cada momento. El descubrimiento de    los subprocesos que componen el proceso analizado, sus dependencias y correlaciones,    permiten una mayor precisi&oacute;n en el diagn&oacute;stico realizado.</font>     <P>&nbsp;     ]]></body>
<body><![CDATA[<P><font size="3" face="Verdana"><strong>M&Eacute;TODOS </strong></font>      <P><font size="2" face="Verdana">Inicialmente se exponen un conjunto de definiciones    que son necesarias para el entendimiento de la propuesta. </font>      <P><font size="2" face="Verdana"><strong>Definici&oacute;n 1 (Proceso de negocio)</strong>:    Un proceso de negocio es una colecci&oacute;n de actividades que son realizadas    coordinadamente en un ambiente t&eacute;cnico y organizacional. La conjunci&oacute;n    de estas </font><font size="2" face="Verdana">actividades logra un objetivo    del negocio. Cada proceso de negocio es ejecutado por una organizaci&oacute;n,    pero con &eacute;l pueden interactuar procesos de negocios de otras organizaciones    [16]. </font>     <P><font size="2" face="Verdana"><strong>Definici&oacute;n 2 (Subproceso)</strong>:    Un subproceso es una agrupaci&oacute;n de actividades del negocio que representa    una unidad de trabajo. Los subprocesos tienen sus propios atributos y metas,    y contribuyen a la meta del proceso que los contiene. Un subproceso es tambi&eacute;n    un proceso y su m&iacute;nima expresi&oacute;n es una actividad. </font>     <P><font size="2" face="Verdana">Un proceso puede descomponerse en varios subprocesos    mediante los patrones de flujo de trabajo siguientes: </font> <ul>       <li><font size="2" face="Verdana">Secuencia: 2 subprocesos se encuentran ordenados      secuencialmente, si inmediatamente despu&eacute;s de que ocurra el primer      subproceso, ocurre el segundo. </font></li>       <li><font size="2" face="Verdana">Selecci&oacute;n (XOR u OR): 2 subprocesos      se encuentran ordenados como opciones de una selecci&oacute;n, si en cada      caso o instancia del proceso solo ocurre uno de ellos (XOR) u ocurren los      2 en cualquier orden (OR). </font></li>       <li><font size="2" face="Verdana">Paralelismo: 2 subprocesos se encuentran ordenados      en paralelo si ocurren los 2 simult&aacute;neamente. </font></li>       <li><font size="2" face="Verdana">Lazo: un lazo se manifiesta cuando un subproceso      se repite en m&uacute;ltiples ocasiones. </font></li>     </ul>     ]]></body>
<body><![CDATA[<P><font size="2" face="Verdana">Los subprocesos pueden descomponerse en otros    subprocesos hasta el nivel de actividad. Esto permite construir un &aacute;rbol    en el que cada nivel tiene menor grado de abstracci&oacute;n. </font>     <P><font size="2" face="Verdana"><strong>Definici&oacute;n 3 (Traza y registro    de eventos)</strong>: Se denota por la sumatoria (&#931;) del conjunto de todas    las actividades. &#931;+ es el conjunto de todas las secuencias finitas de actividades    no vac&iacute;as sobre &#931;. Cada T &#8712;&#931;+ es una posible traza. Un registro de    eventos L es un grupo de trazas [8]. </font>      <P><font size="2" face="Verdana"><strong>Definici&oacute;n 4 (Bloque de construcci&oacute;n    y descomposici&oacute;n en bloques de construcci&oacute;n)</strong>: Sea <em>S</em>:    el conjunto de todos los subprocesos que componen a un proceso <em>P</em>, L:    el registro de eventos que representa a las instancias del proceso <em>P</em>    ejecutadas, A: la matriz obtenida a partir de la alineaci&oacute;n de las trazas    contenidas en L y <em>Q<sub>A</sub></em> el conjunto de todas las sub-matrices    de A. La alineaci&oacute;n de las trazas se realiza seg&uacute;n Bose y Van    der Aalst (2012) [8]. </font>      <P><font size="2" face="Verdana">Se denota por <em>Q'<sub>A</sub></em> el conjunto    de sub-matrices que representan a los subprocesos de <em>S</em>, tal que <em>Q'<sub>A    </sub></em>&#8838;<em>Q<sub>A</sub></em>. Sean <em>C<sup>i</sup><sub>A</sub></em>    y <em>C<sup>j</sup><sub>A</sub></em>: sub-matrices de <em>Q'<sub>A</sub></em>.    La relaci&oacute;n de secuencia entre 2 subprocesos representados por <em>C<sup>i</sup><sub>A</sub></em>    y <em>C<sup>j</sup><sub>A</sub></em> se denota por <em>C<sup>j</sup><sub>A</sub></em>&#62;<em>'<sub>L</sub>C<sup>j+1</sup><sub>A</sub></em>.    De forma an&aacute;loga se denota la relaci&oacute;n de selecci&oacute;n (XOR    espec&iacute;ficamente) por <em>C<sup>j</sup><sub>A</sub>#'<sub>L</sub>C<sup>j+1</sup><sub>A</sub></em>    y la relaci&oacute;n de paralelismo por <img src="/img/revistas/rii/v33n2/e0105212.gif" width="83" height="24">.    En el caso de manifestarse un lazo, la descomposici&oacute;n de <em>C<sup>i</sup><sub>A</sub></em>    se realiza en un &uacute;nico sub-proceso que se repite m&uacute;ltiples veces    y se denota por <em>(C<sup>j</sup><sub>A</sub>)</em>*. </font>      <P><font size="2" face="Verdana">Sea <em>s<sub>i </sub></em>&#8712;<em> S</em>    un subproceso representado por la matriz <em>C<sup>i</sup><sub>A</sub></em>    &#8712; <em>Q'<sub>A </sub></em>y que est&aacute; compuesto por una secuencia    de subprocesos representados por <em>C<sup>j</sup><sub>A</sub></em>,...,<em>C<sup>j+k</sup><sub>A</sub></em>,    entonces tanto la matriz <em>C<sup>i</sup><sub>A</sub></em> como el conjunto    {<em>C<sup>j</sup><sub>A</sub></em>,...,<em>C<sup>j+k</sup><sub>A</sub></em>}    se le denominan <em>bloques de construcci&oacute;n</em> y los sub-procesos representados    por {<em>C<sup>j</sup><sub>A</sub></em>,...,<em>C<sup>j+k</sup><sub>A</sub></em>}    se relacionan de una &uacute;nica forma (secuencia, paralelismo, XOR o lazo).    </font>      <P><font size="2" face="Verdana">Esta propuesta tiene como objetivo construir    el &aacute;rbol de bloques de construcci&oacute;n que representa la descomposici&oacute;n    del proceso analizado. </font>     <P><font size="2" face="Verdana">La <a href="#f01">figura 1</a> muestra un ejemplo    de un &aacute;rbol de bloques de construcci&oacute;n. Los bloques de construcci&oacute;n    <em>C<sup>2</sup><sub>A </sub></em>y <em>C<sup>3</sup><sub>A </sub></em>representan    subprocesos ordenados secuencialmente, <em>C<sup>4</sup><sub>A</sub></em> y    <em>C<sup>5</sup><sub>A</sub></em> representan subprocesos ordenados como opciones    de una selecci&oacute;n, y <em>C<sup>6</sup><sub>A</sub></em> y <em>C<sup>7</sup><sub>A</sub></em>    representan subprocesos en paralelo. La <a href="#f01">figura 1</a> no permite    distinguir visualmente las relaciones que se establecen entre los subprocesos,    pero posteriormente se mostrar&aacute; la forma de identificaci&oacute;n de    este aspecto. </font>      <P align="center"><a name="f01"></a><font size="2" face="Verdana"><img src="/img/revistas/rii/v33n2/f0105212.jpg" alt="Figura 1. &Aacute;rbol de bloques de construcci&oacute;n." width="345" height="272"></font>      <P><font size="2" face="Verdana"><strong>Pasos generales del algoritmo propuesto</strong>    </font>      <P><font size="2" face="Verdana">1. Alineaci&oacute;n de las trazas </font>     ]]></body>
<body><![CDATA[<P><font size="2" face="Verdana">El primer paso es el agrupamiento de las trazas    y su alineaci&oacute;n seg&uacute;n Bose y Van der Aalst (2012) [8]. Las trazas    alineadas constituyen una representaci&oacute;n de las actividades de acuerdo    a un orden relativo y su estructuraci&oacute;n en casos. El orden establecido    entre las actividades permite identificar los patrones de flujo de control que    se manifiestan entre los subprocesos. Como resultado de la alineaci&oacute;n    de un grupo de trazas se obtiene una matriz A. </font>     <P><font size="2" face="Verdana">2. Pre-procesamiento de las trazas alineadas    </font>      <P><font size="2" face="Verdana">A partir de las trazas alineadas se pueden determinar    los casos incompletos (casos que no terminan con las actividades finales identificadas    para el proceso). Estos casos pueden ser tratados o eliminados seg&uacute;n    se considere, as&iacute; se puede volver a alinear las trazas. El resultado    de la alineaci&oacute;n permite detectar visualmente estos casos, dado que los    que est&aacute;n incompletos, presentan vac&iacute;os (s&iacute;mbolo de &quot;-&quot;)    en las columnas correspondientes a las actividades finales del proceso. </font>     <P><font size="2" face="Verdana">3. Determinaci&oacute;n del &aacute;rbol de bloques    de construcci&oacute;n </font>     <P><font size="2" face="Verdana">En este paso se construye, a partir de la matriz    A, un &aacute;rbol de bloques de construcci&oacute;n que representan los subprocesos    que componen al proceso analizado. El Algoritmo 1 detalla la forma en la que    se realiza la determinaci&oacute;n del &aacute;rbol de bloques de construcci&oacute;n.    </font>     <P>  <hr> <font size="2" face="Verdana"><strong>Algoritmo 1</strong> Algoritmo para determinaci&oacute;n  del &aacute;rbol de bloques de construcci&oacute;n</font>  <hr> <font size="2" face="Verdana"> </font>      <P><font size="2" face="Verdana"><strong>Entrada</strong>: Matriz A' </font>      <P><font size="2" face="Verdana"><strong>Salida</strong>: &Aacute;rbol de bloques    de construcci&oacute;n </font>      <P><font size="2" face="Verdana">1: Se crea un &aacute;rbol vac&iacute;o. </font>     <P><font size="2" face="Verdana">2: Se crea un bloque de construcci&oacute;n <em>C<sup>1</sup><sub>A</sub></em>    y se asocia al nodo ra&iacute;z del &aacute;rbol la matriz A', tal </font> <font size="2" face="Verdana">que    <em>C<sup>1</sup><sub>A</sub></em>= <em>A'</em>. </font>      ]]></body>
<body><![CDATA[<P><font size="2" face="Verdana">3: <strong>Si</strong> <em>C<sup>i</sup><sub>A</sub></em>    no es una matriz con una sola fila <strong>Entonces</strong> </font>      <p><font size="2" face="Verdana">4: <em>LH</em> = <em>Buscar secuencia</em>(<em>C<sup>1</sup><sub>A</sub></em>).    <em>LH</em> es la lista que almacena los bloques de construcci&oacute;n obtenidos    producto de la descomposici&oacute;n realizada. </font> </p>     <P><font size="2" face="Verdana">5: <strong>Si</strong> |LH| &lt; 1<strong>Entonces</strong>    </font>      <P><font size="2" face="Verdana">6: <em>LH = Buscar lazo</em>(<em>C<sup>1</sup><sub>A</sub></em>)    </font>      <P><font size="2" face="Verdana">7: <strong>Si</strong> |LH| &lt; 1<strong>Entonces</strong>    </font>      <P><font size="2" face="Verdana">8: <em>LH = Buscar XOR-OR</em>(<em>C<sup>1</sup><sub>A</sub></em>)</font>      <P><font size="2" face="Verdana">9: <strong>Si</strong> |LH| &lt; 1<strong>Entonces</strong>    </font>      <P><font size="2" face="Verdana">10: <em>LH = Buscar paralelismo</em>(<em>C<sup>1</sup><sub>A</sub></em>)</font>      <P><font size="2" face="Verdana">11: <strong>Si</strong> |LH| &lt; 1<strong>Entonces</strong>    </font>      <P><font size="2" face="Verdana">12: <em>LH = Buscar secuencia oculta</em>(<em>C<sup>1</sup><sub>A</sub></em>)</font>      ]]></body>
<body><![CDATA[<P><font size="2" face="Verdana"> <strong>FinSi </strong></font>      <P><strong><font size="2" face="Verdana"> FinSi </font> </strong>     <P><strong><font size="2" face="Verdana"> FinSi </font> </strong>     <P><strong><font size="2" face="Verdana"> FinSi </font></strong>      <P><font size="2" face="Verdana">13: <strong>Para</strong> cada bloque de construcci&oacute;n    <em>i</em> contenido en la lista <em>LH</em> <strong>Hacer</strong> </font>      <P><font size="2" face="Verdana">14: El bloque de construcci&oacute;n se modifica,    elimin&aacute;ndose de ser necesario, las filas repetidas y las columnas que    solo contienen s&iacute;mbolos vac&iacute;os (&quot;-&quot;) </font>     <P><font size="2" face="Verdana">15: El bloque de construcci&oacute;n <em>i</em>    es adicionado como hijo del nodo que contiene a <em>C<sup>1</sup><sub>A</sub></em></font>      <P><font size="2" face="Verdana">16: Al bloque de construcci&oacute;n modificado    se le aplica el <em>Algoritmo para determinaci&oacute;n del &aacute;rbol de    bloques de construcci&oacute;n</em> comenzando por el paso 3 </font>      <P><font size="2" face="Verdana">17: <strong>Si</strong> el &aacute;rbol obtenido    en el paso anterior &#8800; &Oslash; <strong>Entonces</strong> </font>      <P><font size="2" face="Verdana">18: Los nodos hijos del &aacute;rbol obtenido    se adicionan como hijos de nodo que contiene el bloque de construcci&oacute;n    <em>i</em> </font>      ]]></body>
<body><![CDATA[<P><font size="2" face="Verdana"> <strong>FinSi </strong></font>      <P><strong><font size="2" face="Verdana"> FinPara </font> </strong>     <P><strong><font size="2" face="Verdana"> Sino </font></strong>      <P><font size="2" face="Verdana">19: Devolver un &aacute;rbol vac&iacute;o </font>     <P><font size="2" face="Verdana"> <strong>FinSi</strong> </font>      <P><font size="2" face="Verdana">20: Devolver el &aacute;rbol de bloques de construcci&oacute;n    construido </font> <hr>     <P>      <P><font size="2" face="Verdana">Los m&eacute;todos que permiten determinar la    descomposici&oacute;n mediante <em>secuencia, lazo, XOR, OR, paralelismo</em>    y <em>secuencia oculta</em> se describen a continuaci&oacute;n. </font>      <P><font size="2" face="Verdana"><strong>Buscar secuencia</strong>: El objetivo    de este procedimiento es definir si el bloque de construcci&oacute;n que tiene    como entrada, representa un proceso que puede ser descompuesto mediante una    secuencia de subprocesos. En caso de ser posible la descomposici&oacute;n, se    devuelve una lista con los bloques de construcci&oacute;n detectados; en caso    contrario, se devuelve una lista vac&iacute;a. Los subprocesos ordenados secuencialmente    pueden ser claramente identificados debido a que &eacute;stos est&aacute;n separados    por una o varias actividades (que aparecen de forma consecutiva) que se presentan    ocupando una columna completa. Un ejemplo es la actividad <em>D</em> de la <a href="#f01">figura    1</a>, la cual permite distinguir la secuencia entre 2 subprocesos representados    por <em>C<sup>2</sup><sub>A </sub></em>y <em>C<sup>3</sup><sub>A</sub></em>.    En ocasiones este tipo de actividades no se puede identificar, debido a que    pudieron no mapearse en el registro de eventos. </font>      <P><font size="2" face="Verdana"><strong>Buscar Lazo</strong>: El objetivo de    este procedimiento es definir si el bloque de construcci&oacute;n que tiene    como entrada, representa un subproceso que se repite en varias ocasiones. En    caso de ser posible, la descomposici&oacute;n devuelve una lista con un solo    bloque de construcci&oacute;n, el cual representa al subproceso que se repite;    en el caso contrario, se devuelve una lista vac&iacute;a. Para determinar un    bloque de construcci&oacute;n que representa un subproceso que se repite en    m&uacute;ltiples ocasiones, es necesario identificar la actividad inicial de    ese subproceso. Esta actividad inicial permitir&aacute; separar secuencias de    actividades que posteriormente conformar&aacute;n las filas del nuevo bloque    de construcci&oacute;n. Las secuencias repetidas se desechan. </font>      ]]></body>
<body><![CDATA[<P><font size="2" face="Verdana"><strong>Buscar XOR-OR</strong>: El objetivo de    este procedimiento es definir si el bloque de construcci&oacute;n que tiene    como entrada, representa un proceso que puede ser descompuesto mediante una    selecci&oacute;n de subprocesos (ya sea XOR u OR). En caso de ser posible, la    descomposici&oacute;n devuelve una lista con los bloques de construcci&oacute;n    detectados; en caso contrario, se devuelve una lista vac&iacute;a. Inicialmente    se busca identificar una descomposici&oacute;n seg&uacute;n XOR. Para determinar    los bloques de construcci&oacute;n que representan opciones de una selecci&oacute;n    (XOR), se construyen conjuntos disjuntos con las actividades que componen el    bloque de construcci&oacute;n analizado. Inicialmente existe un conjunto que    contiene las actividades que comparten una fila del bloque de construcci&oacute;n    analizado, posteriormente se unen los conjuntos que se intersectan mediante    alguna actividad. Si al finalizar este proceso queda m&aacute;s de un conjunto,    entonces se construyen los bloques de construcci&oacute;n que representan cada    una de las opciones. </font>      <P><font size="2" face="Verdana">Si solo queda un conjunto, entonces se busca    identificar una descomposici&oacute;n seg&uacute;n OR. Para ello se determinan    las secuencias bases. Una secuencia base es una fila del bloque de construcci&oacute;n    que no est&aacute; compuesta completamente por la uni&oacute;n de otras filas.    Las secuencias que contienen actividades comunes se unen en un mismo conjunto.    Si al finalizar este proceso queda m&aacute;s de un conjunto, entonces se construyen    los bloques de construcci&oacute;n que representan cada una de las opciones.    </font>     <P><font size="2" face="Verdana"><strong>Buscar paralelismo</strong>: El objetivo    de este procedimiento es definir si el bloque de construcci&oacute;n que tiene    como entrada, representa un proceso que puede ser descompuesto mediante paralelismo    entre subprocesos. En caso de ser posible, la descomposici&oacute;n devuelve    una lista con los bloques de construcci&oacute;n detectados; en caso contrario,    se devuelve una lista vac&iacute;a. Para determinar los bloques de construcci&oacute;n    que representan subprocesos en paralelo, se construyen conjuntos disjuntos con    las actividades que componen el bloque de construcci&oacute;n analizado. Las    actividades que pertenecen a conjuntos diferentes se encuentran en paralelo,    mientras que las actividades que forman un mismo conjunto se relacionan mediante    otro tipo de patr&oacute;n de flujo de control. Si </font><font size="2" face="Verdana">como    resultado se obtiene m&aacute;s de un conjunto, entonces los bloques de construcci&oacute;n    que se forman a partir de &eacute;stos representan subprocesos en paralelo.    </font>      <P><font size="2" face="Verdana"><strong>Buscar secuencia oculta</strong>: El    objetivo de este procedimiento es definir si el bloque de construcci&oacute;n    que tiene como entrada, representa un proceso que puede ser descompuesto mediante    una secuencia de subprocesos. En caso de ser posible, la descomposici&oacute;n    devuelve una lista con los bloques de construcci&oacute;n detectados; en caso    contrario, se devuelve una lista vac&iacute;a. En este caso se supone que la    actividad o actividades que delimitan los subprocesos ordenados secuencialmente    no han sido registradas en las trazas. En consecuencia, se determinan las posibles    soluciones (variantes de descomposici&oacute;n) considerando los aspectos que    se enuncian a continuaci&oacute;n. </font>  <ul>       <li><font size="2" face="Verdana">Cada bloque de construcci&oacute;n que conforma      una soluci&oacute;n se puede descomponer mediante XOR, OR, paralelismo o lazo.      </font> </li>       <li><font size="2" face="Verdana">Las soluciones se eval&uacute;an y se seleccionan      las mejores, considerando en la evaluaci&oacute;n que los bloques de construcci&oacute;n      formados disminuyen la cantidad de lazos y paralelismos rotos (por ejemplo:      un lazo roto se evidencia cuando una actividad aparece m&uacute;ltiples veces      en una misma fila en el bloque de construcci&oacute;n analizado y en la soluci&oacute;n      propuesta no aparece como parte de un mismo bloque de construcci&oacute;n).</font>    </li>     </ul>     <P>&nbsp;     <P><font size="3" face="Verdana"><strong>RESULTADOS</strong></font>     <P><font size="2" face="Verdana">Se desarroll&oacute; un sistema a partir del    algoritmo propuesto y se analizaron las trazas del Sistema &Uacute;nico de Identificaci&oacute;n    Nacional (SUIN), espec&iacute;ficamente del m&oacute;dulo Gestionar Roles. El    SUIN es un sistema desarrollado por el Ministerio del Interior de Cuba en conjunto    con la Universidad de las Ciencias Inform&aacute;ticas. El registro de eventos    correspondiente al proceso seleccionado (31 casos, 804 eventos, 52 clases de    eventos y 3 tipos de eventos) permiti&oacute; determinar anomal&iacute;as en    el proceso analizado. El primer paso consisti&oacute; en aplicar el algoritmo    de alineaci&oacute;n de trazas desarrollado por Bose y Van der Aalst (2012)    [8]. La <a href="/img/revistas/rii/v33n2/f0205212.jpg">figura 2</a> muestra la    alineaci&oacute;n obtenida a partir del registro de eventos. </font>      ]]></body>
<body><![CDATA[<P><font size="2" face="Verdana">A la matriz obtenida de la alineaci&oacute;n    (<a href="/img/revistas/rii/v33n2/f0205212.jpg">figura 2</a>) se le aplic&oacute;    el algoritmo propuesto y se obtuvo el &aacute;rbol de bloques de construcci&oacute;n    que se muestra en la <a href="/img/revistas/rii/v33n2/f0305212.jpg">figura 3</a> (panel izquierdo).    </font>      <P><font size="2" face="Verdana">Es necesario se&ntilde;alar que el &aacute;rbol    de bloques de construcci&oacute;n obtenido puede seguirse expandiendo hasta    que todos los nodos sean de color verde (nodo hoja correspondiente a un bloque    de construcci&oacute;n con una sola fila) o hasta que aparezcan nodos azules    (nodos que no tienen descomposici&oacute;n seg&uacute;n los patrones de flujo    de trabajo analizados). Las aristas presentan diferentes colores para diferenciar    el patr&oacute;n de flujo de trabajo por el cual se produjo la descomposici&oacute;n;    adem&aacute;s, se indica con un mensaje de texto en cada caso (SEQUENCE, XOR,    HIDDEN_SEQUENCE).</font>     <P><font size="2" face="Verdana">En la <a href="/img/revistas/rii/v33n2/f0305212.jpg">figura    3</a> aparece seleccionado el bloque de construcci&oacute;n BB_2_4 (encerrado    en el c&iacute;rculo) el cual corresponde al &uacute;ltimo subproceso resultado    de la descomposici&oacute;n mediante una secuencia del bloque de construcci&oacute;n    BB_1_1. Se escoge este bloque de construcci&oacute;n porque posibilita saber    c&oacute;mo termina el proceso. BB_2_4 contiene solo 2 casos, el primero con    frecuencia de 12 y el segundo de 19. Esta informaci&oacute;n se puede apreciar    en la tabla que se muestra en la <a href="/img/revistas/rii/v33n2/f0305212.jpg">figura 3</a>,    correspondiente a la frecuencia de ocurrencia de cada caso. La frecuencia de    ocurrencia, tanto de los casos como de las actividades, no se emplean en el    Algoritmo 1, pero s&iacute; se incorpora en la herramienta desarrollada para    facilitar el diagn&oacute;stico del proceso. </font>      <P><font size="2" face="Verdana">El primero de los casos de BB_2_4 est&aacute;    asociado a la actividad B, la cual representa al evento &quot;fallo de la actividad    Gestionar Roles&quot;. Es notorio que este proceso fall&oacute; 12 de las 31    veces que se ejecut&oacute;, lo que representa el 38,7 %. En consecuencia, se    buscaron las causas de los fallos del proceso analizado. </font>     <P><font size="2" face="Verdana">Se busca el origen de las causas en el bloque    de construcci&oacute;n BB_2_3, que representa el subproceso Condicionar Operaci&oacute;n    (incluye las posibles acciones relacionadas con agregar, editar o eliminar un    rol). De la descomposici&oacute;n de BB_2_3 se obtienen 2 bloques de construcci&oacute;n,    el BB_3_5 y BB_3_6, los cuales representan opciones de una selecci&oacute;n.    BB_3_6 representa el subproceso Crear Rol y el mismo no contiene ning&uacute;n    caso que contenga la actividad B, lo cual denota que este bloque de construcci&oacute;n    no ejerc&iacute;a ninguna influencia sobre el fallo del proceso. De la descomposici&oacute;n    de BB_3_5, se obtienen 2 bloques de construcci&oacute;n en la que el BB_4_10    representa el final de los subprocesos Editar Rol y Eliminar Rol. En el BB_4_10    aparece el evento de fallo correspondiente al subproceso Condicionar Operaci&oacute;n,    lo que denota que el fallo se origin&oacute; en los subprocesos Editar Rol y    Eliminar Rol. Se analiza en detalle el bloque de construcci&oacute;n BB_4_9    y su descomposici&oacute;n, con el objetivo de determinar la secuencia de actividades    que condujeron a los fallos de Editar Rol (representado por BB_5_11) y Eliminar    Rol (representado por BB_5_12). Esta secuencia de actividades detectada es &uacute;til    para poder, en el futuro, alertar con anterioridad la posibilidad de un fallo    en el proceso. Se determin&oacute; tambi&eacute;n identificar los casos en </font><font size="2" face="Verdana">los    que se produjeron concretamente las fallas y en consecuencia, poderlo revisar    en detalle. Conociendo los casos y eventos en los que se produjo la anomal&iacute;a,    se pudo identificar, usando la herramienta ProM6.1, el usuario que ejecut&oacute;    cada acci&oacute;n en el proceso.</font>      <P>&nbsp;     <P><font size="3" face="Verdana"><strong>DISCUSI&Oacute;N</strong></font>     <P><font size="2" face="Verdana">La t&eacute;cnica desarrollada, al igual que    la expuesta por Bose y Van der Aalst (2012) [8], permite detectar patrones interesantes    y brinda una vista integral del proceso. Adem&aacute;s, la propuesta permite    detectar los subprocesos que conforman el proceso analizado y enmarcar en &eacute;stos    las anomal&iacute;as y patrones detectados, aspecto que no se satisface en el    resto de las t&eacute;cnicas analizadas. </font>      <P><font size="2" face="Verdana">Otra de las ventajas de este trabajo es que permite    combinar el an&aacute;lisis de las frecuencias de ocurrencia, tanto de los casos    como de las actividades, con el an&aacute;lisis de manera escalonada de la secuencia    de acontecimientos, correctamente estructurada en subprocesos. Esto contribuye    a la comprensi&oacute;n de las causas de las fallas y por tanto, a la posible    mejora del proceso. </font>     <P><font size="2" face="Verdana">Otro de los aspectos que constituyen un aporte    del trabajo y que es poco tratado por las dem&aacute;s t&eacute;cnicas es que    las anomal&iacute;as detectadas se pueden enmarcar en un contexto. Por ejemplo,    en el proceso analizado se identifica que las anomal&iacute;as detectadas tienen    su origen en los subprocesos Editar Rol y Eliminar Rol.</font>     ]]></body>
<body><![CDATA[<P>&nbsp;     <P><font size="3" face="Verdana"><strong>CONCLUSIONES </strong></font>     <P><font size="2" face="Verdana">1. El diagn&oacute;stico del proceso puede ser    &uacute;til para detectar los patrones y anomal&iacute;as presentes en el registro    de eventos analizado. </font>      <P><font size="2" face="Verdana">2. Las t&eacute;cnicas desarrolladas hasta el    momento no permiten identificar anomal&iacute;as y patrones considerando una    descomposici&oacute;n en subprocesos ordenados jer&aacute;rquicamente. </font>     <P><font size="2" face="Verdana">3. El algoritmo propuesto para el diagn&oacute;stico    permite construir un &aacute;rbol de bloques de construcci&oacute;n representativos    de los subprocesos que componen el proceso analizado. Adem&aacute;s, permite    agrupar las tareas autom&aacute;ticamente y resalta los aspectos m&aacute;s    significativos del proceso. </font>     <P><font size="2" face="Verdana">4. El descubrimiento de los subprocesos que componen    el proceso analizado, sus dependencias y correlaciones, proporcionan una mayor    precisi&oacute;n en el diagn&oacute;stico realizado. Todo esto es posible gracias    a la combinaci&oacute;n del an&aacute;lisis de las frecuencias de ocurrencia,    tanto de los casos como de las actividades, con el an&aacute;lisis de manera    escalonada de la secuencia de acontecimientos correctamente estructurada en    subprocesos.</font>     <P>&nbsp;     <P><font size="3" face="Verdana"><strong>REFERENCIAS</strong></font>     <!-- ref --><P><font size="2" face="Verdana">1. HENDRICKS, K. B.; SINGHAL, V. R.; STRATMAN,    J. K., &quot;The impact of enterprise systems on corporate performance: A study    of ERP, SCM, and CRM system implementations&quot;, Journal of Operations Management    [en l&iacute;nea], 2007, vol. 25, no. 1, pp. 65-82 [consulta: 2011-11-16], ISSN    0272-6963. Disponible en: &lt;doi: 10.1016/j.jom.2006.02.002&gt;; &lt;<a href="http://www.sciencedirect.com/science/article/pii/S0272696306000052" target="_blank">http://www.sciencedirect.com/science/article/pii/S0272696306000052</a>&gt;        </font>      ]]></body>
<body><![CDATA[<!-- ref --><P><font size="2" face="Verdana">2. AGRAWAL, R.; GUNOPULOS, D.; LEYMANN, F., &quot;Mining    Process Models from Workflow Logs&quot;, en EDBT '98 Proceedings of the 6th    International Conference on Extending Database Technology: Advances in Database    Technology London, UK, Springer-Verlag, 1998, pp. 1-15. ISBN 3-540-64264-1.        </font>     <!-- ref --><P><font size="2" face="Verdana">3. COOK, J.E.; WOLF, A.L., &quot;Discovering    Models of Software Processes from Event-Based Data&quot;, ACM Transactions on    Software Engineering and Methodology [en l&iacute;nea], 1998, vol. 7, no. 3,    pp. 215-249 [consulta: 2011-12-06], ISSN 1049-331X. Disponible en: &lt;doi:    10.1145/287000.287001&gt;; &lt;<a href="http://doi.acm.org/10.1145/287000.287001" target="_blank">http://doi.acm.org/10.1145/287000.287001</a>&gt;        </font>      <!-- ref --><P><font size="2" face="Verdana">4. VAN DER AALST, W.M.P., Process Mining. Discovery,    Conformance and Enhancement of Business Processes, London New York, Springer    Heidelberg Dordrecht, 2011, ISBN 978-3-642-19344-6.     </font>     <!-- ref --><P><font size="2" face="Verdana">5. BOSE, R.P.; VAN DER AALST, W.M.P., &quot;Trace    Alignment in Process Mining: Opportunities for Process Diagnostics&quot;, en    International Conference on Business Process Management (BPM'2010) Berlin, Springer-Verlag    Berlin, Heidelberg, 2010, pp. 227-242. ISBN 3-642-15617-7 978-3-642-15617-5.        </font>     <P><font size="2" face="Verdana">6. DONGEN, B. F.; ADRIANSYAH, A., &quot;Process    Mining: Fuzzy Clustering and Performance Visualization. Business Process Management    Workshops&quot;, S.; SADIQ RINDERLE-MA, S.; </font> <font size="2" face="Verdana">LEYMANN,    F. (ed.), Lecture Notes in Business Information Processing, vol. 43 Berlin,    Springer Berlin Heidelberg, 2010, pp. 158-169, ISBN 978-3-642-12186-9. </font>      <!-- ref --><P><font size="2" face="Verdana">7. SONG, M; G&Uuml;NTHER, C. W.; VAN DER AALST,    W.M.P., &quot;Trace Clustering in Process Mining&quot;, en Business Process    Management Workshops (2009) Milano, Italy, Lecture Notes, 2009, vol. 17, pp.    109-120. ISBN 978-3-642-00327-1.     </font>     <!-- ref --><P><font size="2" face="Verdana">8. BOSE, R. P.; VAN DER AALST, W.M.P., &quot;Process    diagnostics using trace alignment: Opportunities, issues, and challenges&quot;    Inf. Syst., 2012, vol. 37, no. 2, pp. 117-141, ISSN 0306-4379.     </font>     <!-- ref --><P><font size="2" face="Verdana">9. SONG, M.; VAN DER AALST, W.M.P., &quot;Supporting    process mining by showing events at a glance&quot;, en 17th Annual Workshop    on Information Technologies and Systems (WITS) Montreal (Canada), 2007, pp.    139 -145. [consulta: 2011-12-06]. Disponible en: &lt;<a href="http://www.processmining.org/blogs/pub2007/supporting_process_mining_by_showing_events_at_a_glance" target="_blank">http://www.processmining.org/blogs/pub2007/supporting_process_mining_by_showing_events_at_a_glance</a>&gt;        </font>      <!-- ref --><P><font size="2" face="Verdana">10. BOSE, R.P.; VAN DER AALST, W.M.P., &quot;Abstractions    in Process Mining: A Taxonomy of Patterns&quot;, U.; EDER DAYAL, J.; KOEHLER,    J.; REIJERS, H. (ed.), Lecture Notes in Computer Science, vol. 5701 Berlin,    Springer Berlin / Heidelberg, 2009, pp. 159-175, ISBN 978-3-642-03847-1.     </font>     <!-- ref --><P><font size="2" face="Verdana">11. G&Uuml;NTHER, C.W., &quot;Process Mining    in Flexible Environments&quot;, [Ph.D. thesis], Eindhoven (Germany), Eindhoven    University of Technology, 2009.     </font>     <!-- ref --><P><font size="2" face="Verdana">12. ADRIANSYAH, A.; VAN DONGEN, B. F.; VAN DER    AALST, W.M.P., &quot;Towards Robust Conformance Checking&quot;, en BPM 2010    Workshops, Proceedings of the 6th Workshop on Business Process Intelligence    (BPI2010) Springer, Berlin, Lecture Notes in Business Information Processing,    2011, [consulta: 2011-11-15]. Disponible en: &lt;<a href="http://is.ieis.tue.nl/staff/wvdaalst/publications/p610.pdf" target="_blank">http://is.ieis.tue.nl/staff/wvdaalst/publications/p610.pdf</a>&gt;        </font>      <!-- ref --><P><font size="2" face="Verdana">13. ROZINAT, A.; VAN DER AALST, W.M.P., &quot;Conformance    checking of processes based on monitoring real behavior&quot;, Inf. Syst. [en    l&iacute;nea], 2008, vol. 33, no. 1, pp. 64-95 [consulta: 2011-12-06], ISSN    0306-4379. Disponible en: &lt;doi: 10.1016/j.is.2007.07.001&gt;     </font>     <!-- ref --><P><font size="2" face="Verdana">14. VAN DER AALST, W.M.P.; RUBIN, V.; VERBEEK,    H.M.W.; VAN DONGEN, B.F.; KINDLER, E.; G&Uuml;NTHER, C.W., &quot;Process Mining:    A Two-Step Approach to Balance Between Underfitting and Overfitting&quot;, Software    and Systems Modeling [en l&iacute;nea], 2009, vol. 9, no. 1, pp. 87-111 [consulta:    2011-12-06], ISSN 1619-1366. Disponible en: &lt;doi: 10.1007/s10270-008-0106-z&gt;        </font>     <!-- ref --><P><font size="2" face="Verdana">15. G&Uuml;NTHER, C.W.; VAN DER AALST, W.M.P.,    &quot;Fuzzy Mining: Adaptive Process Simplification Based on Multi-Perspective    Metrics&quot;, en G.; DADAM ALONSO, P.; ROSEMANN, M. (ed.), International Conference    on Business Process Management (BPM 2007) Springer, Berlin, Lecture Notes in    Computer Science, 2007, vol. 4714, pp. 328-343. [consulta: 2011-11-16]. ISBN    3-540-75182-3, 978-3-540-75182-3. Disponible en: &lt;<a href="http://dl.acm.org/citation.cfm?id=1793114.1793145" target="_blank">http://dl.acm.org/citation.cfm?id=1793114.1793145</a>&gt;        </font>      <!-- ref --><P><font size="2" face="Verdana">16. WESKE, M., Business Process Management. Concepts,    Languages, Architectures (Springer-Verlag Berlin Heidelberg), 2007, ISBN 978-3-540-73521-2.        </font>     <P>&nbsp;     ]]></body>
<body><![CDATA[<P>&nbsp;      <P><font size="2" face="Verdana">Recibido: 16 de enero de 2012    <br>   Aprobado: 22 de abril de 2012</font>      <P>&nbsp;     <P>&nbsp;     <div align="right">        <p align="left"><font size="2" face="Verdana"><em>Raykenler Yzquierdo-Herrera</em>.      Universidad de las Ciencias Inform&aacute;ticas (UCI). La Habana, Cuba. Correo      electr&oacute;nico: <a href="mailto:ryzquierdo@uci.cu">ryzquierdo@uci.cu</a></font></p> </div>      ]]></body><back>
<ref-list>
<ref id="B1">
<label>1</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HENDRICKS]]></surname>
<given-names><![CDATA[K. B.]]></given-names>
</name>
<name>
<surname><![CDATA[SINGHAL]]></surname>
<given-names><![CDATA[V. R.]]></given-names>
</name>
<name>
<surname><![CDATA[STRATMAN]]></surname>
<given-names><![CDATA[J. K.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The impact of enterprise systems on corporate performance: A study of ERP, SCM, and CRM system implementations]]></article-title>
<source><![CDATA[Journal of Operations Management]]></source>
<year>2007</year>
<volume>25</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>65-82</page-range></nlm-citation>
</ref>
<ref id="B2">
<label>2</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[AGRAWAL]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[GUNOPULOS]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[LEYMANN]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
</person-group>
<source><![CDATA[Mining Process Models from Workflow Logs]]></source>
<year>1998</year>
<page-range>1-15</page-range><publisher-loc><![CDATA[London ]]></publisher-loc>
<publisher-name><![CDATA[Springer-Verlag]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<label>3</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[COOK]]></surname>
<given-names><![CDATA[J.E.]]></given-names>
</name>
<name>
<surname><![CDATA[WOLF]]></surname>
<given-names><![CDATA[A.L.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Discovering Models of Software Processes from Event-Based Data]]></article-title>
<source><![CDATA[ACM Transactions on Software Engineering and Methodology]]></source>
<year>1998</year>
<volume>7</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>215-249</page-range></nlm-citation>
</ref>
<ref id="B4">
<label>4</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VAN DER AALST]]></surname>
<given-names><![CDATA[W.M.P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Process Mining. Discovery, Conformance and Enhancement of Business Processes]]></source>
<year>2011</year>
<publisher-loc><![CDATA[LondonNew York ]]></publisher-loc>
<publisher-name><![CDATA[Springer Heidelberg Dordrecht]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<label>5</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BOSE]]></surname>
<given-names><![CDATA[R.P.]]></given-names>
</name>
<name>
<surname><![CDATA[VAN DER AALST]]></surname>
<given-names><![CDATA[W.M.P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Trace Alignment in Process Mining: Opportunities for Process Diagnostics]]></source>
<year>2010</year>
<page-range>227-242</page-range><publisher-loc><![CDATA[Berlin ]]></publisher-loc>
<publisher-name><![CDATA[Springer-Verlag Berlin]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<label>6</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DONGEN]]></surname>
<given-names><![CDATA[B. F.]]></given-names>
</name>
<name>
<surname><![CDATA[ADRIANSYAH]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Process Mining: Fuzzy Clustering and Performance Visualization. Business Process Management Workshops]]></source>
<year>2010</year>
<volume>43</volume>
<page-range>158-169</page-range><publisher-loc><![CDATA[Berlin ]]></publisher-loc>
<publisher-name><![CDATA[Springer Berlin Heidelberg]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<label>7</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SONG]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[GÜNTHER]]></surname>
<given-names><![CDATA[C. W.]]></given-names>
</name>
<name>
<surname><![CDATA[VAN DER AALST]]></surname>
<given-names><![CDATA[W.M.P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Trace Clustering in Process Mining]]></source>
<year>2009</year>
<volume>17</volume>
<page-range>109-120</page-range><publisher-loc><![CDATA[Milano ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B8">
<label>8</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BOSE]]></surname>
<given-names><![CDATA[R. P.]]></given-names>
</name>
<name>
<surname><![CDATA[VAN DER AALST]]></surname>
<given-names><![CDATA[W.M.P.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Process diagnostics using trace alignment: Opportunities, issues, and challenges]]></article-title>
<source><![CDATA[Inf. Syst.]]></source>
<year>2012</year>
<volume>37</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>117-141</page-range></nlm-citation>
</ref>
<ref id="B9">
<label>9</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SONG]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[VAN DER AALST]]></surname>
<given-names><![CDATA[W.M.P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Supporting process mining by showing events at a glance]]></source>
<year>2007</year>
<page-range>139 -145</page-range><publisher-loc><![CDATA[Montreal ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B10">
<label>10</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BOSE]]></surname>
<given-names><![CDATA[R.P.]]></given-names>
</name>
<name>
<surname><![CDATA[VAN DER AALST]]></surname>
<given-names><![CDATA[W.M.P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Abstractions in Process Mining: A Taxonomy of Patterns]]></source>
<year>2009</year>
<volume>5701</volume>
<page-range>159-175</page-range><publisher-loc><![CDATA[Berlin ]]></publisher-loc>
<publisher-name><![CDATA[Springer Berlin / Heidelberg]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<label>11</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GÜNTHER]]></surname>
<given-names><![CDATA[C.W.]]></given-names>
</name>
</person-group>
<source><![CDATA[Process Mining in Flexible Environments]]></source>
<year>2009</year>
<publisher-loc><![CDATA[Eindhoven ]]></publisher-loc>
<publisher-name><![CDATA[Eindhoven University of Technology]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<label>12</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ADRIANSYAH]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[VAN DONGEN]]></surname>
<given-names><![CDATA[B. F.]]></given-names>
</name>
<name>
<surname><![CDATA[VAN DER AALST]]></surname>
<given-names><![CDATA[W.M.P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Towards Robust Conformance Checking]]></source>
<year>2011</year>
<publisher-loc><![CDATA[Berlin ]]></publisher-loc>
<publisher-name><![CDATA[Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<label>13</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ROZINAT]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[VAN DER AALST]]></surname>
<given-names><![CDATA[W.M.P.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Conformance checking of processes based on monitoring real behavior]]></article-title>
<source><![CDATA[Inf. Syst.]]></source>
<year>2008</year>
<volume>33</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>64-95</page-range></nlm-citation>
</ref>
<ref id="B14">
<label>14</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VAN DER AALST]]></surname>
<given-names><![CDATA[W.M.P.]]></given-names>
</name>
<name>
<surname><![CDATA[RUBIN]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
<name>
<surname><![CDATA[VERBEEK]]></surname>
<given-names><![CDATA[H.M.W.]]></given-names>
</name>
<name>
<surname><![CDATA[VAN DONGEN]]></surname>
<given-names><![CDATA[B.F.]]></given-names>
</name>
<name>
<surname><![CDATA[KINDLER]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
<name>
<surname><![CDATA[GÜNTHER]]></surname>
<given-names><![CDATA[C.W.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Process Mining: A Two-Step Approach to Balance Between Underfitting and Overfitting]]></article-title>
<source><![CDATA[Software and Systems Modeling]]></source>
<year>2009</year>
<volume>9</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>87-111</page-range></nlm-citation>
</ref>
<ref id="B15">
<label>15</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GÜNTHER]]></surname>
<given-names><![CDATA[C.W.]]></given-names>
</name>
<name>
<surname><![CDATA[VAN DER AALST]]></surname>
<given-names><![CDATA[W.M.P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Fuzzy Mining: Adaptive Process Simplification Based on Multi-Perspective Metrics]]></source>
<year>2007</year>
<volume>4714</volume>
<page-range>328-343</page-range><publisher-loc><![CDATA[Berlin ]]></publisher-loc>
<publisher-name><![CDATA[Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<label>16</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WESKE]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Business Process Management. Concepts, Languages, Architectures]]></source>
<year>2007</year>
<publisher-loc><![CDATA[BerlinHeidelberg ]]></publisher-loc>
<publisher-name><![CDATA[Springer-Verlag]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
