Skip navigation
  • Página inicial
  • Navegar
    • Comunidades e coleções
    • Navegar nos Itens por:
    • Data do documento
    • Todos os autores
    • Título
    • Assunto
  • Documentos
    • Manual de Normalização de Trabalhos Acadêmicos
    • Comitê Gestor do Repositório Institucional
    • Criação do Repositório Institucional
    • Divisão de Produtos Digitais - DPD
    • Política de Funcionamento do Repositório Institucional
    • Tutorial RIUFRA: Cadastro e Autodepósito
    • Termo de Autorização PDF
    • Termo de Autorização DOC
    • Citações e Referências 2023
    • Política de Indexação
    • Template Artigo
  • Feedback
  • Idioma
    • português
    • English
  • Entrar em:
    • Meu espaço
    • Receber atualizações
      por e-mail
    • Editar perfil
DSpace logo

O Repositório Institucional da Universidade Federal Rural da Amazônia (RIUFRA) é um dispositivo de armazenamento e disseminação das obras intelectuais da UFRA, produzidas no âmbito das atividades de pesquisa, ensino e extensão da instituição. É composto de documentos em formato digital, provenientes das atividades desenvolvidas pelo corpo docente, discente e técnico-administrativo da UFRA e por obras elaboradas a partir de convênio ou colaboração entre a instituição e outros órgãos publicados em autoria e/ou coautoria.


  1. Repositório Institucional da Universidade Federal Rural da Amazônia - RIUFRA
  2. BDTD
  3. TEDEX
  4. Teses - Externas a UFRA
Use este identificador para citar ou linkar para este item: http://repositorio.ufra.edu.br/jspui/handle/123456789/365
Registro completo de metadados
Campo DCValorIdioma
dc.date.accessioned2018-05-24T16:37:44Z-
dc.date.available2018-05-24T16:37:44Z-
dc.date.issued2011-
dc.identifier.citationBEZERRA, Fábio de Lima. Algoritmos de Detecção de Anomalias em Logs de Sistemas Baseados em Processos de Negócios. 2011. 88 f. Tese (Doutorado em Ciência da Computação) - Universidade Estadual de Campinas, Belém, 2011.en_US
dc.identifier.urirepositorio.ufra.edu.br/jspui/handle/123456789/365-
dc.language.isopt_BRen_US
dc.publisherUNICAMPen_US
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United States*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/*
dc.subjectAnomalias - Algoritmos de detecçãoen_US
dc.subjectSistemas de informação gerencial - Medidas de segurançaen_US
dc.subjectSistemas - Log - processos de negóciosen_US
dc.subjectAnomalias - Computaçãoen_US
dc.subjectDetecção de Anomalias - Computaçãoen_US
dc.titleAlgoritmos de Detecção de Anomalias em Logs de Sistemas Baseados em Processos de Negóciosen_US
dc.typeThesisen_US
dc.contributor.advisor1WAINER, Jacques-
dc.contributor.authorBEZERRA, Fábio de Lima-
dc.description.resumoAtualmente há uma variedade de sistemas que apoiam processos de negócio (ex. WfMS, CRM, ERP, SCM, etc.). Muitos desses sistemas possuem uma forte característica de coordenação das atividades dos processos de negócios, garantindo que essas atividades sejam executadas como especificadas no modelo de processo. Entretanto, há domínios com maior necessidade de flexibilidade na execução desses processos, por exemplo, em atendimento hospitalar, cuja conduta pode variar para cada paciente. Essa característica desses domínios demanda o desenvolvimento de sistemas orientados a processos fracamente definidos, ou com execução mais flexível. Nesses domínios, a execução de algumas atividades comuns pode ser violada, ou a execução de uma atividade "incomum" pode ser necessária, ou seja, tais processos são suscetíveis a execuções excepcionais ou mesmo fraudulentas. Assim, o provimento de flexibilidade não pode ser considerado sem melhorar as questões relacionadas à segurança, pois flexibilidade e segurança são requisitos claramente conflitantes. Portanto, é necessário desenvolver mecanismos ou métodos que permitam a conjugação desses dois requisitos em um mesmo sistema, promovendo um balanço entre flexibilidade e segurança. Esta tese tem por objetivo projetar, implementar e avaliar métodos de detecção de anomalias em logs de sistemas de apoio a processos de negócios, ou seja, o desenvolvimento de métodos utilizados para descobrir quais instâncias de processo podem ser uma execução anômala. Desta forma, através da integração de um método de detecção de anomalias com um sistema de apoio a processos de negócio, tais sistemas poderão oferecer um ambiente de execução flexível, mas capaz de identificar execuções anômalas que podem indicar desde uma execução excepcional, até uma tentativa de fraude. Assim, o estudo de métodos de detecção de eventos anômalos vem preencher um espaço pouco explorado pela comunidade de process mining, que tem demonstrado maior interesse em entender o comportamento comum em processos de negócios. Entretanto, apesar desta tese não discutir o significado das instâncias anômalas, os métodos de detecção apresentados aqui são importantes porque permitem selecionar essas instâncias.en_US
dc.description.abstractNowadays, many business processes are supported by information systems (e.g. WfMS, CRM, ERP, SCM, etc.). Many of these systems have a strong characteristic of coordination of activities defined in the business processes, mainly for ensuring that these activities are performed as specified in the process model. However, there are domains that demand more flexible systems, for example, hospital and health domains, whose behavior can vary for each patient. Such domains of applications require an information system in which the business processes are weakly defined, supporting more flexible and dynamic executions. For example, the execution of some common activities may be violated, or some unusual activity may be enforced for execution. Therefore, in domains of applications in which the systems support a high levei of flexibility the business processes are susceptible to exceptional or even fraudulent executions. Thus, the provision of flexibility can not be considered without improving the security issues, since there is clearly a trade-off between flexibility and security requirements. Therefore, it is necessary to develop a mechanism to allow the combination of these two requirements in a system, that is, a mechanism that promotes a balance between flexibility and security. This thesis aims to design, implement and evaluate methods for detecting anomalies in logs of process-aware information systems, that is, the development of methods to find out which process instances may be an anomalous execution. Thus, when incorporating a method for detecting anomalies in such systems, it would be possible to offer a flexible and safer execution environment, since the system is also able to identify anomalous executions, which could be a simple exception or a harmful fraud attempt. Thus, the study of methods for detecting anomalous events will fill an area largely unexplored by the community of process mining, which has been mainly interested in understanding the common behavior in business processes. Furthermore, although this thesis does not discuss the meaning of an anomalous instance, the methods and algorithms presented here are important because they allow us to identify those instances.en_US
Aparece nas coleções:Teses - Externas a UFRA

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
TESE ALGORITMOS DE DETECÇÃO DE ANOMALIAS EM LOGS DE SISTEMAS.....o.pdf1,16 MBAdobe PDFThumbnail
Visualizar/Abrir
Mostrar registro simples do item Visualizar estatísticas


Este item está licenciada sob uma Licença Creative Commons Creative Commons

Logo UFRA Logo Biblioteca da UFRA Logo IBICT

Universidade Federal Rural da Amazônia - UFRA
Av. Pte. Tancredo Neves, 2501. Terra Firme
CEP: 66077-830. Belém - PA - Brasil
e-mail: repositorio@ufra.edu.br/ riufra2018@gmail.com