UNIVERSITEIT GENT FACULTEIT ECONOMIE EN BEDRIJFSKUNDE ACADEMIEJAAR 2012 – 2013
Process discovery in de praktijk: een case study
Masterproef voorgedragen tot het bekomen van de graad van Master of Science in de Toegepaste Economische Wetenschappen: Handelsingenieur
Marlies Seynaeve onder leiding van Prof. Dr. Geert Poels & Jan Claes
UNIVERSITEIT GENT FACULTEIT ECONOMIE EN BEDRIJFSKUNDE ACADEMIEJAAR 2012 – 2013
Process discovery in de praktijk: een case study
Masterproef voorgedragen tot het bekomen van de graad van Master of Science in de Toegepaste Economische Wetenschappen: Handelsingenieur
Marlies Seynaeve onder leiding van Prof. Dr. Geert Poels & Jan Claes
NO PERMISSION Ondergetekende verklaart dat de inhoud van deze masterproef niet mag geraadpleegd en/of gereproduceerd worden. Marlies Seynaeve
I
WOORD VOORAF Het
vervolmaken
van
deze
masterproef,
het
sluitstuk
tot
de
opleiding
handelsingenieur – operationeel management – zou niet mogelijk geweest zijn zonder de hulp, begeleiding en steun van enkele belangrijke personen. Allereerst wil ik mijn promotor, Prof. Dr. Geert Poels, bedanken. Daarnaast gaat mijn hartelijke dank uit naar Jan Claes voor de enthousiaste begeleiding. Zonder hun advies en input was deze thesis niet wat ze nu is. Verder bedank ik Möbius Business Redesign, voor de mooie kans een consultancyproject mee te maken. In het bijzonder gaat mijn dank uit naar mijn externe stagebegeleiders, Tim Mussche en Guillaume Hancquet, die me steeds met woord en daad bijstonden. Ook Orbis GGZ wordt bedankt voor de samenwerking in het project. Een speciaal woord van dank gaat uit naar mijn ouders. Zonder hun onvoorwaardelijke steun stond ik hier niet. Mama en papa: bedankt voor alle kansen en het geloof in mij. Ook een extra bedanking aan mijn vader voor het nalezen van dit werk. Ten slotte een dankjewel aan Wim, om mijn steun en toeverlaat te zijn.
II
Inhoudsopgave 1! INLEIDING ......................................................................................................................... 1! 1.1! WAAROM PROCESS MINING ............................................................................................ 1! 1.2! WAT IS PROCESS MINING ............................................................................................... 1! 1.3! SOORTEN PROCESS MINING ........................................................................................... 2! 1.4! MOTIVATIE EN SCOPE MASTERPROEF ............................................................................. 3! 1.5! STRUCTUUR MASTERPROEF .......................................................................................... 5! 2! LITERATUURSTUDIE ....................................................................................................... 7! 2.1! PROCESS MINING: EEN OVERZICHT ................................................................................ 7! 2.1.1! Context ................................................................................................................. 7! 2.1.1.1!
Procesoriëntatie .......................................................................................................................... 7!
2.1.1.2!
Business Process Management ................................................................................................. 8!
2.1.1.3!
Business Process Analysis ......................................................................................................... 9!
2.1.1.4!
Procesmodellen ........................................................................................................................ 10!
2.1.1.5!
Event logs ................................................................................................................................. 10!
2.1.2! Process mining ................................................................................................... 11! 2.1.2.1!
Definitie ..................................................................................................................................... 11!
2.1.2.2!
Positionering ............................................................................................................................. 13!
2.1.2.3!
Ontstaan ................................................................................................................................... 14!
2.1.2.4!
Types ........................................................................................................................................ 15!
2.1.2.5!
Perspectieven ........................................................................................................................... 17!
2.2! ORGANISATIEPERSPECTIEF ......................................................................................... 18! 2.2.1! Definitie............................................................................................................... 19! 2.2.2! Indeling ............................................................................................................... 19! 2.3! SOCIAL NETWORK MINING (SNM) ................................................................................. 21! 2.3.1! SNM discovery technieken ................................................................................. 22! 2.3.1.1!
SNM technieken op basis van causaliteit ................................................................................. 22!
2.3.1.2!
SNM technieken op basis van gezamenlijke cases.................................................................. 24!
2.3.1.3!
SNM technieken op basis van gezamenlijke activiteiten .......................................................... 25!
2.3.1.4!
SNM technieken op basis van speciale eventtypes ................................................................. 25!
2.3.2! Social Network Analysis (SNA) .......................................................................... 26! 2.3.2.1!
Egocentrische maten ................................................................................................................ 27!
2.3.2.2!
Sociocentrische maten ............................................................................................................. 28!
3! HET ONDERZOEK .......................................................................................................... 30! 3.1! PROBLEEMSTELLING ................................................................................................... 30! 3.2! ONDERZOEKSOPZET.................................................................................................... 31! 3.2.1! Onderzoeksstrategie .......................................................................................... 31! 3.2.2! Design van de gevalstudie ................................................................................. 32! 3.2.2.1!
De vijf componenten van het ontwerp ...................................................................................... 33!
III
3.2.2.2!
Gezondheidssector ................................................................................................................... 34!
3.2.2.3!
Evaluatie van het ontwerp ........................................................................................................ 35!
3.3! GEVALSTUDIE ............................................................................................................. 35! 3.3.1! Orbis GGZ .......................................................................................................... 36! 3.3.2! DBC-registratie in de geestelijke gezondheidszorg ............................................ 37! 3.3.3! Database ............................................................................................................ 38! 3.4! METHODOLOGIE .......................................................................................................... 40! 3.4.1! Process mining project ....................................................................................... 40! 3.4.1.1!
Scoping ..................................................................................................................................... 41!
3.4.1.2!
Begrijpen van de data ............................................................................................................... 42!
3.4.1.3!
Creatie van de event log en process mining ............................................................................ 43!
3.4.1.4!
Evaluatie en deployment .......................................................................................................... 47!
3.4.2! Tools ................................................................................................................... 47! 4! RESULTATEN: TOEGEVOEGDE WAARDE .................................................................. 50! 4.1! SNM OUTPUT.............................................................................................................. 50! 4.2! ANALYSE .................................................................................................................... 53! 4.2.1! Accuraatheid van social network mining output ................................................. 54! 4.2.2! Gepercipieerd nut en mogelijkheden .................................................................. 55! 4.2.3! Persoonlijke opinie ............................................................................................. 56! 5! RESULTATEN: OBSERVATIES ..................................................................................... 58! 5.1! HET PROCES ............................................................................................................... 58! 5.1.1! Beschrijving ........................................................................................................ 58! 5.1.2! Analyse ............................................................................................................... 59! 5.1.2.1!
Iteratie ....................................................................................................................................... 59!
5.1.2.2!
Data-analyse en event log creatie ............................................................................................ 61!
5.2! CREATIVITEIT .............................................................................................................. 62! 5.2.1! Beschrijving ........................................................................................................ 62! 5.2.2! Analyse ............................................................................................................... 64! 5.3! INTERPRETATIE ........................................................................................................... 65! 5.3.1! Beschrijving ........................................................................................................ 65! 5.3.2! Analyse ............................................................................................................... 65! 5.4! SNELHEID ................................................................................................................... 66! 5.4.1! Beschrijving ........................................................................................................ 66! 5.4.2! Analyse ............................................................................................................... 67! 5.5! MEERDERE ORIGINATORS ............................................................................................ 69! 5.5.1! Beschrijving ........................................................................................................ 69! 5.5.2! Analyse ............................................................................................................... 70!
IV
6! CONCLUSIES .................................................................................................................. 72! 6.1! SAMENVATTING VAN DE RESULTATEN ........................................................................... 72! 6.1.1! Toegevoegde waarde ......................................................................................... 72! 6.1.2! Observaties ........................................................................................................ 73! 6.2! CONTRIBUTIES EN BEPERKINGEN ................................................................................. 75! 6.3! SUGGESTIES TOT VERDER ONDERZOEK ........................................................................ 76! 7! BIBLIOGRAFIE ................................................................................................................ IX!
V
GEBRUIKTE AFKORTINGEN BPM
Business Process Management
BPA
Business Process Analysis
BAM
Business Activity Monitoring
SNM
Social Network Mining
SNA
Social Network Analysis
DBC
Diagnose Behandel Combinatie
VI
LIJST VAN FIGUREN Figuur 2.1: De BPM-cyclus met positionering van workflow management systemen en business process management systemen (Weske, van der Aalst en Verbeek 2004, p 3).............................................................................................................. 8! Figuur 2.2: Voorbeeld van een event log (van der Aalst, Reijers en Weijters, et al. 2007a, p 716)...................................................................................................... 12! Figuur 2.3: Schematische relatie tussen de realiteit, de informatiesystemen, modellen en event logs. (van der Aalst, Adriansyah, et al. 2012, p 175) ........................... 13! Figuur 2.4: Process discovery (Cook en Wolf 1998a)................................................ 15! Figuur 2.5: Invoer en uitvoer van de drie types binnen process mining: discovery, conformance en enhancement (van der Aalst, Adriansyah, et al. 2012, p 175) . 15! Figuur 2.6: Voorbeeld van een sociogram (van der Aalst, Reijers en Song 2005, p 554)..................................................................................................................... 22! Figuur 2.7: Voorbeeld van een activity by performer matrix. (van der Aalst, Reijers en Song 2005, p 564) .............................................................................................. 25! Figuur 3.1: Aangewezen onderzoeksstrategie onder drie voorwaarden. (Yin 2003, p 3)......................................................................................................................... 32! Figuur 3.3: De drie dimensies voor de selectie van een event log (van der Heijden 2012, p25)........................................................................................................... 43! Figuur 4.1: Output working together op zorgtraject, met behandelaar_OE niv 4 als originator, treshold 0 ........................................................................................... 52! Figuur 4.2: Method evaluation model (Moody 2003, p 5) .......................................... 54! Figuur 5.1: Process Mining Project Methodologie als levenscyclus (van der Heijden 2012, p 33).......................................................................................................... 59! Figuur 5.2: Levenscyclus geïntegreerde process mining projecten (van der Aalst, Adriansyah, et al. 2012, p 178) ........................................................................... 60!
VII
LIJST VAN TABELLEN Tabel 3.1: Voorbeeld van één contact in de contacten-database .............................. 39! Tabel 3.2: Voorbeeld van één behandelaar in de medewerker-database ................. 39! Tabel 3.3: Twee voorbeeldrecords uit de gecreëerde event log ................................ 46! Tabel 5.1: Run times uit de gevalstudie voor zorgtrajecten, in uren (u), minuten (m) en seconden (s) .................................................................................................. 67! Tabel 5.2: Run time uit de gevalstudie voor groepscontacten, in uren (u), minuten (m) en seconden (s) .................................................................................................. 67! Tabel 5.3: Voorbeeld groepscontact .......................................................................... 69!
VIII
1 Inleiding 1.1 Waarom process mining Processen zijn alomtegenwoordig binnen organisaties vandaag. De druk voor organisaties om de efficiëntie van hun processen op te voeren is groot. (Datta 1998, van der Aalst, Reijers en Weijters, et al. 2007a) Daarom worden informatiesystemen tegenwoordig meer beheerst door een procesoriëntatie, in plaats van een dataoriëntatie. (Weijters, van der Aalst en van Dongen, et al. 2007, van der Aalst 2004, van der Aalst, ter Hofstede en Weske 2003b) Business process management systemen worden gedefinieerd als “generic software systems that are driven by explicit process designs to enact and manage operational business processes.” (van der Aalst, ter Hofstede en Weske 2003b, 1) Het opstellen van de procesmodellen, waarop business process management systemen gebaseerd zijn, is echter een complexe en tijdrovende taak. (van der Aalst, Weijters en Maruster 2004) Bovendien gaan deze modellen dikwijls uit van een normatieve situatie. (W. van der Aalst, B. van Dongen en J. Herbst, et al. 2003c) Doordat er grote divergenties blijken te zijn tussen het gewenste of ontworpen proces enerzijds, en de werkelijkheid van het proces anderzijds (van der Aalst, Weijters en Maruster 2004), ontstaan vele problemen: “[…] many problems are resulting from a discrepancy between workflow design (i.e., the construction of predefined workflow models) and workflow enactment (the actual execution of workflows).” (Weijters en van der Aalst 2001, 283) Om een groter bewustzijn van de echte werking van een proces te ontwikkelen, werd de techniek process mining ontwikkeld. (Weijters en van der Aalst 2001)
1.2 Wat is process mining Process mining is een methode om de procesmodellen, die management systemen aansturen, te ontdekken op basis van geobserveerde data. (van der Aalst, Weijters en Maruster 2004) Op die manier wordt het model niet ontworpen voor het gebruik in de management systemen, maar komt het tot stand door procesgerelateerde, historische informatie te verzamelen en te bestuderen. (Maruster, et al. 2002) Process mining wordt algemeen gedefinieerd als “the general idea of extracting non1
trivial and useful information from process execution logs.” (Rozinat, Zickler, et al. 2009b, p 254) Ook de term workflow mining wordt soms gebruikt, omdat process mining methodes gebaseerd zijn op uitvoeringen van het proces, die ondersteund worden door workflow management systemen. (van der Aalst, Weijters en Maruster 2004, W. van der Aalst, B. van Dongen en J. Herbst, et al. 2003c) Process mining is echter veel ruimer dan workflow mining. (van der Aalst, Adriansyah, et al. 2012) Het is een relatief jonge discipline en maakt zijn opmars door de stijgende vraag naar een methode om de uitvoering van bedrijfsprocessen te ondersteunen en te verbeteren, alsook door de alsmaar grotere beschikbaarheid van procesinformatie. (van der Aalst, Adriansyah, et al. 2012) Die procesinformatie is het startpunt voor het toepassen van process mining en wordt door de ondersteunende informatiesystemen meestal opgeslagen in de vorm van aangetekende gebeurtenissen of events. Vervolgens kan de informatie uit die bestanden verzameld worden in zogenaamde event logs. (Bozkaya, Gabriels en van der Werf 2009) Bij process mining wordt verondersteld dat elk event verwijst naar een taak of activiteit, alsook naar een case. Een activiteit is daarbij een bepaalde stap uit het proces, terwijl een case één doorloop of instantie van het proces is. Daarnaast kunnen ook tijdsinformatie, uitvoerders van de activiteiten en/of andere extra informatie aangegeven zijn. Bovendien worden deze events sequentieel geregistreerd. (van der Aalst, Adriansyah, et al. 2012) Gebruikmakend van het concept van event logs, bekomen we een alternatieve definitie van process mining: “to discover, monitor and improve real processes (i.e., not assumed processes) by extracting knowledge from event logs readily available in today’s (information) systems”. (van der Aalst, Adriansyah, et al. 2012, 172)
1.3 Soorten process mining Binnen process mining bestaan er drie domeinen: discovery, conformance checking en enhancement. Bij discovery wordt een model opgesteld op basis van de informatie van de event log. (van der Aalst, Adriansyah, et al. 2012) In tegenstelling tot de andere domeinen wordt er bij discovery geen a-priori model gebruikt en zal het geconstrueerde model dus enkel informatie uit de aangeleverde event log bevatten. Een a-priori model is een model dat op voorhand werd opgesteld, en beschrijft hoe men denkt dat het systeem eruit ziet of hoe men vindt dat het systeem er zou moeten 2
uit zien. Bij conformance checking wordt het a-priori model - of een verzameling van normatieve regels die zo’n model moeten voorstellen - vergeleken met de geobserveerde data uit de event log. (Rozinat en van der Aalst 2008) Op die manier kan worden nagegaan of het geobserveerde gedrag en het gemodelleerde gedrag overeenstemmen. (van der Aalst 2011a) Het derde en laatste domein is enhancement (van der Aalst, Adriansyah, et al. 2012) of extension (Song en van der Aalst 2008). Hier wordt een bestaand model aangevuld met extra informatie afkomstig uit de event log, zoals bijvoorbeeld een aanduiding van bottlenecks, doorlooptijden, etc. (van der Aalst, Adriansyah, et al. 2012) Daarenboven bestaan er bij process mining verschillende invalshoeken, orthogonaal aan deze drie domeinen. (Song en van der Aalst 2008) De drie meest voorkomende perspectieven
in
de
literatuur
zijn:
het
control-flow
perspectief,
het
organisatieperspectief en het case perspectief. Ten eerste, gaat het proces- of control-flow perspectief over de volgorde van activiteiten. Discovery genereert hier dus een procesmodel. De focus ligt op de paden die in het proces gevolgd kunnen worden. Deze moeten zo goed mogelijk beschreven worden door het procesmodel. Bij het tweede perspectief, het organisatieperspectief, wordt de focus gelegd op de resources, nl. de personen die de activiteiten uitvoeren en hun onderlinge relaties. (Song en van der Aalst 2008) Ten derde bestaat ook het case perspectief, dat zich bezig houdt met eigenschappen van cases, andere dan hun pad of uitvoerder: “[…] cases can also be characterized by the values of the corresponding data elements.” (van der Aalst, Adriansyah, et al. 2012, 176)
1.4 Motivatie en scope masterproef Tot voor kort lag de focus binnen het process mining domein op het control-flow perspectief. (Song en van der Aalst 2008, Rembert en Ellis 2009) Bovendien vormde het discovery domein de hoofdbrok in het onderzoek. (van der Aalst 2008, Song en van der Aalst 2008) Het toevoegen van verschillende andere perspectieven aan control-flow discovery werd in 2004 nog omschreven als een te verkennen uitdaging. (van der Aalst en Weijters 2004) Andere facetten, waaronder organisatiestructuren 3
en menselijke relaties, werden slechts weinig belicht. : “[…] Other aspects have been neglected, e.g., the organizational setting and interactions among co-workers.” (Song en van der Aalst 2008, p 300) Verscheidene auteurs verlieten de dominante invalshoek en richtten zich bijkomstig of uitsluitend op het organisatieperspectief. (Bonchi, et al. 2011, Bozkaya, Gabriels en van der Werf 2009, van der Aalst, Reijers en Song 2005, van der Aalst en Song 2004, da Costa Alves 2010, Sunindyo, et al. 2010) De verantwoording voor het belang van organisatiestructuren en resources voor business process management ligt in de waarneming dat de werking van een proces sterk beïnvloed wordt door menselijk gedrag en interacties. Verkregen informatie binnen dit domein kan gebruikt worden door managers om structuren te begrijpen en processen te verbeteren. Organizational mining, i.e. process mining in het organisatieperspectief, kan dergelijke informatie leveren en biedt dus een toegevoegde waarde aan de onderneming. (Song en van der Aalst 2008) Ondanks de toenemende aandacht voor het organisatieperspectief in het onderzoek en de vermeende waarde ervan voor organisaties, heeft de mogelijke impact van organizational mining zich nog niet vertaald naar de praktijk: “While there is a large body of research on different problems and methods for social network mining, there is a gap between the techniques developed by the research community and their deployment in real-world applications.” (Bonchi, et al. 2011, 22:1) Daarom vragen we ons af of men tijdens een dergelijk project misschien obstakels ondervindt, die de adoptie van organizational mining in de praktijk tegenhouden. Gezien de gebrekkige doorstroom van theorie naar praktijk, rijst ook de vraag of organizational mining effectief een (grote) toegevoegde waarde kan bieden in de praktijk en of deze waarde duidelijk genoeg is voor ondernemingen. Deze masterproef is daarom gesitueerd binnen het organisatieperspectief in process discovery. Meer bepaald wordt gefocust op social network mining technieken. Social network mining (infra, p 21) is een onderdeel van de bredere noemer organizational mining, nl. process mining in het organisatieperspectief. In deze masterproef wordt getracht de discrepantie tussen onderzoek en praktijk te bestuderen, door middel van een deelname aan het social network mining proces in een gevalstudie. Deze 4
gevalstudie vond plaats bij Orbis GGZ, een tak van de Nederlandse ziekenhuisketen Orbis, onder begeleiding van consultancybureau Möbius Business Redesign. De probleemstelling van deze masterproef is ingedeeld in twee delen. Ten eerste wordt onderzocht of social network mining een toegevoegde waarde levert voor de betreffende organisatie in de praktijk. Ten tweede worden alle observaties en problemen, voorkomend tijdens het meegemaakte proces, opgesomd en besproken. Op die manier onderzoeken we hoe een social netwerk mining project in de praktijk verloopt. Volgende onderzoeksvragen staan dus centraal in deze dissertatie: RQ1: Wat is de toegevoegde waarde van social network mining in de praktijk? RQ2: Hoe verloopt een social network mining project in de praktijk? Welke observaties (positief of negatief) kunnen worden gemaakt tijdens een social network mining proces?
1.5 Structuur masterproef Deze masterproef bestaat enerzijds uit een grondige literatuurstudie en anderzijds uit een eigen onderzoek. In het tweede hoofdstuk wordt de uitgebreide literatuurstudie van process mining besproken, met een bijzondere focus op het organisatieperspectief en social network mining. Een bespreking van het uitgevoerde onderzoek volgt in hoofdstuk drie.
De
onderzoeksstrategie en het ontwerp van de gevalstudie worden besproken op basis van de inzichten van Yin. Ook de organisatie, regelgeving en database voor de gevalstudie bij Orbis GGZ worden toegelicht. Daarnaast bevat dit gedeelte de methodologie van het social network mining project en de gebruikte tools. Vervolgens komen de resultaten aan bod. Hoofdstuk vier behandelt de resultaten in verband met de eerste onderzoeksvraag, nl. de toegevoegde waarde van social network mining. Eerst wordt een korte, objectieve samenvatting van de output voor
5
Orbis GZZ weergegeven. Vervolgens wordt deze geanalyseerd volgens de perceptie van deze output voor de betrokkenen bij Orbis GGZ. Hoofdstuk vijf betreft dan de resultaten voor de tweede onderzoeksvraag: de observaties tijdens het social network mining proces. Opnieuw wordt telkens eerst een objectieve beschrijving van de observaties uit de gevalstudie gegeven. Daarna volgt per observatie een bespreking en analyse van de resultaten. Mogelijke oorzaken of oplossingen voor de voorkomende problemen worden gesuggereerd en hypotheses worden geformuleerd. De masterproef sluit af met een samenvatting van de belangrijkste conclusies, de contributies van deze masterproef en suggesties tot verder onderzoek op basis van de resultaten.
6
2 Literatuurstudie Dit gedeelte beschrijft een uitgebreide studie van het onderwerp process mining. Ten eerste wordt een algemeen overzicht van de discipline gegeven. Daarin wordt ingegaan op de context waarin process mining gebruikt wordt, alsook op de definities van en soorten binnen process mining. Vervolgens wordt één perspectief, namelijk het organisatieperspectief, met meer detail behandeld. Ten laatste worden de bijzonderheden van social network mining besproken. Hierin worden de belangrijkste technieken en analyses uit dit domein uitgelegd.
2.1 Process mining: een overzicht 2.1.1 Context 2.1.1.1 Procesoriëntatie “Business processes are increasingly becoming an essential asset for organizations […]” (Pérez-Castillo en Cruz-Lemus sd, p.1) Dit komt doordat het de processen zijn die toegevoegde waarde creëren voor de klanten. Concurrerende organisaties hebben daarom een strategische procesoriëntatie en zijn geconfronteerd met de druk om hun processen te blijven optimaliseren. (Weijters, van der Aalst en van Dongen, et al. 2007, Datta 1998, van der Aalst, Reijers en Weijters, et al. 2007a, Zaheer, Ur Rehman en As 2010) Zo’n procesoriëntatie verbetert sterk de efficiëntie van organisaties. (Kumar, et al. 1997) Deze shift van een data-oriëntatie naar een procesoriëntatie (van der Aalst, ter Hofstede en Weske 2003b, van der Aalst 2004, Weijters, van der Aalst en van Dongen, et al. 2007) heeft ook een invloed op de informatiesystemen in een organisatie. (Marjanovic 2005) Zo is er ook een shift van taak gebaseerde naar ‘procesbewuste’ informatiesystemen (Dumas, van der Aalst en ter Hofstede 2005), gedefinieerd als “software systems that manage and execute operational processes involving people, applications, and/or information sources on the basis of process models.” (Dumas, van der Aalst en ter Hofstede 2005, p 7) Workflow management systemen en business process management (BPM) systemen zijn voorbeelden van dergelijke procesbewuste systemen. (van der Aalst 2009a, van der Aalst 2009b)
7
2.1.1.2 Business Process Management Business process management (BPM) is een manier om cruciale activiteiten te analyseren en te verbeteren. (Zairi 1997) Het hoofddoel is dus “business process improvement”. (Sturm 2012, p 304) Business process management wordt gedefinieerd als: “the identification, understanding, and management of business processes linked with people and systems and across organizations”. (Han, Kang en Song 2009, p 7080) Een andere definitie van BPM gaat als volgt: “Supporting business processes using methods, techniques, and software to design, enact, control, and analyze operational processes involving humans, organizations, applications, documents and other sources of information”. (Weske, van der Aalst en Verbeek 2004, p 2) Uit deze laatste definitie kunnen de vier belangrijkste fases van de zogenaamde business process management cyclus afgeleid worden, namelijk ontwerp, systeemconfiguratie, enactment of executie, en diagnose. Deze cyclus is te zien in figuur 2.1. M. Weske et al. / Data & Knowledge Engineering 50 (2004) 1–8
3
diagnosis
process enactment
process design
Workflow Management
Business Process Management
system configuration
Fig.De1.BPM-cyclus The BPM met life positionering cycle to compare WFM management and BPM. systemen en business process Figuur 2.1: van workflow management systemen (Weske, van der Aalst en Verbeek 2004, p 3)
n of process designs. It is also remarkable that few systems support the collection and retation of real-time data. Note that most workflow management systems log data on cases process management zijnofdan “genericare software asks executed.Business However, no tools to supportsystemen any form diagnosis offeredsystems by the that traal systems. are driven by explicit process designs to enact and manage operational business rrently, many processes.” workflow vendors are positioning their systems as business process manage(van der Aalst, ter Hofstede en Weske 2003b, 1) Workflow management systems. Gartner expects the BPM market to grow and also identifies Business Process systemen behoren hier[5]. ookIttoe, maar hebben focus will op automatie sis (BPA) as an important aspect is expected that een the nauwere BPA market continueen to kunnen gezien worden als de voorloper van business process management Note that business process analysis covers aspects neglected by traditional workflow ucts (e.g., diagnosis, simulation, Activity Monitoring one 2009a, of the systemen. (van der etc.). Aalst, Business ter Hofstede en Weske 2003b, (BAM) van der isAalst ging areas in business process analysis. The goal of BAM tools is to use data logged by the Castellanos, et al. 2004, van der Aalst, Netjes en Reijers. 2007c) Na het mation system to diagnose the operational processes. An example is the ARIS Process automatiseren meer en meer werdextracts de aandacht verlegd (Castellanos, rmance Manager (PPM) ofvan IDS Scheer [6].processen ARIS PPM information from audit (i.e., information executionnaar of cases) andprocess displaysmanagement this information in a et al.logged 2004) during en werdthe overgegaan business systemen, ical way (e.g., flow times, bottlenecks, utilization, etc.). Business activity monitoring also des process mining, i.e., extracting process models from logs [3]. As such, business activity 8 oring creates a number of scientific and practical challenges (e.g., which processes can be vered and how much data is needed to provide useful information). hen it comes to redesigning operational processes, two trends can be identified: Straightugh Processing (STP) and Case Handling (CH). Straight-through processing refers to the
waarbij bijkomend de diagnosefase uit de BPM-cyclus ondersteund wordt. (van der Aalst 2004) Idealiter ondersteunen business process management systemen dus alle fases uit de BPM-cyclus, maar in de praktijk is dit meestal (nog) niet het geval. (van der Aalst, Netjes en Reijers. 2007c, Netjes, Reijers en van der Aalst 2006a) Op figuur 2.1 zijn zowel workflow management systemen als BPM systemen gepositioneerd in relatie tot de cyclus. Vele aspecten die oorspronkelijk ontbraken in workflow management en meer aandacht kregen in business process management, situeren zich in de discipline BPA of business process analysis. (Weske, van der Aalst en Verbeek 2004, van der Aalst, ter Hofstede en Weske 2003b) 2.1.1.3 Business Process Analysis De software ter ondersteuning van de laatste fase van de BPM-cyclus, de diagnose, wordt verzameld onder de noemer ‘business process analysis’ of BPA. (van der Aalst 2004) Gelijklopend met het groeiend belang van business process management – en dus de toenemende aandacht voor de diagnosefase - zou business process analysis ook steeds belangrijker worden. (Gartner 2002, Castellanos, et al. 2004) Business process analysis wordt onderverdeeld in twee types: analysis at designtime en analysis at run-time. (van der Aalst 2008) Analysis at design-time heeft enkel een model als basis. (Netjes, Vanderfeesten en Reijers 2006b) Voordat een procesontwerp geïmplementeerd wordt, is het belangrijk een grondige analyse te doen aan de hand van dit model. (van der Aalst 2007) Analysis at run-time daarentegen, gebruikt ook het geobserveerde gedrag van het proces bij de analyse. (van der Aalst 2008) Voor dit type wordt business activity monitoring (BAM) gebruikt, gedefinieerd als “technologies enabling the real-time monitoring of business processes”. (van der Aalst, Adriansyah, et al. 2012, 172) BAM mikt op het gebruiken van procesdata, die door het informatiesysteem geobserveerd werd tijdens de uitvoering, voor de diagnosefase van de business process management cyclus. (van der Aalst, ter Hofstede en Weske 2003b, van der Aalst 2009a) Analysis at run-time kan enkel indien de informatiesystemen logs (infra, p 10) ter beschikking hebben. (van der Aalst 2007)
9
2.1.1.4 Procesmodellen Procesbewuste informatiesystemen worden gedreven door een procesmodel. Maar het opstellen van procesmodellen vraagt veel tijd en moeite. (van der Aalst, Weijters en Maruster 2004, Maruster, et al. 2002)
Bovendien blijken er dikwijls grote
verschillen te bestaan tussen het proces dat beschreven wordt door deze modellen en het proces zoals het werkelijk voltrekt. (Weijters en van der Aalst 2001) Procesmodellen worden ook dikwijls normatief gemaakt (W. van der Aalst, B. van Dongen en J. Herbst, et al. 2003c), i.e. “[…] how processes should be”. (Claes en Poels 2011, p. 282) Bijgevolg zijn de modellen gebaseerd op een “idealized model of reality”, waardoor analyses niet altijd betrouwbaar zijn. (van der Aalst 2011b) Om al deze redenen werden technieken ontwikkeld om de processen te beschrijven zoals ze thans plaatsvinden. Het interviewen van domeinexperts is één manier daarvoor, maar is vaak subjectief geladen en is opnieuw een tijdrovende methode. (Claes en Poels 2011, Rozinat, Mans, et al. 2009a, Goedertier, et al. 2011) Wanneer daarentegen procesinformatie verzameld wordt tijdens de uitvoering van het proces, kan men process mining toepassen. (W. van der Aalst, B. van Dongen en J. Herbst, et al. 2003c) Die procesdata wordt meestal opgeslagen in databanken, waaruit zogenaamde event logs kunnen ontstaan. (Bozkaya, Gabriels en van der Werf 2009) 2.1.1.5 Event logs ‘Moore’s law’ voorspelde in 1965 de exponentiële groei van de digitale wereld. (van der Aalst, Adriansyah, et al. 2012) Vele organisaties zijn informatie-intensief en hebben een overvloed aan data. (Goedertier, et al. 2011) Wanneer dit gegeven gecombineerd wordt met een procesoriëntatie, kunnen ‘events’ of gebeurtenissen geregistreerd worden tijdens de procesuitvoering. (van der Aalst, Adriansyah, et al. 2012) Vele (procesbewuste) informatiesystemen slaan deze procesinformatie gestructureerd op. (van der Aalst, Reijers en Weijters, et al. 2007a, Pérez-Castillo en Cruz-Lemus sd) Die procesdata kan vervolgens gecombineerd worden in zogenaamde ‘event logs’. (van der Aalst, Adriansyah, et al. 2012) Event logs bevatten dus een geschiedenis van de procesuitvoering. (van der Aalst, Reijers en Weijters, et al. 2007a)
10
Na het verzamelen van informatie in event logs, kunnen de events geanalyseerd worden (van der Aalst, Adriansyah, et al. 2012) en allerhande informatie kan hieruit afgeleid worden: “[…] such event logs conceal an untapped reservoir of knowledge about the way employees and customers conduct every-day business transactions” (Goedertier, et al. 2011) Een manier om deze waardevolle informatie te gebruiken, is process mining. (van der Aalst, Adriansyah, et al. 2012)
2.1.2 Process mining 2.1.2.1 Definitie Process mining wordt gedefinieerd als “the method of distilling a structured process description from a set of real executions”. (van der Aalst en Weijters 2004, 232) Een ruimere definitie die alle huidige gebruiken van de discipline in rekening brengt, is: “the general idea of extracting non-trivial and useful information from process execution logs.” (Rozinat, Zickler, et al. 2009b, p 254) Het proces wordt beschreven zoals het effectief plaatsvindt en is zo niet gebaseerd op een subjectieve mening. (Claes en Poels 2011) Het vloeit daarentegen voort uit historische informatie die geregistreerd werd tijdens de procesuitvoering. (Maruster, et al. 2002) Omdat men zich baseert op een geobserveerde realiteit, spreekt men ook van ‘real’ process analysis. (W. van der Aalst, B. van Dongen en C. Günther, et al. 2007b) Process mining werpt dus een blik binnenin het proces. (Bozkaya, Gabriels en van der Werf 2009) De stijgende interesse voor deze discipline komt voort uit een toename van enerzijds de nood en anderzijds de opportuniteit om ze toe te passen. (van der Aalst, Adriansyah, et al. 2012, Castellanos, et al. 2004) De nood vloeit voort uit de toenemende competitiviteit en procesoriëntatie, terwijl de opportuniteit door de informatiebeschikbaarheid ontstaat. “The opportunity is provided by the fact that virtually every process automation platform logs execution data, which can then be accessed to provide users with information about such executions.” (Castellanos, et al. 2004, p 240) Process mining vertrekt dus vanuit de event logs met procesdata. (van der Aalst, Adriansyah, et al. 2012, W. van der Aalst, B. van Dongen en C. Günther, et al. 2007b) Hierbij wordt verondersteld dat elk event, i.e. elke gebeurtenis, uit de log verwijst naar een activiteit en naar een case. Een activiteit of taak is een bepaalde stap uit het proces. (van der Aalst, Adriansyah, et al. 2012, van der Aalst, Günther, et 11
al. 2006) Verschillende events kunnen naar eenzelfde activiteit verwijzen. (Bozkaya, Gabriels en van der Werf 2009) Wanneer men spreekt van een ‘case’, ook process instance genoemd, bedoelt men één doorloop of instantie van het proces. (van der Aalst, Adriansyah, et al. 2012, van der Aalst, Günther, et al. 2006, Bozkaya, Gabriels en van der Werf 2009) “Workflows are by definition case-based. […] A workflow process is designed to handle similar cases” (Weijters en van der Aalst 2001, p 284) Een case is dus hetgene wat behandeld wordt door het proces, zoals bijvoorbeeld een order of een aanvraag. (van der Aalst, Reijers en Weijters, et al. 2007a) Ook tijdsinformatie, de uitvoerders van de activiteiten of andere extra informatie kunnen aangegeven zijn bij een event. Bovendien worden deze gebeurtenissen sequentieel geregistreerd. (van der Aalst, Günther, et al. 2006, van der Aalst, Adriansyah, et al. 2012) De events moeten dus geordend zijn. (Weijters en van der Aalst 2001, Maruster, et al. 2002) Een illustratie van dergelijke event log is te vinden in figuur 2.2. Dit voorbeeld is afkomstig uit een gevalstudie van Wil van der Aalst et al uit 2007. (van der Aalst, Reijers en Weijters, et al. 2007a) Elke regel stelt een event voor en bevat de case en de activiteit waartoe het event behoort, alsook een ‘timestamp’ en een uitvoerder.
Figuur 2.2: Voorbeeld van een event log (van der Aalst, Reijers en Weijters, et al. 2007a, p 716)
Door de incorporatie van de rol van event logs, bekomen we de volgende definitie van process mining: “to discover, monitor and improve real processes (i.e., not assumed processes) by extracting knowledge from event logs readily available in today’s (information) systems”. (van der Aalst, Adriansyah, et al. 2012, 172) Of nog: 12
“Process mining describes a family of a-posteriori analysis techniques exploiting the information recorded in the event logs.” (van der Aalst 2009b, p 10) Hier is wel een kritische noot aangewezen, gezien event logs meestal niet gebruiksklaar uit informatiesystemen gehaald kunnen worden. Ze kunnen wel opgesteld worden uit de informatie die, meestal op versnipperde wijze, geleverd wordt door die systemen. Bovendien hoeven event logs daarbij niet per se afkomstig te zijn uit informatiesystemen. (W. van der Aalst, B. van Dongen en C. Günther, et al. 2007b) In figuur 2.3 wordt een schematisch overzicht gegeven van de relatie tussen informatiesystemen, event logs, modellen en de realiteit. Een proces is een realiteit en wordt gemodelleerd in procesmodellen. Die realiteit wordt ondersteund door informatiesystemen, die ook gebaseerd zijn op het model. De informatiesystemen leveren event logs, waaruit een procesmodel afgeleid kan worden via process mining. Op de figuur is process mining onderverdeeld in drie types: discovery, conformance en enhancement. (van der Aalst, Adriansyah, et al. 2012)
Figuur 2.3: Schematische relatie tussen de realiteit, de informatiesystemen, modellen en event logs. (van der Aalst, Adriansyah, et al. 2012, p 175)
2.1.2.2 Positionering Process mining maakt onderdeel uit van business process monitoring of BAM en wordt binnen BPA dus gebruikt voor analysis at run-time. (van der Aalst, ter Hofstede en Weske 2003b)
13
De meest duidelijke positionering van process mining op de BPM-cyclus, te zien op figuur 2.1, is dus bij de diagnosefase. Op die manier helpt process mining om de ‘BPM-cyclus te sluiten’. (van der Aalst, Netjes en Reijers. 2007c) Process mining kan echter ook de meeste andere fases uit de cyclus faciliteren. (van der Aalst, Adriansyah, et al. 2012) De executiefase bijvoorbeeld, kan ondersteund worden door het toepassen van process mining technieken op procesinstanties die nog niet vervolledigd werden. Op die manier wordt ‘online’ operationele steun geboden door process mining. (van der Aalst, Adriansyah, et al. 2012, van der Aalst, Pesic en Song 2010) 2.1.2.3 Ontstaan Process mining werd geïntroduceerd door J.E. Cook et al in de context van software processen. Vele methodes voor procesanalyse en –verbetering vergden een formeel model van het proces. (Cook en Wolf 1998a) Een techniek werd ontwikkeld om de procesmodellen automatisch af te leiden uit de data, die bekomen wordt bij het uitvoeren van het proces. Deze techniek werd process discovery genoemd. (Cook en Wolf 1998a) Aanvankelijk richtte men zich tot sequentiële processen, maar later werd het onderzoek ook voor samenlopende processen uitgebreid. (Cook en Wolf 1998b) Daarnaast stelden zowel Datta als Agrawal et al de process discovery methode voor in workflow management. (Datta 1998, Agrawal, Gunopulos en Leymann 1998) Vervolgens werd het onderzoek in deze context uitgebreid met verscheidene methodes, waarvan de inductieve techniek (Herbst 2000) en het α-algoritme (van der Aalst, Weijters en Maruster 2004) vroege voorbeelden zijn. Process discovery, zoals schematisch weergegeven in figuur 2.4, is nu echter slechts één aspect van het bredere process mining. Het behandelt ten eerste het control-flow perspectief binnen process mining en is ten tweede enkel gesitueerd binnen het discovery domein.
14
Event Event Event
Collection
Executing Process
1 2 3
Event 76 Event 77 Event 78
Inference
Event Data
Process Model
Figuur 2.4: Process discovery (Cook en Wolf 1998a)
2.1.2.4 Types De drie types binnen process mining zijn discovery, conformance checking en enhancement of extension. (Rozinat, Zickler, et al. 2009b, Song en van der Aalst 2008, van der Aalst 2009b, van der Aalst, Adriansyah, et al. 2012) Figuur 2.5 toont het onderscheid tussen deze domeinen, aan de hand van hun input en output.
Figuur 2.5: Invoer en uitvoer van de drie types binnen process mining: discovery, conformance en enhancement (van der Aalst, Adriansyah, et al. 2012, p 175)
Bij discovery wordt een model opgesteld op basis van de informatie van de event log. (van der Aalst, Netjes en Reijers. 2007c, Rozinat, Zickler, et al. 2009b) Het model wordt afgeleid uit het voorbeeldgedrag in de event log en wordt automatisch opgesteld door de discovery technieken. (van der Aalst 2012a) Dit kan een procesmodel zijn, maar kan ook betrekking hebben op andere perspectieven (infra, p 17). (van der Aalst, Netjes en Reijers. 2007c) Een definitie van discovery luidt dan ook: “deriving information about the original process model, the organizational context, and execution properties from enactment logs.” (van der Aalst 2008, p 32) In tegenstelling tot de andere domeinen wordt er bij discovery geen a-priorische 15
informatie andere dan de event log gebruikt. (van der Aalst, Adriansyah, et al. 2012, van der Aalst 2009b) Dergelijke informatie is wel dikwijls beschikbaar in organisaties. Meestal is er namelijk een model dat beschrijft hoe men denkt dat de organisatie of het proces werkt. (van der Aalst 2005) Er is dus een ”descriptive or prescriptive process model”. (van der Aalst 2005, p 199) Het model kan ook normatief zijn en beschrijven hoe men wenst dat de organisatie in zijn werk gaat. (Rozinat en van der Aalst 2005, W. van der Aalst, B. van Dongen en J. Herbst, et al. 2003c, van der Aalst 2011a) Daarnaast kan dit a-priorisch model reeds afgeleid zijn uit de realiteit: ”The model may have been constructed by hand or may have been discovered.” (van der Aalst 2011a, p 191) Wanneer zo’n a-priorisch model vergeleken wordt met het nieuwe, via process mining ontdekte model spreekt men van delta analysis (van der Aalst 2005, W. van der Aalst, B. van Dongen en J. Herbst, et al. 2003c), nl.: “comparing the actual process with some predefined process”. (van der Aalst 2005, p 199) Wordt daarentegen het a-priorisch model rechtstreeks getoetst aan de geobserveerde data in de event log, dan heeft men het over conformance testing (van der Aalst 2005), ook conformance analysis (Rozinat en van der Aalst 2005) of conformance checking (van der Aalst 2011a, Rozinat en van der Aalst 2008) genoemd. Op die manier kan worden nagegaan of het geobserveerde gedrag en het gemodelleerde gedrag overeenstemmen. (van der Aalst 2011a) In dit type van process mining stelt men zich dus de vraag: “Is there a good match between the recorded events and the model?”. (Rozinat en van der Aalst 2008, p 65) Zo worden afwijkingen tussen het a-priorisch model en de event log bepaald, verklaard en gemeten. (van der Aalst 2009b, Song en van der Aalst 2008) Behalve bij procesmodellen, kan conformance testing ook in andere contexten, bijvoorbeeld die van organisatiemodellen, gebruikt worden. (van der Aalst 2008) Zoals ook te zien is op figuur 2.5 creëren conformance checking technieken diagnostische informatie, zoals gelijkenissen en verschillen tussen log en model, als output. (van der Aalst, Adriansyah, et al. 2012) Net zoals conformance checking verbruikt ook het derde en laatste type van process mining, namelijk enhancement, een a-priorisch model, naast een event log, als input. 16
(van der Aalst, Adriansyah, et al. 2012) Dit domein wordt ook extension genoemd. (van der Aalst 2009b, Rozinat, Zickler, et al. 2009b) Hier wordt het bestaand model aangevuld met extra informatie: “projecting additional information onto an existing model”. (Rozinat, Zickler, et al. 2009b, p 255) Deze informatie, zoals bijvoorbeeld bottlenecks, doorlooptijden, enz., werd afgeleid uit de event log. (van der Aalst, Adriansyah, et al. 2012, Rozinat, Zickler, et al. 2009b) Het a-priorisch model wordt bij enhancement dus veranderd of verrijkt met nieuwe aspecten of perspectieven. (van der Aalst 2009b, van der Aalst, Adriansyah, et al. 2012) 2.1.2.5 Perspectieven Soms moet men zich op slechts een deeltje van een proces richten. (Rembert en Ellis 2009) Dit gebeurt aan de hand van verscheidene perspectieven: “A process perspective represents a point of observation from which to sense, categorize, measure or codify a business process.” (Rembert en Ellis 2009, p 36) Deze invalshoeken zijn toepasbaar voor elk van de types binnen process mining. De twee dimensies, nl. types en perspectieven, staan orthogonaal tegenover elkaar. (Song en van der Aalst 2008) Alle perspectieven zijn belangrijk in de context van een procesbewust informatiesysteem: “a PAIS requires the modelling of different perspectives, e.g., control-flow, information, and organization/resources.” (van der Aalst 2009a, p 2224) In de literatuur zijn dit de drie meest voorkomende invalshoeken: het control-flow perspectief, het organisatieperspectief en het case perspectief. Ze geven respectievelijk een antwoord op de volgende vragen: ‘Hoe?’, ‘Wie?’ en ‘Wat?’. (van der Aalst, Reijers en Weijters, et al. 2007a, da Costa Alves 2010) Het control-flow perspectief, of nog het procesperspectief, behandelt de volgorde van activiteiten. (van der Aalst en Weijters 2004, van der Aalst, Adriansyah, et al. 2012, Song en van der Aalst 2008) Discovery genereert hier dus een procesmodel en betreft de methodes die Cook en Wolf, en Datta en Agrawal voorstelden bij het ontstaan van process mining. Het is een gedrags- en operationeel perspectief. (van der Aalst, Günther, et al. 2006, Rembert en Ellis 2009) De focus ligt op de paden die in het proces gevolgd kunnen worden. Deze moeten zo goed mogelijk beschreven worden door het procesmodel: “The goal of mining this perspective is to find a good characterization of all possible paths […]” (van der Aalst, Reijers en Weijters, et al. 17
2007a) Bovendien wordt hier dikwijls tijdsinformatie, nl. een timestamp, aan toegevoegd. (van der Aalst en Weijters 2004) Een tweede perspectief is het organisatieperspectief, dat zich op de resources in het proces concentreert. (van der Aalst, Adriansyah, et al. 2012, da Costa Alves 2010) Het betreft de personen die de activiteiten uitvoeren en hun onderlinge relaties. (Song en van der Aalst 2008) De organisatie structureren en sociale relaties blootleggen zijn doelen van het organisatieperspectief. (da Costa Alves 2010, van der Aalst, Adriansyah, et al. 2012, Song en van der Aalst 2008) Deze invalshoek vormt de focus van deze masterproef en wordt daarom uitgebreid beschreven in punt 2.2. Het case perspectief, ten derde, houdt zich bezig met eigenschappen van cases, andere dan hun pad of uitvoerder: “[…] cases can also be characterized by the values of the corresponding data elements.” (van der Aalst, Adriansyah, et al. 2012, 176) Een voorbeeld hiervan is het aantal bestelde producten, indien de case een order voorstelt. (van der Aalst, Reijers en Weijters, et al. 2007a) Naast deze drie in de literatuur steeds terugkerende perspectieven, worden soms enkele andere invalshoeken gedefinieerd. Het tijdsperspectief is “concerned with the timing and frequency of events”. (van der Aalst, Adriansyah, et al. 2012, 176) Overige
voorkomende
applicatieperspectief.
invalshoeken Eerstgenoemde
zijn
het
informatieperspectief
behandelt
het
en
toevoegen
het van
informatieobjecten, nl. allerhande soorten bruikbare data. Controledata betreft hierbij variabelen die voortvloeien uit procesmanagement activiteiten. Productiedata komt daarentegen niet voort vanuit procesmanagement. Het applicatieperspectief focust op de gebruikte applicaties voor de activiteiten, zoals tekstverwerkingsprogramma’s of spreadsheet tools. (van der Aalst en Weijters 2004)
2.2 Organisatieperspectief Omdat de aandacht voor het organisatieperspectief binnen process mining slechts recentelijk toeneemt, en omdat de vermeende waarde hiervan onduidelijk lijkt in de praktijk (supra, p 4), richt deze masterproef zich op deze invalshoek. Bovendien
18
behandelt deze masterproef uitsluitend discovery binnen het organisatieperspectief, waardoor conformance checking en extension minder aan bod zullen komen.
2.2.1 Definitie Verschillende processen zijn niet volledig gecontroleerd door systemen en vergen inmenging van mensen. (Song en van der Aalst 2008) Een event log zal dan typisch de uitvoerder of initiator van een event registreren. (van der Aalst, Reijers en Weijters, et al. 2007a) In dat geval kan organizational mining, i.e. process mining in het organisatieperspectief, plaatsvinden. (Song en van der Aalst 2008) Hierbij wordt gefocust op de uitvoerders of initiators van een activiteit, nl. “the originator field”. (van der Aalst, Reijers en Weijters, et al. 2007a, p 715) Het gaat om “which performers are involved and how are they related”. (Song en van der Aalst 2008, p 302) Performers kunnen daarbij allerhande actoren zijn: mensen, departementen, rollen of functies, enz. (van der Aalst, Adriansyah, et al. 2012) Wanneer er menselijke inmenging in een proces is, blijkt het gedrag van deze actoren bepalend te zijn voor de efficiëntie van het proces. Daarom is process mining zo boeiend in deze gevallen. Via organizational mining kan men dan kennis over de organisatie verwerven en zo processen verbeteren. (Song en van der Aalst 2008) De belangrijkste doelen van organizational mining zijn “structure the organization by classifying people in terms of roles and organizational units; and show relationships among performers” (da Costa Alves 2010, p 7) Deze twee doelen verraden meteen twee verschillende types binnen discovery in het organisatieperspectief. Het eerste doel wordt beoogd in organizational model mining, het tweede in social network mining.
2.2.2 Indeling Organizational model mining (niet te verwarren met het meer algemene ‘organizational
mining’,
i.e.
mining
in
het
organisatieperspectief)
wil
het
organisatiemodel afleiden vanuit de event log. (Song en van der Aalst 2008, van der Aalst en Song 2004) In deze context ziet men een organisatiestructuur als een wisselwerking tussen rollen en groepen. (van der Aalst en Weijters 2004) Rollen worden gedefinieerd als “resource classes based on functional aspects” (van der Aalst
en
Weijters
2004,
p
237),
terwijl
groepen
gebaseerd
zijn
op
organisatieaspecten. De populatie van de organisatie wordt dan toegewezen aan 19
rollen en groepen (van der Aalst en Weijters 2004) Bij organizational model mining kunnen ofwel taakgebaseerde, ofwel case gebaseerde teams ontdekt worden. Taakgebaseerde teams bestaan uit personen die gelijkaardige taken uitvoeren en dus eenzelfde rol toegewezen zijn. Hier gaat het bijvoorbeeld om de functionele marketing-, boekhouding-, of productiedepartementen. Case gebaseerde teams werken daarentegen aan eenzelfde geval of procesinstantie. De leden hebben meestal uiteenlopende vaardigheden om de verschillende taken uit te voeren. Hier gaat het dus eerder om projectteams of ‘groepen’. (Song en van der Aalst 2008) In essentie onderzoekt organizational model mining dus de relatie tussen het proces en individuen of groepen van individuen. (van der Aalst, Reijers en Song 2005) Het tweede type, social network mining, houdt zich daarentegen bezig met de onderlinge relaties tussen individuen of groepen van individuen. (van der Aalst en Song 2004) Het idee van dit type is “to monitor how individual process instances are routed between actors” (da Costa Alves 2010, p 10) Discovery genereert een sociaal netwerk, wat gedefinieerd wordt als “a set of people (or organizations or other social entities) connected by a set of social relationships, such as friendship, co-working or information exchange”. (Jamali en Abolhassani 2006, p 66) Zo is het mogelijk om te onderzoeken hoe mensen en groepen interageren en samenwerken. Op die manier worden ook communicatiestructuren in de organisatie blootgelegd. (Song en van der Aalst 2008) Dit is belangrijke kennis omdat communicatie informatieoverdracht binnen de organisatie bepaalt en bovendien innovatie drijft. Op die manier laat het waardecreatie voor de organisatie toe. (da Costa Alves 2010) Social network mining waarbij niet de relaties tussen individuen, maar die tussen groepen individuen in kaart worden gebracht, wordt soms apart onderscheiden als een extra type in het organisatieperspectief: informatiestromen tussen organisatieeenheden. De knopen in het sociaal netwerk stellen dan organisatie-eenheden voor in plaats van individuen. (Song en van der Aalst 2008) Dit type wordt gezien als social network mining op een hoger aggregatieniveau: “This method integrates ‘originator nodes’ into ‘organizational entity nodes’”. (Song en van der Aalst 2008, p 310)
20
Naast deze verschillende types in het organisatieperspectief, kunnen ook regels ontdekt worden: “we can take into account discovery of rules, such as staff assignment rules and originator allocation rules”. (Song en van der Aalst 2008, p 303) De eerste soort, staftoewijzingsregels, zijn richtlijnen voor de toewijzing van activiteiten aan rollen of groepen. Ze bepalen wie bepaalde taken mag uitvoeren en wie niet. (Song en van der Aalst 2008) Originator allocation rules, daarentegen, “define to whom the specific task is assigned at runtime”. (Song en van der Aalst 2008, p 303) Deze regels zijn bijvoorbeeld gebaseerd op de prioriteit van het werk of op de capaciteit van de medewerkers. (Song en van der Aalst 2008)
2.3 Social network mining (SNM) Social network mining beoogt het in kaart brengen van interacties en relaties tussen individuen of groepen van individuen binnen een organisatie. (van der Aalst en Song 2004, Song en van der Aalst 2008) Discovery genereert een sociaal netwerk vanuit de event log. Andere disciplines, gebaseerd op informatie uit e-mail of het web, kunnen ook sociale netwerken opstellen. In tegenstelling tot een event log betreft dit echter ongestructureerde informatie die bovendien verstoord is door onbelangrijke of niet-werkgerelateerde gebeurtenissen. Het voordeel van social network mining is dus dat gestructureerde informatie geanalyseerd wordt. (van der Aalst en Song 2004) Het opstellen van het sociaal netwerk op basis van de event log kan via verscheidene technieken en invalshoeken gebeuren. Elk van deze manieren onderzoekt een verschillende vraag en werpt een ander licht op de data. Er is een indeling van vier types: technieken gebaseerd op causaliteit, op gezamenlijke cases, op gezamenlijke activiteiten en op speciale event types. (van der Aalst, Reijers en Song 2005) Elk van deze soorten technieken worden verder toegelicht in punt 2.3.1. Het gegenereerde sociaal netwerk wordt meestal grafisch gerepresenteerd als een sociogram, bestaande uit knopen en pijlen, of wordt in een matrix weergegeven. (van der Aalst en Song 2004) Een sociogram is “a network in which nodes represent individuals or organizational units, and arcs between the nodes denote the relationships between them”. (Song en van der Aalst 2008, p 303). Een eenvoudig voorbeeld van zo’n sociogram wordt getoond in figuur 2.6. Elke pijl krijgt meestal ook een gewicht toegewezen dat de sterkte van de relatie kwantificeert. In dat geval 21
hebben we te maken met een gewogen grafiek in plaats van een binaire grafiek, waarbij de pijl er ofwel is, ofwel niet is. Daarnaast kan nog een onderscheid gemaakt worden tussen directed graphs en undirected graphs. Bij directed graphs hebben de pijlen een richting, terwijl dat bij undirected graphs is niet het geval is. (van der Aalst, Reijers en Song 2005) Het opstellen van sociogrammen en matrices maakt deel uit van de discipline sociometrie of sociografie, i.e. “methods presenting data on interpersonal relationships in graph or matrix form”. (van der Aalst en Song 2004, p 244)
Figuur 2.6: Voorbeeld van een sociogram (van der Aalst, Reijers en Song 2005, p 554)
Ook social network analysis (SNA), gedefinieerd als “the collection of methods, techniques and tools in sociometry aiming at the analysis of social networks” (van der Aalst, Reijers en Song 2005, p 551), behoort tot de sociometrie. Bij social network mining is het de bedoeling dat het bekomen sociogram als input voor social network analysis gebruikt wordt. (van der Aalst en Song 2004) Deze discipline analyseert het sociaal netwerk en evalueert zo de onderlinge interacties binnen een organisatie. (da Costa Alves 2010) De basisprincipes en de belangrijkste methodes van social network analysis worden beschreven in punt 2.3.2.
2.3.1 SNM discovery technieken De kern van social network mining betreft de vraag: “How to derive meaningful sociograms from event logs?”. (van der Aalst en Song 2004, p 251) Dit kan met verscheidene invalshoeken. De technieken zijn ingedeeld in vier types die elk met een ander oog naar de informatie kijken: technieken gebaseerd op causaliteit, op gezamenlijke cases, op gezamenlijke activiteiten en op speciale event types. (van der Aalst, Reijers en Song 2005, da Costa Alves 2010) 2.3.1.1 SNM technieken op basis van causaliteit De technieken voor social network mining die gebaseerd zijn op causaliteit bestuderen de event log op het niveau van de cases en onderzoeken hoe de 22
werkstroom beweegt tussen de uitvoerders: “Metrics based on (possible) causality monitor for individual cases how work moves among performers.” (van der Aalst en Song 2004, p 251) Hier gaat het dus over de volgorde van de activiteiten voor een case. Er wordt aangenomen dat relaties tussen individuen of groepen afgeleid kunnen worden uit het aantal keer dat zij een case doorgeven aan elkaar. (van der Aalst, Reijers en Weijters, et al. 2007a) Handover of work is het belangrijkste voorbeeld van dit type. Deze techniek werkt als volgt: indien, binnen eenzelfde case, een activiteit uitgevoerd wordt door persoon A en de opeenvolgende, causaal gerelateerde, activiteit door persoon B, dan heeft persoon A waarschijnlijk werk doorgegeven aan B en vond er tussen hen een interactie, nl. een handover of work, plaats. (van der Aalst, Reijers en Song 2005) Daarnaast is er de verwante subcontracting techniek. Hierbij wordt nagegaan wie werk uitbesteed en wie dat werk in onderaanneming uitvoert binnen de organisatie. Indien, binnen eenzelfde case, persoon B een tussengelegen activiteit uitvoert tussen twee activiteiten uitgevoerd door persoon A, dan heeft A werk uitbesteed aan B en was er op die manier een interactie tussen hen. Persoon B voerde de activiteit dan uit in onderaanneming. (van der Aalst, Reijers en Song 2005) Waar de relatie bij handover of werk unidirectioneel is, is ze bij subcontracting bidirectioneel. (da Costa Alves 2010) Zowel de handover of work techniek als de subcontracting techniek kunnen via drie keuzes verfijnd worden. Ten eerste kan men kiezen of meerdere overdrachten binnen eenzelfde case, i.e. ‘multiple transfers’, in aanmerking genomen worden of niet. (van der Aalst, Reijers en Song 2005) Op die manier zouden personen die meerdere keren in eenzelfde case interageren een sterkere relatie hebben dan personen bij wie dit slechts eenmaal in een case voorkomt. Ten tweede kan men opteren om enkel directe opeenvolging van activiteiten in rekening te brengen, of men kan ook indirecte opeenvolging incorporeren. (van der Aalst, Reijers en Song 2005) Dit gebeurt via een zogenaamde causality fall factor, bijvoorbeeld voor handover of work: “[…] if there are 3 activities in-between an activity completed by i and an activity completed by j, the causality fall factor is ß3 ”. 23
(van der Aalst en Song 2004, p 251) In deze context spreekt men over ‘the length of handover’ of nog ‘the degree of causality’. (van der Aalst en Song 2004) Bij subcontracting slaat dit op het aantal tussenliggende activiteiten die uitbesteed worden aan de onderaannemer. (van der Aalst, Reijers en Song 2005) Als laatste kan men ofwel alle overdrachten van de werkstroom, ofwel enkel die met causaliteit beschouwen. (van der Aalst en Song 2004) In het eerste geval betekent dit dat alle opeenvolgende activiteiten verondersteld worden een causaal verband te hebben, waardoor telkens relatie tot stand komt. De causaliteit wordt dan niet onderzocht. In het tweede geval wordt nagegaan of twee opeenvolgende activiteiten effectief een causale afhankelijkheid hebben. Dit kan via het bestuderen van de processtructuur. (Song en van der Aalst 2008) 2.3.1.2 SNM technieken op basis van gezamenlijke cases Dit type op basis van gezamenlijke cases veronderstelt dat mensen die samenwerken aan eenzelfde case een sterkere relatie hebben dan mensen die dit niet doen. (van der Aalst en Song 2004) In tegenstelling tot de vorige categorie, overweegt het type de volgorde van de activiteiten en de processtructuur niet: “Metrics based on joint cases ignore causal dependencies […]” (van der Aalst, Reijers en Song 2005, p 557) In een variant kan echter wel een afstand tussen activiteiten in rekening gebracht worden. (van der Aalst en Song 2004) Een voorbeeld is de working together techniek, die telt hoe vaak twee individuen samenwerken aan eenzelfde case. Of die individuen dezelfde of verschillende activiteiten uitvoeren, maakt geen verschil. (da Costa Alves 2010) Het tellen van de samenwerkingen gebeurt in relatieve termen tegenover het aantal cases waarin een individu in totaal voorkomt. Het kan namelijk voorkomen dat, bijvoorbeeld, alle cases van persoon A een samenwerking met persoon B inhouden, terwijl persoon B slechts in een fractie van zijn of haar cases samenwerkt met persoon A. Door in de working together techniek het aantal samenwerkingen voor beide richtingen te delen door het aantal cases van de persoon, wordt een relatief cijfer bekomen en kan men vergelijkingen maken. (van der Aalst, Reijers en Song 2005)
24
2.3.1.3 SNM technieken op basis van gezamenlijke activiteiten Zowel de technieken gebaseerd op causaliteit als die gebaseerd op gezamenlijk cases onderzoeken de event log op het niveau van een case. De technieken op basis van gezamenlijke activiteiten, daarentegen, richten zich op de activiteiten die de individuen uitvoeren. Het betreft hier de mate waarin individuen dezelfde activiteiten uitvoeren, onafhankelijk van de case waarvoor deze uitgevoerd worden. Actoren die gelijkaardige activiteiten uitvoeren, worden dan verondersteld een sterkere relatie te hebben dan mensen die een geheel ander takenpakket hebben. (van der Aalst en Song 2004) De similar tasks techniek is een voorbeeld van dit type in social network mining. (da Costa Alves 2010) Er wordt een profiel opgesteld van elke persoon, op basis van de frequentie van specifieke activiteiten die hij of zij uitvoert. Dit profiel kan voorgesteld worden via een zogenaamde activity by performer matrix. Hierin wordt voor elk individu en voor elke activiteit gespecifieerd hoe vaak die persoon die bepaalde activiteit uitvoert. (van der Aalst, Reijers en Song 2005) Figuur 2.7 toont een voorbeeld van dergelijke matrix.
Figuur 2.7: Voorbeeld van een activity by performer matrix. (van der Aalst, Reijers en Song 2005, p 564)
Vervolgens wordt de afstand tussen deze profielen, en dus tussen individuen, berekend. Hoe kleiner de afstand tussen twee personen, hoe sterker hun relatie. De berekening van deze afstand kan op verschillende manieren gebeuren. De zogenaamde Hamming distance is robuust en corrigeert voor de frequentie van het individu in de log. (van der Aalst, Reijers en Song 2005) 2.3.1.4 SNM technieken op basis van speciale eventtypes De laatste categorie van SNM technieken, namelijk gebaseerd op speciale eventtypes, is de enige die rekening houdt met het type van het geregistreerde
25
event. In alle andere categorieën wordt een event geassocieerd met de uitvoering of vervolmaking een taak. (van der Aalst, Reijers en Song 2005, van der Aalst en Song 2004) Maar voor sommige events houdt deze assumptie geen stand. Een event kan bijvoorbeeld specifiëren dat een taak gepland wordt, afgezegd wordt, terug verder gezet wordt, of toegewezen wordt aan een persoon. Dit zijn dus voorbeelden van speciale eventtypes, waarop deze laatste categorie van SNM technieken kan worden toegepast, indien de log het type van elk event bevat. Op die manier verwijzen meerdere events naar verschillende deelstatussen van dezelfde activiteit (van der Aalst, Reijers en Song 2005) Vele van deze methodes leggen expliciete hiërarchieën bloot en zijn daarom extra boeiend voor social network analysis. (da Costa Alves 2010) Een voorbeeld van technieken op basis van speciale eventtypes is de reassignment techniek, waarbij de wissels van toewijzingen van activiteiten tussen personen opgespoord worden. (van der Aalst en Song 2004) Personen in een hoge hiërarchische positie kunnen taken delegeren naar anderen: “If i frequently delegates work to j but not vice versa it is likely that i is in a higher hierarchical than j.” (da Costa Alves 2010, p 10) Gelijkaardig aan de ‘multiple transfers’ bij handover of work en subcontracting, kan ook bij deze techniek gekozen worden of meerdere ‘reassignments’ in rekening gebracht worden of niet. (van der Aalst, Reijers en Song 2005)
2.3.2 Social Network Analysis (SNA) Na het toepassen van (één van) de bovenstaande social network mining technieken, kan het bekomen sociaal netwerk geanalyseerd worden via social network analysis (SNA) methodes. (Song en van der Aalst 2008) “Social network analysis is the mapping and measuring of relationships and flows between people, groups, organizations, animals, computers or other information/knowledge processing entities”. (Jamali en Abolhassani 2006, p 66) In het kader van social network mining wordt social network analysis gebruikt om te onderzoeken hoe de actoren in een organisatie interageren en communiceren, en hoe het werk informeel verloopt. Met de resultaten kan dan de flow tussen actoren verbeterd worden. (Song en van der Aalst 2008, da Costa Alves 2010)
26
De basis voor het toepassen van social network analysis technieken is het sociogram. (da Costa Alves 2010) Figuur 2.6 toont een eenvoudig voorbeeld van zo’n sociogram. De plaatsing van de die knopen en pijlen in het oppervlak zijn daarbij in principe willekeurig. (Wasserman en Faust 1994) De analyses worden ingedeeld in twee types. Maten op het individuele niveau analyseren slechts één specifieke knoop in het netwerk. Maten op het niveau van het netwerk, daarentegen, evalueren het netwerk als geheel en de interacties die hierin plaatsvinden. Technieken in de eerste groep heten ‘egocentric approaches’, die in de tweede groep ‘sociocentric approaches’. (van der Aalst en Song 2004, da Costa Alves 2010) 2.3.2.1 Egocentrische maten Twee knopen hebben een connectie via een pad, indien een opeenvolging van pijlen en knopen hen verbindt. De afstand tussen deze knopen wordt dan gemeten door het aantal pijlen waaruit dit pad bestaat. De geodetische afstand tussen twee knopen is de afstand van hun kortste pad, waarbij men ook rekening houdt met de gewichten van de interacties. Vele maten worden geformuleerd in geodetische termen. (Scott 1992, van der Aalst en Song 2004) Binnen de egocentrische maten is centraliteit een belangrijk begrip. Graad-centraliteit, betweenness en closeness zijn enkele van de voornaamste maten in deze categorie. (da Costa Alves 2010) De graad-centraliteit van een bepaalde persoon of knoop meet het aantal knopen dat een connectie heeft met deze persoon. Het is een intuïtief begrip en duidt aan in hoeverre een individu een centrale rol vervult in het netwerk. Individuen met een hoge centraliteit kunnen aanzien worden als populair in het netwerk en zijn belangrijk voor de organisatie. In een directed graph wordt de graad-centraliteit gesplitst in een in-graad en een uit-graad. De in-graad of in-degree centraliteit betreft het aantal inkomende pijlen, terwijl de uit-graad of out-degree enkel de uitgaande pijlen van de knoop beschouwt. (da Costa Alves 2010) Een belangrijk voorbeeld van dergelijke maat, gebaseerd op de geodetische paden, is de Bavelas-Leavitt index of centrality. (Bavelas 1948) Naast de graad-centraliteit, is ook betweenness een centraliteitsmaat. (Freeman 1977) “This concept measures the extent to which a particular point lies 'between' the various other points in the graph.” (Scott 1992, p 87) De berekening van de 27
betweenness van een bepaald individu is gebaseerd op het aantal geodetische paden dat langs dit individu komt. (van der Aalst en Song 2004) De maat toont de invloed van een individu op de verspreiding van informatie doorheen het netwerk. Zo kan een knoop met een lage graad-centraliteit, maar met een hoge betweenness, toch een cruciale rol in de organisatie vervullen, omdat de knoop de uitwisseling van informatie tussen verschillende groepen mogelijk maakt. (da Costa Alves 2010, Scott 1992) Een derde centraliteitsmaat is closeness of nabijheid, dat beschouwt hoe dicht een knoop bij andere knopen in het netwerk ligt. (da Costa Alves 2010) Nabijheid wordt beschouwd als een globale centraliteit, terwijl graad-centraliteit soms ook lokale centraliteit wordt genoemd. (Scott 1992) Het wordt berekend als de reciproque van de som van alle geodetische afstanden naar alle andere knopen van het netwerk. (Scott 1992, van der Aalst en Song 2004) Iemand met een lage waarde, en bijgevolg een hoge nabijheid tot de andere knopen, moet minder stappen doorlopen om tot een
bepaald
individu
te
komen
en
heeft
een
duidelijker
zicht
op
de
informatieoverdrachten in het netwerk. (da Costa Alves 2010) In een directed graph kan opnieuw, net zoals bij de graad-centraliteit, een onderscheid gemaakt worden tussen in-nabijheid en uit-nabijheid. (Scott 1992) 2.3.2.2 Sociocentrische maten In de sociocentrische benadering vinden we maten die het netwerk in zijn geheel analyseren. Voorbeelden zijn de maximale geodetische afstand in het netwerk en de clustering coëfficiënt. Laatstgenoemde omvat de kans dat een netwerk verdeeld wordt in een aantal sub-netwerken. Daarnaast zijn twee belangrijke maten de dichtheid en de centralisatie van het netwerk. (van der Aalst en Song 2004, da Costa Alves 2010) “Density describes the general level of cohesion in a graph.” (Scott 1992, p 92) De dichtheid of densiteit van een netwerk duidt aan in hoeverre de knopen onderling verbonden zijn. (da Costa Alves 2010) Het wordt berekend als het aantal pijlen in het netwerk, gedeeld door het maximale aantal mogelijke pijlen in het netwerk. (Scott 1992, van der Aalst en Song 2004, da Costa Alves 2010) De waarde van de densiteit ligt tussen 0 en 1, waarbij een waarde van 1 op een zogenaamd compleet netwerk 28
duidt. Dit zou betekenen dat elk individu communiceert met elk ander individu in het netwerk. (da Costa Alves 2010, Scott 1992) De centralisatie van het netwerk is een sociocentrische maat die dicht aanleunt bij de centraliteitsmaten uit de egocentrische benadering. Hoe minder centrale individuen in het netwerk, hoe hoger de centralisatie. Dit betekent dat slechts enkelen het structureel centrum vormen, waarrond het netwerk is georganiseerd. (Scott 1992, da Costa Alves 2010) Dit is gevaarlijk omdat het netwerk uiteen valt in subgroepen indien deze individuen wegvallen. (da Costa Alves 2010)
29
3 Het onderzoek Eerstvolgend wordt de probleemstelling, die deze masterproef behandelt, kort herhaald. De volledige redenering en motivatie achter deze probleemstelling werd uiteengezet in punt 1.4. Ten tweede wordt het onderzoeksopzet, of research design (Wieringa en Heerkens 2006),
uiteengezet
waarmee
getracht
werd
deze
onderzoeksvragen
te
beantwoorden. Dit gedeelte zal eerst via de onderzoeksstrategie duidelijk maken waarom voor een gevalstudie gekozen werd. Daarnaast wordt het ontwerp van die gevalstudie toegelicht aan de hand van de vijf componenten volgens Yin, alsook wordt dieper ingegaan op de specifieke voordelen van een gevalstudie binnen de gezondheidssector. Bovendien wordt het opgestelde ontwerp geëvalueerd. Ten derde wordt de gevalstudie zelf besproken. Zowel de organisatie waar de gevalstudie plaats vond, als de regels waaraan die organisatie moet voldoen, worden weergeven. Daarnaast vindt u in dit gedeelte ook een beschrijving van de database uit de gevalstudie. Ten slotte wordt de methodologie van de gevalstudie uit de doeken gedaan. Hoewel er geen strikte chronologie en afbakening van projectfases zijn, wordt aan de methodologie structuur gegeven aan de hand van het verloop van een process mining project volgens van der Heijden. Daarnaast wordt ingegaan op de gebruikte programma’s en tools tijdens dit project.
3.1 Probleemstelling Uit de problem investigation fase van de onderzoekcyclus (Wieringa en Heerkens 2006) is gebleken dat social network mining theoretisch voordelen inhoudt voor organisaties
die
het
toepassen.
Deze
techniek
legt
namelijk
interacties,
samenwerkingen en communicaties in de organisatie bloot. (van der Aalst en Song 2004,
da
Costa
Alves
2010)
Deze
informatie
is
belangrijk
voor
de
informatieoverdracht in een organisatie, die op zijn beurt innovatie drijft. (da Costa Alves 2010) Daarnaast wordt de werking van een proces in vele organisaties beïnvloed door menselijk gedrag. De resultaten uit social network mining kunnen
30
daardoor ook gebruikt worden om processen te optimaliseren. Om deze redenen kan social network mining, en bij uitbreiding process mining in het organisatieperspectief, een toegevoegde waarde opleveren. (Song en van der Aalst 2008) Er blijkt echter een discrepantie te zijn tussen de literatuur enerzijds, en de toepassingen in de praktijk anderzijds. (Bonchi, et al. 2011) Daarom onderzoekt deze masterproef of social network mining een toegevoegde waarde oplevert of kan opleveren in een praktische toepassing. Daarnaast wordt geobserveerd hoe dergelijk project eraan toe gaat in de praktijk en welke problemen of positieve waarnemingen hierbij naar boven komen. (supra, p 5)
3.2 Onderzoeksopzet In dit onderzoeksopzet wordt ten eerste een gepaste onderzoeksstrategie bepaald. Hieruit blijkt dat een gevalstudie geschikt is voor dit onderzoek. Vervolgens wordt ook het ontwerp van die gevalstudie beschreven. Dit gebeurt op basis van de vijf componenten van een design volgens Yin. Bovendien wordt de keuze voor een case in de gezondheidssector nabesproken en wordt het ontwerp geëvalueerd.
3.2.1 Onderzoeksstrategie Deze masterproef beschrijft een exploratief onderzoek. We willen de praktijk verkennen om de divergentie tussen theorie en praktijk te trachten te verklaren. Hoewel er geen strikte regels zijn, zijn er volgens Yin drie dimensies die helpen bepalen welk type onderzoek het meest aangewezen is: de vorm van de onderzoeksvragen, de controle over gebeurtenissen en de focus op hedendaagse in tegenstelling tot historische - gebeurtenissen. (Yin 2003) Figuur 3.1 maakt duidelijk welke onderzoeksstrategie bij elke combinatie van de drie voorwaarden geldt. In het geval van deze masterproef hebben we duidelijk te maken met hedendaagse gebeurtenissen. Daarnaast bekijken we de onderzoeksvragen. Omdat dit onderzoek zich op praktische toepassingen richt, lijkt een gevalstudie intuïtief de beste optie. De onderzoeksvraag ‘Hoe verloopt een social network mining project in de praktijk?’ vereist duidelijk een gevalstudie als onderzoeksstrategie. Ook volgens Yin zijn hoevragen, naast waaromvragen, zeer geschikt voor gevalstudies. Twee grote voordelen van gevalstudies zijn de mogelijkheden tot directe observatie en tot gesprekken en
31
interviews met betrokkenen. (Yin 2003) Dit laatste zal belangrijk zijn voor de onderzoeksvraag die de toegevoegde waarde van het social network mining project betreft. Het doel van deze verhandeling is om kennis te verzamelen via observatie tijdens een gevalstudie. De thesis heeft te maken met een kennisprobleem (Wieringa en Heerkens 2006). Het is in zo’n geval niet de bedoeling om veranderingen aan te brengen of het onderzoek te sturen. (Wieringa en Heerkens 2006) Ook volgens Yin en figuur 3.1 is controle over de gebeurtenissen niet sterk aangewezen bij gevalstudies. (Yin 2003) Door de aard van dit onderzoek werd echter wel zelf deelgenomen aan het proces. Hierdoor bestaat er dus toch in bepaalde mate een risico op sturing, hoewel we dit niet per se als negatief ervaren. Er werden vooraf namelijk geen hypotheses opgesteld om te bewijzen. Integendeel, het is de bedoeling dat deze exploratieve masterproef net vragen en mogelijke oplossingen zal oproepen via de resultaten.
Figuur 3.1: Aangewezen onderzoeksstrategie onder drie voorwaarden. (Yin 2003, p 3)
3.2.2 Design van de gevalstudie Na het opstellen van de onderzoeksvragen en het beslissen over de gepaste onderzoeksstrategie, nl. het uitvoeren van een gevalstudie, gaan we over tot het ontwerp van de gevalstudie.
32
3.2.2.1 De vijf componenten van het ontwerp Volgens Yin zijn er vijf belangrijke componenten in het ontwerp van een gevalstudie: de vragen, de stellingen, de logica die de data aan de hypotheses linkt, de analyseeenheid, en de criteria om de resultaten te interpreteren. (Yin 2003) Ten eerste, moeten de onderzoeksvragen (supra, p 5) duidelijk gespecifieerd worden. Daarna worden stellingen geformuleerd en later worden de verbanden bepaald tussen deze stellingen en de data. In het kader van deze exploratieve masterproef zijn deze twee componenten niet van toepassing. Er moet echter wel richting en een doel gegeven worden aan het onderzoek: “Every exploration, however, should still have some purpose. Instead of propositions, the design for an exploratory study should state this purpose […]” (Yin 2003, p 22) Deze doelgerichtheid bij het beantwoorden van de onderzoeksvragen volgt uit de motivatie van deze verhandeling. Theoretisch kan social network mining voordelen opleveren voor organisaties. (da Costa Alves 2010, Song en van der Aalst 2008) Maar ondanks de toenemende aandacht voor deze discipline in onderzoekkringen, blijft de toepassing ervan in de praktijk beperkt. (Bonchi, et al. 2011) Deze ‘gap’ onderzoeken door een deelname aan een social network mining project is dus wat richting geeft aan het exploratief design. Het doel is om enerzijds problemen te ondervinden die de discrepantie (deels) zouden kunnen verklaren, en anderzijds om positieve observaties te waarnemen die ze eventueel kunnen ontkrachten. Na de specificatie van de vragen, de richting en het doel, bepalen we de eenheid van analyse (Yin 2003). Dit betreft het ‘geval’ van de gevalstudie. Het is duidelijk dat de eenheid een organisatie is, meer bepaald een social network mining proces binnen een organisatie. Concreet gaat het om een organisatie in de gezondheidssector. Er wordt aangenomen dat dit een typische case (Yin 2003) is voor social network mining projecten, om de redenen die opgenoemd worden in punt 3.2.2.2. Het onderzoek is daarom ontworpen als een ‘single-case design’ (Yin 2003). Er wordt dus één geval bestudeerd. De laatste component is de criteria om de resultaten te interpreteren. Er wordt aangenomen dit geen makkelijke taak is. Yin reikt drie strategieën aan om de bevindingen
te
analyseren:
vertrouwen
op
literatuurinzichten,
rivaliserende 33
verklaringen zoeken en het geval beschrijven. (Yin 2003) In dit geval zullen voornamelijk de eerste twee strategieën gebruikt worden. Er zal namelijk getracht worden de resultaten te verklaren of oplossingen voor geobserveerde problemen voor te stellen, al dan niet via bestaande literatuurinzichten. Het is daarbij de bedoeling eventuele inzichten op te werpen die tot verder onderzoek zouden kunnen leiden. 3.2.2.2 Gezondheidssector Process
mining
werd
reeds
door
verscheidene
auteurs
toegepast
op
gezondheidszorg-omgevingen. (van der Aalst, Weijters en Maruster 2004, Mans, Schonenberg en Song, et al. 2008b, Mans, Schonenberg en Leonardi, et al. 2008a, da Costa Alves 2010, van der Aalst 2005, Rebuge en Ferreira 2012) Er ligt namelijk een toenemende druk tot efficiëntie op organisaties in deze sector, wegens een competitieve markt en een verwachte stijging van de vraag. (Mans, Schonenberg en Song, et al. 2008b) Daarnaast moeten ze een effectieve zorg blijven verzekeren. (Mans, Schonenberg en Leonardi, et al. 2008a) Ziekenhuizen proberen daarom hun processen te stroomlijnen. Echter, de gezondheidszorg is gekenmerkt door zeer complexe en flexibele processen. (Mans, Schonenberg en Song, et al. 2008b) Process mining kan een handige tool zijn om hieraan het hoofd te bieden. Dit kwam naar voor in verschillende van de vermelde gevalstudies: “The results show that process mining can be used to provide new insights that facilitate the improvement of existing care flows” (Mans, Schonenberg en Song, et al. 2008b, p 118) en ‘”The paper demonstrates the applicability of process mining in the health-care domain.” (Mans, Schonenberg en Leonardi, et al. 2008a, p 573) Bovendien werd ook social network mining reeds in analyses in de gezondheidszorg opgenomen. (Mans, Schonenberg en Song, et al. 2008b, da Costa Alves 2010) De gezondheidszorg is namelijk een uitgesproken voorbeeld van een omgeving waarin mensen een dominante rol spelen. In ziekenhuizen ontstaan zelfs processen door menselijke beslissingen. Net in dit soort organisaties is het organisatieaspect interessant om te onderzoeken. (Song en van der Aalst 2008) Uit al deze bevindingen
concluderen
we
dat
de
gezondheidssector
een
goede
en
representatieve keuze is voor de gevalstudie in deze verhandeling. Op die manier hebben we te maken met een ‘typical case’. (Yin 2003) 34
3.2.2.3 Evaluatie van het ontwerp De waarde van het ontwerp voor een onderzoek wordt geëvalueerd aan de hand van vier
concepten:
constructvaliditeit,
interne
validiteit,
externe
validiteit
en
betrouwbaarheid. (Yin 2003) Constructvaliditeit is “the extent to which we really measured what we claim to be measuring.” (Wieringa en Heerkens 2006, p 303) In gevalstudies ligt dit niet voor de hand. Eén van de manieren om hieraan het hoofd te bieden is zich baseren op “multiple sources of evidence”. (Yin 2003, p 36) In deze masterproef werd informatie verzameld via directe observatie, participatie-observatie, documentatie, archieven en interviews. Dit zijn vijf van de zes informatiebronnen die opgesomd worden door Yin. (Yin 2003) Met interviews worden voornamelijk overlegmomenten met medewerkers – zowel formeel als informeel – en vergaderingen bedoeld. De interne validiteit bepaalt of de conclusies vanuit de metingen effectief juist zijn. Voor exploratieve gevalstudies, zoals ook dit onderzoek, is dit concept niet van toepassing. (Yin 2003) Omdat het niet het doel van deze masterproef is om conclusies te veralgemenen, is ook de externe validiteit hier niet van belang. Het is eerder de bedoeling om vragen op te roepen, die eventueel in verder onderzoek al dan niet veralgemeend of beantwoord kunnen worden. Indien aan het laatste concept, betrouwbaarheid, voldaan is, kan het onderzoek op exact dezelfde manier opnieuw uitgevoerd werden en dezelfde resultaten produceren. De gevalstudie nauwgezet documenteren kan hierbij helpen. (Yin 2003) In dit onderzoek werden nagenoeg alle stappen in de gevalstudie bijgehouden en opgeslagen.
3.3 Gevalstudie De gevalstudie voor deze dissertatie vond plaats bij Orbis GGZ, een organisatie die actief is in de geestelijke gezondheidszorg. Ze gebeurde in samenwerking met adviesbureau Möbius Business Redesign (Mobius 2012), die consultancy activiteiten uitvoert in de domeinen business process management en supply chain management.
35
Eerst wordt de werking en organisatie van Orbis GGZ toegelicht. Omdat de geestelijke gezondheidszorg specifieke regels en processen heeft die van belang zijn voor het proces, wordt hier daarna wat dieper op ingegaan. Ten slotte wordt ook de database, waarop het project gebaseerd was, beschreven.
3.3.1 Orbis GGZ Orbis GGZ maakt deel uit van het Orbis Medisch en Zorgconcern, met zetel te Sittard, Nederland. Deze overkoepelende inrichting is werkzaam in verscheidene sectoren voor Midden- en Zuid-Limburg: zorg, dienstverlening, wonen en welzijn. Ze is ingedeeld in het Orbis medisch centrum, i.e. het ziekenhuis, verschillende Orbis zorgcentra, Orbis hospice daniken, Orbis thuiszorg, Orbis huishoudelijke hulp en tenslotte Orbis GGZ. (Over Orbis sd) Om Orbis in te delen in organisatie-eenheden gebruikt men vijf niveaus. Het gehele Orbis Medisch en Zorgconcern kan gezien worden
als
de
overkoepelende
organisatie-eenheid
op
niveau
één.
De
bovenvermelde afdelingen, waaronder Orbis GGZ, worden dan de organisatieeenheden op niveau twee genoemd. Binnen Orbis GGZ zijn er drie grote clusters om de zorg te verdelen: volwassenen kort (CL1), volwassenen lang (CL2) en kind-, jeugd- en ouderenzorg (CL3). Deze indeling bevindt zich op niveau drie. Daarbinnen is telkens nog een verdere indeling gemaakt op niveau vier. Dit is het bestuursniveau. Deze afdelingen worden dus als apart beschouwd voor management doelstellingen. Het laagste niveau, dit is niveau vijf, dient dan als ‘kostenplaats’. Op dit uitvoerende niveau worden eigenlijke activiteiten geboekt. Behandelaren worden bij Orbis GGZ sinds kort gekoppeld aan één of meerdere organisatie-eenheden op niveau vijf. Echter, dit is slechts een theoretische koppeling. In de praktijk boeken vele behandelaren op vele verschillende kostenplaatsen. Dit kan bijvoorbeeld omdat ze gevraagd werden voor een consultatie buiten hun organisatie-eenheid, maar ook omdat deze registratie wat betreft de kostenplaatsen niet steeds strikt opgevolgd wordt. De
registratie
van
de
uitgevoerde
activiteiten
wordt
in
de
geestelijke
gezondheidszorg aan strenge regels onderworpen. Omdat deze belangrijk zijn voor 36
de processen bij Orbis GGZ, wordt de omkadering in het volgende onderdeel uitgezet.
3.3.2 DBC-registratie in de geestelijke gezondheidszorg De belangrijkste termen in de regels voor de geestelijke gezondheidszorg zijn DBC, primaire diagnose en zorgtraject. DBC staat voor Diagnose-Behandel-Combinatie en vormt de basis van de wettelijke registratie in de geestelijke gezondheidszorg. De primaire diagnose is de hoofddiagnose en omvat de reden waarvoor de patiënt in zorg is. (DBC-onderhoud 2012) “Een zorgtraject beschrijft de geleverde zorg (activiteiten en verrichtingen) in het kader van de behandeling van één primaire diagnose.” (DBC-onderhoud 2012, p 9) Bij elke primaire diagnose hoort bijgevolg een zorgtraject. Een patiënt met meerdere primaire diagnoses kan zo meerdere zorgtrajecten op zijn naam hebben. Eén enkel zorgtraject kan daarnaast meerdere DBC’s bevatten. Een nieuwe patiënt (met een nieuwe primaire diagnose) krijgt een initiële DBC toegewezen. Omdat een DBC maximaal 365 dagen mag lopen, worden indien nodig, nl. wanneer de zorg nog niet afgelopen is, één of meerdere vervolg-DBC’s geopend binnen eenzelfde zorgtraject. (DBC-onderhoud 2012) Een DBC wordt eerst door de hoofdbehandelaar getypeerd aan de hand van de identificatiegegevens, het zorgtype en de diagnose. Op een DBC worden dan alle cliëntgebonden activiteiten geregistreerd. Hierbinnen zijn verschillende categorieën gespecifieerd.
Niet-cliëntgebonden
activiteiten,
zoals
bijvoorbeeld
algemene
vergaderingen of bijscholingen, mogen niet opgenomen worden. (DBC-onderhoud 2012) De registratie gebeurt door behandelaren “die bevoegd en bekwaam zijn om een rol te vervullen in de (individuele diagnosegerichte) behandeling van patiënten in de ggz”. (DBC-onderhoud 2012, p 51) Deze zijn opgenomen in de beroepentabel DBC, die aansluit bij en een uitbreiding is van de erkende beroepenstructuur van het CONO. CONO is de afkorting van het Coördinerend Orgaan Nascholing en Opleiding in de GGZ. In de beroepentabel van het CONO wordt elk beroep gekenmerkt door een code: de CONO code. (DBC-onderhoud 2012) 37
Het CONO deelt deze codes in aan de hand van zes beroepenclusters: medische, verpleegkundige, psychologische, psychotherapeutische, vaktherapeutische en agogische beroepen. Somatische beroepen werden als zevende beroepencluster toegevoegd in de DBC-tabel. Daarnaast zijn er binnen elke beroepencluster vier niveaus
van
specialisatie
gespecifieerd:
basisberoep
initieel,
basisberoep
gezondheidszorg, specialisatie/functiedifferentiatie en specialisme. (DBC-onderhoud 2012) In het vervolg van deze tekst zullen we de term ‘hoogste CONO niveau’ gebruiken voor de beroepenclusters, terwijl het niveau van de specialisaties het ‘middel CONO niveau’ zal worden genoemd.
3.3.3 Database Verschillende informatiebestanden werden ons aangeleverd door Orbis GGZ. De belangrijkste log is de contacten-database, met oorspronkelijk 470,000 records. Hierin wordt elk contact vastgelegd per patiënt en per behandelaar. Er is wel de beperking dat enkel cliëntgebonden activiteiten zijn geregistreerd, zoals de DBCregistratieregels vereisen. Een contactnummer kan meerdere malen voorkomen in de set, omdat er zoiets als groepscontacten bestaan. Dit betekent dat meerdere patiënten en/of meerdere behandelaren deelnemen aan eenzelfde contact. Voor elk contact vinden we ook de datum, de activiteit code, de contactsoort, de begintijd, de eindtijd, de directe duur, de indirecte duur en de organisatie-eenheid waar de productie plaatsvond, nl. de organisatie-eenheid op niveau vijf. Indirecte tijd is tijd gespendeerd aan indirecte activiteiten. Dit zijn taken die geen behandeling inhouden, maar wel rechtstreeks verband houden met het contact. Hieronder valt bijvoorbeeld de administratie door een arts nadat de patiënt na een behandeling vertrokken is. Verder wordt per record ook gedetailleerde informatie van de betreffende patiënt opgenomen: inschrijving, inschrijvingsdatum, uitschrijvingsdatum, het zorgtraject en het DBC-volgnummer. Tabel 3.1 bevat een voorbeeld van één record uit de contacten-database. Contact 30455379 Inschrijving 53862
Client 20045539 Inschrijf 25-09-2008
Datum Behandelaar Activiteit Soort 03-10-2008 VAN11 D073 110 Uitschrijf 01-01-2011
DBC Zorgtraject 12369
OE niv5 21
DBC Volgnummer 1
38
Eindtijd direct Starttijd contact contact 03-10-2008 03-10-2008 10:45:00 10:45:00
Eindtijd indirect contact 03-10-2008 10:45:00
Directe duur
Indirecte duur
00:00:00
00:15:00
Tabel 3.1: Voorbeeld van één contact in de contacten-database
In een andere door Orbis GGZ verstrekte database, de medewerker-database, wordt elke behandelaar gekoppeld aan minstens één CONO code. Hierin wordt historie opgebouwd door middel van een begin- en einddatum, horende bij de CONO code. Een medewerker kan dus verscheidene records hebben, wat betekent dat hij doorheen de tijd verandert van CONO code (bijvoorbeeld via bijscholingen en specialisaties). Naast de CONO code, wat neerkomt op het beroep en beroepsniveau, worden ook de functie van een medewerker binnen de instelling en het geslacht gecodeerd. Tabel 3.2 toont een voorbeeld uit de database en toont hoe één behandelaar tot nu toe drie CONO codes kreeg. Het vraagteken duidt aan dat de laatste CONO code nog geen einddatum heeft, en de medewerker dus nog steeds – tenminste tot op het moment van extractie uit het systeem – onder deze beroepssoort aangenomen is. Code behandelaar DAE01 DAE01 DAE01
Geslacht yes yes yes
Functiecode 225 225 225
CONO code VB.BG.vrplk VB.SF.cpv AG.Bl.mwd
Vanaf 01/01/1900 01/01/75 01/01/11
Tot 31/12/74 31/12/10 ?
Tabel 3.2: Voorbeeld van één behandelaar in de medewerker-database
Daarnaast is in de zorgtraject-en-DBC-database per patiënt en per DBC-volgnummer een record vastgelegd, waarin ook de hoofddiagnose van het betreffend zorgtraject wordt opgenomen. Naast deze drie databases waren ook een aantal andere bestanden beschikbaar met meer informatie over bepaalde gegevens: -
Een beschrijving per CONO code
-
Een beschrijving per functiecode 39
-
Een beschrijving per organisatie-eenheid
-
Een structuur van de organisatie-eenheden (oude en nieuwe versie)
-
Een beroepentabel met indeling van CONO codes op twee niveaus
3.4 Methodologie 3.4.1 Process mining project In 2012 ontwikkelde van der Heijden een algemeen kader voor process mining projecten in de praktijk. Hierin definieerde hij achttien vereiste activiteiten, die gecategoriseerd werden in zes fases: scoping, het begrijpen van de data, de creatie van de event log, het process mining, de evaluatie en de inzet van de resultaten. Deze activiteiten en fasen zijn in figuur 3.2 te zien door middel van een chronologische volgorde voor het project. Het begrijpen van de data, de creatie van de event log en het minen van het proces zijn specifieke fases in een process mining project, terwijl de andere drie algemene projectfases zijn. (van der Heijden 2012) Deze methodologie is echter niet strikt chronologisch. Bovendien lopen verscheidene fasen door elkaar wat de inhoud ervan betreft. Omdat een exacte methodologie voor een process mining project niet voorhanden – en misschien niet wenselijk - is, zullen de bijzonderheden en het verloop van de gevalstudie bij Orbis GGZ toch toegelicht worden aan de hand van de structuur van van der Heijden. Men dient dus wel voorzichtig om te springen met de chronologie en afbakening van deze fases.
Figuur 3.2: Process mining project methodologie (van der Heijden 2012, p34)
40
3.4.1.1 Scoping In de eerste fase van een process mining project wordt het proces geïdentificeerd en algemene kennis verzameld. Daarnaast worden de doelen van het project gespecifieerd en de vereiste tools en technieken bepaald. (van der Heijden 2012) Als eerste stap in deze gevalstudie werd Orbis GGZ bestudeerd als organisatie in punt 3.3.1. Daarnaast werd het proces dat het onderwerp van de studie vormt, geïdentificeerd
als
het
verzorgingsproces
van
patiënten
in
de
geestelijke
gezondheidszorg. Dit is de kern van de activiteiten in Orbis GGZ. Het gehele proces wordt vastgelegd door de behandelaren van de patiënt. Deze registratie van de activiteiten wordt onderworpen aan strenge regels, die vervolgens grondig bestudeerd dienden te worden. Dit wordt beschreven door punt 3.3.2. Immers, “domain knowledge is needed to locate the required data and to scope it”. (van der Aalst 2011a, p 114) Gezien de gebeurtenissen gelogd worden door mensen, houden we in het achterhoofd dat ze desgevallend minder betrouwbaar kunnen zijn in vergelijking met systeem-gestuurde registratie. (van der Heijden 2012) Een belangrijk aspect in een process mining project is het formuleren van doelstellingen. Wat dit betreft zijn er drie types process mining projecten: datagedreven, doel-gedreven en vraag-gedreven projecten. (van der Aalst 2011a) Het project bij Orbis GGZ werd gestart met een exploratief doel. Er waren geen concrete vragen om te beantwoorden, of problemen om op te lossen. Datagedreven projecten zijn van exploratieve aard en worden aangewakkerd door nieuwsgierigheid. Ze zijn moeilijk te implementeren omdat er vele verschillende perspectieven en technieken zijn om toe te passen. Bovendien zijn vele event logs zeer groot. (van der Heijden 2012) Om deze redenen zijn dit soort projecten niet makkelijk te verwezenlijken: “[…] it will be impractical to apply the full process mining functionality”. (van der Heijden 2012, p 21) Echter, in de gevalstudie in het kader van deze masterproef wordt enkel geconcentreerd op social network mining, als onderdeel van process mining. Op die manier wordt toch enigszins een doel geformuleerd en moeten niet alle perspectieven en technieken toegepast worden. Ten laatste moet in deze fase nagedacht worden over de tools en technieken die toegepast zullen worden. De extractie van de data werd door Orbis GZZ gedaan en 41
valt buiten de scope van deze gevalstudie. Voor het opstellen van de event log voor process mining werden de Microsoft Office programma’s Excel en Access gebruikt. In de process mining fase werd van een combinatie van Disco en ProM 5.2 gebruik gemaakt. De redenering hieromtrent wordt uitgezet in punt 3.4.2. Betreffende de specifieke technieken om op de log toe te passen, wordt verwezen naar de focus van deze masterproef, nl. social network mining. De verscheidene SNM-technieken die werden aangewend in de gevalstudie werden opgesomd in punt 2.3.1. 3.4.1.2 Begrijpen van de data Na een begrip van de business, is ook een goed begrip van de data onontbeerlijk. Hiervoor moet de nodige data gelokaliseerd, bestudeerd en geverifieerd worden. (van der Heijden 2012) Het lokaliseren van de data in de systemen van de organisatie is niet van toepassing in deze gevalstudie. Alles werd ons namelijk door Orbis GGZ zelf aangeleverd in Excel- en andere bestanden (supra, p 38). De gegevens in deze files werden bestudeerd en geanalyseerd via data mining, waaruit bovendien ook nog een betere ‘business understanding’ vloeide. Dit gebeurde dus niet meer in het systeem, maar reeds na de extractie van de data. Omdat vele relevante informatie in verschillende bestanden opgeslagen was, werden de verbanden tussen de files onderzocht en werd de nodige data gecombineerd. Immers, “If the data is distributed over different sources one should also analyse how this data is related and find a possible solution to combine this information”. (van der Heijden 2012, p 24) Het verifiëren van de data (van der Heijden 2012) is bedoeld om een zo hoog mogelijke kwaliteit van de event log te bewerkstelligen. Dit is belangrijk omdat de kwaliteit van het process mining resultaat afhankelijk is van de logkwaliteit. De verificatie bestaat uit vier componenten: betrouwbaarheid, volledigheid, semantiek en veiligheid. (van der Aalst, Adriansyah, et al. 2012) Hoewel de menselijke inmenging, nl. door de behandelaren, in het registratieproces bij Orbis GGZ de betrouwbaarheid kunnen verminderen, nemen we aan dat de data compleet en voldoende betrouwbaar is omdat de geestelijke gezondheidszorg relatief streng gereguleerd is. Uit gesprekken met onze contactpersonen bij Orbis GGZ is evenwel gebleken dat sommige behandelaren activiteiten bij de verkeerde eenheid boeken, hoewel ze 42
recentelijk aan één bepaald eenheid werden toegewezen. In de resultaten zal echter blijken dat hier, via social netwerk mining, in bepaalde mate een controle op kan uitgevoerd worden. (infra, p 55) Naast de volledigheid en betrouwbaarheid van de data, wordt via de semantiek nagegaan of elk event een goed gedefinieerde betekenis heeft. (van der Heijden 2012) Hierbij werden geen problemen ondervonden. Ten laatste, moet de veiligheid verzekerd worden . Omdat de focus bij social network mining en dus bij personen ligt, is vooral de privacy van deze actoren hier van belang. (van der Aalst, Adriansyah, et al. 2012, van der Heijden 2012) In de log zijn alle uitvoerders gerepresenteerd door een combinatiecode van letters en cijfers. 3.4.1.3 Creatie van de event log en process mining In een volgende fase wordt de event log gecreëerd. Hiervoor moet een dataset uit de data geselecteerd worden, en moet deze uit het systeem verkregen worden en klaargemaakt worden. (van der Heijden 2012) Omdat de extractie van alle data uit het systeem reeds door Orbis GGZ uitgevoerd werd, gebeurde hier enkel nog de selectie en preparatie van de log. Het selecteren van de dataset wordt gebaseerd op drie dimensies: de volledigheid van een case, het tijdschema en de aspecten. (van der Heijden 2012) Deze zijn te zien in figuur 3.3.
Figuur 3.3: De drie dimensies voor de selectie van een event log (van der Heijden 2012, p25)
Omdat deze gevalstudie niet te maken heeft met online of real-time process mining, was het niet nodig om lopende procesinstanties te bestuderen. (van der Heijden 2012) Om bovendien een volledig beeld van het proces te kunnen vormen, werden 43
enkel afgewerkte procesinstanties geselecteerd voor de event log. Daarnaast werden uitsluitend de recentste contacten bestudeerd, omdat deze als nauwkeuriger beschouwd worden. Bovendien had er bij Orbis GGZ een reorganisatie plaatsgevonden, waardoor de organisatie-eenheden voor deze periodes verschillen. Om deze redenen en omdat de event log niet te groot mocht zijn wegens snelheidsproblemen in ProM (infra, p 66), werden alle procesinstanties geselecteerd die 1) afgewerkt waren tijdens de laatste drie maanden van het jaar 2011, en 2) een duur hadden van minder dan één jaar. Ten slotte werd beslist welke data-aspecten in de log nodig waren voor het process mining gedeelte. Omdat de focus op social network mining ligt, waren de vereiste aspecten in de log de procesinstantie, de activiteit, de tijdsinformatie, en de behandelaar. De laatste activiteit in de fase ter creatie van de event log is: “Prepare the extracted dataset, by cleaning, constructing, merging and formatting the data.” (van der Heijden 2012, p26) Bovendien behoort de taak “Make sure that the process captured in the log is structured enough to apply the required process mining techniques” (van der Heijden 2012, p26) tot de process mining fase. Alle bewerkingen, behorende tot deze twee taken, die uitgevoerd werden op de database(s) worden vervolgens opgesomd. -
Het toevoegen van de organisatie-eenheden op alle niveaus. Op die manier konden analyses op verschillende aggregatieniveaus plaatsvinden.
-
Het toevoegen van een beschrijving in woorden per organisatie-eenheid op alle niveaus, ter bevordering van de leesbaarheid en de duidelijkheid.
-
Het koppelen van de contacten-database aan de mederwerker-database. Een behandelaar werd zo gekoppeld aan het CONO beroep en functie die voor hem/haar geldig was op het moment van het geregistreerde contact. De link om de in tijdsperspectief correcte medewerkerinformatie te koppelen aan een contact, kon echter niet voor alle contacten gelegd worden.
-
Het toevoegen van de hogere CONO niveaus.
-
Het toevoegen van een beschrijving in woorden per CONO-code op alle niveaus, ter bevordering van de leesbaarheid en de duidelijkheid.
-
Het corrigeren van de tijden voor de groepscontacten. De duur van directe en indirecte tijden werd gedeeld door het aantal patiënten gerelateerd aan dat 44
bepaalde contact, opdat die uren niet te veel geteld zouden worden. Ze werden echter niet gedeeld door het aantal behandelaars, want die hebben immers wel allen de volledige tijd gespendeerd aan het contact. -
Het toevoegen van een combineerd attribuut, nl. een samensmelting van de behandelaarscode met diens CONO code. Dit is de correcte manier om een behandelaar te onderscheiden, omdat elke persoon kan veranderen van CONO code doorheen de tijd.
-
Het verwijderen van alle stagiairs uit de database. Deze personen maken immers geen blijvend deel uit van de organisatie en zijn bijgevolg niet van belang voor organisatorische analyses.
-
Het selecteren van alle contacten van de 50 belangrijkste behandelaren. Elke geselecteerde behandelaar is verantwoordelijk voor minstens 150 contacten. Samen vertegenwoordigen ze 60,46% van de dataset. Op die manier werd de log gesimplificeerd en werden de resultaten duidelijker en makkelijker te interpreteren. Een sociaal netwerk in de gezondheidszorg met zeer veel knopen is immers complex en onoverzichtelijk. Door het behandelaargebaseerde filteren was de log gestructureerd genoeg om de social network mining technieken op toe te passen.
Zorgtraject Resource
Activiteit Activiteit omschr Psychiatrisch BOU03MB.SP.psych D205 onderzoek BOU03MB.SP.psych 470 Vervolgrecept 2
Functie
Functie omschr
18972 18972
201 201
Psychiater Psychiater
OE niv 5 OE niv 5 omschr
OE niv 4
32
Poli psychiatrie
CID
32
Poli psychiatrie
CID
CONO omschr Psychiater Psychiater
OE niv 4 omschr OE niv 3 Crisis, Intake en Diagnostiek CL1 Crisis, Intake en Diagnostiek CL1
Hoogste CONO MEDISCHE BEROEPEN MEDISCHE BEROEPEN
Start timestamp 2010/11/10 08:30:00.000
Middel CONO Specialisme Specialisme
OE niv 3 omschr CL1-volwassenen kort CL1-volwassenen kort Contact 30764233 30769564
Complete timestamp 2010/11/10 10:00:00.000 45
2010/11/22 00:00:00.000
2010/11/22 00:15:00.000
Tabel 3.3: Twee voorbeeldrecords uit de gecreëerde event log
De zo verkregen event log, geïllustreerd door tabel 3.3, bevat 12.676 records en 50 behandelaren. Hierop werden verschillende social network mining technieken uitgevoerd, nl. working together, similar tasks, handover of work en subcontracting. Volgens Wil van der Aalst geldt: “Before applying any process mining technique one needs to choose the type of cases to be analyzed. This choice should be driven by the questions that need to be answered.” (van der Aalst, Adriansyah, et al. 2012, p12) Dit was niet mogelijk gezien het project datagedreven was en er geen concrete vragen voor het project bij Orbis GGZ opgesteld waren. Echter, door het bestuderen van de database en de organisatie, werd snel duidelijk dat zorgtraject het meest voor de hand liggende case type is. Tijdens het data minen en het verzamelen van statistieken om de log te leren kennen (van der Heijden 2012), werd duidelijk dat de groepscontacten, waar meerdere behandelaren en/of patiënten aan deelnemen, talrijk zijn bij Orbis GGZ. Het leek daarom interessant via social network mining te onderzoeken welke behandelaren in deze groepscontacten vaak samenwerken. Hiervoor werd een deelset uit de bovenstaande event log gehaald. Enkel de contacten met meerdere behandelaren werden geselecteerd. Het type procesinstantie was nu niet langer zorgtraject, maar het contact. Op deze event log, met 14.690 records, werd de working together techniek toegepast. Meestal werd er bij de behandelaar ook een extra gegeven mee ingevoerd om het sociogram leesbaar te maken en sneller conclusies te kunnen trekken. Bijvoorbeeld worden
technieken
toegepast
op
‘behandelaar_hoogste
CONO’
of
op
‘behandelaar_OE niveau 4’. In het eerste geval verandert dat niets aan de gegevens: elke behandelaar heeft slechts één soort beroep dus dit wordt gewoon zichtbaar gemaakt. In het tweede geval is dat niet zo. Omdat een behandelaar activiteiten op meerdere organisatie-eenheden registreert, stijgt het aantal knopen in het sociogram aanzienlijk en is het niet langer overzichtelijk. Bovendien registreren sommige behandelaren slechts één maal op een bepaalde organisatie-eenheid, wat als foutief
46
of als ‘noise’ kan worden beschouwd. Om deze redenen is voor de analyses op ‘behandelaar_OE niveau 4’ een extra filtering doorgevoerd, waarbij alle combinaties van behandelaar en organisatie-eenheid met een frequentie van minder dan 1% van de database weggelaten werden. Op die manier worden per behandelaar enkel de belangrijkste organisatie-eenheden overgehouden. Voor de event log uit tabel 3.3 en dus de analyses op zorgtraject steeg het aantal knopen van 50 naar 99. Na de extra filter worden er nog 48 knopen – dus combinaties van behandelaar en organisatieeenheid – overgehouden. Voor de groepscontacten-dataset werd een stijging naar 88 knopen waargenomen. Dit werd gereduceerd tot 46 knopen na de extra filter. 3.4.1.4 Evaluatie en deployment De evaluatie van het resulterende model gebeurt aan de hand van validatie, verificatie en accreditatie. Validatie controleert of het model technisch correct is (van der Heijden 2012), wat belangrijk zal blijken in deze masterproef door een bijzonderheid aan Orbis GGZ. (infra, p 69) Accreditatie evalueert of de resultaten een antwoord geven op de vragen. In deze gevalstudie werden geen concrete business vragen gesteld, waardoor accreditatie minder aan bod komt. Ten slotte wordt validatie gedefinieerd als “the process of determining the degree to which the model is accurate in representing the real organizational process”. (van der Heijden 2012, p29) In dit geval zal de validatie van de resultaten voor Orbis GGZ de eerste onderzoeksvraag helpen beantwoorden. Dit gebeurt door het voorleggen van de resultaten aan de contactpersonen bij de organisatie. Hierdoor komen we meteen terecht in de deployment fase uit de process mining project methodologie. (van der Heijden 2012) In deze fase worden ook mogelijkheden tot verbetering in de organisatie aangebracht. (van der Heijden 2012) Ook dit draagt bij tot het beantwoorden van de eerste onderzoeksvraag in verband met de toegevoegde waarde van social network mining.
3.4.2 Tools ProM (Process Mining Group 2009) is een open-source process mining framework dat gratis verkrijgbaar is. Gebruikers en onderzoekers kunnen plug-ins ontwikkelen en toevoegen. (W. van der Aalst, B. van Dongen, et al. 2009) Tot voor de ontwikkeling van ProM 6 (Verbeek, et al. 2010) was er een onderscheid tussen zes verschillende types plug-ins. De meest voor de hand liggende zijn de mining plug-ins, zoals de fuzzy miner of de social network miner, die een bepaald process mining 47
algoritme implementeren. Daarnaast introduceren de invoer- en uitvoerplug-ins respectievelijk een ‘open’- en een ‘opslaan als’-functionaliteit. Ten vierde laat de conversieplug-in toe om omzettingen tussen verschillende formaten door te voeren. Om de log te filteren alvorens een miner erop toe te passen, zijn er verscheidene filterplug-ins. Ten slotte kan men met analyseplug-ins allerhande analyses uitvoeren. Meestal betreft dit onderzoeken op het mining resultaat, maar er zijn ook dergelijke plug-ins voor conformance checking of performance analysis. (W. van der Aalst, B. van Dongen en C. Günther, et al. 2007b, da Costa Alves 2010) In totaal werden er in 2010 reeds 286 plug-ins ontwikkeld voor ProM 5.2. Overigens werd ondertussen een nieuwe versie, nl. ProM 6, voorgesteld, waarin het onderscheid tussen de types plugins niet meer gehanteerd wordt. (Verbeek, et al. 2010) ProM wordt beschouwd als “the world-leading process mining toolkit”. (W. van der Aalst, B. van Dongen, et al. 2009, p 2) Het wordt de meest complete tool voor process mining op de markt bevonden, omdat het nagenoeg alle reeds ontwikkelde technieken voor zowel het control flow, het organisatie- en het case perspectief bevat. Hoewel ook andere programma’s bestaan die social network analysis incorporeren,
is
ProM
het
meest
aangewezen
omdat
het
betekenisvolle
sociogrammen kan afleiden via elk van de technieken uit punt 2.3.1. (da Costa Alves 2010) Bovendien blijkt ProM de meest gebruikte en dus de populairste tool te zijn. (Claes en Poels 2012) Maar toch heeft ProM zijn nadelen: “However in ProM [it] becomes very challenging to analyze large networks”. (da Costa Alves 2010, p 28) Na gebruiksgemak, wordt de performance van ProM als het belangrijkste minpunt aangegeven. (Claes en Poels 2012) De procestijden kunnen heel lang duren en bovendien zijn de mogelijkheden voor visualisatie beperkt. (da Costa Alves 2010) In tegenstelling tot ProM kan Disco wel goed overweg met grote logs. Disco (Fluxicon Process Laboratories 2012) is een commercieel programma dat zich ook in de top vijf van de meeste gebruikte process mining tools bevindt. (Claes en Poels 2012) Echter, Disco spitst zich momenteel enkel toe op het control-flow perspectief. Social network mining technieken zijn dus niet beschikbaar in deze tool. Al deze bedenkingen overwegend, werd voor de gevalstudie ProM gebruikt.
48
Hoewel ProM 6.1 op dit moment de nieuwste versie van dit framework is, werd uit persoonlijke voorkeur van de medewerkers geopteerd voor het oudere ProM 5.2. Onderzoek (Claes en Poels 2012) suggereerde reeds dat ProM 5 vaker gebruikt zou worden dan ProM 6 in de praktijk, onder andere door consultants. Verschillende plug-ins zijn immers nog niet geconverteerd naar de nieuwe versie en daarenboven zitten er nog allerhande bugs in ProM 6. (Rozinat en Günther sd) Omdat vele gebruikers stabiliteit willen, blijven ze daardoor bij ProM 5. (Claes en Poels 2012) In ProM 5.2 moet een event log in MXML-formaat ingevoerd worden. Er is wel een import tool beschikbaar, nl. ProM Import, voor de conversie van verscheidene formaten naar het MXML-formaat. (Günther en van der Aalst 2006) Echter, Disco voorziet ook in export in MXML-formaat en is bovendien veel sneller. Daarom en omwille van de persoonlijke voorkeur van de medewerkers werden voor Orbis GGZ de event logs geïmporteerd in Disco in csv-formaat, om ze meteen daarna terug te exporteren in MXML-formaat, klaar voor het gebruik in ProM 5.2.
49
4 Resultaten: Toegevoegde waarde Dit hoofdstuk behandelt de resultaten met betrekking tot de eerste onderzoeksvraag: “Wat is de toegevoegde waarde van social network mining in de gevalstudie bij Orbis GGZ?”. Een eerste deel betreft de objectieve output van de social network mining technieken bij Orbis GGZ. Een volledig overzicht van alle output is niet van belang voor de onderzoeksvraag en valt buiten de scope van deze masterproef. Het doel is immers de perceptie van de betrokkenen in verband met deze output in kaart te brengen. Daarom wordt hieronder slechts een korte samenvatting gegeven van de belangrijkste conclusies voor de organisatie. Ten tweede komen we via de analyse van de output tot de gepercipieerde waarde van de technieken. Dit gebeurde aan de hand van een bevraging van de betrokkenen.
4.1 SNM output Over het algemeen vinden we de meeste en sterkste netwerkrelaties binnenin organisatie-eenheden. Er zijn echter ook verscheidene vaststellingen over de samenwerking tussen verschillende eenheden op dezelfde zorgtrajecten. In meerdere analyses komt naar voor dat de jeugdzorg een zeer afgezonderde werking heeft, en dus weinig met andere eenheden samenwerkt. Over het algemeen wordt op zorgtrajecten dan weer het meest samengewerkt met CID (Crisis, Intake en Diagnostiek). Deze eenheid heeft ook een relatief sterke band met de ouderenzorg. De specifieke zorg heeft een redelijk versnipperde werking. Er komt ook naar voor dat de sterkste uitbestedingsrelatie bestaat van CID naar specifieke zorg. Bovendien werd nagegaan wie de centrale personen binnen de clusters zijn, via de graadcentraliteit (supra, p 27), alsook wie de personen zijn die hoofdzakelijk verantwoordelijk zijn voor de onderlinge relaties, via de betweenness maat (supra, p 27)
50
Figuur 4.1 toont, bij wijze van voorbeeld, het sociale netwerk vanuit de working together techniek op zorgtraject. Het betreft working together met een combinatie van behandelaar en organisatie-eenheid niveau 4 als ingevoerde uitvoerders. Hieruit blijkt
dat
de
jeugdzorg
–
mits
de
toegepaste
filters
-
geen
enkele
samenwerkingsrelatie heeft met andere afdelingen, dit in tegenstelling tot alle andere eenheden. Naast de analyses op zorgtrajecten, werd ook onderzocht welke sociale relaties er ontstaan door het voorkomen van de groepscontacten (supra, p 46). Deze relaties bestaan opnieuw het meest binnen de organisatie-eenheden. Ook hier is de jeugdzorg helemaal afgezonderd, en het meeste aantal groepscontacten tussen eenheden gebeuren tussen de kortdurende zorg en CID. Een andere opvallende vaststelling betreft de takenpakketten van de CONO beroepen, die onderzocht werden via de similar tasks techniek. Hier blijkt zeer weinig verschil in te zitten, wat betekent dat iedereen dezelfde taken zou (mogen) uitvoeren, onafhankelijk
van
zijn/haar
beroep.
Het
verschil
is
het
grootst
tussen
verpleegkundigen en psychologen.
51
Figuur 4.1: Output working together op zorgtraject, met behandelaar_OE niv 4 als originator, treshold 0
4.2 Analyse De output van alle social network mining technieken werd voorgelegd aan Orbis GGZ. De groep contactpersonen bestond uit de applicatiebeheerder en een informaticus uit de organisatie, die een grote kennis van de systemen hebben, en een beleidsmedewerker en een unit manager, die voornamelijk een grondige business understanding hebben en de werkvloer kennen. Daarnaast waren twee mensen van een IT-bedrijf van buitenaf aanwezig op de vergadering. Dit IT-bedrijf werkte mee aan een reorganisatieproject bij Orbis GGZ. De contactpersonen werden gevraagd de bevindingen te bevestigen of te weerleggen. Daarnaast werden ze uitgenodigd te overleggen over het nut van deze resultaten en verdere mogelijkheden van social network mining voor de organisatie. Op die manier trachtten we een antwoord te formuleren op de eerste onderzoeksvraag. Het gaat hier dus om de gepercipieerde waarde van social network mining door de betrokkenen. In Moody’s model voor het evalueren van ontwerpmethodes voor informatiesystemen, weergegeven in figuur 4.2, evalueren we hier het element ‘perceived usefulness’: “a person’s subjective probability that using a particular system would enhance his or her job performance“ (Moody 2003, p 4) of nog “the degree to which a person believes that a particular method will be effective in achieving its intended objectives” (Moody 2003, p 5). Dit gepercipieerd nut heeft op zijn beurt een invloed op de adoptie van de techniek, nl. in dit geval social network mining, en kan dus deels verklaren waarom ze al dan niet veel gebruikt wordt in de praktijk.
53
Figuur 4.2: Method evaluation model (Moody 2003, p 5)
4.2.1 Accuraatheid van social network mining output Op één uitzondering na, werd de output als logisch en accuraat beschouwd. De rollen van de centrale personen –met een hoge centraliteitsgraad of betweennesswerden bevestigd door de unit manager en de beleidsmedewerker, vanuit hun ervaring op de werkvloer. Als uitzondering vond men het vreemd dat alle beroepssoorten grotendeels dezelfde taken (mogen) uitvoeren. Het feit dat de benaming van bijvoorbeeld de activiteit ‘Verslaggeving’ dezelfde is voor alle soorten, hoewel de activiteit volgens Orbis GGZ feitelijk toch een verschil inhoudt voor bijvoorbeeld artsen en verpleegkundigen, werd naar voren geschoven als mogelijke oorzaak van deze vaststelling. Daarom werd voorgesteld om een combinatie van activiteit en CONO beroep in te voeren als activiteit. Hier komt ook het belang van creativiteit in de social network mining analyses naar boven. (infra, p 63)
54
4.2.2 Gepercipieerd nut en mogelijkheden Op de vergadering kwam een groot enthousiasme naar boven in verband met het nut en de mogelijkheden van social network mining voor Orbis GGZ. De unit manager noemde de tool “enorm interessant” en zelfs “onmisbaar” voor het huidige veranderingsproject bij Orbis GGZ. Na wat initieel scepticisme sloten alle betrokkenen zich hierbij aan. Echter, social network mining werd gezien in het grote geheel van process mining, waarbij control flow- en social network mining technieken gecombineerd werden. Specifiek zou social network mining bij Orbis GGZ gebruikt kunnen worden als controletool op de correcte registratie van activiteiten door de behandelaren. De medewerkers werden namelijk elk een organisatie-eenheid toegewezen, waarop ze hun activiteiten moeten aantekenen. Een uitzondering hierop is het uitvoeren van een consultatie op aanvraag van een collega uit een andere afdeling. Ondanks deze regelgeving worden vele activiteiten echter nog op de verkeerde eenheden geregistreerd.
Door
het
onderzoeken
van
het
samenwerkingspatroon
van
behandelaren, in combinatie met hun geregistreerde eenheid, kan de accuraatheid van de registratie gecontroleerd worden. Bij Orbis GGZ is 80% van de zorg standaard. De organisatie zou graag rust creëren in deze zorg door standaardisatie en optimalisatie van de processen. De betrokkenen vonden social network mining en control flow mining een gepaste tool om te controleren of een doorgevoerde verandering de gewenste resultaten geeft. De output, zoals het sociaal netwerk, voor en na een project kunnen dan vergeleken worden om het effect ervan te bestuderen. Omdat Orbis GGZ op het moment van het onderzoek net een veranderingsproject op poten aan het zetten was, vond men dit een belangrijke toepassing. Een laatste mogelijkheid die door de medewerkers geformuleerd werd, was de combinatie van social network mining, of ruimer gezien process mining, met simulaties. Dit werd ook reeds in de literatuur onderzocht. Zo kan process mining gebruikt worden om een simulatiemodel op stellen, i.e. het model dat de basis vormt voor de ‘what if’-analyse via simulatie. Daarin zijn alle perspectieven geïntegreerd tot één model. Het model kan via process mining sneller opgesteld worden en is 55
bovendien minder gevoelig voor fouten omdat het op de realiteit gebaseerd is. (Rozinat, Mans, et al. 2009a) De huidige benaderingen voor simulatie gebruiken echter weinig historische gegevens zoals event logs. (van der Aalst, Nakatumba, et al. 2010) Wanneer naast de historische informatie via process mining, ook informatie over de status van de werkstroom geïncorporeerd wordt, kan simulatie voor ‘operational desision support’ ontstaan. (Rozinat, Wynn, et al. 2009) Process mining betekent dus een meerwaarde voor simulaties en deze mogelijkheid werd ook in deze gevalstudie bij Orbis GGZ geformuleerd.
4.2.3 Persoonlijke opinie Naar mijn mening kwamen in de gevalstudie vooral logische resultaten naar voren, bijvoorbeeld dat de meeste samenwerking binnenin eenheden plaats vindt. Het resultaat op zich lijkt mij niet erg waardevol, behalve wanneer er duidelijke fouten in het proces aanwezig zijn. Mijn indruk is dat de grootste meerwaarde zich daarentegen in de uiteindelijke toepassingen van het resultaat bevindt, zoals het vergelijken van twee reeksen resultaten met elkaar of het gebruiken van de tool als controlemiddel. In het geval van Orbis GGZ denk ik bijvoorbeeld ook nog aan het vergelijken van de samenwerking tussen behandelaren of organisatie-eenheden voor verschillende diagnoses. Zo wordt de diagnose of het zorgtype van de case geïncorporeerd in de social network analyses, waardoor een onderscheid gemaakt kan worden tussen de standaard en de overige zorg. Deze toepassing, en de mogelijkheden die door de medewerkers van Orbis GGZ naar voren geschoven werden en in punt 4.2.2 vermeld werden, zijn voorbeelden van hoe toegevoegde waarde uit de social network mining output kan gehaald worden. Zo levert het sociaal netwerk op zich geen duidelijke waarde voor een organisatie, maar wel wat de organisatie met die informatie wil of kan doen. Daarbij zou social network mining bovendien een constant proces moeten zijn. Zo zou bij het toepassingsvoorbeeld van social network mining als controlemiddel op de
56
registratie, deze controle continu moeten gebeuren om blijvende toegevoegde waarde creëren. Daarenboven lijkt het erop dat social network mining de grootste meerwaarde levert wanneer het gecombineerd wordt met andere process mining perspectieven, zoals control flow, of met andere disciplines zoals data mining en simulatie.
57
5 Resultaten: Observaties Om een antwoord te geven op de tweede onderzoeksvraag ‘Hoe verloopt een social network mining project in de praktijk?’, worden in dit hoofdstuk de observaties, die tijdens het meemaken van het social network mining proces gemaakt werden, beschreven en besproken. Waar hoofdstuk vier de ‘perceived usefulness’ uit het method evaluation model (Moody 2003) beschouwde, kunnen de observaties uit dit hoofdstuk eerder bij de ‘perceived ease of use’ categorie geclassificeerd worden. Ook dit heeft een invloed op de adoptie van de techniek. (Moody 2003) Elke observatie of probleem bevat eerst een zo objectief mogelijke beschrijving vanuit de gevalstudie bij Orbis GGZ. Vervolgens wordt de observatie telkens in de analyse besproken, zowel op basis van literatuurinzichten als op basis van eigen subjectieve meningen, en worden desgevallend oorzaken of gevolgen gesuggereerd en hypotheses voorgesteld.
5.1 Het proces 5.1.1 Beschrijving In hoofdstuk 3 werd reeds aangehaald dat er geen exacte methodologie voor een process mining project voorhanden is. Voor het project bij Orbis GGZ was op voorhand geen methode of plan uitgewerkt die gevolgd zou worden. Daardoor is men begonnen aan het project zonder te weten wat er precies allemaal zou moeten gebeuren en hoe lang dit alles zou duren. Het social network mining proces voor Orbis GGZ bleek een verregaande iteratie tussen verschillende fasen in te houden. Om verschillende redenen werd voortdurend teruggegrepen naar vorige, reeds uitgevoerde taken. Naast het vinden van fouten of het ontstaan van nieuwe ideeën, was de grootste oorzaak hiervan het contact met de organisatie, nl. Orbis GGZ. Orbis bezorgde ons op meerdere momenten extra gegevens of verduidelijkende informatie. Daarnaast moesten de resultaten telkens getoetst worden aan de mening en de inzichten van de organisatie, op basis waarvan opnieuw terug gegaan werd naar de vorige taken.
58
Het grootste en langstdurende werk was de dataverzameling en –analyse, en het opstellen van de gepaste event logs. Er is gebleken dat een process mining project voor een groot deel ook bestaat uit data mining. Het begrijpen van de data en de organisatie was heel belangrijk voor het creëren van de event logs, het uitvoeren van de juiste social network mining analyses en de interpretatie van de resultaten. Het contact met en de medewerking van de klant waren cruciaal voor het slagen van het project.
5.1.2 Analyse 5.1.2.1 Iteratie De structurerende fases uit de methodologie van van der Heijden (supra, p 40) lopen nagenoeg nooit chronologisch en mogen ook qua inhoudsafbakening niet strikt opgevat worden. Ook in de literatuur wordt het proces eerder als een iteratie gezien. In figuur 5.1 wordt de methodologie van van der Heijden als een levenscyclus voorgesteld. Hierin zouden op basis van de ervaringen bij Orbis GGZ echter nog heel wat meer iteraties kunnen vervat zijn.
Figuur 5.1: Process Mining Project Methodologie als levenscyclus (van der Heijden 2012, p 33)
Ook het Process Mining Manifesto stelt een levenscyclus voor process mining projecten voor. Deze is te zien in figuur 5.2. Echter, in tegenstelling tot deze
59
gevalstudie in het organisatieperspectief, gaat het hier om geïntegreerde projecten, waarbij verschillende perspectieven elkaar aanvullen.
Figuur 5.2: Levenscyclus geïntegreerde process mining projecten (van der Aalst, Adriansyah, et al. 2012, p 178)
De itererende eigenschap van social network mining – en bij uitbreiding process mining – projecten bemoeilijkt enigszins de vooruitgang. Dit was mijn eigen ervaring bij het project bij Orbis GGZ, maar ook de consultants duidden dit aan als een moeilijkheid en een belemmering voor de vordering van het project. Het is bijna niet mogelijk om op voorhand een idee te hebben van de tijdsduur en zo ook van de kosten van het werk.
60
Dit wordt in de praktijk dus als een probleem gezien voor het opstellen van dergelijk project. Men kan zich echter afvragen of het wel nodig is om op voorhand een schatting van de tijdsduur te maken, gezien de continuïteit die een levenscyclus impliceert. Zoals figuren 5.1 en 5.2 aangeven, wordt process mining daar bekeken als een continu proces, waarbij een nieuwe instantie van het process mining proces getriggerd wordt door het ontstaan van nieuwe objectieven. Maar volgens mij kan ook om andere redenen een nieuwe iteratie ontstaan. De voorgestelde toepassing uit punt 4.2.2 (supra, p 55) waarbij social network mining als controlemiddel voor een correcte registratie gebruikt zou worden, is hier een voorbeeld van. Om blijvende toegevoegde waarde te creëren van social network mining voor de organisatie, zou de registratiecontrole een continu proces moeten zijn. Het objectief blijft echter hetzelfde, nl. het handhaven van een correcte registratie door de behandelaren. Misschien moet men dus ook in de praktijk afstappen van het idee van process mining als een eenmalig project: “Given the dynamic nature of processes, it is not advisable to see process mining as a one-time activity.” (van der Aalst, Adriansyah, et al. 2012, p 184) Daarbij kunnen in mijn opinie meerdere redenen zijn voor de nood aan een continu proces.
5.1.2.2 Data-analyse en event log creatie De vaststelling dat de data-analyse en de event log creatie het grootste werk van het social network mining project bij Orbis GGZ inhield, strookt niet geheel met de suggesties van verschillende auteurs in de literatuur. Onder andere de definitie van process mining uit het Process Mining Manifesto impliceert dat de event logs zonder moeite en gebruiksklaar door de informatiesystemen aangeleverd worden: “[…] event logs readily available in today’s (information) systems” (van der Aalst, Adriansyah, et al. 2012, 172). Ook andere auteurs (Bozkaya, Gabriels en van der Werf 2009) suggereren dit. Dit wordt duidelijk tegengesproken door de ervaring in deze gevalstudie. Het verzamelen en klaarmaken van de data om een event log te maken was net de langstdurende taak uit het gehele social network mining proces. Een studie die onder andere de gepercipieerde nadelen in process mining onderzocht, toonde aan dat de respondenten - waarvan ongeveer de helft process 61
mining in een praktische setting gebruikt - de toegang tot, voorbereiding van en kwaliteit van data als de grootste negatieve punten formuleerden: “It seems to be problematic to find and prepare the right data for process mining”. (Claes en Poels 2012, p 4) Deze gevalstudie bevestigt deze bevindingen doordat de fases van dataanalyse en event log creatie voor de grootste vertraging in het social network mining project bij Orbis GGZ zorgden. Het data mining gedeelte in het project nam (minstens) even veel tijd in als het social network mining gedeelte zelf. Ook het Process Mining Manifesto formuleert de combinatie van data mining en process mining als een uitdaging. (van der Aalst, Adriansyah, et al. 2012) Naar mijn mening zijn deze twee analysetechnieken bijna niet los van elkaar te denken en vormen ze een geïntegreerd geheel in de praktijk. Social network mining zonder meer levert een beperktere kennis van het proces en de organisatie en bemoeilijkt bovendien het kiezen van de juiste invoergegevens en analyses (infra, p 62), alsook het interpretatieproces (infra, p 65).
5.2 Creativiteit 5.2.1 Beschrijving In deze gevalstudie werd creatief omgesprongen met de betekenis van een ‘originator’, een ‘case’ of een ‘activiteit’ bij het invoeren van data in ProM. Dit had verschillende redenen. Allereerst werden andere gegevens als ‘case’ ingevoerd om verschillende vragen te beantwoorden. Zo werden enerzijds analyses op zorgtraject, en anderzijds analyses op
groepscontacten
uitgevoerd.
In
dat
eerste
geval
wordt
gekeken
hoe
samengewerkt wordt aan eenzelfde, volledig zorgtraject. De tweede analyses beantwoorden de vraag welke relaties ontstaan uit het voorkomen van contacten waarbij meerdere behandelaren aanwezig zijn. In tegenstelling tot de analyses op zorgtraject, wordt hier geen volledig traject van een patiënt beschouwt. Het onderscheid ligt dus in de scope van de analyse en welke vragen ze beantwoordt.
62
Een tweede reden is de graad van aggregatie. Zowel op het niveau van individuen als op het niveau van organisatie-eenheden werden technieken toegepast. Op die manier verkregen we verschillende abstractieniveaus die elkaar aanvullen. Zo werd in het ‘originator’-veld de ene keer een individu ingevuld, waar de andere keer de organisatie-eenheid, bijvoorbeeld op niveau 4, werd geplaatst. In dat eerste geval zat dus meer gedetailleerde informatie vervat. Beide analyses werpen een ander, complementair licht op dezelfde data en leiden samen tot een antwoord op de onderzochte vraag. Ten derde werden verschillende soorten gegevens ingevoerd om een heel simpele reden: de leesbaarheid van het netwerk. Zo voerden we niet gewoon een individu in als
‘originator’,
maar
gebruikten
we
‘individu_organisatie-eenheid’
of
‘individu_CONO-code’. Bijvoorbeeld toonde deze laatste combinatie duidelijk welke beroepen de individuen in eenzelfde cluster hebben. Of nog, konden we op het laagste
aggregatieniveau
toch
meteen
zien
welke
organisatie-eenheden,
bijvoorbeeld op niveau 4, samenwerken. Deze verschillen in data-invoer dienden dus voor de duidelijkheid en zichtbaarheid van de informatie. Als laatste kon ook ‘activiteit’ op verschillende wijzen geïnterpreteerd worden. Dit kwam onder andere naar voor door de vaststelling dat nagenoeg alle soorten beroepen dezelfde taken (mogen) uitvoeren. Een waarschijnlijke oorzaak is dat de benaming voor sommige activiteiten dezelfde is voor de verschillende beroepen, terwijl de werkelijke inhoud van die taken toch verschilt. Het invoeren van ‘activiteit_CONO-code’ in de plaats van ‘activiteit’ kan hier soelaas bieden. (supra, p 54) Ook een bijzonderheid aan de gegevens bij Orbis GGZ, nl. de groepscontacten, werd op deze manier gecorrigeerd. (infra, p 69) Omwille van al deze redenen is in deze gevalstudie bij Orbis GGZ gebleken dat creativiteit in de event log creatie van groot belang is in een social network mining project.
63
5.2.2 Analyse Afhankelijk van het gewenste case type dat men wilt analyseren, kan men verschillende modellen produceren via process mining. Voor het uitvoeren van de process mining technieken moet er dus een keuze gemaakt worden in verband met het case type: “[…] the definition of what is to be considered a process instance determines the scope of the process to be analyzed.” (Rozinat, Zickler, et al. 2009b, p 256) Het is wenselijk dat deze keuze gedreven wordt door de vragen die met process mining beantwoord dienen te worden. (van der Aalst, Adriansyah, et al. 2012) Dit werd ook waargenomen bij deze gevalstudie, hoewel er geen concrete vragen of op te lossen problemen waren bij Orbis GGZ. Dit gebrek aan doelgerichtheid vergrootte namelijk het aantal mogelijke case types en zo het aantal analyses die uitgevoerd konden worden. Zo groeiden de mogelijkheden, met verschillende modellen als resultaat. De stelling uit de literatuur dat de keuze van het case type van groot belang is, werd in deze gevalstudie dus bevestigd. Echter, in deze gevalstudie kwam naar voor dat het case type niet het enige gegeven is waarbij een keuze moet gemaakt worden. Met name, werden ook voor de activiteit en de originator verscheidene types gegevens ingevoerd. Dat ook andere datatypes een zekere keuze en creativiteit vergen, werd naar mijn weten op dit moment nog niet in de literatuur vermeld. Behalve de zoektocht naar het juiste case type, wordt gesuggereerd dat de event log creatie rechtdoor is: de activiteit is de activiteit en de uitvoerder is de uitvoerder. In de gevalstudie bij Orbis GGZ is duidelijk gebleken dat ook deze gegevens geen vast type hebben, maar dat dit type aangepast kan worden naargelang
de
noden
en
mogelijkheden,
bijvoorbeeld
op
basis
van
het
aggregatieniveau of de leesbaarheid van het netwerk. Het type van de originator is daarenboven van specifiek belang voor social network mining. Voor personen die social network mining en bij uitbreiding process mining in een praktische omgeving toepassen, is het belangrijk bewust te zijn van de nodige creativiteit en kritische zin bij de keuzes van de data types voor zowel de case, als de activiteit en de uitvoerder. Ook andere attributen zouden hieraan nog toegevoegd kunnen worden.
64
5.3 Interpretatie 5.3.1 Beschrijving Voor het interpreteren van de social network mining resultaten was een grondige kennis van de business bij Orbis GGZ nodig. Omdat het project uitgevoerd werd door mensen buiten de organisatie, bleek opnieuw de samenwerking van groot belang. De ervaring en kennis van de contactpersonen was nodig, bijvoorbeeld om te oordelen of de centrale rol van een individu vreemd was of niet. Daartegenover staat dat de organisatie, nl. Orbis GGZ, geen kennis had van process mining of social network mining en diens terminologie. Op die manier ontstaat een communicatiestoornis die de interpretatie bemoeilijkt en vertraagt. Daarenboven moest geoordeeld worden over bijvoorbeeld de volgende vragen: ‘Vanaf wanneer is een relatie sterk te noemen?’ of ‘Wat is een hoge of lage centraliteit?”. Deze vragen zijn subjectief te beantwoorden en kunnen bovendien verschillen tussen de consultant en de organisatie. Door de subjectiviteit van de interpretatie van resultaten, alsook door de nodige samenwerking met de organisatie en de resulterende communicatiestoornissen, werd het interpreteren van de resultaten (subjectief) als een moeilijke taak beschouwd door de consultants en door mezelf.
5.3.2 Analyse Uit deze gevalstudie is gebleken dat een grondige business understanding nodig is om de resultaten van social network mining te interpreteren en om de daaruit volgende beleidsimplicaties voor de organisatie te formuleren. Deze kennis komt normaal vanuit de organisatie zelf. Ondanks een grondige studie van de business door de consultants, kan hun kennis nagenoeg nooit even groot zijn als binnen de organisatie. Daartegenover staat de technische kennis van social network mining die nodig is om de interpretatie te kunnen doen. Deze kennis is meestal niet aanwezig in de organisatie omdat process mining niet de kernbezigheid van het bedrijf is en omdat de discipline nog grotendeels in de kinderschoenen staat. Zo werd in deze gevalstudie een kleine hoeveelheid process mining kennis overgedragen aan de
65
organisatie, zodat de discussie over de resultaten kon geopend worden. Door deze tegenstelling is een sterke onderlinge communicatie en samenwerking tussen de organisatie en de consultant aangewezen. Omdat deze intense samenwerking dikwijls communicatieproblemen tot gevolg heeft en omdat de interpretatie ook deels subjectief is, is het misschien te verdedigen dat de interpretatie enkel door de organisatie zelf gebeurt. Dit zou zeker positief zijn in de visie van process mining als een continu proces (supra, p 61). Om de continuïteit van process mining in de organisatie te verzekeren en zo blijvende toegevoegde waarde te creëren, zou men ervoor kunnen zorgen dat een sterke technische process mining kennis aanwezig is en blijft binnen de organisatie. De incorporatie en integratie van process mining in de organisatie kan dan via de consultants gebeuren. Zo wordt door de consultant eerder een systeem in de organisatie opgezet, die een langere – en dus waarschijnlijk grotere – toegevoegde waarde voor de organisatie levert. De beslissing bij wie de taak van de interpretatie ligt, bestaat dan uit een afweging tussen de kosten van een intense samenwerking tussen organisatie en consultant, en de kosten verbonden aan het aanleren van alle technische process mining kennis aan de organisatie.
5.4 Snelheid 5.4.1 Beschrijving Een aanzienlijk probleem in dit process mining project was de procestijd van enkele social network mining technieken. “Run time refers to the time that is required to run a particular process discovery algorithm.” (Goedertier, et al. 2011, p 1709) Voor deze gevalstudie bij Orbis GGZ werden vele technieken toegepast op meerdere event logs. Om de totale procestijd in te perken, werden slechts beperkte logs geselecteerd. De technieken werden dus op een sterk gefilterde database uitgevoerd. Uiteraard had dit belangrijke implicaties voor het interpreteren van de resultaten van social network mining voor Orbis GGZ. Zelfs mits de toegepaste filters werd de run time voor sommige technieken als te lang ervaren door de consultants en door mezelf. Uiteraard hangt hier een subjectief
66
oordeel aan vast. Bovendien is de snelheid deels afhankelijk van de computer waarmee gewerkt wordt. In tabellen 5.1 en 5.2 zijn de waargenomen duurtijden van verschillende analyses in de gevalstudie bij Orbis GGZ opgenomen. In tabel 5.1 gaat het om de event log voor zorgtrajecten en met de combinatie behandelaar_hoogsteCONO als originator. Deze log bevatte 12,676 events en 50 knopen in het netwerk. Tabel 5.2 bevat de computatietijd voor de working together analyse op groepscontacten, opnieuw met de combinatie behandelaar_hoogsteCONO als originator. Deze event log bevatte 2938 events en behandelaren. Similar tasks 1u 50m 23s
Working together 47m 15s
Handover of work 2m 5s
Subcontracting 1s
Tabel 5.1: Run times uit de gevalstudie voor zorgtrajecten, in uren (u), minuten (m) en seconden (s)
Working together 2m 32m Tabel 5.2: Run time uit de gevalstudie voor groepscontacten, in uren (u), minuten (m) en seconden (s)
Hieruit blijkt duidelijk dat de technieken similar tasks en working together een aanzienlijk langere duurtijd vergden dan handover of work en subcontracting. Aangezien de event log met groepscontacten een stuk kleiner was dan die op zorgtrajecten, werden hier geen problemen ondervonden. In deze gevalstudie lijkt de duurtijd voor working together exponentieel te stijgen met de grootte van de event log. Echter, naast de grootte van de log is de duurtijd ook afhankelijk van de complexiteit van de log.
5.4.2 Analyse ProM is de populairste en meest complete process mining tool op dit moment. (W. van der Aalst, B. van Dongen, et al. 2009, da Costa Alves 2010) Desondanks zijn de lange procestijden van de technieken bij grote of complexe logs een gekend probleem. (van der Aalst 2012a, da Costa Alves 2010) In een studie naar onder andere de voor- en nadelen van ProM, werden ‘ease of use’ en ‘performance’ als de voornaamste tegenvallers geformuleerd. (Claes en Poels 2012) Ook de consultants 67
die aan deze gevalstudie meewerkten, beschouwden de snelheid van ProM als behoorlijk problematisch. Recentelijk werd onderzoek gedaan naar een oplossing voor dit praktische probleem, nl. distributed process mining, “[…] i.e., decomposing challenging process discovery and conformance checking problems into smaller problems that can be distributed over a network of computers”. (van der Aalst 2012a, p 3) De input wordt over de verschillende computers van het netwerk verdeeld en elk van deze berekent een lokaal model. Vervolgens worden deze lokale modellen geïntegreerd tot een compleet model. (van der Aalst 2012a) Gebaseerd op de event log, kan process mining in drie types verdeeld worden. Bij ‘replication’, ten eerste, behandelt elke computer de volledige log. Alle computers voeren dan dezelfde taak uit en uiteindelijk wordt het beste resultaat gekozen. (van der Aalst 2012a) Een tweede type is de verticale verdeling, waarbij elke computer een subset van de cases uit de log krijgt: “[…] each case is assigned to one computing node”. (van der Aalst 2012a, p 8) Vervolgens laat men de verschillende resultaten samenvloeien. Als laatste kan men voor horizontale verdeling kiezen. In dat geval wordt aan elke computer een subset van de activiteiten uit de log toegewezen. Elke computer moet dan wel alle cases behandelen. (van der Aalst 2012a) De activiteiten worden verdeeld volgens ‘passages’. (van der Aalst 2012b) Volgens mij rijst wel de vraag of dergelijk systeem van distributed process mining voor iedereen haalbaar is, gezien een netwerk van computers beschikbaar moet zijn voor de taak. Indien het onderzoek naar deze en andere oplossingen voor de snelheid van ProM verder gezet en geïmplementeerd zou kunnen worden, valt de nood voor de sterke filters op de event logs grotendeels weg. Dan zouden ook de resultaten voor de organisatie duidelijker en correcter zijn, naast het duidelijke voordeel van kortere computatietijden – en bijgevolg ook lagere kosten. Gebruikers van process mining in de praktijk hebben dus alle baat bij verder onderzoek tot verbetering van de prestaties.
68
5.5 Meerdere originators 5.5.1 Beschrijving Zoals bekend, bevatte de database van Orbis GGZ zogenaamde groepscontacten, i.e. contacten waarbij meerdere behandelaars de originators zijn. Hiervoor werden meerdere records gebruikt in de database, zoals aangetoond in tabel 5.3. Contact 30755435 30755435 30755435
Resource KOS01VB.SF.spv PUS01PB.BI.psy RIE01PB.Bl.gzkd
Start timestamp 2010/10/12 00:00:00.000 2010/10/12 00:00:00.000 2010/10/12 00:00:00.000
Datum 12/10/10 12/10/10 12/10/10
Activiteit D073 D073 D073
Hoogste CONO VERPLEEGKUNDIGE BEROEPEN PSYCHOLOGISCHE BEROEPEN PSYCHOLOGISCHE BEROEPEN
Complete timestamp 2010/10/12 00:12:00.000 2010/10/12 00:12:00.000 2010/10/12 00:12:00.000
Tabel 5.3: Voorbeeld groepscontact
Ten gevolge van deze bijzonderheid bij Orbis GGZ, ontstond een complicatie bij uitvoeren van de social network mining analyses. Het werd ontdekt doordat de handover of work techniek een zeer onwaarschijnlijk resultaat aangaf. Na een korte studie van de werking van de zoekalgoritmes in de SNM-technieken, door middel van het doornemen van de Java code, vonden we de waarschijnlijke reden waarom een vertekening ontstaat. Deze algoritmes doorzoeken de log op een activiteit en koppelen er de bijhorende originator aan, om vervolgens naar de volgende activiteit te zoeken. Eenmaal het zoekalgoritme één originator gevonden heeft per activiteit, gaat het dus verder en worden andere originators die eventueel aan dezelfde activiteit gekoppeld zijn, genegeerd. Voor Orbis GGZ is dat duidelijk een probleem, omdat op die manier een groot deel van de koppelingen tussen activiteit en behandelaar niet gemaakt wordt. Vooral voor handover of work gaf dit dus een fout resultaat, maar ook de resultaten van alle andere methodes weken hierdoor – al is het miniem – af van de werkelijkheid.
69
Voor het project bij Orbis GGZ hebben we getracht dit probleem op te lossen door de activiteit uniek te maken voor elke behandelaar. Met andere woorden hebben we als ‘activiteit’ een combinatie ingevoerd van activiteit en behandelaarscode. Op die manier gaat het zogezegd om verschillende activiteiten, waardoor het algoritme al deze activiteiten, en bijgevolg ook behandelaars, tegenkomt. Behalve voor handover of work, zijn de resultaten na deze correctie weliswaar zeer gelijkaardig. Merk op dat deze oplossing wel werkt voor SNM, maar uiteraard niet toepasbaar is voor controlflow analyses waar de activiteitnaam de basis vormt voor de algoritmes. Na het doorvoeren van deze aanpassing hadden we verwacht dat nu de similar tasks techniek een vreemd resultaat zou geven, nl. dat geen enkel takenprofiel gelijkaardig zou zijn omdat alle activiteiten uniek zijn per uitvoerder. Dit was echter niet het geval: de resultaten verschilden niet veel van de voordien bekomen netwerken.
5.5.2 Analyse Het bestaan van meerdere uitvoerders van een activiteit komt neer op het concept ‘team’, “i.e. groups of people collaborating by jointly executing work items.” (van der Aalst en Kumar 2001, p 334) In 2004 boden de workflow management systemen nog geen steun voor dergelijke resourcepatronen: “To the best of our knowledge, all commercial workflow products assume a functional relation (in the mathematical sense) between (executed) work items and workers, i.e., from the viewpoint of the workflow management system each work item is executed by a single worker.” (Russel, et al. 2004, p 44) Het toevoegen van dit concept werd door van der Aalst en Kumar bepleit aan de hand van het ontwikkelen van ‘team-enabled’ workflow management systemen. (van der Aalst en Kumar 2001) Uit deze gevalstudie kan worden besloten dat ProM (nog) geen steun biedt voor dit soort resource patronen, die op deze manier, nl. via meerdere records per event, in de log opgeslagen zijn. Een oplossing hiervoor kan bijgevolg in (een combinatie van) twee domeinen liggen. Enerzijds zouden eventuele aangepaste algoritmes voor de technieken in ProM ontwikkeld kunnen worden. Anderzijds kan een verandering in de opslagmethode in de log een oplossing bieden. Zo kan de originator als een multi-
70
waarde attribuut beschouwd worden. In dat geval moeten de social network mining algoritmes ook dergelijke attributen kunnen ondersteunen.
71
6 Conclusies Deze masterproef verrichtte een exploratief onderzoek in het gebied van social network mining door middel van een gevalstudie. Deze case studie vond plaats bij een organisatie in de geestelijke gezondheidszorg, nl. Orbis GGZ. Er werd bovendien samengewerkt met consultants van Möbius Business Redesign. Via de gevalstudie werd getracht de volgende twee onderzoeksvragen te beantwoorden: 1. Wat is de toegevoegde waarde van social network mining in de praktijk? 2. Hoe verloopt een social network mining project in de praktijk? Welke observaties (positief of negatief) kunnen worden gemaakt tijdens een social network mining proces?
In dit gedeelte worden ten eerste de resultaten in het kader van deze onderzoeksvragen samengevat. Vervolgens worden enerzijds de contributies en anderzijds de beperkingen van dit onderzoek beschreven. Ten slotte worden enkele mogelijkheden tot verder onderzoek vanuit deze masterproef gesuggereerd.
6.1 Samenvatting van de resultaten 6.1.1 Toegevoegde waarde Wat betreft de toegevoegde waarde van social network mining voor de organisatie, nl. Orbis GGZ, werd vastgesteld dat de resultaten van de technieken grotendeels als correct en logisch werden beschouwd. Een uitzondering hierop was de uitkomst van de similar tasks techniek. Deze afwijking werd verklaard door de benaming van de activiteiten. Over het algemeen werd social network mining enthousiast onthaald bij Orbis GGZ. Aangezien de meeste resultaten uit social network mining logisch werden bevonden, lijkt het erop dat het niet de output, nl. het sociaal netwerk, op zich is dat een meerwaarde voor de organisatie biedt. Daarentegen wordt de toegevoegde waarde
72
van social network mining gehaald uit hetgeen men met deze tool en deze output kan doen. Het gepercipieerd nut volgt dus uit de mogelijke toepassingen van social network mining voor de organisatie. Verschillende toepassingen voor de tool werden voorgesteld. Ten eerste kan social network mining een handige hulp zijn bij de controle op een correcte registratie door de behandelaren. Ten tweede zou men via social network mining - en bij uitbreiding process mining – de effecten van een veranderingsproject bij de organisatie in kaart kunnen brengen. Dit vond men bijzonder belangrijk omdat men net een dergelijk project op poten aan het zetten was op het moment van het onderzoek. Als laatste vond men het een interessante mogelijkheid om social network mining – en bij uitbreiding process mining – te combineren met simulatie. Hoewel de eerste mogelijke toepassing specifiek betrekking heeft op social network mining, betreffen de andere toepassingen, alsook het algemeen enthousiasme bij Orbis GGZ, het volledige process mining gebied. Social network mining lijkt vooral toegevoegde waarde te leveren in combinatie met andere perspectieven zoals control flow mining. Bovendien zou social network mining voor sommige toepassingen een constant proces moeten zijn. Zo zou bij de toepassing van social network mining als controlemiddel op de registratie, deze controle continu moeten gebeuren om blijvende toegevoegde waarde creëren.
6.1.2 Observaties Naast het vaststellen van de toegevoegde waarde van social network mining bij Orbis GGZ, werden verschillende obstakels en observaties opgemerkt gedurende het project. Ten eerste was het proces van het project iteratief en onvoorspelbaar. Er was geen exacte methodologie of plan voorhanden. Het project werd bijgevolg gestart zonder een idee te hebben van de duur - en bijgevolg ook de kosten - ervan. Deze itererende eigenschap was een belemmering voor de vooruitgang van het project. 73
Echter, in lijn met van der Aalst et al (van der Aalst, Adriansyah, et al. 2012) stellen wij voor af te stappen van het idee van process mining als een eenmalig project. Daarentegen zouden social network mining en process mining als een continu proces gezien moeten worden. Ook bleken de dataverzameling en –analyse en het opstellen van de gepaste event logs de langstdurende fases van het project te zijn. Dit is tegenstellend aan wat verschillende auteurs in de literatuur doen uitschijnen, namelijk dat event logs rechtstreeks en gebruiksklaar uit informatiesystemen gehaald kunnen worden. Wij denken dat data mining en process mining een geïntegreerd geheel vormen in process mining projecten. Indien bovenstaande suggestie van process mining als een continu proces aangenomen wordt, kan het belang van data mining en het opstellen van de event logs misschien wel afgezwakt worden door middel van een leereffect bij het herhaaldelijk uitvoeren van deze fases. Tijdens de gevalstudie werd daarnaast ook vastgesteld dat het belangrijk is een zekere creativiteit aan de dag te leggen gedurende een social network mining proces. In de literatuur spreekt men van een keuze voor het case type voor het beantwoorden van verschillende vragen. Echter, ook de invoer van originator en activiteit impliceerde een keuze. Dit kwam door verschillende redenen, zoals de graad van aggregatie, de leesbaarheid van het netwerk of de correctheid van de interpretatie. Iemand die social network mining of process mining in de praktijk gebruikt, moet zich dus bewust zijn van de vereiste creativiteit. Een volgende observatie betreft de moeilijkheid van de interpretatie van de social network mining resultaten. Enerzijds volgt dit uit de subjectiviteit van die interpretatie. Anderzijds vergt de interpretatie ook een verregaande samenwerking tussen consultant en organisatie, wat tot communicatieproblemen en vertraging leidt of kan leiden. Hieruit volgend, en bovendien rekening houdend met de continuïteit van process mining projecten, stellen wij de mogelijkheid voor om de interpretatie door de organisatie zelf te laten gebeuren. In dat geval moet de organisatie opgeleid worden in de vakterminologie van process mining. De toegevoegde waarde voor de organisatie wordt dan ook verlengd.
74
Een gekend probleem dat ook in deze gevalstudie werd vastgesteld, is de ontoereikende snelheid van de technieken bij grote of complexe event logs. Om de efficiëntie te verhogen werden verschillende filters toegepast, wat belangrijke implicaties heeft voor de resultaten. De duurtijden van working together en similar tasks in ProM waren aanzienlijk, zelfs voor de sterk gefilterde event logs. Op dit moment wordt reeds onderzoek gedaan naar oplossingen voor dit praktische probleem. Een belovende mogelijkheid is distributed process mining, waarbij het probleem verdeeld wordt over een netwerk van computers. Echter, hiervoor moet een dergelijk netwerk beschikbaar zijn, wat misschien niet voor iedereen haalbaar is. Het ontwikkelen van nog andere oplossingen zou positief zijn voor de verdere ingebruikname van process mining en ProM in de praktijk. Ten slotte werd waargenomen dat de aanwezigheid van groepscontacten in de database eigenaardige en verkeerde resultaten vanuit de social network mining technieken met zich meebracht. Een correctie hierop werd aangebracht door middel van het uniek maken van de activiteit voor elke behandelaar. Met andere woorden hebben
we
als
activiteit
een
combinatie
ingevoerd
van
activiteit
en
behandelaarscode. De vertekening zou enerzijds opgelost kunnen worden door de ontwikkeling van aangepaste algoritmes voor de social network mining technieken en anderzijds door het aanpassen van de representatie in de event log of nog door een combinatie van deze twee opties.
6.2 Contributies en beperkingen Deze exploratieve masterproef richtte zich tot de praktische kant van social network mining. De scriptie onderscheidt zich omwille van de confrontatie tussen literatuur en praktijk.
Hierbij
werden
bestaande
literatuurinzichten
zowel
bevestigd
als
tegengesproken. Het onderzoek heeft ten eerste aangetoond dat social network mining wel degelijk een meerwaarde kan betekenen voor organisaties, in dit geval Orbis GGZ. Meer bepaald ligt deze toegevoegde waarde voornamelijk in de specifieke toepassingen van de tool voor de organisatie.
75
Ten tweede biedt deze masterproef een overzicht van hoe een social network mining project verloopt in de praktijk. De waarnemingen gedurende dit proces betreffen de iteratie, het belang van data mining, de creativiteit, de moeilijke interpretatie, de snelheid van de technieken en de vertekeningen door het bestaan van groepscontacten. Deze observaties van hoe een dergelijk project verloopt, geven een indicatie van waarom de adoptie van social network mining in de praktijk nog niet is doorgebroken, alsook van mogelijke oplossingen en ideeën om daar verandering in te brengen. Daarnaast kunnen de waarnemingen een praktische gebruiker helpen bij de organisatie en het plannen van en het inzicht krijgen in een social network mining project. De social network mining technieken werden in deze gevalstudie bij Orbis GGZ op een sterk gefilterde dataset uitgevoerd. Dit heeft implicaties voor de resultaten van deze technieken en zou geleid kunnen hebben tot een beperking van de resultaten van de masterproef. De resultaten van deze masterproef zijn bovendien het resultaat van slechts één gevalstudie en zijn niet zomaar te veralgemenen naar alle gevallen. Het onderzoek was exploratief en had dus niet tot doel sluitende antwoorden op vooraf opgestelde hypothesen te geven.
6.3 Suggesties tot verder onderzoek Het doel van het onderzoek in deze masterproef was exploratief. Algemeen verder onderzoek zou de vragen en ideeën die werden opgeroepen via confirmatief onderzoek kunnen bevestigen. Of de resultaten uit deze masterproef met zekerheid veralgemeend kunnen worden naar andere gevallen, zou ook een mogelijkheid zijn voor verder onderzoek. Daarbij kunnen ook extreme cases (Yin 2003) onderzocht worden. De aanwezigheid van groepscontacten in de database van deze gevalstudie vraagt om specifieke oplossingen die via verder onderzoek ontwikkeld zou kunnen worden. Uit deze case kan worden besloten dat ProM (nog) geen steun biedt voor dit soort 76
resource patronen, die op deze manier, nl. via meerdere records per event, in de log opgeslagen zijn. Bijgevolg zouden eventuele aangepaste algoritmes voor de technieken in ProM ontworpen kunnen worden, zodat deze algoritmes steun bieden voor dergelijke resource patronen. Daarbij zou ook moeten gespecifieerd worden op welke manier dit patroon in een event log moet weergegeven zijn. Een voor de praktijk belangrijke stroming in het onderzoeksveld is het zoeken naar oplossingen voor de ontoereikende snelheid, zoals ook in deze gevalstudie voor working together en similar tasks werd vastgesteld. Distributed process mining is veelbelovend en dus is het positief voor de praktijk om hierin verder te gaan. Eventueel is deze mogelijkheid echter niet voor iedereen haalbaar, gezien de nood aan de beschikbaarheid van een netwerk van computers. Het bedenken van nog andere oplossingen voor het probleem van de snelheid is een belangrijke suggestie tot verder onderzoek.
77
7 Bibliografie Agrawal, R., D. Gunopulos, en F. Leymann. „Mining process models from workflow logs.” Sixth International Conference on Extending Database Technology, 1998: 469483. Bavelas, A.A. „A mathematical model for group structures.” Human Organization 7, 1948: 16-30. Bonchi, F., C. Castillo, A. Gionis, en A. Jaimes. „Social Network Analysis and Mining for Business Applications.” ACM Transactions on Intelligent Systems and Technology (TIST) archive Volume 2 Issue 3, April 2011, 2011: 22:1-22:37. Bozkaya, M., J. Gabriels, en J.M. van der Werf. „Process Diagnostics: A Method Based on Process Mining.” EKNOW '09 Proceedings of the 2009 International Conference on Information, Process, and Knowledge Management, 2009: 22-27. Castellanos, J., F. Casati, D. Umeshwar, en M.C. Shan. „A Comprehensive and Automated Approach to Intelligent Business Processes Execution Analysis.” Distributed and Parallel Databases 16, 2004: 239–273. Chang, J.F. „Business Process Management Systems: Strategy and implementation.” 2006. Claes, J., en G. Poels. „Integrating computer log files for process mining: A genetic algortithm inspired technique.” Lecture notes in business information processing 83, 2011: 282-293. Claes, J., en G. Poels. „Process Mining and the ProM framework: An exploratory survey.” BPM 2012 Workshops, 2012. Cook, J.E., en A.L. Wolf. „Automating process discovery through event-data analysis.” International Conference on Software Engineering, 1995: 73-82. Cook, J.E., en A.L. Wolf. „Discovering models of software processes from eventbased data.” ACM Transactions on Software Engineering and Methodology 7 (3), 1998a: 215-249. Cook, J.E., en A.L. Wolf. „Event-based detection of concurrency.” Proceedings of the Sixth International Symposium on the Foundations of Software Engineering, 1998b: 35-45.
IX
da Costa Alves, C.S. „Social Network Analysis for Business Process Discovery.” Master dissertation, Instituto Superior Técnico, Universidade Técnica de Lisboa, 2010, 1-81. Datta, A. „Automating the discovery of As-Is business process models: probabilistic and algorithmic approaches.” Informations Systems Research 9 (3), 1998: 275-301. DBC-onderhoud. Spelregels RG12a DBC-registratie ggz, Versie 20110901. DBConderhoud, 2012, 1-61. Dumas, M., W.M.P. van der Aalst, en A.H.M. ter Hofstede. „Process-Aware Information Systems: Bridging People and Software through Process Technology.” Wiley & Sons, 2005. Fluxicon Process Laboratories. Discover your processes. 2012. (geopend Augustus 2012). Freeman, L.C. „A set of measures of centrality based on betweenness.” Sociometry 40, 1977: 35-41. Günther, C., en W.M.P. van der Aalst. „A Generic Import Framework for Process Event Logs.” In J. Eder and S. Dustdar, editors, Business Process Management Workshops, Workshop on Business Process Intelligence (BPI 2006), volume 4103 of Lecture Notes in Computer Science (Springer-Verlag, Berlin ), 2006: 81-92. Gartner. „Gartner’s Application Development and Maintenance Research Note M-168153, The BPA Market Cathes another Major Updraft. http://www.gartner.com.” 2002. Goedertier, Stijn, Jochen De Weerdt, David Martens, Jan Vanthienen, en Bart Baesens. „Process discovery in event logs: an application in the telecom industry.” Applied Soft Computing 11, 2011: 1697-1710. Han, K.H., J.G. Kang, en M. Song. „Two-stage process analysis using the processbased performance measurement framework and business process simulation.” Expert systems with applications 36, 2009: 7080-7086. Herbst, J. „A machine learning approach to workflow management.” Proceedings 11th European Conference on Machine LEarning, Lecture Notes in Comuter Science 1810, 2000: 183-194. Jamali, M., en H. Abolhassani. „Different aspects of social network analysis.” WI '06: Proceedings of the 2006 IEEE/WIC/ACM International Conference on Web Intelligence (IEEE Computer Society, Washington, DC, USA), 2006: 66-72.
X
Kumar, V., B. Movahedi, K.V. Lavassani, en U. Kumar. „Unleashing process orientation: A comparative study of enterprise system implementation in Canadian and US firms.” Business Process Management Journal 16 (2), 1997: 1463-7154. Mans, R.S., et al. „Process Mining Techniques : An Application to Stroke Care.” In S.K. Andersen, editor, Proceedings 21st International Congress of the European Federation for Medical Informatics (MIE 2008), volume 136 of Studies in Health Technology and Informatics (IOS Press), 2008a: 573-578. Mans, R.S., M.H. Schonenberg, M. Song, W.M.P. van der Aalst, en P.J.M. Bakker. „Process Mining in Healthcare: A Case Study.” In L. Azevedo and A.R. Londral, editors, Proceedings of the International Conference on Health Informatics (HEALTHINF'08) (Institute for Systems and Technologies of Information, Control and Communication (INSTICC)), 2008b: 118-125. Marjanovic, O. „Towards IS supported coordination in emergent business processes.” Business Process Management Journal (11-5), 2005: 476-87. Maruster, L., A.J.M.M. Weijters, Wil M.P. van der Aalst, en A. van den Bosch. „Process mining: Discovering direct successors in process logs.” In Proceedings of the 5th International Conference on Discovery Science, Lecture Notes in Artificial Intelligence (Springer-Verlag, Berlin,), nr. 2534 (2002): 364-373. Mobius. 08 2012. <www.mobius.eu>. Moody, D.L. „The method evaluation model: A theoretical model for validating information systems design methods.” Proc. ECIS ’03 (p. paper 79), 2003. Netjes, M., H.A. Reijers, en W.M.P. van der Aalst. „Supporting the BPM Lifecycle with FileNet.” In T. Latour and M. Petit, editors, Proceedings of the EMMSAD Workshop at the 18th International Conference on Advanced Information Systems Engineering (CAiSE'06), 2006a: 497-508. Netjes, M., I. Vanderfeesten, en H.A. Reijers. „"Intelligent" tools for workflow process redesign: A research agenda.” IN C. Bussler and A. Haller, editors, Business Process Management Workshops (BPM 2005), volume 3812 of Lecture Notes in Computer Science (Springer-Verlag, Berlin), 2006b: 444-453. Over Orbis. (geopend 08 2012). Pérez-Castillo, R., en J.A. Cruz-Lemus. „A family of case studies on business process mining using MARBLE.” The journal of systems and software. Process Mining Group. ProM. 2009. <www.processmining.org/prom/start> (geopend 08 2012). XI
Rebuge, A., en D.R. Ferreira. „Business process analysis in healthcare environments: A methodology based on process mining.” Information Systems, 37(2), 2012: 99–116. Reijers, H.A., en W.M.P. van der Aalst. „The effectiveness of workflow management systems: Predictions and lessons learned.” International Journal of Information Management 25, 2005: 458–472. Rembert, A.J., en C. Ellis. „An initial approach to mining multiple perspectives of a business process.” The Fifth Richard Tapia Celebration of Diversity in Computing Conference: Intellect, Initiatives, Insight, and Innovations, 2009: 35-40. Rozinat, A., en C.W. Günther. Why we hate ProM 6. (geopend 05 15, 2013). Rozinat, A., en W.M.P. van der Aalst. „Conformance Checking of Processes Based on Monitoring Real Behavior.” Information Systems 33(1), 2008: 64-95. Rozinat, A., en W.M.P. van der Aalst. „Conformance Testing: Measuring the Alignment Between Event Logs and Process Models.” BETA Working Paper Series, WP 144, Eindhoven University of Technology, Eindhoven, 2005. Rozinat, A., en W.M.P. van der Aalst. „Conformance Testing: Measuring the Fit and Appropriateness of Event Logs and Process Models.” In C. Bussler et al., editor, BPM 2005 Workshops (Workshop on Business Process Intelligence), volume 3812 of Lecture Notes in Computer Science (Springer-Verlag, Berlin), 2006: 163-176. Rozinat, A., M. Wynn, W.M.P. van der Aalst, A.H.M. ter Hofstede, en C. Fidge. „Workflow Simulation for Operational Decision Support.” Data and Knowledge Engineering 68(9), 2009: 834-850. Rozinat, A., R.S. Mans, M. Song, en W.M.P. van der Aalst. „Discovering simulation models.” Information Systems 34, 2009a: 305-327. Rozinat, A., S. Zickler, M. Veloso, W.M.P. van der Aalst, en C. McMillen. „Analyzing Multi-agent Activity Logs Using Process Mining Techniques.” In H. Asama, H. Kurokawa, J. Ota, and K. Sekiyama, editors, Distributed Autonomous Robotic Systems, volume 8 (Springer-Verlag, Berlin), 2009b: 251-260. Russel, N., A.H.M. ter Hofstede, D. Edmond, en W.M.P. van der Aalst. „Workflow Resource Patterns.” BETA Working Paper Series, WP 127 (Eindhoven University of Technology, Eindhoven), 2004: 1-73. Scott, J. „Social Network Analysis.” Sage, Newbury Park CA, 1992.
XII
Song, M., en W.M.P. van der Aalst. „M. Song and W.M.P. van der Aalst. Towards Comprehensive Support for Organizational Mining.” Decision Support Systems, 46(1), 2008: 300-317. Sturm, A. „Supporting business process analysis via data warehousing.” Journal of Software: Evolution and Process 24, 2012: 303–319 . Sunindyo, W.D., T. Moser, D. Winkler, en S. Biffl. „Process Analysis and Organizational Mining in Production Automation Systems Engineering.” Technical report, Christian Doppler Laboratory for Software Engineering Integration for Flexible Automation Systems, Vienna University of Technology, Austria, 2010. van der Aalst, W.M.P. „Business Alignment: Using Process Mining as a Tool for Delta Analysis and Conformance Testing.” Requirements Engineering Journal, 10(3), 2005: 198-211. van der Aalst, W.M.P. „Challenges in Business Process Analysis.” In J. Filipe, J. Cordeiro, and J. Cardoso, editors, Enterprise Information Systems, volume 12 of Lecture Notes in Business Information Processing,. (Springer-Verlag, Berlin ), 2008: 27-42. van der Aalst, W.M.P. „Decomposing Process Mining Problems Using Passages.” In S. Haddad and L. Pomello, editors, Applications and Theory of Petri Nets 2012, volume 7347 of Lecture Notes in Computer Science (Springer-Verlag, Berlin), 2012b: 72-91. van der Aalst, W.M.P. „Distributed Process Discovery and Conformance Checking.” In J. de Lara and A. Zisman, editors, International Conference on Fundamental Approaches to Software Engineering (FASE 2012), volume 7212 of Lecture Notes in Computer Science (Springer-Verlag, Berlin), 2012a: 1-25. van der Aalst, W.M.P. „Using Process Mining to Bridge the Gap between BI and BPM.” IEEE Computer 44(12), 2011b: 77-80. van der Aalst, W.M.P. „Process-Aware Information Systems: Design, Enactment and Analysis.” In B.W. Wah, editor, Wiley Encyclopedia of Computer Science and Engineering, 2009a: 2221-2233. van der Aalst, W.M.P. „Business Process Management Demystified: A Tutorial on Models, Systems and Standards for Workflow Management.” In J. Desel, W. Reisig, and G. Rozenberg, editors, Lectures on Concurrency and Petri Nets, volume 3098 of Lecture Notes in Computer Science, 2004: 1-65.
XIII
van der Aalst, W.M.P. „Process-Aware Information Systems: Lessons to be Learned from Process Mining.” In Transactions on Petri Nets and Other Models of Concurrency II, volume 5460 of Lecture Notes in Computer Science, 2009b: 1-26. van der Aalst, W.M.P. „Process mining: discovery, conformance and enhancement of business processes.” Door Wil M.P. van der Aalst. Berlin-Heidelberg: SpringerVerlag, 2011a. van der Aalst, W.M.P. „Trends in Business Process Analysis: From Verification to Process Mining.” In J. Cardoso, J. Cordeiro, and J. Filipe, editors, Proceedings of the 9th International Conference on Enterprise Information Systems (ICEIS 2007) (Institute for Systems and Technologies of Information, Control and Communication, INSTICC, Medeira, Portugal), 2007: 12-22. van der Aalst, W.M.P., A. Adriansyah, A.K.A. de Medeiros, F. Arcieri, en et al. „Process Mining Manifesto.” In F. Daniel, K. Barkaoui, and S. Dustdar, editors, Business Process Management Workshops, Lecture Notes in Business Information Processing (Springer-Verlag, Berlin), nr. 99 (2012): 169-194. van der Aalst, W.M.P., A.H.M. ter Hofstede, en M. Weske. „Business Process Management: A Survey.” In W.M.P. van der Aalst, A.H.M. ter Hofstede, and M. Weske, editors, International Conference on Business Process Management (BPM 2003), volume 2678 of Lecture Notes in Computer Science (Springer-Verlag, Berlin), 2003b: 1-12. van der Aalst, W.M.P., A.J.M.M. Weijters, en L. Maruster. „Workflow Mining: Discovering process models from event logs.” IEEE Transactions on Knowledge and Data Engineering, nr. 16(9) (2004): 1128-1142. van der Aalst, W.M.P., B. van Dongen, C.W. Günther, A. Rozinat, E. Verbeek, en T. Weijters. „ProM: The process mining toolkit.” In A.K.A. de Medeiros and B. Weber, editors. Business Process Management Demonstration Track (BPMDemos 2009), volume 489 of CEUR workshop proceedings (CEUR-WS org), 2009: 1-4. van der Aalst, W.M.P., B.F. van Dongen, J. Herbst, L. Maruster, G. Schimm, en A.J.M.M. Weijters. „Workflow mining: A survey of issues and approaches.” Data & Knowledge Engineering, nr. 47 (2003c): 237-267. van der Aalst, W.M.P., C. Günther, J. Recker, en M. Reichert. „Using process mining to analyze and improve process flexibility.” In T. Latour and M. Petit, editors, Proceedings of the BPMDS Workshop at the 18th International Conference on
XIV
Advanced Information Systems Engineering (CAiSE'06) (Namur University Press), 2006: 168-177. van der Aalst, W.M.P., en A. Kumar. „Team-Enabled Workflow Management Systems.” Data and Knowledge Engineering 38(3), 2001: 335-363. van der Aalst, W.M.P., en A.J.M.M. Weijters. „Process mining: a research agenda.” Computers in Industry, nr. 53(3) (2004): 231-244. van der Aalst, W.M.P., en K. Van Hee. „Workflow management – models, methods, and systems.” Cambridge, MA, USA: The MIT Press., 2002. van der Aalst, W.M.P., en M. Song. „Mining Social Networks: Uncovering Interaction Patterns in Business Processes.” In J. Desel, B. Pernici, and M. Weske, editors, International Conference on Business Process Management (BPM 2004), volume 3080 of Lecture Notes in Computer Science (Springer-Verlag, Berlin), 2004: 244-260. van der Aalst, W.M.P., et al. „Business process mining: An industrial application.” Information Systems 32, 2007a: 713-732. van der Aalst, W.M.P., et al. „ProM 4.0: Comprehensive Support for Real Process Analysis.” In J. Kleijn and A. Yakovlev, editors, Application and Theory of Petri Nets and Other Models of Concurrency (ICATPN 2007), volume 4546 of Lecture Notes in Computer Science (Springer-Verlag, Berlin), 2007b: 484-494. van der Aalst, W.M.P., H.A. Reijers, en M. Song. „Discovering Social Networks from Event Logs.” Computer Supported Cooperative work, 14(6), 2005: 549-593. van der Aalst, W.M.P., J. Nakatumba, A. Rozinat, en N. Russell. „Business Process Simulation: How to get it right?” In J. vom Brocke and M. Rosemann, editors, Handbook on Business Process Management, International Handbooks on Information Systems (Springer-Verlag, Berlin), 2010: 313-338. van der Aalst, W.M.P., M. Netjes, en H.A. Reijers. „Chapter 4: Supporting the Full BPM Life-Cycle Using Process Mining and Intelligent Redesign.” In K. Siau, editor, Contemporary Issues in Database Design and Information Systems Development, 2007c: 100-132. van der Aalst, W.M.P., M. Pesic, en M. Song. „Beyond Process Mining: From the Past to Present and Future.” In B. Pernici, editor, Advanced Information Systems Engineering, Proceedings of the 22nd International Conference on Advanced Information Systems Engineering (CAiSE'10), volume 6051 of Lecture Notes in Computer Science (Springer-Verlag, Berlin), 2010: 38-52.
XV
van der Aalst, W.M.P., M. Weske, en G. Wirtz. „W.M.P. van der Aalst, M. Weske, and G. Wirtz. Advanced Topics in Workflow Management: Issues, Requirements, and Solutions.” Journal of Integrated Design and Process Science 7(3), 2003a: 49-77. van der Heijden, T.H.C. „Process mining project methodology: developing a general approach to apply process mining in practice.” Master's dissertation, TUE, School of Industrial Engineering, Eindhoven, 2012, 1-85. Verbeek, H.M.W., J.C.A.M. Buijs, B.F. van Dongen, en W.M.P. van der Aalst. „XES, XESame, and ProM 6.” In P. Soffer and E. Proper, editors, Information Systems Evolution, volume 72 of Lecture Notes in Business Information Processing (SpringerVerlag, Berlin), 2010: 60-75. „W.M.P. van der Aalst. Distributed Process Discovery and Conformance Checking.” In J. de Lara and A. Zisman, editors, International Conference on Fundamental Approaches to Software Engineering (FASE 2012), volume 7212 of Lecture Notes in Computer Science (, pages . Springer-Verlag, Berlin, . ), 2012: 1-25. Wasserman, S., en K. Faust. „Social network analysis: methods and applications.” Editor: New York, USA Cambridge University Press. 1994. Weijters, A.J.M.M., en W.M.P. van der Aalst. „Process Mining: Discovering Workflow Models from Event-Based Data.” In B. Kröse, M. de Rijke, G. Schreiber, and M. van Someren, editors, Proceedings of the 13th Belgium-Netherlands Conference on Artificial Intelligence (BNAIC), 2001: 283-290. Weijters, A.J.M.M., et al. „Process Mining with ProM.” In M. Dastani & E. de Jong, editors, Proceedings of the 19th Belgium-Netherlands Conference on Artificial Intelligence (BNAIC), 2007. Weske, M., W.M.P. van der Aalst, en H.M.W. Verbeek. „Advances in business process management.” Data & Knowledge Engineering 50, 2004: 1-8. Wieringa, R.J., en J.M.G. Heerkens. „The methodological soundness of requirements engineering papers: a conceptual framework and two case studies.” Requirements Engineering 11, 2006: 205-307. Yin, R.K. „Case study research: design and methods.” Thousand Oaks: Sage publications, 2003. Zaheer, Arshad, Kashif Ur Rehman, en Muhammad As. „Development and testing of a business process orientation model to improve employee and organizational performance.” African journal of business management, 2010: 149 -161.
XVI
Zairi, M. „Business process management: a boundaryless approach to modern competitiveness.” Business Process Management Journal 3.1, 1997: 64-80.
XVII