In the sale you will find especially cheap items or current promotions.
Want to part with books, CDs, movies or games? Sell everything on momox.com
Studienarbeit aus dem Jahr 2008 im Fachbereich Informatik - Angewandte Informatik, Note: 1,7, Universität Duisburg-Essen (Mercator School of Menagement), Veranstaltung: Wirtschaftsinformatik, 34 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Sowohl die Sicherung von Produktqualität, die Verbesserung der Wirtschaftlichkeit eines Unternehmens als auch flexibles Reagieren auf Marktveränderungen sind heutzutage wesentliche Faktoren für den wirtschaftlichen Erfolg eines Unternehmens. Um diesen erreichen und aufrechterhalten zu können, müssen unternehmerische Strukturen und Abläufe erfasst, überwacht und optimiert werden. Daher stehen Informationssysteme heute mehr denn je vor der Herausforderung immer mehr Informationen über Geschäftsprozesse in Unternehmen zu verarbeiten. Möglichkeiten für die Analyse und Überwachung dieser Informationen sind beispielweise Workflowmanagement- bzw. Geschäftsprozessmanagementsysteme. Process Mining ist in einer Vielzahl dieser Informationssysteme anwendbar. Diese Systeme geben in Form von aufgezeichneten Ereignisprotokollen - sog. event logs - sehr detaillierte Informationen über die ausgeführten Prozesse im Unternehmen wieder. Ziel ist somit diese Informationen aus dem Ereignisprotokoll in Form von bspw. Prozessmodellen (z.B. dargestellt in Petri-Netzen) automatisiert zu extrahieren. Folglich beinhaltet Process Mining eine Vielzahl von a-posteriori Analyseverfahren, die in der Lage sind entsprechende Informationen aus den ereignisbasierten Daten eines event logs zu gewinnen.
Ziel dieser Seminararbeit ist es, die Grundlagen des Process Mining genauer darzustellen. Dabei werden im zweiten Kapitel die Begriffe Geschäftsprozessmanagement und Workflowmanagement als Anwendungsfelder für Process Mining kurz erläutert. Das folgende Kapitel geht dann neben der Grundidee und den Zielen des Process Mining auf die Arten und das Kernprinzip ein. Das vierte Kapitel stellt schließli