268 research outputs found

    SIMULATING EXOGENOUS SHOCKS IN COMPLEX SUPPLY NETWORKS USING MODULAR STOCHASTIC PETRI NETS

    Get PDF
    Almost all major companies are embedded in complex, global supply networks, consisting of multiple nested supply chains, and building up a high level of complexity. Exogenous shocks on these networks (e.g. natural disasters) can directly and indirectly impact companies and even cause their entire supply network to fail. However, today it is extremely difficult for a company to predict the actual impact of an exogenous shock on its supply network. Hence, companies are not able to identify adequate counteractive measures. Therefore safeguarding measures are oftentimes insufficient or even counterproductive. This paper deals with modelling, analyzing and quantifying impacts of exogenous shocks on supply networks using Petri Nets. It provides means to simulate the vulnerability of different network constellations regarding exogenous influences. In order to evaluate the proposed method, we simulate different intensities of an exogenous shock delaying the delivery for an exemplary supply network. We thereby illustrate which results could be yielded from a real-world application. For our exemplary network we find that the marginal effect of a disruption declines with an increasing intensity of shock. Moreover, the impact of shocks can be mitigated by appropriate counteractive measures like in this example by an increased safety margin of stock

    Assessment and Management of Complex Risk Structures : Facing Challenges of Digitalization

    Get PDF
    Die anhaltende Verbreitung von Informationstechnologie (IT) und Informationssystemen (IS), die zur Zeit unter dem Deckmantel der Digitalisierung weiter voranschreitet, revolutioniert sowohl die Wirtschaft als auch die Gesellschaft. Neben den damit einhergehenden, unbestrittenen Vorteilen bringt diese Entwicklung aber auch viele Herausforderungen mit sich. Die sich im Zuge der Digitalisierung ergebende Vernetzung von Menschheit, Infrastruktur und Maschinen, kombiniert mit der aufgrund von Schnelllebigkeit und Wettbewerbsintensivierung zunehmenden Dynamik der Märkte, zwingt Unternehmen dazu, sich in einem komplexen Risikoumfeld zu behaupten. Dieses Risikoumfeld hat gleichermaßen Einfluss auf die interne Steuerung von Unternehmen als auch auf deren externe Interaktion. In Bezug auf die interne Steuerung stellen insbesondere Risiken im Zusammenhang mit IT-Projekten eine große Herausforderung für Unternehmen dar. Da IT-Projekte die Treiber des Fortschritts in Unternehmen verkörpern, stellt die Bewältigung dieser Herausforderung eine zentrale Aufgabe für Unternehmern dar um sich heutzutage im Wettbewerb behaupten zu können. In Bezug auf die externe Interaktion von Unternehmen stellt insbesondere die zunehmende Abhängigkeit von anderen Unternehmen im Zuge von übergreifenden Wertschöpfungsnetzen eine große Herausforderung dar. So kann sich heutzutage ein Vorfall der ursprünglich nur ein einzelnes Unternehmen betroffen hätte auf Basis der zugrundeliegenden Abhängigkeiten des Wertschöpfungsnetzes auch auf andere Unternehmen übertragen. Dies führt dazu, dass Unternehmen die in übergreifenden Wertschöpfungsnetzwerken eingebettet sind, mit einem höheren systemischen Risiko konfrontiert sind. Vor dem Hintergrund dieser Überlegungen ist das übergreifende Ziel der vorliegenden Doktorarbeit zum existierenden Wissensstand im Bereich der IT-bedingten, komplexen Risikostrukturen beizutragen. In der Doktorarbeit werden u.a. Methoden vorgestellt, um besonders relevante Risiken im Bereich von IT-Projekten und IT-durchdrungenen Wertschöpfungsnetzen zu erfassen und zu steuern. Dabei wird zum einen die Komplexität von IT-Projekten, die als zentrales Risiko für die erfolgreiche Durchführung von IT-Projekten angesehen wird, genauer untersucht. Basierend darauf wird ein zweidimensionales Rahmenwerk entwickelt, welches zur konzeptionellen Klarheit von IT-Projektkomplexität beiträgt und es gleichzeitig ermöglicht, diese zu erfassen und die damit verbundenen Risiken zu reduzieren (Kapitel II.1). Zum anderen wird in der Arbeit auf die Bewertung und Steuerung von IT-Projekten genauer eingegangen. Vor dem Hintergrund der steigenden Komplexität und Abhängigkeit im Zusammenhang mit IT-Projekten bietet die Arbeit einen Ansatz zur quantitativen und integrierten Bewertung von IT-Projekten, um die Risiken die sich aus einer falschen Bewertung von IT-Projekten ergeben zu reduzieren (Kapitel II.2). Außerdem werden Ansätze zur kontinuierlichen Steuerung von IT-Projekten entwickelt. Diese stellen nicht nur die Erreichung der mit dem IT-Projekt verfolgten Ziele sicher, sondern reduzieren auch die Risiken, die sich während der Laufzeit von IT-Projekten beispielweise durch veränderte Rahmenbedingungen ergeben können (Kapitel II.3). Des Weiteren fokussiert die Doktorarbeit die zunehmenden direkten und indirekten Abhängigkeiten im Zusammenhang mit IT-Projekten. Dabei wird der Zusammenhang von Abhängigkeiten und den daraus resultierenden Risiken genauer untersucht und auf Basis von Zentralitätsmaßen eine Methode entwickelt, die es ermöglicht, die aus Abhängigkeitsgesichtspunkten kritischsten Projekte eines IT-Portfolios zu identifizieren (Kapitel III.1). Im Kontext externer Interaktionen von Unternehmen werden Abhängigkeiten anhand des Beispiels von Lieferantennetzwerken genauer untersucht. Dabei sind insbesondere die Ausbreitung und die Quantifizierung der Auswirkungen von exogenen Shocks in diesen Netzwerken von Interesse. In diesem Zusammenhang entwickelt die Arbeit Methoden um sowohl die Widerstandsfähigkeit des Netzwerkes als auch das Risikopotenzial für jedes einzelne Unternehmen des Netzwerks zu quantifizieren und zu steuern (Kapitel III.2). Abschließend fasst die Arbeit den wissenschaftlichen Beitrag zusammen und zeigt Ansatzpunkte für weiterführende Forschung in diesem Bereich auf (Kapitel IV)

    Process Mining Workshops

    Get PDF
    This open access book constitutes revised selected papers from the International Workshops held at the Third International Conference on Process Mining, ICPM 2021, which took place in Eindhoven, The Netherlands, during October 31–November 4, 2021. The conference focuses on the area of process mining research and practice, including theory, algorithmic challenges, and applications. The co-located workshops provided a forum for novel research ideas. The 28 papers included in this volume were carefully reviewed and selected from 65 submissions. They stem from the following workshops: 2nd International Workshop on Event Data and Behavioral Analytics (EDBA) 2nd International Workshop on Leveraging Machine Learning in Process Mining (ML4PM) 2nd International Workshop on Streaming Analytics for Process Mining (SA4PM) 6th International Workshop on Process Querying, Manipulation, and Intelligence (PQMI) 4th International Workshop on Process-Oriented Data Science for Healthcare (PODS4H) 2nd International Workshop on Trust, Privacy, and Security in Process Analytics (TPSA) One survey paper on the results of the XES 2.0 Workshop is included

    Process Mining Workshops

    Get PDF
    This open access book constitutes revised selected papers from the International Workshops held at the Third International Conference on Process Mining, ICPM 2021, which took place in Eindhoven, The Netherlands, during October 31–November 4, 2021. The conference focuses on the area of process mining research and practice, including theory, algorithmic challenges, and applications. The co-located workshops provided a forum for novel research ideas. The 28 papers included in this volume were carefully reviewed and selected from 65 submissions. They stem from the following workshops: 2nd International Workshop on Event Data and Behavioral Analytics (EDBA) 2nd International Workshop on Leveraging Machine Learning in Process Mining (ML4PM) 2nd International Workshop on Streaming Analytics for Process Mining (SA4PM) 6th International Workshop on Process Querying, Manipulation, and Intelligence (PQMI) 4th International Workshop on Process-Oriented Data Science for Healthcare (PODS4H) 2nd International Workshop on Trust, Privacy, and Security in Process Analytics (TPSA) One survey paper on the results of the XES 2.0 Workshop is included

    Australian water security and Asian food security: complexity and macroeconomics of sustainability

    Get PDF
    The thesis focuses on the macroeconomics of sustainable development and the extension to energy, water and food security, using a system dynamics approach, i.e. the methods of differential equations systems with initial values. The work is divided into three related parts that build a narrative concerning the interaction between economics, policy, natural resources and society. First, after reviewing the concepts of complexity in environmental security, a simple system comprising three coupled differential equations is used to explain the effects of macroeconomic business cycles on the exploitation of ecological resources, and from this is inferred an implied importance of averting business cycles. The concept of entropy production is used to represent the exploitation of ecological resources. The second part establishes a system methodology inspired by Post Keynesian economics to develop the Murray-Darling Basin Economy Simulation Model that links food production/water users and food consumers at the micro scale, to the macroeconomic system dynamics. The goal of this study is to integrate and analyze the ecological-economic system in the Murray-Darling basin. The concepts of entropy production, useful work and income distribution are used as a bridge between the micro and macro subsystems. The system parameters are estimated using an ecological-economic data set for the Murray-Darling basin and for Australia (where data of the Basin are unavailable) from 1978-2005, and the model is validated using data from 2006-2012. The results reveal important structural linkages between the two subsystems and are used to predict the consequences of business cycles and government intervention for the coordination of growth and sustainability. The third, and final, part presents the development of an ``Asian Food Security Risk Engine'' that predicts the threat of civil unrest from food insecurity in Asian developing countries. A basal characteristics index for each developing country in Asia is defined and evaluated. Based on these measures, and introducing the concept of flow of anger, we use a differential equation system to integrate the threat of food security, the trigger for food riots, and food policy. The system parameters are estimated using a data set tracking indexes for threat, trigger and policy for Asian developing countries from 2006-2008, and the model is validated using data from 2009-2012. The results show the possible alternative approaches to simulating threat severity from food insecurity and are used to predict the threat of social unrest due to food security for a given country one month ahead

    Australian water security and Asian food security: complexity and macroeconomics of sustainability

    Get PDF
    The thesis focuses on the macroeconomics of sustainable development and the extension to energy, water and food security, using a system dynamics approach, i.e. the methods of differential equations systems with initial values. The work is divided into three related parts that build a narrative concerning the interaction between economics, policy, natural resources and society. First, after reviewing the concepts of complexity in environmental security, a simple system comprising three coupled differential equations is used to explain the effects of macroeconomic business cycles on the exploitation of ecological resources, and from this is inferred an implied importance of averting business cycles. The concept of entropy production is used to represent the exploitation of ecological resources. The second part establishes a system methodology inspired by Post Keynesian economics to develop the Murray-Darling Basin Economy Simulation Model that links food production/water users and food consumers at the micro scale, to the macroeconomic system dynamics. The goal of this study is to integrate and analyze the ecological-economic system in the Murray-Darling basin. The concepts of entropy production, useful work and income distribution are used as a bridge between the micro and macro subsystems. The system parameters are estimated using an ecological-economic data set for the Murray-Darling basin and for Australia (where data of the Basin are unavailable) from 1978-2005, and the model is validated using data from 2006-2012. The results reveal important structural linkages between the two subsystems and are used to predict the consequences of business cycles and government intervention for the coordination of growth and sustainability. The third, and final, part presents the development of an ``Asian Food Security Risk Engine'' that predicts the threat of civil unrest from food insecurity in Asian developing countries. A basal characteristics index for each developing country in Asia is defined and evaluated. Based on these measures, and introducing the concept of flow of anger, we use a differential equation system to integrate the threat of food security, the trigger for food riots, and food policy. The system parameters are estimated using a data set tracking indexes for threat, trigger and policy for Asian developing countries from 2006-2008, and the model is validated using data from 2009-2012. The results show the possible alternative approaches to simulating threat severity from food insecurity and are used to predict the threat of social unrest due to food security for a given country one month ahead

    Declarative techniques for modeling and mining business processes..

    Get PDF
    Organisaties worden vandaag de dag geconfronteerd met een schijnbare tegenstelling. Hoewel ze aan de ene kant veel geld geïnvesteerd hebben in informatiesystemen die hun bedrijfsprocessen automatiseren, lijken ze hierdoor minder in staat om een goed inzicht te krijgen in het verloop van deze processen. Een gebrekkig inzicht in de bedrijfsprocessen bedreigt hun flexibiliteit en conformiteit. Flexibiliteit is belangrijk, omdat organisaties door continu wijzigende marktomstandigheden gedwongen worden hun bedrijfsprocessen snel en soepel aan te passen. Daarnaast moeten organisaties ook kunnen garanderen dan hun bedrijfsvoering conform is aan de wetten, richtlijnen, en normen die hun opgelegd worden. Schandalen zoals de recent aan het licht gekomen fraude bij de Franse bank Société Générale toont het belang aan van conformiteit en flexibiliteit. Door het afleveren van valse bewijsstukken en het omzeilen van vaste controlemomenten, kon één effectenhandelaar een risicoloze arbitragehandel op prijsverschillen in futures omtoveren tot een risicovolle, speculatieve handel in deze financiële derivaten. De niet-ingedekte, niet-geautoriseerde posities bleven lange tijd verborgen door een gebrekkige interne controle, en tekortkomingen in de IT beveiliging en toegangscontrole. Om deze fraude in de toekomst te voorkomen, is het in de eerste plaats noodzakelijk om inzicht te verkrijgen in de operationele processen van de bank en de hieraan gerelateerde controleprocessen. In deze tekst behandelen we twee benaderingen die gebruikt kunnen worden om het inzicht in de bedrijfsprocessen te verhogen: procesmodellering en procesontginning. In het onderzoek is getracht technieken te ontwikkelen voor procesmodellering en procesontginning die declaratief zijn. Procesmodellering process modeling is de manuele constructie van een formeel model dat een relevant aspect van een bedrijfsproces beschrijft op basis van informatie die grotendeels verworven is uit interviews. Procesmodellen moeten adequate informatie te verschaffen over de bedrijfsprocessen om zinvol te kunnen worden gebruikt bij hun ontwerp, implementatie, uitvoering, en analyse. De uitdaging bestaat erin om nieuwe talen voor procesmodellering te ontwikkelen die adequate informatie verschaffen om deze doelstelling realiseren. Declaratieve procestalen maken de informatie omtrent bedrijfsbekommernissen expliciet. We karakteriseren en motiveren declaratieve procestalen, en nemen we een aantal bestaande technieken onder de loep. Voorts introduceren we een veralgemenend raamwerk voor declaratieve procesmodellering waarbinnen bestaande procestalen gepositioneerd kunnen worden. Dit raamwerk heet het EM-BrA�CE raamwerk, en staat voor `Enterprise Modeling using Business Rules, Agents, Activities, Concepts and Events'. Het bestaat uit een formele ontolgie en een formeel uitvoeringsmodel. Dit raamwerk legt de ontologische basis voor de talen en technieken die verder in het doctoraat ontwikkeld worden. Procesontginning process mining is de automatische constructie van een procesmodel op basis van de zogenaamde event logs uit informatiesystemen. Vandaag de dag worden heel wat processen door informatiesystemen in event logs geregistreerd. In event logs vindt men in chronologische volgorde terug wie, wanneer, welke activiteit verricht heeft. De analyse van event logs kan een accuraat beeld opleveren van wat er zich in werkelijkheid afspeelt binnen een organisatie. Om bruikbaar te zijn, moeten de ontgonnen procesmodellen voldoen aan criteria zoals accuraatheid, verstaanbaarheid, en justifieerbaarheid. Bestaande technieken voor procesontginning focussen vooral op het eerste criterium: accuraatheid. Declaratieve technieken voor procesontginning richten zich ook op de verstaanbaarheid en justifieerbaarheid van de ontgonnen modellen. Declaratieve technieken voor procesontginning zijn meer verstaanbaar omdat ze pogen procesmodellen voor te stellen aan de hand van declaratieve voorstellingsvormen. Daarenboven verhogen declaratieve technieken de justifieerbaarheid van de ontgonnen modellen. Dit komt omdat deze technieken toelaten de apriori kennis, inductieve bias, en taal bias van een leeralgoritme in te stellen. Inductief logisch programmeren (ILP) is een leertechniek die inherent declaratief is. In de tekst tonen we hoe proces mining voorgesteld kan worden als een ILP classificatieprobleem, dat de logische voorwaarden leert waaronder gebeurtenis plaats vindt (positief event) of niet plaatsvindt (een negatief event). Vele event logs bevatten van nature geen negatieve events die aangeven dat een bepaalde activiteit niet kon plaatsvinden. Om aan dit probleem tegemoet te komen, beschrijven we een techniek om artificiële negatieve events te genereren, genaamd AGNEs (process discovery by Artificially Generated Negative Events). De generatie van artificiële negatieve events komt neer op een configureerbare inductieve bias. De AGNEs techniek is geïmplementeerd als een mining plugin in het ProM raamwerk. Door process discovery voor te stellen als een eerste-orde classificatieprobleem op event logs met artificiële negatieve events, kunnen de traditionele metrieken voor het kwantificeren van precisie (precision) en volledigheid (recall) toegepast worden voor het kwantificeren van de precisie en volledigheid van een procesmodel ten opzicht van een event log. In de tekst stellen we twee nieuwe metrieken voor. Deze nieuwe metrieken, in combinatie met bestaande metrieken, werden gebruikt voor een uitgebreide evaluatie van de AGNEs techniek voor process discovery in zowel een experimentele als een praktijkopstelling.
    corecore