Você está na página 1de 8

Anais do XIX Congresso Brasileiro de Automática, CBA 2012.

MINERAÇÃO DE PROCESSOS PARA A IDENTIFICAÇÃO DE PADRÕES DE FALHAS PARA A


RACIONALIZAÇÃO DE ALARMES

RICARDO E. KONDO, EDUARDO A. P. SANTOS, EDUARDO F. R. LOURES

Programa de Pós-Graduação em Engenharia de Produção e Sistemas - PPGEPS, PUC-PR


Rua Imaculada Conceição, 1155 - Parque Tecnológico - Bloco 3, Curitiba - PR, CEP: 80.215-901
E-mails: ricardo.e.kondo@gmail.com, eduardo.portela@pucpr.br,
eduardo.loures@pucpr.br

CARMELA M. P. BRAGA

Departamento de Engenharia Eletrônica - DELT, UFMG


Avenida Antônio Carlos, 6627, Belo Horizonte - MG, CEP: 31270-901
E-mails: carmela@cpdee.ufmg.br

Abstract ! In general the industries have been affected by anomalies arising from the manufacturing process. Therefore, they
need a reliable system for fault identification for operators to perform quick and effective actions to minimize losses and re-
establish the normal condition of the process. A study of alarm rationalization is presented, according to the alarm management
lifecycle model suggested by ANSI/ISA-18 standard. It is investigated the applicability of the process mining techniques for the
identification of abnormal behavior in order to improve an alarm system through the rationalization, which allows better organi-
zation of data for a better understanding of the process. Results of a simulation study of a hydraulic press, developed in CPN
Tools software, are presented and discussed. The results show that the use of these techniques can help in the identification and
classification of alarms, which is fundamental to an effective rationalization.

Keywords ! Alarm rationalization, process mining, alarm management, fault identification, ANSI/ISA-18, EEMUA.

Resumo ! As indústrias de um modo geral são afetadas por anomalias decorrentes do processo de fabricação. Sendo assim, elas
necessitam de um sistema confiável para a identificação das falhas a fim de que os operadores realizem ações rápidas e efetivas
visando à minimização de perdas e ao restabelecimento das condições normais do processo. Apresenta-se um estudo de raciona-
lização de alarmes, de acordo com o modelo de gerenciamento do ciclo de vida de alarmes sugerido pela norma ANSI/ISA-18.
Investiga-se a aplicabilidade de técnicas de mineração de processo para a identificação de comportamentos anormais, com o in-
tuito de aperfeiçoar um sistema de alarmes por meio de sua racionalização, o que permite uma melhor organização dos dados pa-
ra uma melhor compreensão do processo. Resultados de estudos simulados com o modelo de uma prensa hidráulica, desenvolvi-
do no software CPN Tools, são apresentados e discutidos. Os resultados mostram que o uso destas técnicas pode auxiliar na iden-
tificação e classificação de alarmes, o que é fundamental para uma racionalização eficaz.

Palavras-chave ! Racionalização de alarmes, mineração de processos, gerenciamento de alarmes, identificação de falhas,


ANSI/ISA-18, EEMUA.

1 Introdução configurações de alarmes de acordo com sua neces-


sidade e sem nenhuma documentação ou considera-
ção de projeto adequado, o que geralmente não é
Com os avanços da tecnologia da informação, percebido como um problema, para grande parte das
tornou-se possível coletar, monitorar e supervisionar
indústrias (Habibi, 2006).
os processos produtivos de forma mais eficiente. No
A tarefa de diagnosticar uma falha é dificultada
entanto, estes fatores não induzem, necessariamente,
pelo fato de que as medições de processo muitas
a uma melhor operação de tais processos, sem que as
vezes podem ser insuficientes, incompletas e não
intervenções e melhorias sejam realizadas nos luga-
confiáveis, em função da quantidade de variáveis
res e equipamentos adequados. Neste contexto, os
envolvidas. Desta forma, é comum que os operadores
alarmes possuem um papel fundamental para que as
tomem decisões erradas e realizem ações tornando os
condições anormais do processo sejam informadas
problemas ainda maiores, como relatado em diversos
no momento adequado e de forma clara e compreen-
artigos sobre o tema (Habibi, 2006; Stauffer et al.,
sível para as pessoas responsáveis pela sua operação.
2010; Venkatasubramanian et al., 2003).
O desenvolvimento dos sistemas SCADA
Segundo a norma ANSI/ISA-18 (2009), um a-
(Supervisory Control and Data Acquisition) permiti-
larme é um anúncio para o operador, iniciado por
ram um melhor monitoramento e controle das plantas
uma condição de mau funcionamento de equipamen-
industriais, tornando mais simples o processo de
to, desvio de processo ou condição anormal que
identificação de anomalias. No entanto, os alarmes
requer uma ação. Este anúncio pode ser feito por
são frequentemente configurados e habilitados com
meio de sons audíveis, indicações visuais como pis-
base em procedimentos padrão resultando em um
car de luzes e textos, mudança de cor de fundo ou
número excessivo de alarmes pela inadaptabilidade à
texto, mudanças gráficas e de figuras ou ainda por
planta industrial sob supervisão. Em muitas salas de
mensagens. Um alarme é uma representação por
controle, os operadores são autorizados a alterar
meio da qual uma das características do processo é

ISBN: 978-85-8001-069-5 2958


Anais do XIX Congresso Brasileiro de Automática, CBA 2012.

identificada e configurada em uma representação Supressão de alarmes não Zero (metodologia de con-
binária para caracterizar o estado "em alarme" ou autorizada trole)
"normal" (Rothenberg, 2009).
Um sistema de alarme confiável é uma ferra- Alteração de atributos de Zero (gerenciamento de
menta vital para a gestão de controle de processos alarmes não autorizada mudanças)
industriais. Trata-se de uma forma muito importante
de monitorar automaticamente as condições da planta Para que a implementação destes requisitos seja
e atrair a atenção do operador do processo para mu- possível, os alarmes devem ser configurados para
danças significativas, que requerem avaliações e informar somente os eventos necessários, evitando
ações rápidas e assertivas, a fim de garantir a integri- informações que possam confundir os operadores.
dade do processo (EEMUA, 2007). Isto pode ser realizado pela racionalização dos alar-
De acordo com a norma ANSI/ISA-18 (2009), mes, que consiste na investigação sistemática da base
uma das principais métricas para um sistema de a- de dados de alarmes para assegurar que seus parâme-
larmes eficaz é a quantidade de alarmes que é apre- tros estão devidamente configurados (Koene e Ve-
sentada ao operador. Para que o operador possua dam, 2000). Segundo a norma EEMUA (2007), o
tempo hábil para interpretar e tomar as ações ade- objetivo da identificação e racionalização é encontrar
quadas, a norma recomenda que o sistema de alarmes o conjunto mínimo de alarmes necessário para man-
sinalize somente um ou dois alarmes a cada 10 minu- ter o processo seguro e sob controle. A racionaliza-
tos. Outra recomendação está relacionada à distribui- ção envolve também a classificação, limites, causas,
ção das prioridades dos alarmes, que não devem consequências e ações corretivas na base de dados de
ultrapassar mais do que quatro níveis. Além disso, alarmes.
para que o operador saiba quais alarmes são os mais O presente artigo propõe a técnica de mineração
importantes, sugere-se que no máximo 5% dos alar- de processos para o suporte a etapa de racionalização
mes sejam configurados com prioridade alta. Estas e de alarmes. De acordo com Aalst (2004), a minera-
outras métricas podem ser visualizadas na Tabela 1. ção de processos é uma método de extração da des-
crição de um processo (e de diversas outras perspec-
Tabela 1. Métricas de desempenho de um sistema de alarmes. tivas deste), estruturado em função de um conjunto
Adaptado da norma ANSI/ISA18-2 (2009). de eventos reais. Isto é obtido por meio da análise do
comportamento da execução das instâncias do pro-
Métrica Objetivo cesso, capturadas no formato de logs (Medeiros,
2006). A mineração de processos possui técnicas que
Alarmes anunciados por Máximo
tempo
Satisfatório
gerenciável
possibilitam a identificação e classificação de even-
tos do processo e que podem ser aplicadas para ava-
Dia ~ 150 ~ 300 liação do comportamento da planta e como ferramen-
ta de suporte para racionalização de alarmes.
Hora ~ 6 (média) ~ 12 (média) O artigo está organizado da seguinte forma. A
Seção e apresenta a abordagem proposta para racio-
10 minutos ~ 1 (média) ~ 2 (média) nalização de alarmes utilizando técnicas de minera-
ção de processos. A Seção 3 realiza uma introdução
Porcentagem de horas sobre a racionalização de alarmes, enquanto a Seção
contendo mais de 30 alar- ~ < 1% 4 apresenta conceitos de mineração de processos e da
mes
ferramenta ProM (Process Mining Framework). A
Número máximo de alarmes
Seção 5 discute um estudo de caso, por meio de estu-
<= 10 do simulado, em que são utilizadas técnicas de mine-
no período de 10 minutos
ração de processo associadas a conceitos de raciona-
Porcentagem de tempo com lização em um modelo de uma prensa hidráulica. A
~ < 1%
enxurrada de alarmes Seção 6 apresenta as conclusões do trabalho e as
perspectivas de trabalhos futuros.
Porcentagem de contribui-
ção dos 10 alarmes mais ~ < 1% a 5%
frequentes
2 Abordagem proposta
Quantidade de alarmes Zero (planos de ações corre-
incômodos tivas) Neste trabalho pretende-se analisar a aplicabili-
dade de técnicas de mineração de processos como
Alarmes contínuos
< 5 por dia, (planos de ações ferramenta de suporte para a identificação de com-
corretivas) portamentos anormais em processos industriais, com
o intuito de aperfeiçoar um sistema de alarmes atra-
Distribuição de prioridades
(alto / médio / baixo) 3 prioridades - 5/5/80%
vés da racionalização dos alarmes desnecessários.
(muito alto / alto / média / 4 prioridades - <1/5/15/80% De acordo com a norma ANSI/ISA-18 (2009), a
baixo) racionalização é uma etapa fundamental no ciclo de
vida do gerenciamento de alarme, pois é a base para

ISBN: 978-85-8001-069-5 2959


Anais do XIX Congresso Brasileiro de Automática, CBA 2012.

a implementação de uma configuração de alarmes terísticas semelhantes (por exemplo, ambiental ou


funcional e de alto desempenho. Desta forma, esta segurança) e requisitos comuns para o treinamento,
etapa da racionalização se torna mais eficaz uma vez testes, documentação ou retenção de dados (Stauffer
que são identificados os eventos que ocasionaram os et al., 2010).
alarmes de acordo com suas características. Porém, a Desta forma, a racionalização implica na redu-
análise dos dados não é uma tarefa simples, pois uma ção de alarmes desnecessários, o que pode ser obtido
planta industrial pode gerar milhares de registros em por meio do ajuste de parâmetros no sistema de a-
um dia de produção. Assim, torna-se necessária a larmes como: redefinição do grau de severidade,
utilização de técnicas que permitam que o grande diminuição de eventos de sinalização, supressão de
volume de dados seja transformado em informações alarmes redundantes, priorização em casos de alar-
úteis para a interpretação e tomada de decisão pelo mes sequenciados, eliminação de alarmes com fre-
operador. quência e prioridade baixíssima, entre outros.
Neste sentido a mineração de processos encontra A priorização é uma das mais importantes ativi-
motivação, buscando descobrir, monitorar e otimizar dades na etapa de racionalização. A norma EEMUA
processos reais, através da extração do conhecimento (2007) apresenta três níveis de prioridades - baixo,
existente nos registros de eventos do processo, gera- médio e alto - para uma eficiente caracterização da
dos pelos sistemas de informação. Em acréscimo, a condição normal de alarmes. A priorização eficaz
mineração de processos também pode ser utilizada preconiza que a maioria dos alarmes seja atribuída
para monitorar sistemas ou processos operacionais, com baixa prioridade (menos importante) e o menor
como descritos em Medeiros et al. (2007). Dentre as número de alarmes com prioridade alta (mais impor-
diversas técnicas existentes parar a mineração de tante). Além disso, as prioridades devem estar ali-
processos, algumas delas são capazes de: agrupar nhadas com o tempo de resposta permitido, bem
sequências de eventos em função de sua similarida- como o nível de consequência, de tal forma que os
de; classificar eventos pela frequência, identificar alarmes com prioridades mais baixas possuem con-
eventos anormais se comparado a um modelo de sequências menos graves e tempos de resposta mais
referência; analisar a duração de eventos; analisar a longos. Já os alarmes com prioridades mais altas
probabilidade entre eventos sequenciados, entre possuem consequências mais sérias e com o tempo
outros. de resposta mais baixo (ANSI/ISA-18, 2009).
Sendo assim, este artigo busca explorar algumas
técnicas de mineração de processos, visando extrair Filosofia de
informações que estejam relacionadas a algumas alarmes
métricas de desempenho de um sistema de alarmes,
conforme sugerido pela norma ANSI/ISA-18 (2009).
Estas informações podem servir como referência Identificação
para racionalização de alarmes desnecessários e, por
consequência, para aperfeiçoar o sistema de supervi-
são e monitoramento de alarmes. Gerenciamento
Racionalização
de mudanças

3 Racionalização de alarmes
Projeto
De acordo com o modelo de ciclo de vida do ge-
renciamento de alarmes mostrado na Figura 1
(ANSI/ISA-18, 2009), após definida a filosofia de
Implementação
alarmes, a identificação e a racionalização são as
próximas etapas a serem analisadas. Segundo Dunn e Monitoramento
Sands (2005), a identificação de possíveis alarmes
pode ser feita por vários métodos, como uma análise Operação
de risco de processo ou investigações sobre os inci-
Manutenção
dentes. No entanto, estes métodos não são detalha-
dos, com exceção de problemas em alarmes de moni-
Auditoria
toramento rotineiros.
Na fase de racionalização cada potencial alarme
é testado baseado nos critérios da filosofia de alarme. Figura 1. Ciclo de vida do gerenciamento de alarmes. Adaptado da
Visa-se comprovar se o mesmo atende aos requisitos norma ANSI/ISA-18 (2009).
e, assim, ser efetivamente considerado um alarme e
poder sinalizar uma condição de anomalia. Os alar- No entanto, a tarefa de lidar com eventos anor-
mes são analisados para definir seus atributos (como mais e emergenciais tornou-se cada vez mais difícil,
limite, prioridade, classificação e tipo). A prioridade devido à complexidade das plantas industriais. Se-
de um alarme deve ser definida com base na gravida- gundo Bailey (1984), em processos de grande porte
de das consequências e no tempo de resposta. Já a podem existir até 1500 variáveis de processo sendo
classificação identifica grupos de alarmes com carac-

ISBN: 978-85-8001-069-5 2960


Anais do XIX Congresso Brasileiro de Automática, CBA 2012.

monitoradas em frações de segundos, levando a so- Neste caso, esta técnica busca estender ou aperfeiço-
brecarga de informações. ar o modelo do processo, através das informações
Tendo em vista tais condições, ações indevidas geradas no decorrer dos eventos (Aalst, 2010).
ou mal interpretadas por parte dos operadores, po- Na última década, as técnicas de mineração de
dem aumentar exponencialmente as dimensões do processos foram implementadas em diferentes pers-
problema. Estatísticas mostram que cerca de 70% pectivas e diversos níveis de hierarquia, seja para a
dos acidentes industriais são causados por erro hu- identificação do fluxo de processos de negócios (A-
mano, impactando diretamente na economia, segu- alst et al., 2007; Mans et al., 2008; Agrawal et al.,
rança e meio ambiente (Venkatasubramanian, 2003). 1998), para a verificação de conformidade e otimiza-
Através da racionalização é esperado um número ção de máquinas (Rozinat et al, 2009; Günther et al.,
menor de ativação dos alarmes bem como a redução 2008), para o monitoramento do desempenho de
dos alarmes de avisos, transitórios e obsoletos. Sendo sistemas (Kannan et al., 2008; Aalst et al., 2011),
assim, a resposta dos operadores poderá ser mais entre outros.
eficaz, uma vez que os alarmes serão mais confiáveis
sem que haja uma sobrecarga de alarmes desnecessá- 4.1 ProM
rios e muitas vezes redundantes.
No decorrer dos últimos anos, diversas platafor-
mas de mineração foram desenvolvidas, sejam elas
4 Mineração de processos acadêmicas (EMiT, Little Thumb, InWoLvE, Process
Miner e MinSoN) ou comerciais (ARIS PPM, HP
Atualmente as organizações têm se mostrado ex- BPI e ILOG JViews), com o objetivo de extrair in-
tremamente eficientes para capturar, organizar e formações dos processos através de registros de e-
armazenar grandes quantidades de dados, obtidos de ventos (Dongen, et al., 2005). No entanto, cada plata-
suas operações diárias. Porém, a maioria ainda não forma utiliza diferentes formatos para a geração e
utiliza adequadamente essa quantidade de dados para interpretação dos arquivos de registros, além de apre-
transformá-la em conhecimento que possa ser utili- sentar seus resultados de maneiras distintas.
zado em suas próprias atividades (Song et al., 2009). Segundo Bezerra et al. (2009), o ProM possui
A mineração de dados, ou data mining, consiste uma plataforma aberta e baseada em plug-ins, para a
no uso de técnicas automáticas de exploração de mineração de processos. Sua estrutura é flexível
grandes quantidades de dados de forma a descobrir quando se trata do formato de entrada e saída das
novos padrões de associações, mudanças, anomalias informações, além de permitir a fácil reutilização de
e estruturas significativas, que não seriam possíveis código durante a execução de novas técnicas de mi-
de entender ou analisar devido à complexidade e neração do processo. Atualmente, a versão 5.2 do
dimensão da base de dados. A mineração de dados ProM possui mais de 280 plug-ins, distribuídos em:
envolve a integração de técnicas multidisciplinares mineração de processos, análise, importação, expor-
como: banco de dados, estatística, aprendizado de tação, conversão e filtros (Aalst, 2010).
máquina, alto desempenho computacional, reconhe- Por meio da análise dos plug-ins busca-se identi-
cimento de padrões, redes neurais, visualização de ficar sua aplicabilidade em processos industriais para
dados, recuperação de informações, entre outros a extração de informações pertinentes à racionaliza-
(Zhang et al., 2009). ção de alarmes, uma vez que inicialmente os plug-ins
A mineração de processos (process mining), é foram concebidos para a descoberta, conformidade e
uma disciplina localizada entre o aprendizado de o aprimoramento de processos de negócios (Aalst,
máquina e mineração de dados, e a modelagem de 2010).
processos e análise. Um dos elementos-chave da
mineração de processos é a ênfase no estabelecimen- 5 Aplicação da abordagem proposta
to de uma relação entre um modelo de processo e a
realidade, capturada sob a forma de registros de e- Para o presente trabalho, inicialmente desenvol-
ventos. Com isso, esta técnica busca descobrir, moni- veu-se o modelo simplificado de uma máquina indus-
torar e otimizar processos através dos dados extraí- trial. Este modelo é capaz de gerar registros de even-
dos dos sistemas atuais. tos com condições normais e anormais de operação.
A mineração de processos pode ser classificada Algumas técnicas de mineração de processos foram
em três grupos, sendo o primeiro o da descoberta. utilizadas sobre estes dados para a descoberta e agru-
Esta técnica leva em consideração um registro de pamento de padrões comportamentais da sequência
eventos e produz um modelo, sem que haja a neces- dos eventos.
sidade de qualquer informação adicional. O segundo Na fase de modelagem, utilizou-se o CPN Tools
tipo é o de conformidade, onde o modelo do processo (Ratzer et al., 2003) para a concepção do modelo de
existente é comparado com um registro de eventos. uma prensa hidráulica industrial (representada es-
Assim, através da verificação de conformidade pode- quematicamente na Figura 3), conforme indicado na
se analisar se os acontecimentos estão de acordo com Figura 2. Este é o exemplo a ser explorado no pre-
os registros armazenados, sendo possível detectar, sente artigo. Apesar de simplificado, seu conceito de
localizar e explicar os desvios existentes no processo. funcionamento é semelhante a diversos tipos de má-
O terceiro tipo de mineração é o de aprimoramento.

ISBN: 978-85-8001-069-5 2961


Anais do XIX Congresso Brasileiro de Automática, CBA 2012.

quinas, uma vez que ela inicia, executa e finaliza seu Alimentar máquina (Normal), Iniciar ciclo (Normal),
Avançar cilindro trava (Pressão baixa P2), Pressão
ciclo de operação. restabelecida (Pressão baixa P2), Reset falha (Pressão
baixa P2), Recuar cilindro prensagem (Sobercorrente
3
motor P0), Reset falha (Sobrecorrente motor P0), Recuar
cilindro prensagem (Normal), Recuar cilindro trava
(Normal), Peça rejeitada (Normal), Peça retirada (Nor-
mal)

Durante a atuação dos cilindros podem ocorrer


condições anormais identificadas como: sobre cor-
rente no motor da unidade hidráulica (prioridade alta
- 0), falha nos cilindros (prioridade média - 1) e pres-
são baixa (prioridade baixa - 2).
Para o presente experimento, considerou-se que
cada peça representa um case2 (instância do proces-
so), inicializado no momento em que a peça é colo-
cada na máquina e finalizada quando a mesma é
retirada. Dessa forma, o ciclo de vida de uma instân-
cia coincide com o ciclo de operação da prensa hi-
dráulica. Cada transição possui uma função de escrita
Figura 2. Modelo simplificado de uma prensa industrial. em um registro, sendo armazenada a identificação do
case, atividade, tipo de evento e timestamp, confor-
me indicado na Tabela 3.
Através da simulação, gerou-se uma amostra de
1000 traces para a análise. Em seguida utilizou-se a
ferramenta ProM Import para agrupar estes registros
em um arquivo único, no formato MXML conforme
descrito por Medeiros e Günther (2006). Este registro
de eventos foi então utilizado no ProM para a fase de
mineração de processos. A fim de priorizar a análise,
primeiramente aplicou-se um filtro de eventos, sepa-
rando somente o tipo de evento “Normal” e o de
prioridade mais alta, sem envolvimento com outros
alarmes, neste caso, indicado por “Sobre corrente no
Figura 3. Representação esquemática da prensa industrial. motor da unidade hidráulica”.
Após a utilização do filtro, dos 1000 traces ini-
O modelo é composto por um cilindro trava e ciais, permaneceram 869 traces. Em seguida aplicou-
um cilindro de prensagem. Assim, uma vez que a se o plug-in Trace Clustering. Baseado em um con-
peça é alimentada na máquina, o primeiro cilindro junto de características, este plug-in calcula a distân-
trava a peça e o segundo realiza a prensagem. Após cia relativa entre os cases, agrupando-os em subcon-
isso, os cilindros retornam a sua posição inicial e ao juntos de acordo com sua similaridade. Estes subcon-
retirar a peça, o ciclo é finalizado. A Tabela 2 apre- juntos podem ser analisados independentemente uns
senta exemplos de traces1 gerados pela simulação. dos outros, simplificando a análise e melhorando a
qualidade dos resultados (Song et al., 2008).
Tabela 2. Exemplos de traces da simulação.
Tabela 3. Exemplo de logs em um mesmo case.
Id Traces
Alimentar máquina (Normal), Iniciar ciclo (Normal), Tipo de
Case Atividade Timestamp
Avançar cilindro trava (Normal), Avançar cilindro evento
1 prensagem (Normal), Recuar cilindro prensagem (Nor- 2012-03-06
mal), Recuar cilindro trava (Normal), Peça aprovada 1 Alimentar máquina Normal
01:24:21.000
(Normal), Peça retirada (Normal)
2012-03-06
Alimentar máquina (Normal), Iniciar ciclo (Normal), 1 Iniciar ciclo Normal
01:25:30.000
Avançar cilindro trava (Normal), Avançar cilindro
prensagem (Sobrecorrente motor P0), Reset falha (So- 2012-03-06
2 1 Avançar cilindro trava Normal
brecorrente motor P0), Recuar cilindro prensagem (Nor- 01:25:55.000
mal), Recuar cilindro trava (Normal), Peça aprovada Falha 2012-03-06
1 Avançar cilindro prensagem
(Normal), Peça retirada (Normal) cilindro 01:26:12.000
Falha 2012-03-06
1 Reset falha
cilindro 01:26:46.000

2
Case: identificador ou instância do processo (Aalst, 2008),
1
Trace: sequencia de eventos em uma instância do processo – utilizado para distinguir diferentes execuções em um mesmo
(Song, 2009). processo.

ISBN: 978-85-8001-069-5 2962


Anais do XIX Congresso Brasileiro de Automática, CBA 2012.

2012-03-06 Alimentar máquina (Normal), Iniciar


1 Recuar cilindro prensagem Normal
01:26:58.000 ciclo (Normal), Avançar cilindro trava
2012-03-06 (Normal), Avançar cilindro prensagem
1 Recuar cilindro trava Normal (Sobrecorrente motor), Reset falha
01:27:08.000 57 1,0%
2012-03-06 (Sobrecorrente motor), Recuar cilindro
1 Peça reprovada Normal prensagem (Normal), Recuar cilindro
01:27:14.000
trava (Normal), Peça rejeitada (Nor-
2012-03-06
1 Peça retirada Normal mal), Peça retirada (Normal)
01:27:30.000

Para o cálculo da similaridade entre os traces, u- Os clusters 0 e 1 ocorreram com a maior fre-
tilizou-se a medida da distância Euclidiana (Duda et quência, totalizando 46,5% cada um, pois são as
al., 2000), também conhecida como distância métrica condições normais de operação, ou seja, sem condi-
(Bortolossi, 2003), representada pela equação 1: ções de falha. Os demais clusters apresentam condi-
ções de falhas que totalizam 7,0%, sendo que o clus-
ter 266 representa que 1,5% das falhas relacionadas à
n 2
( )
Dist . Euclid . c j , ck = ∑ i jl − ikl (1) “Sobrecorrente do motor” possuíram o mesmo com-
l =1 portamento. Para identificar as frequências das falhas
com prioridade média e baixa, a mesma metodologia
pode ser aplicada.
Considerando um espaço n-dimensional, n cor-
responde ao número de itens extraídos do registro do Conforme descrito por Bezerra et al. (2009), o
plug-in Conformance Checker pode ser aplicado para
processo, o case cj representa o vetor (ij1, ij2, ..., ijn),
sendo que cada ijk corresponde ao número de apari- verificar a conformidade de um trace em relação a
um modelo de referência. Esta conformidade é apre-
ções do item k no case j (Song et al., 2009).
sentada através de um índice, conhecido como fit-
Para identificar os clusters, utilizou-se o algo-
ness, que representa a capacidade do modelo de re-
ritmo Quality Threshold, que define o diâmetro má-
produzir o registro, sendo assim, um fitness de 1.0
ximo de cada cluster em função do limite de qualida-
indica que o modelo é compatível com cada trace do
de. Este método é considerado do tipo previsível,
registro. A reprodução de cada trace inicia-se pelo
uma vez que sempre gera o mesmo resultado quando
registro do ponto inicial no modelo e, em seguida, as
executado por diversas vezes, além de não ser neces-
transições pertencentes aos eventos de um trace são
sário especificar inicialmente a quantidade de clus-
disparados um após o outro. Enquanto isso se realiza
ters desejada (Song et al., 2009). A Tabela 4 indica a
a contagem dos tokens que deveriam ter sido criados
classificação dos clusters em função da frequência
artificialmente e o número de tokens que foram dei-
com que os traces se repetiram.
xados no modelo, indicando que o processo foi não
devidamente completado.
Tabela 4. Principais clusters e seus respectivos traces. Para este caso, o modelo de referência foi obtido
pelo agrupamento dos clusters 0 e 1, pois represen-
Cluster Frequência Trace tam as condições normais de operação da máquina.
Alimentar máquina (Normal), Iniciar Ao aplicar o plug-in do modelo de referência em
ciclo (Normal), Avançar cilindro trava relação ao cluster 266 e 1, obteve-se um fitness de
(Normal), Avançar cilindro prensagem 0,85714287 e 1,0 respectivamente. Neste último, o
0 46,5% (Normal), Recuar cilindro prensagem
(Normal), Recuar cilindro trava (Nor- fitness não poderia ser diferente deste valor, uma vez
mal), Peça rejeitada (Normal), Peça que este cluster fez parte da criação do modelo de
retirada (Normal) referência.
Alimentar máquina (Normal), Iniciar O plug-in Performance Sequence Diagram A-
ciclo (Normal), Avançar cilindro trava
(Normal), Avançar cilindro prensagem
nalysis fornece meios para acessar o desempenho de
1 46,5% (Normal), Recuar cilindro prensagem um sistema (Kannan et al., 2008). Este plug-in é
(Normal), Recuar cilindro trava (Nor- capaz de gerar informações sobre comportamentos
mal), Peça aprovada (Normal), Peça comuns no registro de eventos, agrupando-os con-
retirada (Normal)
forme sua sequencia, além de identificar o tempo de
Alimentar máquina (Normal), Iniciar
ciclo (Normal), Avançar cilindro trava atravessamento entre os mesmos.
(Sobrecorrente motor), Reset falha Dados estatísticos relacionados ao tempo de a-
266 1,5% (Sobrecorrente motor), Recuar cilindro travessamento para cada padrão são apresentados,
prensagem (Normal), Recuar cilindro
trava (Normal), Peça aprovada (Nor-
podendo ser utilizados para determinar quais padrões
mal), Peça retirada (Normal) possuem um comportamento semelhante, quais são
Alimentar máquina (Normal), Iniciar raros e quais resultam em um alto tempo de atraves-
ciclo (Normal), Avançar cilindro trava samento, possibilitando a análise das ocorrências e o
(Sobrecorrente motor), Reset falha impacto no desempenho do sistema. Neste caso,
89 1,2% (Sobrecorrente motor), Recuar cilindro
prensagem (Normal), Recuar cilindro selecionaram-se somente os eventos da falha “Sobre-
trava (Normal), Peça rejeitada (Nor- corrente do motor”. A Tabela 5 apresenta a frequên-
mal), Peça retirada (Normal) cia com que estes alarmes específicos foram dispara-
dos, além de mostrar a duração mínima e máxima
com que este padrão de alarme permaneceu ativo.

ISBN: 978-85-8001-069-5 2963


Anais do XIX Congresso Brasileiro de Automática, CBA 2012.

Por meio destas informações obtidas através dos representar algumas condições. É necessário um
métodos de mineração de processos, pode-se estabe- estudo de caso para uma análise mais aprofundada,
lecer uma relação com as métricas recomendadas com mais condições de falhas e diferentes variáveis.
pela norma ANSI/ISA-18-2 (2009), para um sistema Assim, será possível avaliar com mais clareza os
de alarmes eficaz. Para a identificação da frequência resultados desta técnica para a racionalização de
dos alarmes em intervalos pré-definidos (dia, hora, alarmes.
10 minutos, número máximo, etc.) os registros po- Entretanto, os resultados obtidos são promisso-
dem ser tratados, inicialmente, e então minerados res no sentido do levantamento comportamental do
para fornecer as informações dentro dos intervalos processo industrial, por meio da base de dados de um
desejados. Já as métricas relacionadas à duração sistema de alarmes. A compreensão do comporta-
podem ser contabilizadas conforme o período com mento dos eventos no processo torna a racionalização
que um ou mais alarmes permaneceram ativos. Além mais eficaz, uma vez que os eventos originadores dos
disso, de acordo com a prioridade, os alarmes tam- alarmes podem ser identificados e analisados indivi-
bém podem ser classificados e analisados individu- dualmente.
almente, conforme o nível de criticidade de cada um. Como sugestão de trabalhos futuros, recomenda-
se um estudo de caso em uma planta industrial real,
Tabela 5. Principais eventos causadores de alarmes. com diversas variantes a fim de validar os conceitos
abordados neste artigo. Outras técnicas de mineração
Duração Duração de processos também deverão ser analisadas, em
Pattern Evento Frequência
mínima máxima função do nível de abstração necessário para o caso
em estudo, como o Frequency Abstraction Miner e
Avançar Heuristic Miner. Além disso, o plug-in Conformance
0 37,3% 1 min. 3 min.
cilindro trava
Checker pode ser explorado para a verificação da
conformidade, onde se leva em consideração não
Avançar
1 cilindro pren- 22,4% 4 min. 7 min. somente o fitness, mas também parâmetros como o
sagem behavioral appropriateness e structural appropria-
teness para apresentar o grau de precisão que o mo-
Recuar cilin-
delo descreve o comportamento observado, em con-
2 19,4% 2 min. 5 min. junto com o grau de clareza representado pelo mode-
dro prensagem
lo (Rozinat e Aalst, 2006).

Para o exemplo em análise, em função da identi- Referências bibliográficas


ficação das falhas, através da criticidade, frequência,
sequencia de eventos e duração, é possível estabele- Aalst, W.M.P. and Weijters, A.J.M.M. (2004).
cer um plano de ações a fim de racionalizar alguns Process mining: a research agenda. Computers in
alarmes por meio de sua diminuição ou eliminação, Industry, vol. 53, pp. 231-244.
seja pela melhoria no processo ou mesmo pelo ajuste Aalst, W.M.P.; Reijers, H.A.; Weijters, A.J.M.M.;
de parâmetros no sistema de alarmes. Dongen, B.F.; Medeiros, A.K.A.; Song, M. and
Verbeek H.M.W. (2007). Business Process
Mining: An Industrial Application. Journal
6 Conclusões
Information Systems, vol. 32, Issue 5, UK.
Aalst, W.M.P. and Verbeek, H.M.W. (2008). Process
O artigo aborda técnicas de mineração de pro- Mining in Web Services: TheWebSphere Case.
cessos como ferramenta de associação e análise para Bulletin of the IEEE Computer Society
a identificação de padrões comportamentais de ope- Technical Committee on Data
ração normal e de falhas. Os resultados podem ser Engineering, 31(3), pp. 45-48.
utilizados como parâmetros para a racionalização de Aalst, W.M.P. (2010). Process Mining – Discovery,
alarmes, conforme sugerido pelas normas ANSI/ISA- conformance and enhancement of business
18 e EEMUA, uma vez que a sequência dos eventos processes. Springer.
é identificada, seja pela frequência das ocorrências, Aalst, W.M.P.; Schonenberg, M.H. and Song, M.
nível de severidade ou mesmo através do fitness. (2011). Time prediction based on process
Neste caso, a racionalização é realizada objeti- mining. Journal Information Systems, vol. 36
vando a melhoria do processo. Uma vez identificado Issue 2, UK.
o comportamento da condição anormal, é possível Agrawal, R.; Gunopulos, D. and Leymann, F. (1998).
eliminar ou reajustar os parâmetros do sistema de Mining Process Models from Workflow Logs.
alarme. Desta forma, é possível reduzir à quantidade EDBT '98 Proceedings of the 6th International
de alarmes, eliminando aqueles que não desempe- Conference on Extending Database Technology:
nham a função efetiva de alarme, tornando mais clara Advances in Database Technology, Springer-
a visualização em casos de falha e diminuindo os Verlag London, UK.
erros de interpretação por parte dos operadores.
Neste artigo, como os registros de eventos foram
gerados por meio de simulação, não foi possível

ISBN: 978-85-8001-069-5 2964


Anais do XIX Congresso Brasileiro de Automática, CBA 2012.

ANSI/ISA-18.00.02 (2009). Management of Alarm of the Sixth Workshop and Tutorial on Practical
Systems for the Process Industries. ISA, Use of Coloured Petri Nets and the CPN Tools.
Research Triangle Park. Medeiros, A.K.A.; Guzzo, A.; Greco, G.; Aalst,
Bailey, S. J. (1984). From desktop to plant floor, a W.M.P.; Weijters, A.J.M.M.; Dongen, B. and
CRT is the control operators window on the Saccà, D. (2007). Process Mining Based on
process. Control Engineering 31 (6), pp. 86-90. Clustering: A Quest for Precision. In
Bezerra, F.; Wainer, J. and Aalst, W.M.P. (2009). Proceedings of Business Process Management
Anomaly Detection Using Process Mining. Workshops.
Enterprise Business Process and Information Ratzer, A. V.; Wells, L.; Lassen, H. M.; Laursen, M.;
Systems Modeling. Qvortrup, J. F.; Stissing, M. S.; Westergaard,
Bortolossi, H. J. (2003). Cálculo diferencial a várias M.; Christensen, S. and Jensen, K. (2003). CPN
variáveis: Uma introdução à teoria de Tools for Editing, Simulating, and Analysing
otimização. Loyola, pp. 619. Coloured Petri Nets. Applications and Theory of
Cortes S., Porcaro M. R. e Lifschitz S. (2002). Petri Nets 2003: 24th International Conference,
Mineração de dados - Funcionalidades, técnicas ICATPN 2003.
e abordagens. PUC-Rio Inf. MMC. Rothenberg, D.H. (2009). Alarm Management for
Dongen, B.F.; Medeiros, A.K.A.; Verbeek, H.M.W.; Process Control – A Best Practice Guide for
Weijters, A.J.M.M. and Aalst, W.M.P., June Design. Implementation, and Use of Industrial
2005. The ProM framework: A new era in Alarm Systems, Momentum Press, New York.
process mining tool support. International Rozinat, A. and Aalst, W.M.P. (2006). Conformance
Conference, ICATPN 2005, Miami, USA. Testing: Measuring the Fit and Appropriateness
Duda, R.O.; Hart, P.E. and Stork, D.G. (2000). of Event Logs and Process Models. BPM 2005
Pattern Classification. Wiley-Interscience, New Workshops (Workshop on Business Process
York, NY, USA. Intelligence).
Dunn, D.G. and Sands, N.P., October 2005. ISA- Rozinat, A.; Jong, I.S.M.; Günther, C.W. and Aalst,
SP18 - Alarm Systems Management and Design W.M.P. (2009). Process Mining Applied to the
Guide. ISA EXPO. Test Process of Wafer Steppers in ASML. IEEE
EEMUA (2007). Alarm Systems: A Guide to Transactions on Systems, Man, and Cybernetics
Design, Management and Procurement, The - Part C: Applications and Reviews, vol. 39, No.
Engineering Equipment and Materials Users 4, pp. 474–479.
Association. Publication 191, 2nd , London. Song, M.; Günther C. and Aalst, W.M.P., September
Günther, C.W.; Rozinat, A.; Aalst, W.M.P. and 2008. Trace clustering in process mining.
Uden, K. (2008). Monitoring deployed Proceedings of the 4th Workshop on Business
Application Usage with Process Mining. BPM Process Intelligence (BPI'08).
Center Report BPM-08-11, BPMcenter.org. Stauffer, T.; Sands, N.P. and Dunn, D.G. (2010).
Habibi, E. and Hollifield, B., September 2006. Alarm Alarm Management and ISA-18 – A Journey,
systems greatly affect offshore facilities amid Not A Destination. Texas A&M Instrumentation
high oil process. World Oil Magazine, vol. 227, Symposium.
No. 9. Venkatasubramanian, V.; Rengaswamy, R.; Yin, K.
Kannan, V.; Aalst, W. and Voorhoeve, M. (2008). and Kavuri, S.N. (2003). A review of process
Formal Modeling and Analysis by Simulation of fault detection and diagnosis Part I: Quantitative
Data Paths in Digital Document Printers. model-based methods. Computers and Chemical
Proceedings of the Nineth Workshop on the Engineering, pp. 293-311.
Practical Use of Coloured Petri Nets and CPN Zhang, Y.; Zhang, J.; Ma, J. and Wang, Z. (2009).
Tools (CPN 2008), vol. 588 of DAIMI, pp. 27- Fault Detection Based on Data Mining Theory.
46, Aarhus, Denmark. IEEE.
Koene, J. and Vedam, H. (2000). Alarm
Management and Rationalization. Third
International Conference on Loss Prevention.
Magalhães, G. (2006). Introdução à metodologia da
pesquisa, caminhos da ciência e tecnologia.
Ática, São Paulo.
Mans, R.S.; Schonenberg, M.H.; Song, M.; Aalst,
W.M.P. and Bakker, P.J.M. (2008). Process
Mining In Healthcare. BIOSTEC 2008, CCIS
25, pp. 425–438.
Medeiros, A.K.A. (2006). Genetic Process Mining.
PhD thesis, Eindhoven University of
Technology, NL.
Medeiros, A.K.A. and Günther, C.W. (2006).
Process Mining: Using CPN Tools to Create
Test Logs for Mining Algorithms. Proceedings

ISBN: 978-85-8001-069-5 2965

Você também pode gostar