<?xml version="1.0" encoding="UTF-8"?>
<TEI xml:space="preserve" xmlns="http://www.tei-c.org/ns/1.0" 
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
xsi:schemaLocation="http://www.tei-c.org/ns/1.0 https://raw.githubusercontent.com/kermitt2/grobid/master/grobid-home/schemas/xsd/Grobid.xsd"
 xmlns:xlink="http://www.w3.org/1999/xlink">
	<teiHeader xml:lang="de">
		<fileDesc>
			<titleStmt>
				<title level="a" type="main">Ein einfaches Verfahren zur Erkennung häufiger Fehler in EPKs</title>
			</titleStmt>
			<publicationStmt>
				<publisher/>
				<availability status="unknown"><licence/></availability>
			</publicationStmt>
			<sourceDesc>
				<biblStruct>
					<analytic>
						<author>
							<persName><forename type="first">Volker</forename><surname>Gruhn</surname></persName>
							<affiliation key="aff0">
								<orgName type="department">Fakultät für Informatik</orgName>
								<orgName type="institution">Universität Leipzig</orgName>
							</affiliation>
						</author>
						<author>
							<persName><forename type="first">Ralf</forename><surname>Laue</surname></persName>
							<affiliation key="aff0">
								<orgName type="department">Fakultät für Informatik</orgName>
								<orgName type="institution">Universität Leipzig</orgName>
							</affiliation>
						</author>
						<title level="a" type="main">Ein einfaches Verfahren zur Erkennung häufiger Fehler in EPKs</title>
					</analytic>
					<monogr>
						<imprint>
							<date/>
						</imprint>
					</monogr>
					<idno type="MD5">32FE237186BADEF094D5BFBA22759526</idno>
				</biblStruct>
			</sourceDesc>
		</fileDesc>
		<encodingDesc>
			<appInfo>
				<application version="0.7.2" ident="GROBID" when="2023-03-25T02:42+0000">
					<desc>GROBID - A machine learning software for extracting information from scholarly documents</desc>
					<ref target="https://github.com/kermitt2/grobid"/>
				</application>
			</appInfo>
		</encodingDesc>
		<profileDesc>
			<abstract>
<div xmlns="http://www.tei-c.org/ns/1.0"><p>In diesem Beitrag nutzen wir den in [GL06] eingeführten Ansatz, die in einer ereignisgesteuerten Prozesskette (EPK) enthaltenen Informationen in eine Prolog-Faktenbasis zu übersetzen und durch Abfragen an den Prolog-Interpreter mögliche Modellverbesserungen zu lokalisieren.</p><p>Dabei werden, anders als in früheren Veröffentlichungen beschrieben, die Beschriftungen von Ereignissen und Funktionen in die Analyse der Modelle einbezogen.</p><p>Durch Erzeugen einer textuellen Normalform und die Beachtung von Synonymen und Antonymen wird versucht, Beschriftungen mit gleicher Bedeutung und Beschriftungen, die sich widersprechen, zu finden. Auf diese Weise lassen sich bestimmte Klassen häufig anzutreffender Modellierungsfehler in EPKs automatisch erkennen.</p><p>Das Verfahren wurde an 1253 deutschsprachigen Modellen getestet. Dabei wurden mehrere Fehler identifiziert, die mit Hilfe herkömmlicher Validierungstechniken unentdeckt bleiben.</p></div>
			</abstract>
		</profileDesc>
	</teiHeader>
	<text xml:lang="de">
		<body>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="1">Einf ührung</head><p>Die Semantik eines Modells lässt sich nach Esswein et al. <ref type="bibr" target="#b6">[EGS04]</ref> stets in zwei Teile gliedern: in die (in der Regel formal wohldefinierte) Semantik der Modellierungssprache sowie die " konkrete Semantik" jedes einzelnen Modellelements. Bei EPKs wird diese " konkrete Semantik" durch die Beschriftung von Ereignissen und Funktionen in natürlicher Sprache angegeben. Ähnlich unterteilen Pfeifer und Niehaves <ref type="bibr" target="#b20">[PN05]</ref> die Bedeutung graphischer Modelle in die Anordnung der formalen Modellierungselemente ( " model element structure") sowie die Bedeutung der Modellelemente in der Sprache der Anwendungsdomäne ( " terminological structure"). Pfeifer und Niehaves unterstreichen, dass eine Validierung eines Modells immer beide genannten Aspekte berücksichtigen muss.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Bisher vorgeschlagene Verfahren zur Validierung von Geschäftsprozessmodellen beziehen jedoch (von wenigen Ausnahmen wie [ADW08] abgesehen) kaum die Beschriftung von</head><p>Modellelementen in die Analyse ein. Generell spielen Funktionen und Ereignisse bei den gängigen Validierungsverfahren (siehe etwa <ref type="bibr" target="#b24">[van97,</ref><ref type="bibr" target="#b22">Rum99,</ref><ref type="bibr" target="#b19">Men07]</ref>) keine Rolle. Bei diesen Verfahren werden lediglich Kontrollflussfehler (z. B. Deadlocks) betrachtet, die sich aus der Anordnung und den Typen der Konnektoren ergeben.</p><p>Beim Auswerten publizierter Modelle fielen uns jedoch mehrfach Fehlermuster auf, die nur bei einer Betrachtung der Beschriftung von Modellelementen -insbesondere Ereignissen -erkannt werden können. Ziel unserer Arbeit war es, auch solche Fehler automatisch zu lokalisieren. Durch eine automatische Erkennung soll insbesondere dem ungeübten Modellierer ein Werkzeug zur Hand gegeben werden, um die Qualität seiner Modelle bereits während des Modellierungsprozesses zu prüfen und zu verbessern.</p><p>Zur technischen Validierung unseres Verfahrens wurde unser Algorithmus in das quelloffene Modellierungswerkzeug bflow* Toolbox integriert. Dieses bietet somit neben der Analyse von Syntax-und Kontrollflussfehlern <ref type="bibr" target="#b14">[GL06,</ref><ref type="bibr" target="#b16">GLKK08]</ref> auch eine Modellüberprüfung auf die in diesem Beitrag beschriebenen inhaltlichen Fehler.</p><p>Die Fehlermuster, die untersucht werden, sind in Abschnitt 2 beschrieben. Anschließend zeigt Abschnitt 3, wie diese Fehler gefunden werden. Das Ergebnis einer ersten Validierung unserer Verfahren enthält Abschnitt 4. Schließlich werden in Abschnitt 5 die Ergebnisse diskutiert und mit anderen Arbeiten verglichen.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="2">Betrachtete Fehlermuster</head><p>Bei der manuellen Analyse von Modellen aus der Praxis identifizierten wir einige häufige Modellierungsfehler, die durch gängige Verfahren zur Validierung des Kontrollflusses nicht entdeckt werden können, die jedoch durch einfache Analyse der Beschriftungen von Modellelementen zu identifizieren sind. Diese Muster werden im Folgenden vorgestellt. </p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="2.1">Logisch identische Ereignisse vor/nach einem Konnektor</head></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Anfrage entgegengenommen</head></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Ware im Lager suchen</head></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Ware ist gefunden</head></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Ware ist nicht gefunden</head><p>Abbildung 4:</p><p>Leitet ein OR-oder AND-Split mehrere Kontrollflusszweige ein, so können diese im Modell parallel durchlaufen werden. Insbesondere heißt das, dass mehrere Ereignisse, die auf einen AND-oder OR-Join folgen, gemeinsam eintreten dürfen.</p><p>Schließen sich nun zwei auf einen OR-oder AND-Split folgende Ereignisse logisch aus (z.B. " Genehmigung erteilt" / " Genehmigung verwehrt"), so ist davon auszugehen, dass ein Fehler im Modell vorliegt. Dieser besteht meist darin, dass statt eines XOR-Splits fälschlicherweise ein OR-oder AND-Split verwendet wurde.</p><p>Eine analoge Aussage gilt für den Fall, dass einander widersprechende Ereignisse direkt vor einem OR-bzw. AND-Join stehen.</p><p>Es ist anzumerken, dass sich die beiden Ereignisse auch logisch ausschließen können, wenn nicht eines die Negation des anderen ist. Ein Vorliegen des Musters soll auch erkannt werden, wenn z.B. eine Kombination von Ereignissen wie " Der Wert x hat zugenommen" / " Der Wert x hat abgenommen" gefunden wird, auch wenn außerdem noch der dritte Fall " Der Wert x ist konstant geblieben" möglich wäre. </p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="2.3">Ereignis</head></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Kennzahlsystem anwenden</head></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Bedarf für Anwendung kein Bedarf für Anwendung</head></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Änderungsbedarf Kennzahlsystem</head></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Änderungsbedarf Leitungsteam</head><p>Abbildung 5: Es tritt stets eines der beiden linken Ereignisse ein.</p><p>Einen möglichen durch dieses Muster erzeugten " Fehlalarm" zeigt Abb. 6. Hier entsteht der Eindruck eines Fehlers dadurch, dass die Aussage " CR ist vorhanden und (un)vollständig" verkürzt wurden auf " CR ist (un)vollständig". Für den Leser des Modells dürfte diese verkürzte Schreibweise sogar leichter verständlich sein.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>CR ist vollständig CR ist nicht vollständig CR ist nicht vorhanden</head><p>Abbildung 6: Fehlalarm bei Muster C In Fällen wie in Abb. 6 ist es kaum möglich, Fehlalarme auszuschließen. Dies gelingt jedoch in einem häufigen Spezialfall, nämlich dann, wenn die Ereignisbeschriftungen A, ¬A und B Entscheidungen der Art " ja" / " nein" / " unter Umständen" beschreiben. Um auch solche Situationen richtig zu behandeln, meldet unsere Mustersuche in den Fällen, in denen B einschränkende Begriffe wie " zum Teil", " eventuell" oder " unter Vorbehalt" enthält, kein Auftreten des.</p><p>In den im Rahmen der Validierung untersuchten Praxis-Modellen (vgl. Abschnitt 4) fanden sich die folgenden Kombinationen von Ereignissen nach einem XOR-Split, für die kein Auftreten des Musters gemeldet wird:</p><p>• "</p><p>Berichte sind in Ordnung" / " Berichte sind nicht in Ordnung" / Berichte sind nur teilweise in Ordnung"</p><p>• "</p><p>Bestellstatus zurückgewiesen" / " Bestellstatus zugestimmt" / " Bestellstatus teilweise zugestimmt"</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="2.4">Vergessen des Falles "</head><p>Gleichheit" beim Vergleich von Werten Muster D Ereignisse nach einem Konnektor beschreiben Größenvergleiche der Form "a &lt; b" / "a &gt; b" oder Größenveränderungen der Form "a ist gestiegen" / "a ist gesunken"</p><formula xml:id="formula_0">A A B</formula><p>Es besteht die Möglichkeit, dass bei der Modellierung der Fall der Gleichheit ("a &lt; b") bzw. des Gleichbleibens ("a blieb unverändert") vergessen wurde. Bedarf ist gleich geblieben" eventuell bei der Modellierung vergessen wurde.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="2.5">AND-oder OR-Split nach einer Entscheidungsfrage</head><p>Muster E / j a / n e i n ?</p><p>Auf eine Entscheidungsfrage folgt ein AND-oder OR-Split, so dass laut Modell mehrere Ereignisse zugleich auftreten können.</p><p>In der Regel sollte nach einer Entscheidungsfrage (also einer Frage, auf die entweder mit "ja" oder mit "nein" geantwortet werden kann), ein XOR-Split folgen. Gleiches gilt für Fragen der Art "Prüfe, ob x oder y". Unser Algorithmus identifiziert Fragen der genannten Art, denen ein AND-oder OR-Split folgt und gibt einen entsprechenden Hinweis aus.</p><p>Unser Algorithmus findet z.B. den Modellabschnitt von Abb. 8, bei dem nach der Überprüfung korrekterweise ein OR-Split stehen sollte 3 .</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Kunde will kündigen</head></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Überprüfen, ob Kunde noch Filme ausgeliehen hat</head></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Kunde hat noch Filme ausgeliehen</head></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Kunde hat keine Filme mehr ausgeliehen</head><p>Abbildung 8: Nach einer solchen Entscheidung sollte immer ein XOR-Split stehen 3 Im gezeigten Modell liegt außerdem Muster B vor; dies muss jedoch nicht immer der Fall sein.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="3">Algorithmus</head><p>Wir benutze den in <ref type="bibr" target="#b14">[GL06]</ref> eingeführten Ansatz, die in einer ereignisgesteuerten Prozesskette (EPK) enthaltenen Informationen in eine Prolog-Faktenbasis zu übersetzen und durch Abfragen an den Prolog-Interpreter Fehler im Modell zu lokalisieren.</p><p>In bisherigen Arbeiten wurde auf diese Weise die syntaktische Korrektheit <ref type="bibr" target="#b14">[GL06]</ref>, Freiheit von Deadlocks und Kontrollflussfehlern <ref type="bibr" target="#b16">[GLKK08]</ref> sowie mögliche Modellvereinfachungen, die zu einer leichteren Erfassbarkeit einer EPK führen <ref type="bibr" target="#b15">[GL09]</ref>, untersucht.</p><p>Die grundsätzlichen Schritte bei einer logikbasierten Analyse sind:</p><p>1. Übersetzung der im Modell enthaltenen Informationen in eine Prolog-Faktenbasis. Diese enthält dann Aussagen wie event(i 3) (es gibt ein Ereignis mit der ID i 3) oder elementname(i 3,"Fahrzeug betanken") (das Modellelement mit der ID i 3 ist mit dem Text "Fahrzeug betanken" beschriftet). 2. Überführen der Beschriftungen der Modellelemente in eine Normalform, so dass Beschriftungen gleicher Bedeutung in dieselbe Normalform überführt werden 3. Suche nach den beschriebenen Mustern mittels Abfragen an den Prolog-Interpreter Der Antrag ist genehmigt" und " Dem Antrag wurde zugestimmt" werden zunächst Stoppwörter wie der, die, das, ein, eine u.ä. durch die leere Zeichenkette ersetzt, da sie für die Erfassung der Bedeutung der Zeichenkette verzichtbar sind. Da die Wörter "genehmigt" und "zugestimmt" beide im Synonymkatalog enthalten sind, werden weiterhin beide Zeichenketten in die selbe Normalform "Antrag nf genehmigt" überführt.</p><p>Auf die gleiche Weise werden Zeichenketten ersetzt, die zum Antonym-Katalog enthalten sind. In diesem Falle wird außerdem ein Flag gesetzt, das ausdrückt, dass die Normalform das Gegenteil der ursprünglichen Zeichenkette darstellt. Auf diese Weise wird etwa die Zeichenkette "Der Antrag wurde abgelehnt" ebenfalls in die Normalform "Antrag nf genehmigt" überführt. Am gesetzten Flag ist jedoch erkennbar, dass sie das Gegenteil aussagt. Eine besondere Behandlung erfahren Ereignisbeschriftungen der Form x y mit ∈ {&lt;, &gt;, =, ≤, ≥, } sowie Formen wie "x hat sich erhöht", "x verringerte sich", "x ist gefallen", "x ist gestiegen", "x blieb konstant" etc. Auf eine Beschreibung der Details soll an dieser Stelle verzichtet werden. Die folgenden Beispiele illustrieren jedoch, dass als Resultat der Normalformbildung festgestellt werden kann, dass</p><p>• "x &gt; 1000" ebenso wie "1000 &gt; x" den Aussagen "x &lt; 1000" oder "x ist gleich1000" widerspricht.</p><p>• "x ist gestiegen" und "x hat sich erhöht" die gleiche Aussage darstellen, jedoch im Widerspruch zu "x blieb konstant" und "x verringerte sich" stehen.</p><p>• die Aussagen "x ist kleiner als y" und "x ist größer als y" zwei der drei möglichen Falle "größer/kleiner/gleich" beschreiben.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="3.2.1">Schritt 3: Abfragen an die Faktenbasis</head><p>Aus der Beschreibung der in Abschnitt 2 betrachteten Muster wird deutlich, dass zur Identifikation der beschriebenen Muster die folgenden logischen Abfragen ausreichend sind:</p><p>1. Vorgänger-und Nachfolgerbeziehung zwischen Ereignis und Konnektor: Diese wird einfach durch das Vorhandensein eines Kontrollflusspfeiles ausgedrückt, was sich in der Prolog-Repräsentation des Modells durch ein Prädikat arc(x,y) widerspiegelt.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="2.">Zwei Ereignisse beschreiben den gleichen Sachverhalt:</head><p>Dies führt, wie in Schritt 2 dargestellt, dazu, dass beide Beschriftungen in die selbe Normalform überführt wurden. Eine Meldung zu Problem A wird nur ausgegeben, wenn die Ereignisse nicht eine triviale Beschriftung wie "erledigt" oder "fertig" haben.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="3.">Zwei Ereignisbeschriftungen A und B widersprechen einander:</head><p>Dies ist der Fall, wenn A und B in die selbe Normalform überführt wurden, jedoch bei der Ersetzung das Flag gesetzt wurde, das auf eine Ersetzung aus dem Antonymkatalog hinweist. Ebenso ist dies der Fall, wenn A aus B hervorgeht, indem eine der negierenden Zeichenketten "un", "nicht" bzw. "nicht-" eingefügt wurde. Schließlich widersprechen sich Ereignisbeschriftungen, wenn sie genau zwei der drei Fälle "kleiner/größer/gleich" oder "verringert/vergrößert/unverändert" darstellen.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="4.">Eine Beschriftung weist darauf hin, dass ein Ereignis nur teilweise eintritt:</head><p>Dies wird angenommen, wenn die Ereignisbeschriftung bestimmte einschränkende Zeichenketten wie z.B. "möglicherweise", "eventuell", "vielleicht", "möglichenfalls", "unter Umständen", "u.U.", "unter Vorbehalt(en)", "zum Teil", "z.T.", "teilweise", "partiell" oder "unvollständig" enthält.    Wir planen, unseren Ansatz in Zukunft um weitere Muster, die mögliche Modellverbesserungen beschreiben, zu erweitern. Forscher und Praktiker sind eingeladen, die im Werkzeug bflow* Toolbox bereits integrierten Tests zu nutzen und zu erweitern. Rückmeldungen und Erweiterungsvorschläge sind herzlich willkommen. Der jeweils aktuelle Entwicklungsstand kann von der Website www.bflow.org<ref type="foot" target="#foot_2">4</ref> heruntergeladen werden.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="5.">Eine</head></div><figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_0"><head>3. 1</head><label>1</label><figDesc>Schritt 1: Überf ühren des Modells in eine Prolog-Faktenbasis Die Überführung von EPK-Modellen in eine Prolog-Faktenbasis erfolgt mittels eines XSLT-Skripts, dass eine EPML-Datei in Prolog-Regeln überführt. Details sind in [GL06] zu finden. 3.2 Schritt 2: Erzeugen einer Normalform der Modellbeschriftungen In Schritt 2 werden die Beschriftungen der Modellelemente in eine Normalform gebracht. Zweck dieser Normalform ist es, dass Beschriftungen gleicher Bedeutung in die gleiche Normalform überführt werden. Zu diesem Zwecke werden Stoppwörter, Synonyme und Antonyme beachtet. In unserem prototypischen Werkzeug haben wir 210 Synonyme und 70 Antonyme zu Begriffen aufgenommen, die sich sehr häufig in Modellen betrieblicher Abläufe finden. Um die Population des Synonym/Antonym-Katalogs aufzubauen, wurde zunächst untersucht, welche Begriffe in Modellen eines uns vorliegenden EPK-Katalogs am häufigsten vorkommen. Hierfür wurden insgesamt 1154 deutschsprachige EPKs (darunter die 749 EPKs des deutschsprachigen SAP R/3-Referenzmodells) ausgewertet. Deren Beschriftungen von Ereignissen und Funktionen enthielten insgesamt 66088 Wörter, darunter 7599 verschiedene. Unter den am häufigsten gefundenen Begriffen wurden, sofern sinnvoll, Wörter zu Gruppen von Synonymen zusammengefasst. Die in einer solchen Gruppe enthaltenen Wörter werden dann bei der Normalformbildung alle durch die selbe Zeichenkette dargestellt. Um die Normalform zu erhalten, bildet unser Algorithmus durch wiederholte Ersetzung von Zeichenketten eine Normalform einer Modellbeschriftung, indem Begriffe mit gleicher Bedeutung in die selbe Zeichenkette überführt werden. In den beiden Ereignisbeschriftungen "</figDesc></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_1"><head></head><label></label><figDesc>Verfahren an 1253 EPK-Modellen in deutscher Sprache, die wir aus verschiedenen Quellen zusammengetragen haben. Dabei stammten: • 591 EPKs aus dem deutschsprachigen SAP R/3 Referenzmodell • 127 EPKs aus Büchern (vornehmlich Lehrbücher zur EPK-Methode oder zu SAP R/3) • 48 EPKs aus Dissertationsschriften • 70 EPKs aus wissenschaftlichen Veröffentlichungen in Zeitschriften und Konferenzbänden • 252 aus Bachelor-, Diplom-und Seminararbeiten • 84 EPKs aus Praxisprojekten • 22 EPKs aus Vorlesungsskripts • 13 EPKs aus Software-Handbüchern Bei den verbleibenden 37 Modelle handelt es sich um im Internet veröffentlichte EPKs, deren Einordnung in die o.g. Kategorien nicht möglich ist. Durch die Einbeziehung der verschiedenen Quellen ist zu erwarten, dass Modelle von Autoren mit höchst unterschiedlichen Erfahrungen mit der EPK-Modellierungsmethode berücksichtigt wurden. Alle vom Werkzeug gemeldeten Problemmeldungen wurden durch manuelle Prüfung der betroffenen EPK untersucht, um zu entscheiden, ob tatsächlich ein Modellierungsproblem vorliegt. Insbesondere bei Muster C war dies nicht immer eindeutig zu entscheiden; in Zweifelsfällen wurde die Fehlermeldung als "unberechtigt" eingestuft. Es ergab sich die folgende Verteilung von gefundenen Fehlern bzw. "Fehlalarmen": Insgesamt wurden 114 tatsächliche sinnvolle Hinweise in 84 EPKs erkannt. Dem stehen 14 "Fehlalarme" in 13 EPKs entgegen. Die zahlreichen Fehlalarme bei Muster C legen nahe, dass eine Untersuchung dieses Musters in der Praxis nicht unbedingt sinnvoll ist. Bei allen anderen Mustern zeigen die gemeldeten Musterinstanzen fast ausnahmslos tatsächliche Muster gemeldete Vorkommen des Musters</figDesc></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" xml:id="fig_2"><head>Abbildung 9 :</head><label>9</label><figDesc>Abbildung 9: Integration in die bflow Toolbox, gemeldet werden hier Muster B und Muster E</figDesc><graphic coords="14,119.13,508.21,361.35,107.10" type="bitmap" /></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" type="table" xml:id="tab_0"><head>Referenzen erstellt Referenzierte Anbieter aus Anbieterliste entfernen Referenzierte Anbieter entfernt Prüfung der potentiellen Anbieter kein Anbieter gefunden Anbieter gefunden Irrelevante Anbieter aus Anbieterliste entfernen Anbieterliste leer Referenzen zu Anbietern erstellen Referenzen erstellt Referenzierte Anbieter aus Anbieterliste entfernen Referenzierte Anbieter entfernt Irrelevante Anbieter aus Anbieterliste entfernen Anbieterliste leer</head><label></label><figDesc></figDesc><table><row><cell cols="5">Prüfung der potentiellen 2.2 Zwei sich ausschließende Ereignisse durch AND-bzw. OR-Konnektor vereint</cell></row><row><cell></cell><cell>Anbieter</cell><cell></cell><cell></cell></row><row><cell></cell><cell></cell><cell></cell><cell>Abschluss-</cell></row><row><cell cols="2">Muster B</cell><cell></cell><cell>test absolvieren</cell></row><row><cell>kein Anbieter</cell><cell></cell><cell>Anbieter</cell><cell></cell></row><row><cell>gefunden</cell><cell>/</cell><cell cols="3">gefunden Ein Konnektor vom Typ OR oder AND hat zwei Ereignisse, die sich logisch widersprechen, als Vorgänger oder Nachfol-</cell></row><row><cell>A</cell><cell cols="4">Ergebnis &gt;= 60% ger. Dies ist ein logischer Fehler im Modell. Ergebnis &lt; 60% Referenzen zu A Anbietern Möglicherweise sollte der Konnektor durch einen XOR-</cell></row><row><cell></cell><cell>erstellen</cell><cell cols="2">Konnektor ersetzt werden.</cell></row><row><cell></cell><cell></cell><cell></cell><cell>Test</cell></row><row><cell cols="5">wiederholt? In dem Modellfragment aus Abb. 4 (das einer Diplomarbeit entnommen wurde), wurde</cell></row><row><cell cols="5">statt des die Situation korrekt beschreibenden XOR-Splits ein OR-Split verwendet. Bei un-</cell></row><row><cell cols="5">erfahrenen Modellierern ist eine solche Verwechslung zwischen OR und XOR ein häufiger</cell></row><row><cell>Fehler.</cell><cell></cell><cell>Irrelevante</cell><cell>Test</cell><cell>Test nicht</cell></row><row><cell></cell><cell></cell><cell>Anbieter aus</cell><cell>wiederholt</cell><cell>wiederholt</cell></row><row><cell></cell><cell></cell><cell>Anbieterliste</cell><cell></cell></row><row><cell></cell><cell></cell><cell>entfernen</cell><cell></cell></row><row><cell></cell><cell></cell><cell>Kurs "nicht</cell><cell>Kurs "nicht</cell></row><row><cell></cell><cell></cell><cell>erfolgreich" Anbieterliste markieren leer</cell><cell>erfolgreich" markieren</cell></row><row><cell></cell><cell></cell><cell>Kurs "nicht</cell><cell>Kurs "nicht</cell></row><row><cell></cell><cell></cell><cell>erfolgreich"</cell><cell>erfolgreich"</cell></row><row><cell></cell><cell></cell><cell>markiert</cell><cell>markiert</cell></row><row><cell></cell><cell cols="4">Abbildung 1: inhaltlich fehlerhaftes Modell Abbildung 2: links: Originalmodell, rechts: vereinfachtes Modell</cell></row><row><cell cols="5">Beschriftung verschiedene betriebliche Situationen darstellen. Diese Fälle werden durch</cell></row><row><cell cols="5">unseren Algorithmus, der solche "Trivialereignisse erkennt", ausgeschlossen. Trotzdem</cell></row><row><cell cols="5">sind gelegentliche "Fehlalarme" wie in dem in Abb. 3 (entnommen aus [K 06]) gezeigten</cell></row><row><cell cols="3">Modellfragment möglich.</cell><cell></cell></row><row><cell cols="5">Muster A Weiter ist zu beachten, dass zwei Ereignisse trotz gleichlautender Beschriftung erkennbar</cell></row><row><cell cols="5">A verschieden sind, wenn ihnen in einer erweiterten EPK verschiedene Organisationseinhei-A Ein Konnektor hat zwei logisch identische Ereignisse als</cell></row><row><cell cols="5">Vorgänger oder Nachfolger. Folgen die logisch identischen Ereignisse auf einen XOR-Prüfung erfolgreich", ausgeführt von der Buchhaltung, ten zugeordnet sind. Ein Ereignis " Prüfung erfolgreich", ausgeführt von der Rechtsabteilung. ist ein anderes Ereignis als " Split, ist dies ein inhaltlicher Fehler. Andernfalls ist dieses Minimalität" in [Ron97] Muster ein Hinweis auf die Möglichkeit, das Modell durch Weglassen redundanter Elemente zu verkleinern. Grundsätzen ordnungsgemäßer Baurechtliche Prüfung Bautechnische Prüfung zu finden. Becker, Rosemann and Schütte fordern in den " das Modell nicht mehr Elemente beinhalten soll, als zum Verständnis Modellierung", dass " und zur Wiedergabe der Intention notwendig sind"(zitiert aus [BRS95]). Einzelprüfung Einzelprüfung Stehen die logisch identischen Ereignisse nach einem XOR-Split, ist dies offenbar stets ein inhaltlicher Fehler, da der XOR-Split ja gerade aussagt, dass nur eines der Ereignisse eintreten kann (und das andere nicht). darauf fehlt, was erfolgreich durchgeführt wurde, können Ereignisse trotz gleichlautender durchgeführt" oder " OK" für Ereignisbeschriftungen beschriftet sind. Da hier der Bezug Gesondert zu betrachten sind Ereignissen, die mit trivialen Standardtexten wie " erfolgreich erfolgt erfolgt</cell></row><row><cell></cell><cell></cell><cell cols="3">Abbildung 3: Fehlalarm bei Muster A</cell></row></table><note>In allen anderen Fällen sind verschiedene Situationen möglich: Abb. 1 ist ein Modellausschnitt 1 aus<ref type="bibr" target="#b13">[GKMZ07]</ref>. Hier weist das doppelte Vorkommen des Ereignisses "Kurs 'nicht erfolgreich' markiert" auf einen Modellfehler hin: Vermutlich hätte im linken Zweig die Situation " Kurs erfolgreich" modelliert werden sollen.In den meisten Fällen jedoch dürfte das doppelte Vorkommen eines Ereignisses lediglich ein Indiz dafür sein, dass die EPK vereinfacht werden kann. Ein Beispiel zeigt Abb. 2, entnommen einer Diplomarbeit. Eine Modellierung wie im linken Modell von Abb. 2 widerspricht dem Grundsatz, die Zahl der Modellelemente auf das erforderliche Maß zu beschränken. Diese Forderung ist etwa unter der Bezeichnung "</note></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" type="table" xml:id="tab_1"><head></head><label></label><figDesc>, dessen Negation und weiteres Ereignis am XOR-Konnektor vereint Ein Konnektor vom Typ XOR hat die Ereignisse A, ¬A sowie ein weiteres Ereignis B als Vorgänger oder Nachfolger. Da stets entweder A oder ¬A eintritt, ist die Berechtigung des dritten Ereignisses B fraglich (Tertium non datur).In diesem Muster folgen auf einen XOR-Split ein Ereignis A, dessen Negation ¬A und mindestens ein weiteres Ereignis B. Da stets eines der Komplementärereignisse A und ¬A eintreten muss, sollte es eigentlich keine Berechtigung für ein drittes Ereignis B geben.</figDesc><table><row><cell>Muster C</cell><cell></cell><cell></cell></row><row><cell>A</cell><cell>A</cell><cell>B</cell></row></table><note>Das Modellfragment in Abb. 5 ( entnommen dem Zeitschriftenartikel<ref type="bibr" target="#b12">[GK00]</ref>) zeigt ein Beispiel für das Auftreten des Musters. In einem solchen Modell leidet zumindest die Verständlichkeit 2 : Da offenbar stets genau eines der beiden linken Ereignisse eintritt, ist die Berechtigung der beiden anderen Ereignisse unklar.</note></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" type="table" xml:id="tab_3"><head></head><label></label><figDesc>Tabelle 1 zeigt die in unserem Korpus von EPK-Modellen am häufigsten gefundenen Wörter sowie (falls zutreffend) ihre Ersetzung im Zuge der Normalform-Bildung:</figDesc><table><row><cell>Vorkommen Wort</cell><cell>Behandlung</cell></row><row><cell>5719 ist</cell><cell>ersetzen durch leere Zeichenkette (Stoppwort)</cell></row><row><cell>1774 sind</cell><cell>ersetzen durch leere Zeichenkette (Stoppwort)</cell></row><row><cell>1400 zu</cell><cell></cell></row><row><cell>821 für</cell><cell></cell></row><row><cell>718 der</cell><cell>ersetzen durch leere Zeichenkette (Stoppwort)</cell></row><row><cell>696 und</cell><cell>ersetzen durch nf und</cell></row><row><cell>645 vor</cell><cell>in Kombinationen wie "liegt vor" ersetzen</cell></row><row><cell></cell><cell>durch nf vorhanden</cell></row><row><cell>536 wurde</cell><cell>ersetzen durch leere Zeichenkette (Stoppwort)</cell></row><row><cell>527 nicht</cell><cell>ersetzen durch leere Zeichenkette und Flag</cell></row><row><cell></cell><cell>"Aussage ist negiert" setzen</cell></row><row><cell>494 liegt</cell><cell>in Kombinationen wie "liegt vor" ersetzen</cell></row><row><cell></cell><cell>durch nf vorhanden</cell></row><row><cell>477 an</cell><cell></cell></row><row><cell>455 durchgeführt</cell><cell>ersetzen durch nf beendet</cell></row><row><cell>404 werden</cell><cell>ersetzen durch leere Zeichenkette (Stoppwort)</cell></row></table><note>Tabelle 1: Behandlung der häufigsten Begriffe bei der Normalformbildung</note></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" type="table" xml:id="tab_4"><head></head><label></label><figDesc>Beschriftung stellt eine Entscheidungsfrage (ja/nein-Frage) dar: Dies wird angenommen, wenn die Beschriftung einer Funktion die Zeichenkette ", ob" enthält ("Prüfe, ob der Auftrag ausgeführt wurde") sowie wenn die Beschriftung mit einem Fragezeichen endet, jedoch nicht mit einem Fragewort ("wer", "womit", etc.) beginnt. Als Entscheidungsfrage wird somit z.B. "Erfolgte der Widerspruch rechtzeitig?" eingestuft, jedoch nicht "Welche Zusatzoptionen werden gewünscht?".Mit diesen genannten Prädikaten sowie weiteren einfachen Prädikaten, die z.B. bestimmen, ob ein Konnektor Split oder Join ist (siehe auch<ref type="bibr" target="#b14">[GL06]</ref>) lässt sich z.B. eine Abfrage nach Muster A für zwei Ereignisse nach einem XOR-Split (was auf einen ernsten Modellierungsfehler hinweist) in Prolog wie folgt formulieren:</figDesc><table><row><cell>findemuster(E1,E2) :-</cell><cell></cell></row><row><cell>split(C),type(C,xor),</cell><cell>\% C ist ein XOR-Split...</cell></row><row><cell>arc(C,E1),arc(C,E2),</cell><cell>\% von dem aus es Pfeile zu E1 und E2 gibt</cell></row><row><cell>event(E1),event(E2),</cell><cell>\% E1 und E2 sind Ereignisse</cell></row><row><cell>E1 @&lt; E2,</cell><cell>\% bedeutet insbesondere: E1 ungleich E2</cell></row><row><cell>elementname(E1,NameE1),</cell><cell>\% E1 hat die Beschriftung NameE1</cell></row><row><cell>elementname(E2,NameE2),</cell><cell>\% E2 hat die Beschriftung NameE2</cell></row><row><cell>equivalent(NameE1,NameE2),</cell><cell>\% NameE1 und NameE2 sind logisch äquivalent</cell></row><row><cell cols="2">not(trivialereignis(NameE1)), \% NameE1 ist kein Trivialereignis</cell></row><row><cell cols="2">not(trivialereignis(NameE2)). \% NameE2 ist kein Trivialereignis</cell></row></table></figure>
<figure xmlns="http://www.tei-c.org/ns/1.0" type="table" xml:id="tab_5"><head></head><label></label><figDesc>Bemerkenswert ist der Zusammenhang zwischen den gefundenen Fehlern und der Herkunft der Modelle. So stellt Muster B einen typischen Anfängerfehler dar -statt eines XOR-Splits wird das umgangssprachlich naheliegende OR verwendet. Während dieser Fehler in den studentischen Arbeiten (wie auch in einem Praxisprojekt aus dem Bereich Medien) recht häufig auftritt, wurde kein einziges Vorkommen dieses Musters im SAP R/3-Referenzmodell gefunden. Diese Beobachtung zeigt, dass von einem automatischen Erkennen der beschriebenen Fehlermuster hauptsächlich Anfänger profitieren dürften.Unser Algorithmus setzt keine Beschränkung der im Modell zu verwendenden Elemente der natürlichen Sprache voraus. Ereignisse und Funktionen können durch beliebigen Freitext beschrieben werden, was der heute meist gängigen EPK-Modellierungsmethode entspricht. Weit bessere Ergebnisse dürften zu erwarten sein, wenn die natürliche Sprache, die zur Beschreibung von Ereignissen und Funktionen verwendet wird, beschränkt wird.Wir sind jedoch ebenso davon überzeugt, dass sich in der betrieblichen Praxis solche ontologiebasierte Verfahren schwer durchsetzen werden, da dem Ziel (Verbesserung der Modellqualität) ein zumindest in der Einführungsphase erhöhter Aufwand im Modellierungsprozess entgegensteht. Letzlich sehen die beschriebenen Verfahren vor, eine Domänenontologie zusätzlich zum Modell zu erstellen, was in der Regel per Hand erfolgt (vgl. etwa die Beschreibung zur Erstellung von sog. semantischen EPKs in<ref type="bibr" target="#b8">[FKS08]</ref>).Unser Verfahren verzichtet auf eine aufwendige Erstellung einer Domänenontologie. Lediglich die im Standard-Synonym/Antonym-Katalog enthaltenen Begriffe stellen eine einfache Art einer (allerdings unvollständigen) Ontologiebeschreibung dar. In der aktuellen Form hat unser Synonym/Antonymkatalog noch einen recht geringen Umfang, so dass wir keinen Anspruch auf vollständige Erkennung der untersuchten Problemmuster erheben können. Ebenso gibt es sicher neben den betrachteten häufigen Problemmustern noch weitere.</figDesc><table><row><cell cols="3">davon unberechtigte Fehlermeldungen Wir sind davon überzeugt, dass durch die Einbindung von Ontologien in Geschäftsprozess-</cell></row><row><cell cols="3">Muster A modellierungsmethoden mächtige Werkzeuge zur Konsistenzprüfung und Validierung von 71 in 55 EPKs 1 in 1 EPK</cell></row><row><cell cols="3">Muster B Geschäftsprozessmodellen sowie für Abfragen in Modellkatalogen geschaffen werden kön-31 in 19 EPKs 1 in 1 EPK</cell></row><row><cell cols="3">Muster C nen. Vorhandene Ansätze werden beispielsweise in [WHM08] oder [GHSW08] beschrie-21 in 18 EPKs 12 in 11 EPKs</cell></row><row><cell>Muster D ben.</cell><cell>3 in 3 EPKs</cell><cell>keine</cell></row><row><cell>Muster E</cell><cell>2 in 2 EPKs</cell><cell>keine</cell></row><row><cell></cell><cell cols="2">Tabelle 2: Gefundene Fehler in den einzelnen Fehlerklassen</cell></row><row><cell cols="3">Fehler bzw. Modellierungsprobleme. Dem Modellierer dürfte somit geholfen sein, wenn</cell></row><row><cell cols="3">er zur Modellierungszeit eine Rückmeldung über Auftreten der genannten Muster und ggf.</cell></row><row><cell cols="2">möglichen Modellverbesserungen erhält.</cell><cell></cell></row><row><cell cols="3">5 Diskussion und Vergleich mit verwandten Arbeiten</cell></row><row><cell cols="3">Das im vorangehenden Abschnitt beschriebene Ergebnis belegt, dass sich durch eine Ana-</cell></row><row><cell cols="3">lyse der Beschriftung von Modellelementen eine nennenswerte Zahl von Modellierungs-</cell></row><row><cell cols="3">fehlern aufspüren lässt. Diese Modellierungsfehler bleiben bei bloßer Betrachtung des</cell></row><row><cell cols="2">Kontrollflusses unentdeckt.</cell><cell></cell></row><row><cell cols="3">Eine Vereinheitlichung der Beschriftungen von Modellierungselementen leistet etwa das</cell></row><row><cell cols="3">Werkzeug Semtalk [FW05], das Ontologien verwendet, um eine einheitliche Verwendung</cell></row><row><cell cols="3">von Substantiven und Verben über ein oder mehrere Modelle hinweg zu gewährleisten. Bei</cell></row><row><cell cols="3">Verwendung eines solchen ontologiebasierten Konzeptes ist es auch möglich, echte inhalt-</cell></row><row><cell cols="3">liche Prüfungen von Geschäftsregeln automatisiert vorzunehmen. Fillies und Weichhardt</cell></row><row><cell cols="3">Bestellungs-führen in [FW03] ein Beispiel an, in dem zwei Geschäftsprozessmodelle " Bestellungsbearbeitung" betrachtet werden. Sie nennen die Geschäftsregel eingang" und " Nur bestätigte Bestellungen dürfen ausgeführt werden" als Beispiel einer Regel, die man " mit Hilfe solcher ontologiebasierter Modellierung modellübergreifend prüfen kann. Ein</cell></row><row><cell cols="3">ähnliches Beispiel nennen Thomas und Fellmann. Sie beschreiben in in [TF07] einen An-</cell></row><row><cell cols="3">satz, Modellierung betrieblicher Abläufe mit EPKs mit Ontologien zu verknüpfen.</cell></row></table><note>Dem Nachteil dieser Unvollständigkeit steht der Vorzug der für den Modellierer einfachen Verfügbarkeit gegenüber. In der Validierung wurde gezeigt, dass sich bereits mit einem kleinen Katalog von Synonymen und Antomymen eine bemerkenswerte Zahl von Modellfehlern finden lässt. Im Unterschied zu Verfahren, die eine ontologiebasierte Modellierung verlangen, erhält der Modellierer Informationen zu diesen Fehlern, ohne dass die Modellierungsmethode komplexer wird. Im Werkzeug bflow* Toolbox ist die Mustersuche fest eingebaut und kann "auf Knopfdruck" gestartet werden (siehe Bildschirmfoto in Abb. 9). Dies erweitert die in<ref type="bibr" target="#b16">[GLKK08]</ref> beschriebenen Möglichkeiten der bflow* Toolbox, dem Modellierer zur Modellierungszeit Rückmeldungen über mögliche Modellverbesserungen zu geben.</note></figure>
			<note xmlns="http://www.tei-c.org/ns/1.0" place="foot" n="1" xml:id="foot_0">Die in diesem Beitrag gezeigten Modellbeispiele stellen keine kompletten EPK-Modelle dar, sondern zeigen lediglich unvollständige Modellfragmente.</note>
			<note xmlns="http://www.tei-c.org/ns/1.0" place="foot" n="2" xml:id="foot_1">Den fachlichen Inhalt des Modellausschnitts erlauben wir uns nicht zu beurteilen.</note>
			<note xmlns="http://www.tei-c.org/ns/1.0" place="foot" n="4" xml:id="foot_2">Das Prolog-Programm befindet sich im Plugin org.bflow.toolbox.prolog, dort findet der interessierte Leser auch die Liste der Synonyme und Antonyme.</note>
		</body>
		<back>
			<div type="references">

				<listBibl>

<biblStruct xml:id="b0">
	<analytic>
		<title level="a" type="main">Efficient Compliance Checking Using BPMN-Q and Temporal Logic</title>
		<author>
			<persName><forename type="first">Ahmed</forename><surname>Awad</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Gero</forename><surname>Decker Und</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Mathias</forename><surname>Weske</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Proceedings of the 6th International Conference on Business Process Management</title>
				<meeting>the 6th International Conference on Business Process Management<address><addrLine>Berlin, Heidelberg</addrLine></address></meeting>
		<imprint>
			<publisher>Springer-Verlag</publisher>
			<date type="published" when="2008">2008</date>
			<biblScope unit="page" from="326" to="341" />
		</imprint>
	</monogr>
	<note>BPM &apos;08</note>
</biblStruct>

<biblStruct xml:id="b1">
	<monogr>
		<title level="m" type="main">The Elements of UML Style</title>
		<author>
			<persName><forename type="first">Scott</forename><forename type="middle">W</forename><surname>Ambler</surname></persName>
		</author>
		<imprint>
			<date type="published" when="2003">2003</date>
			<publisher>Cambridge University Press</publisher>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b2">
	<monogr>
		<author>
			<persName><forename type="first">Jörg</forename><surname>Becker</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Martin</forename><surname>Kugeler</surname></persName>
		</author>
		<author>
			<persName><surname>Michael Rosemann</surname></persName>
		</author>
		<title level="m">Prozessmanagement. Ein Leitfaden zur prozessorientierten Organisationsgestaltung</title>
				<imprint>
			<publisher>Auflage</publisher>
			<date type="published" when="2008">2008</date>
			<biblScope unit="volume">6</biblScope>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b3">
	<analytic>
		<title level="a" type="main">Grundsätze ordnungsgemäßer Modellierung</title>
		<author>
			<persName><forename type="first">Jörg</forename><surname>Becker</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Michael</forename><surname>Rosemann Und</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Reinhard</forename><surname>Schütte</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Wirtschaftsinformatik</title>
		<imprint>
			<biblScope unit="volume">37</biblScope>
			<biblScope unit="issue">5</biblScope>
			<biblScope unit="page" from="435" to="445" />
			<date type="published" when="1995">1995</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b4">
	<analytic>
		<title level="a" type="main">Semantic Annotation of EPC Models in Engineering Domains by Employing Semantic Patterns</title>
		<author>
			<persName><forename type="first">Andreas</forename><surname>Bögl</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Michael</forename><surname>Schrefl</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Gustav</forename><surname>Pomberger</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Norbert</forename><surname>Weber</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">ICEIS 2008 -Proceedings of the Tenth International Conference on Enterprise Information Systems</title>
				<meeting><address><addrLine>AIDSS; Barcelona, Spain</addrLine></address></meeting>
		<imprint>
			<date type="published" when="2008">2008</date>
			<biblScope unit="page" from="106" to="115" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b5">
	<monogr>
		<title level="m">Proceedings of the Workshop on Semantic Business Process and Product Lifecycle Management held in conjunction with the 3rd European Semantic Web Conference (ESWC 2007)</title>
				<meeting>the Workshop on Semantic Business Process and Product Lifecycle Management held in conjunction with the 3rd European Semantic Web Conference (ESWC 2007)<address><addrLine>Innsbruck, Austria</addrLine></address></meeting>
		<imprint>
			<date type="published" when="2007-06-07">June 7, 2007. 2007</date>
			<biblScope unit="page">251</biblScope>
		</imprint>
	</monogr>
	<note>CEUR Workshop Proceedings</note>
</biblStruct>

<biblStruct xml:id="b6">
	<analytic>
		<title level="a" type="main">Towards a Framework for Model Migration</title>
		<author>
			<persName><forename type="first">Andreas</forename><surname>Werner Esswein</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Grit</forename><surname>Gehlert Und</surname></persName>
		</author>
		<author>
			<persName><surname>Seiffert</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Advanced Information Systems Engineering, 16th International Conference, CAiSE 2004</title>
		<title level="s">Lecture Notes in Computer Science</title>
		<meeting><address><addrLine>Riga, Latvia</addrLine></address></meeting>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2004">June 7-11, 2004. 3084. 2004</date>
			<biblScope unit="page" from="463" to="476" />
		</imprint>
	</monogr>
	<note>Proceedings</note>
</biblStruct>

<biblStruct xml:id="b7">
	<monogr>
		<title level="m" type="main">WordNet: An Electronic Lexical Database (Language, Speech, and Communication)</title>
		<author>
			<persName><forename type="first">Christiane</forename><surname>Fellbaum</surname></persName>
		</author>
		<author>
			<persName><surname>Hrsg</surname></persName>
		</author>
		<imprint>
			<date type="published" when="1998-05">May 1998</date>
			<publisher>The MIT Press</publisher>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b8">
	<analytic>
		<title level="a" type="main">Semantically Annotated EPC within Semantic Business Process Management</title>
		<author>
			<persName><forename type="first">Agata</forename><surname>Filipowska</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Monika</forename><surname>Kaczmarek Und</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Sebastian</forename><surname>Stein</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Business Process Management Workshops</title>
		<title level="s">Lecture Notes in Business Information Processing</title>
		<editor>
			<persName><forename type="first">Danilo</forename><surname>Ardagna</surname></persName>
		</editor>
		<editor>
			<persName><forename type="first">Massimo</forename><surname>Mecella Und</surname></persName>
		</editor>
		<editor>
			<persName><forename type="first">Jian</forename><surname>Yang</surname></persName>
		</editor>
		<imprint>
			<publisher>Springer</publisher>
			<date type="published" when="2008">2008</date>
			<biblScope unit="volume">17</biblScope>
			<biblScope unit="page" from="486" to="497" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b9">
	<analytic>
		<title level="a" type="main">Towards the Corporate Semantic Process Web</title>
		<author>
			<persName><forename type="first">Christian</forename><surname>Fillies</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Frauke</forename><surname>Weichhardt</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Berliner XML Tage</title>
				<imprint>
			<date type="published" when="2003">2003</date>
			<biblScope unit="page" from="78" to="90" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b10">
	<analytic>
		<title level="a" type="main">On Ontology-based Event-driven Process Chains</title>
		<author>
			<persName><forename type="first">Christian</forename><surname>Fillies</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Frauke</forename><surname>Weichhardt</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten</title>
				<imprint>
			<date type="published" when="2005">2005</date>
		</imprint>
	</monogr>
	<note>EPK 2005</note>
</biblStruct>

<biblStruct xml:id="b11">
	<analytic>
		<title level="a" type="main">Detecting Regulatory Compliance for Business Process Models through Semantic Annotations</title>
		<author>
			<persName><forename type="first">Guido</forename><surname>Governatori</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Jörg</forename><surname>Hoffmann</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Shazia</forename><surname>Sadiq Und</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Ingo</forename><surname>Weber</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">BPD-08: 4th International Workshop on Business Process Design</title>
				<imprint>
			<date type="published" when="2008-09">September 2008</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b12">
	<analytic>
		<title level="a" type="main">Management logistischer Dienstleistungen der Kontraktlogistik</title>
		<author>
			<persName><forename type="first">Frank</forename><surname>Giesa</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Herbert</forename><surname>Kopfer</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Logistik Management</title>
		<imprint>
			<biblScope unit="volume">2</biblScope>
			<biblScope unit="issue">1</biblScope>
			<biblScope unit="page" from="43" to="53" />
			<date type="published" when="2000">2000</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b13">
	<analytic>
		<title level="a" type="main">Modellbasiertes Curriculum-Design für Learning Management Systeme: Ein Integrationsansatz auf Basis von ARIS und IMS Learning Design</title>
		<author>
			<persName><forename type="first">Guido</forename><surname>Grohmann</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Wolfgang</forename><surname>Kraemer</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Frank</forename><surname>Milius</surname></persName>
		</author>
		<author>
			<persName><surname>Volker Zimmermann</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Wirtschaftsinformatik</title>
				<meeting><address><addrLine>Karlsruhe</addrLine></address></meeting>
		<imprint>
			<publisher>Universitätsverlag</publisher>
			<date type="published" when="2007">2007</date>
			<biblScope unit="page" from="795" to="812" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b14">
	<analytic>
		<title level="a" type="main">Validierung syntaktischer und anderer EPK-Eigenschaften mit PROLOG</title>
		<author>
			<persName><forename type="first">Ralf</forename><surname>Volker Gruhn Und</surname></persName>
		</author>
		<author>
			<persName><surname>Laue</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten</title>
		<title level="s">Workshop der Gesellschaft für Informatik e.V.</title>
		<imprint>
			<date type="published" when="2006">2006</date>
			<biblScope unit="page" from="69" to="84" />
		</imprint>
	</monogr>
	<note>EPK 2006</note>
</biblStruct>

<biblStruct xml:id="b15">
	<analytic>
		<title level="a" type="main">Reducing the Cognitive Complexity of Business Process Models</title>
		<author>
			<persName><forename type="first">Ralf</forename><surname>Volker Grund Und</surname></persName>
		</author>
		<author>
			<persName><surname>Laue</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">IEEE International Conference on Cognitive Informatics</title>
				<meeting><address><addrLine>Hong Kong</addrLine></address></meeting>
		<imprint>
			<date type="published" when="2009">2009. 2009</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b16">
	<analytic>
		<title level="a" type="main">EPK-Validierung zur Modellierungszeit in der bflow* Toolbox</title>
		<author>
			<persName><forename type="first">Ralf</forename><surname>Volker Gruhn</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Heiko</forename><surname>Laue</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Stefan</forename><surname>Kern Und</surname></persName>
		</author>
		<author>
			<persName><surname>Kühne</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">MobIS, Jgg</title>
				<editor>
			<persName><forename type="first">Peter</forename><surname>Loos</surname></persName>
		</editor>
		<editor>
			<persName><forename type="first">Markus</forename><surname>Nüttgens</surname></persName>
		</editor>
		<editor>
			<persName><forename type="first">Klaus</forename><surname>Turowski</surname></persName>
		</editor>
		<editor>
			<persName><forename type="first">Dirk</forename><surname>Werth</surname></persName>
		</editor>
		<imprint>
			<publisher>GI</publisher>
			<date type="published" when="2008">2008</date>
			<biblScope unit="volume">141</biblScope>
			<biblScope unit="page" from="181" to="194" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b17">
	<analytic>
		<title level="a" type="main">Reasoning about inconsistencies in natural language requirements</title>
		<author>
			<persName><forename type="first">Vincenzo</forename><surname>Gervasi</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Didar</forename><surname>Zowghi</surname></persName>
		</author>
		<author>
			<persName><forename type="first">;</forename><surname>Markus</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Tag des Baubetriebs 2004 -Tagungsbeiträge Nachtragsmanagement in Praxis und Forschung, Schriften der Professur Baubetrieb und Bauverfahren</title>
				<imprint>
			<date type="published" when="2005">2005. 2006</date>
			<biblScope unit="volume">14</biblScope>
			<biblScope unit="page" from="277" to="330" />
		</imprint>
		<respStmt>
			<orgName>Bauhaus-Universität Weimar</orgName>
		</respStmt>
	</monogr>
	<note>Workflow-Management in der Baupraxis</note>
</biblStruct>

<biblStruct xml:id="b18">
	<analytic>
		<title level="a" type="main">How to detect semantic business process model variants?</title>
		<author>
			<persName><forename type="first">Agnes</forename><surname>Koschmider</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Andreas</forename><surname>Oberweis</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Proceedings of the 2007 ACM symposium on Applied computing</title>
				<meeting>the 2007 ACM symposium on Applied computing<address><addrLine>New York, USA</addrLine></address></meeting>
		<imprint>
			<publisher>ACM</publisher>
			<date type="published" when="2007">2007</date>
			<biblScope unit="page" from="1263" to="1264" />
		</imprint>
	</monogr>
	<note>SAC &apos;07</note>
</biblStruct>

<biblStruct xml:id="b19">
	<monogr>
		<title level="m" type="main">Detection and Prediction of Errors in EPC Business Process Models</title>
		<author>
			<persName><forename type="first">Jan</forename><surname>Mendling</surname></persName>
		</author>
		<imprint>
			<date type="published" when="2007">2007</date>
			<pubPlace>Wirtschaftsuniversität Wien</pubPlace>
		</imprint>
	</monogr>
	<note type="report_type">Dissertation</note>
</biblStruct>

<biblStruct xml:id="b20">
	<analytic>
		<title level="a" type="main">Evaluation of Conceptual Models -A Structuralist Approach</title>
		<author>
			<persName><forename type="first">Daniel</forename><surname>Pfeiffer Und Björn</surname></persName>
		</author>
		<author>
			<persName><surname>Niehaves</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Proceedings of the 13th European Conference on Information Systems, Information Systems in a Rapidly Changing Economy, ECIS 2005</title>
				<meeting>the 13th European Conference on Information Systems, Information Systems in a Rapidly Changing Economy, ECIS 2005<address><addrLine>Regensburg, Germany</addrLine></address></meeting>
		<imprint>
			<date type="published" when="2005">May 26-28, 2005, 2005</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b21">
	<analytic>
		<title level="a" type="main">Ontological Foundations of Information Systems</title>
		<author>
			<persName><forename type="first">Ron</forename><surname>Weber</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">Bericht</title>
		<imprint>
			<biblScope unit="volume">4</biblScope>
			<date type="published" when="1997">1997</date>
		</imprint>
		<respStmt>
			<orgName>Coopers and Lybrand Accounting Research Methodology monograph</orgName>
		</respStmt>
	</monogr>
</biblStruct>

<biblStruct xml:id="b22">
	<monogr>
		<title level="m" type="main">Geschäftsprozeßmanagement auf der Basis ereignisgesteuerter Prozeßketten</title>
		<author>
			<persName><forename type="first">J</forename><surname>Frank</surname></persName>
		</author>
		<author>
			<persName><surname>Rump</surname></persName>
		</author>
		<editor>B. G</editor>
		<imprint>
			<date type="published" when="1999">1999</date>
			<publisher>Teubner Verlag</publisher>
			<pubPlace>Stuttgart Leipzig</pubPlace>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b23">
	<analytic>
		<title level="a" type="main">Semantic EPC: Enhancing Process Modeling Using Ontology Languages</title>
		<author>
			<persName><forename type="first">Oliver</forename><surname>Thomas</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Michael</forename><surname>Fellmann</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Proceedings of the Workshop on Semantic Business Process and Product Lifecycle Management held in conjunction with the 3rd European Semantic Web Conference (ESWC 2007)</title>
				<meeting>the Workshop on Semantic Business Process and Product Lifecycle Management held in conjunction with the 3rd European Semantic Web Conference (ESWC 2007)<address><addrLine>Innsbruck, Austria</addrLine></address></meeting>
		<imprint>
			<date type="published" when="2007-06-07">June 7, 2007</date>
		</imprint>
	</monogr>
	<note>DBL07</note>
</biblStruct>

<biblStruct xml:id="b24">
	<analytic>
		<title level="a" type="main">Verification of Workflow Nets</title>
		<author>
			<persName><forename type="first">M</forename><forename type="middle">P</forename><surname>Wil</surname></persName>
		</author>
		<author>
			<persName><surname>Van Der Aalst</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Application and Theory of Petri Nets 1997, 18th International Conference, ICATPN &apos;97</title>
				<meeting><address><addrLine>Toulouse, France</addrLine></address></meeting>
		<imprint>
			<date type="published" when="1997">June 23-27, 1997. 1997</date>
			<biblScope unit="page" from="407" to="426" />
		</imprint>
	</monogr>
	<note>Proceedings</note>
</biblStruct>

<biblStruct xml:id="b25">
	<analytic>
		<title level="a" type="main">Semantic Business Process Validation</title>
		<author>
			<persName><forename type="first">Ingo</forename><surname>Weber</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Jörg</forename><surname>Hoffmann Und</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Jan</forename><surname>Mendling</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">SBPM-08: 3rd international workshop on Semantic Business Process Management at ESWC-08</title>
				<imprint>
			<date type="published" when="2008-06">Juni 2008</date>
		</imprint>
	</monogr>
</biblStruct>

				</listBibl>
			</div>
		</back>
	</text>
</TEI>
