中国科技核心期刊      中国指挥与控制学会会刊     军事装备类重点期刊
Engineering & Application

Research on Information Process Mining Methods for the Networking Information-Centric System of Systems

  • LIN Wen-xiang ,
  • LIU De-sheng
Expand
  • Science and Technology on Complex Electronic System Simulation Laboratory, Space Engineering University, Beijing 101416, China

Received date: 2021-09-29

  Request revised date: 2021-10-12

  Online published: 2022-04-28

Copyright

Copyright reserved © 2022

Abstract

Both information architecture of the Networking Information-Centric System of Systems and process mining are emerging research hotspots in recent years, through the analysis of the nature and characteristics of both, landing on the information activity process model under the perspective of information architecture information activities, analyzing the difference and connection between information activities and business process activities, studying the technical feasibility of new technologies to new application areas, and proposing a technical framework for the research of process mining methods for information architecture of the Networking Information-Centric System of Systems. It provides new ideas to solve the problem of validation and optimization of information architecture.

Cite this article

LIN Wen-xiang , LIU De-sheng . Research on Information Process Mining Methods for the Networking Information-Centric System of Systems[J]. Command Control and Simulation, 2022 , 44(2) : 108 -115 . DOI: 10.3969/j.issn.1673-3819.2022.02.019

信息技术和网络技术的迅猛发展及其在军事领域的广泛应用,使得现代战争作战体系的组织方式、结构特征、运用模式都发生了革命性的变化,网络信息体系正是这种变化的物化反映,也是我军对信息时代战争规律的创新性认知。网络信息体系信息架构作为网络信息体系顶层设计的核心架构产品,通过刻画网络信息体系信息活动的依赖关系和信息在体系中的有序流动,以“流程”的形式反映了网络信息体系“信息主导”这一主要特征。目前网络信息体系信息架构设计方法比较成熟,并有相关的设计工具提供支撑,可以得到图形化的信息架构产品。这类产品是对网络信息体系当前以及未来一段时间信息架构的静态建模,为了确保所建模型能够比较真实地反映设计者的设计目标和现实系统的信息活动特征,需要对信息架构模型加以验证和优化。
流程挖掘是近二十年来的新兴技术,跨数据挖掘领域和业务流程建模领域,通过对信息系统中的事件日志进行挖掘,提取出结构化的业务流程,为管理者提供真实流程的运行情况,以便进一步验证、分析与改进[1],使用流程挖掘技术进行信息架构的验证与优化是一个可行的思路。

1 网络信息体系与信息架构

1.1 网络信息体系概述

联合作战体系是信息化条件下未来战争的主要形式,面向联合作战体系的思考,不同的大国军队有不同的预测,即对未来战争的设计。从我军来看,联合作战体系在一定程度上等同于网络信息体系,一个侧重战场应用,一个侧重为战建设,即主战和主建的区别,如图1所示。在现在和未来很长的一段时间内,网络信息体系是我军抓建一体化联合作战的重要着力点,是对联合作战体系的一种全局性规划、顶层性指导以及基础性支撑,它是我军着眼国防和军队全面深化改革,面向未来信息化、智能化、体系化的作战形态演化趋势,结合我军当前由机械化向信息化、智能化加速融合的发展现状,创新提出的战略性、引领性概念。当前,网络信息体系已经成为当前我军塑造信息化装备体系、提升信息化联合作战能力的核心理念和重要抓手。
图1 网络信息体系的定位
网络信息体系[2]是以“网络中心、信息主导、体系支撑”为主要特征,涵盖物理域、信息域、认知域、社会域的复杂巨系统,是按照统一的体系架构、统一的技术体制和标准规范构建,以联合作战任务规划和信息资源共享利用为重点,以全军共用的信息基础设施为支撑,集成联合情报系统、联合指控系统、武器装备系统、作战支撑保障系统的有机整体。
在网络信息体系中,“网络”是指以网络为中心[3],这里的网络并不是指互联网,而是指可互联互通乃至互操作的各作战单元的一种联合形态,它以信息栅格网为基础,以战场感知网、指挥决策网、武器控制网和综合保障网四个作战应用网为基本组成,形成的一个逻辑上以信息流链接的网络;“信息”是指以信息为主导[3],信息是整个网络信息体系的灵魂,信息流在栅格中有序流动,在一定权限下,可在网络中实现信息的获取、传输、处理、共享乃至保护内部信息畅通、与外部干扰信息对抗;“体系”是指以体系为支撑[3],是对网络和信息发展和结合的一种顶层设计及规划,在体系思想的指导下,以信息基础设施为支撑,将涵盖各域的联合情报系统、联合指控系统、武器装备系统、作战支撑保障系统联为一体,避免出现1+1<2的负面涌现。

1.2 网络信息体系组成

网络信息体系是信息化条件下联合作战体系的基本形态,涵盖作战理论、指挥结构以及时间、空间等作战要素。网络信息体系可物化为信息基础设施、联合指控系统、联合情报系统、作战支撑系统和武器装备系统,组成结构如图2所示。
图2 网络信息体系组成结构
信息基础设施是网络信息体系发挥作用的战场“神经”[4],包括信息处理中心、通信网络设施、时空基准校对、信息安全保密等共用设施,是构建信息栅格网,实现各系统之间互联互通互操作的根本。
联合指控系统是网络信息体系发挥作用的战场“大脑”[4],包括以指挥员为核心的各类共用资源和指控应用软件,发挥作战态势分析、作战任务筹划、作战指令下达等功能,为实施联合作战提供决策支持。
联合情报系统是网络信息体系发挥作用的战场“眼睛”[4],包括天基情报获取系统、空基情报获取系统、陆基情报获取系统和海基情报获取系统。联合情报获取系统为各级指挥机构、作战单元提供情报支援,为实施联合作战提供战场态势信息。
作战支撑保障系统是网络信息体系发挥作用的战场“坚盾”[4],包括装备保障、导航测绘、气象水文和后勤政工等服务,既有装备方面的物质保障,也有政工方面的精神保障。
武器装备系统是网络信息体系发挥作用的战场“利剑”,包括各军兵种的武器装备系统,是联合作战体系中实施对敌打击的直接作用单元,主要是将上级的作战分析和作战计划转化为现实的作战效果。

1.3 网络信息体系信息架构

信息架构的概念最早由时任美国建筑师协会会长的理查德·索·乌曼(Richard Saul Wurman)于1976年创造的,后来在网页设计领域被广泛应用[5]。在网络信息体系领域,信息架构附加了军事领域作战新形态的新的意义。实现一体化联合作战能力的提升,组织和协调好信息流运行必不可少,网络信息体系信息架构即为此服务。
网络信息体系信息架构是信息主导思想的主要体现,也是信息主导(Inf-ProA)体系结构设计方法中的核心架构,用于指导体系规划、建设和设计决策。信息架构从体系行为的角度关注信息处理加工的活动、过程、规则等,强调体系能力在具体信息活动下达到的效果。其核心是识别和定义支撑并驱动体系作战/业务的信息活动、提出体系的信息能力发展要求。
网络信息体系信息架构从与系统实现无关的角度,设计信息活动流程及其能力效果要求,是连接网络信息体系需求架构和系统架构之间桥梁,对底层技术架构也起到了指导和约束作用。信息架构对信息活动、活动规则、能力效果等的设计和描述,规范了体系的信息流,驱动了指挥流的优化和转型,使作战体系更好地服务于使命任务的要求。

1.4 信息活动特征分析

网络信息体系信息架构根据不同领域要求和任务特点,可分为五个视角,分别是全视角(All Viewpoint,简称AV)、信息活动视角(Information Activity Viewpoint,简称IAV)、能力视角(Capability Viewpoint,简称CV)、知识视角(Knowledge Viewpoint,简称KV)和标准规范视角(Standard Viewpoint,简称StdV)。
信息活动视角IAV是信息架构的主视角之一,它描述了体系的信息活动以及活动过程,以信息活动过程作为主体勾画出体系的运作结构[6]。在IAV的众多模型产品中,信息活动过程(IAV-1a)模型是信息活动视角和信息架构的核心模型之一,用于对信息的加工处理过程进行描述,包括信息活动、信息流、信息界面等设计要素。IAV-1a模型确定了支撑需求架构的信息活动流程,从合理的信息加工处理需求梳理和提取体系的信息活动,该模型把活动与过程合并成一个对象设计,活动由过程实现,过程是活动的集合,两者是一个整体。信息活动将输入的信息进行加工处理,并产生输出信息,活动之间通过信息流连接,信息流将一个信息活动的输出连接至另外一个信息活动的输入,直至输出至信息端,实现一个完整的信息活动流程。IAV-1a采用如图3所示的信息活动过程模型进行描述,由信息活动、输入界面、输出界面、信息流和信息端组成。
图3 信息活动过程模型示例
IAV-1a模型本质是信息活动流程,基本组成为信息活动单元,信息活动是加工处理信息行为的统称,具有以下三个特点:
第一是变换性。即信息在活动过程中产生输入输出变换;输入的信息一定会变换为另一类输出信息,可能变换内容、意义、格式或介质等;无变换的数据传输不被定义为信息活动。
第二是并行性。活动过程之间承载的是数据交换,没有时序关系,各类活动是并行展开的。
第三是持续性。即信息活动是主动和持续不间断的过程,即便没有新的输入数据也会依据经验、知识或原有数据产生输出数据。

2 面向网络信息体系信息架构的流程挖掘方法研究

IAV-1a模型作为信息活动视角和信息架构的核心产品,在很大程度上能代表信息架构的设计理念和内在含义,对信息架构的验证与优化可落脚于对IAV-1a模型确定的信息活动流程的研究,验证方法的选择上可从工作流验证上启发获得。

2.1 信息流程验证与优化方法研究

工作流是一项比较成熟的研究领域,但许多工作流管理系统都缺乏有效的方法和工具来保证工作流的合理性[7]。根据工作流过程定义中可能出现错误的类型,可以将工作流验证的方法分为语法验证、结构验证和语义验证[8]。语法验证主要是确定工作流模型是否符合规定的语法和规则,结构验证则是确定工作流模型是否存在类似死锁、死循环等问题的结构冲突,语义验证主要是确定工作流模型是否符合现实中的逻辑,防止工作流在运行时出现停滞或者在设计时选择了不符合现实逻辑的路径。
语义验证是层次最高、完整度最大,同时也是难度最大的验证[9]。流程挖掘是解决这一问题的有效手段。流程挖掘是一种利用流程运行产生的日志数据来发现真实流程的技术,并可对流程模型进行一致性检验和模型增强[1]。使用流程挖掘技术进行语义验证,其优势在于:一是解决了大规模的工作流语义验证难题,规则语义体现在流程挖掘技术自行挖掘的流程模型,现实执行成功的流程模型必然符合实际逻辑,语义畅通,使用流程挖掘算法对事件日志挖掘,不需要设计者或者专家通过经验去判断是否存在语义错误,在模型的实际推行中,操作人员必然会进行合理语义的转化,而且流程挖掘在挖掘体量大的模型上已经比较成熟,解决了模型规模的约束;二是解决了不同建模方法带来语义验证难题,流程挖掘的基础是事件日志数据,不需要根据建模思想获得验证原理,不论是什么样的建模思想获得的模型,都会以各种形式化的方式表达出来并部署运行,最终形成事件日志数据,解决了统一验证的问题;三是解决了对复杂工作流结构的语义验证难题,流程挖掘可以实现对复杂流程模型结构的挖掘,如短循环结构、非自由选择结构等,这表明了可以对复杂结构的流程模型进行语义验证。
流程发现是流程挖掘的基本应用场景,运用流程挖掘方法,可以实现对真实信息流程的发现,通过对事件日志和真实信息流程的分析,验证真实流程与设计的IAV-1a模型产品是否一致,并针对不一致现象进行优化。

2.2 信息架构流程挖掘技术框架

流程挖掘技术起源于软件工程领域,现主要应用于业务流程的挖掘,流程模型中的主体是业务流程活动,而网络信息体系信息架构中各要素节点是信息活动,将流程挖掘技术应用于网络信息体系信息架构的验证与优化,首先要分析信息活动特性,解决特性的不一致带来的方法不适用问题。
1)信息活动的变换性分析
变换性在一个简洁有效的流程活动中是基本通用的,一个业务流程活动如果在输入和输出前后信息没有丝毫变化,那这个流程步骤是冗余的,在设计阶段应予以剔除。但在网络信息体系中,为了全域互联互通,可能存在仅为了传输更远距离而进行的中继传输,如果在传输过程中对信息没有任何变换修改,可被称作透明传输,这种活动不符合信息活动特性,不能作为信息活动节点,在信息流程设计阶段应该不予展示;不过事实上,远距离的中继传输一般也会对信息的格式进行转换,以方便传输消耗更少能量,因此非信息变换的流程活动甚少存在。综上分析,信息流程活动和业务流程活动之间的映射,变换性并不会带来十分严重冲突,一个合理的信息流程活动必然至少能对应上一个合理的业务流程活动,而合理的业务流程活动也能找到每个业务活动所需的信息活动支撑,对应上信息活动流程。这是二者性质上的相似性,是可以互相转换和在一定程度上等同的基础,也是流程挖掘方法技术引入信息流程的理论依据。
图4是一个简要的弹道导弹战略预警拦击作战的业务流程,其中每个业务流程活动都需要信息活动支撑,如战前规划阶段的作战单元配置,其输入需要知道敌情我情和战场环境,输出的是作战单元配置的各类信息;再比如任务规划与指令下达,输入的是目标的各类信息,输出的是作战计划和作战指令等。
图4 简要反导指挥流程
2)信息活动的并行性分析
并行性可以理解为,对于整个体系而言,当体系进入运行状态,所有的作战节点都将进入工作(待命)状态,其承载的信息活动将按照各自既定的规则独立运转。从宏观上看,对同一个批次数据的信息加工处理行为是有时序的,但对于同一时刻而言,各信息活动之间是并发执行的。这是一种时间优化的体现,也是流程活动的通用性质,只要输入了某流程活动,在无其他冲突的条件下,即会立刻执行,以实现执行效率的提高。以图4为例,信息流程2的早期预警与信息流程1的远程跟踪可能是同时发生,并不需要等待信息流程1完全执行完毕。可类比业务流程的并行性解决措施,每个初始的业务流程活动均有唯一案例ID,并会伴随至流程结束,记录下所有的活动,凭借ID即可收拢同一流程的所有活动。
3)信息活动的持续性分析
持续性则是指在作战过程中,各信息处理活动均按照各自的信息处理周期对最近接收到的输入信息进行加工,即使没有输入信息,在规定时间内也会输出信息,这与一般业务活动有本质区别,业务流程活动属于事件驱动型,只有当某个动作输入,活动才会启动,继而延续执行下去。持续性带来的是事件日志获取的难题,持续性使得事件日志在记录中出现了许多冗余无用信息,同时也容易造成信息活动之间连接的混乱。例如在图4中,对来袭导弹的早期预警信息活动是始终运行的,只是在绝大部分时间,输入不变,输出也是同样的无预警信号。
针对信息流程活动的持续性特点带来的日志获取难题,可对起始段信息输出有变化的数据再赋予案例ID、记录并追踪赋有案例ID的信息流程情况,进而将信息流程活动按时间周期运转转变为业务流程的事件驱动,以便分清属于同一执行实例的活动,同时还略去了一些自运转、无改变的信息活动,减少了事件日志的复杂性。
分析信息活动特性,并解决信息活动的特性带来的方法不适用性问题后,使用流程挖掘技术验证与优化信息架构是一条可行之路,其技术框架如图5所示。
图5 信息架构流程挖掘技术实现框架
实现流程挖掘技术在网络信息体系信息架构验证与优化领域的应用,可分为四个层面进行准备。
一是数据层,数据层设计了数据获取方式。在前文对信息活动特性的分析中,拟采取打标赋予案例ID的方式对所需的信息活动进行筛选和记录,但真实的信息流程记录规则和记录的数据难以获得,方法的有效性难以验证,等待真实数据也难以开展流程挖掘与信息架构的研究,需使用仿真软件产生日志数据以供学术研究。可使用CPN Tools[10]进行Petri网仿真,根据需求模拟不同的信息流程以产生不同性质的事件日志,针对性做不同处理。日志的预处理过程可深入研究的内容包括日志的清洗、日志的集成、日志格式转换和日志的消减。CPN Tools[10]仿真可为理论研究提供日志数据基础,为流程挖掘的实际应用做好铺垫。
二是逻辑层,逻辑层设计了方法实现的基本逻辑和步骤。首先从信息架构的IAV-1a模型产品中提取信息活动流程,此流程对上代表了信息架构的指导思想,对下可作为实际部署的信息流程的结构化表示,是信息架构理论与实际中间的桥梁;其次从记录信息活动执行情况的软件系统中获取真实流程的事件日志,进行信息流程挖掘的数据准备;然后对事件日志进行预处理,事件日志是系统记录的活动执行情况,必然会存在日志记录错误,日志包含噪声等问题,为了挖掘出真实、准确的信息流程,必须对事件日志进行噪声处理;接下来使用流程挖掘算法对真实信息流程实施挖掘,可使用的成熟算法包括具有严密的逻辑推理和因果关系的α算法、针对噪声处理的启发式算法、基于智能优化思想的遗传挖掘算法、基于机器学习思想决策挖掘算法和针对非结构化日志的模糊挖掘算法等,算法各有优缺点,可应用于不同场景,通过合适的流程挖掘算法挖掘出真实流程,并作为依据对IAV-1a模型提取的信息流程进行验证与优化;最后设计典型案例,表明流程挖掘方法在不同的应用场景下,实施验证与优化的重要意义,通过对设计的信息流程活动的一致性检验与增强,反馈于信息架构及其IAV-1a模型产品的验证与优化。
三是控制层,控制层设计了对算法程序进行编写和控制的工具。对于事件日志噪声等问题拟采取MATLAB进行处理,MATLAB是进行数据分析的专业数学软件,使用简单易上手,使用其进行日志处理较为方便;对于流程挖掘算法的编写或改进拟采取Eclipse作为软件基础,这是由于流程挖掘官网的开源插件的工程包均为Eclipse项目,Eclipse软件与ProM软件也有相应的接口,可从Eclipse调用启动ProM验证所设计的插件效果。
四是展示层,展示层主要将挖掘的信息流程以模型的方式进行展示。信息流程展示基于ProM平台使用JAVA语言开发,将挖掘的流程模型以Petri网、BPMN、流程树等形式在ProM平台上表示出来,实现挖掘结果的可视化。

3 案例描述

本文设计一个典型的弹道导弹战略预警拦击作战信息架构,基于体系架构开发与验证分析平台,生成的弹道导弹战略预警拦击作战信息活动过程(IAV-1a)模型的一级模型如图6所示。
图6 反导案例信息活动过程(IAV-1a)模型
一级模型展示的是弹道导弹战略预警拦击作战信息活动过程的一个整体信息流程。将此一级模型转换为Petri网形式的信息活动流程,如图7所示。
图7 反导案例对应的信息流程Petri网模型
此信息流程活动由设计的信息架构信息活动视角的信息活动流程模型提取得来,是技术框架真实的研究对象,是事件日志获取的依据,也是实施流程挖掘研究的基础和挖掘目标。
使用CPN Tools仿真软件生成事件日志数据,如图8所示。其中活动与字母的对应关系,如表1所示。
图8 CPN Tools仿真模型
表1 信息活动与字母对应关系
A 作战单元配置 D 目标识别
B 早期预警 E 威胁评估
C 远程预警 F 拦截指令下达
使用α算法插件挖掘事件日志,挖掘结果如图9所示。
图9 α算法挖掘结果
从整个案例来看,信息活动过程模型建立了流程挖掘算法与信息架构之间桥梁,证明了设计的技术框架在技术路线上是可行的;从挖掘结果来看,挖掘的流程模型反映了真实的信息流程,达到了预期的目的,证明了流程挖掘方法确实可以将挖掘结果作为信息架构验证与优化的依据。

4 结束语

网络信息体系信息架构的设计更多的是领域专家的经验和对未来战争的预测和把握,生成的静态结构模型产品合理性难以把握,信息架构的验证与优化是亟待解决的难题。本文从网络信息体系的概念出发,分析信息架构的内涵特征,针对信息架构核心视角之一的信息活动视角的IAV-1a模型产品,提出引入流程挖掘方法用于信息架构的语义验证,分析信息活动与业务流程活动的特性,给出面向网络信息体系信息架构验证与优化的流程挖掘技术框架,最后以设计的反导案例验证所提技术路线的可行性。
在进一步的研究中,还需要根据所提的技术框架开展深入研究,包括结合军事领域的特点对流程挖掘方法的改进和对复杂的网络信息体系信息架构的验证与优化。
[1]
Van d A W, Weijters T, Maruster L. Workflow Mining: Discovering Process Models from Eevent Logs[J]. IEEE Transactions on Knowledge & Data Engineering, 2004, 16(9): 1128-1142.

[2]
罗爱民, 刘俊先, 曹江, 等. 网络信息体系概念与制胜机理研究[J]. 指挥与控制学报, 2016, 2(4): 272-276.

[3]
易侃, 汪霜玲, 王珩, 等. 网络信息体系能力聚合机理研究[J]. 指挥与控制学报, 2016, 2(4): 288-291.

[4]
耿海军. 解读支撑信息化战场的“五大系统”[J]. 国防科技, 2006, 27(7): 60-64.

[5]
Morville P, Rosenfeld L. Information Architecture for the World Wide Web[M]. 北京: 清华大学出版社, 2003.

[6]
何思嘉, 樊志强, 徐珞. 信息活动视角模型一致性检查方法[J]. 信息技术, 2021, 45(3): 143-148,154.

[7]
罗海滨, 范玉顺, 吴澄. 工作流合理性验证中的事件平衡分析[J]. 软件学报, 2002, 13(8): 1686-1691.

[8]
王霞, 王刚, 周立东, 等. 改进的工作流合理性验证方法[J]. 计算机工程与应用, 2011, 47(33): 43-45.

[9]
刘木春, 艾玲梅, 魏清. 基于规范化工作流网建模的模型验证方法[J]. 陕西师范大学学报(自然科学版), 2014, 42(3): 15-19.

[10]
De Medeiros A K A, Günther C W. Process mining: Using CPN Tools to Create Test Logs for Mining Algorithms [C]//Proceedings of the Sixth Workshop on the Practical Use of Coloured Petri Nets and CPN Tools (CPN 2005). Aarhus, Denmark: University of Aarhus, 2005.

Outlines

/