Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK) Vol. No. April 2026, hlm. p-ISSN: 2355-7699 e-ISSN: 2528-6579 TINJAUAN LITERATUR TENTANG EVENT LOG DAN PROCESS MINING: IMPLEMENTASI. TOOLS. DAN ALGORITMA Nurun Nafisah*1. Yuni Yamasari2 Universitas Negeri Surabaya. Surabaya Email: 24051905002@mhs. id, 2 yuniyamasari@unesa. Penulis Korespondensi (Naskah masuk: 14 Februari 2025, diterima untuk diterbitkan: 13 Desember 2. Abstrak Analisis event log melalui process mining telah digunakan secara luas untuk mengeksplorasi pola perilaku dalam berbagai domain, terutama pendidikan dan game. Pendekatan ini memanfaatkan alat bantu seperti Disco. ProM, dan metode berbasis machine learning untuk menggali pola perilaku, memahami proses, dan mengevaluasi hasil. Penelitian ini menggunakan metode Systematic Literature Review (SLR) dengan teknik Critical Appraisal Skills Programme (CASP) untuk memastikan kualitas dan validitas studi yang dianalisis. Dari total 48 artikel yang ditemukan, sebanyak 30 artikel lolos tahap seleksi, dan 18 artikel dinyatakan layak untuk dianalisis lebih lanjut. Dalam domain pendidikan, analisis menunjukkan perbedaan signifikan dalam pola belajar siswa, seperti perilaku kelompok dengan nilai tinggi yang cenderung konsisten dibandingkan kelompok dengan nilai rendah. Pola akses ke Learning Management System (LMS) dihubungkan dengan capaian akademik, memberikan wawasan tentang hubungan antara aktivitas belajar dan hasil pembelajaran. Di sisi lain, dalam domain game, algoritma process mining digunakan untuk mengidentifikasi kesalahan pemain, mengevaluasi jalur normatif, dan menganalisis keterkaitan antara model proses dan performa pemain. Hasilnya menunjukkan bahwa algoritma seperti Inductive Miner. Heuristic Miner, dan Fuzzy Miner memberikan fitness model tinggi . ,9Ae1,. dan mampu mengekstraksi pola perilaku yang signifikan. Penggunaan tools seperti ProM dan Disco memungkinkan visualisasi model proses yang intuitif, sementara algoritma berbasis machine learning seperti XGBoost memberikan akurasi tinggi dalam memprediksi hasil berdasarkan data event log. Secara keseluruhan, hasil studi menegaskan bahwa process mining berperan penting dalam mengungkap pola perilaku kompleks serta mendukung peningkatan efektivitas pembelajaran dan evaluasi performa pengguna di berbagai domain. Kata kunci: event log, process mining, fitness. ProM, disco A LITERATURE REVIEW ON EVENT LOGS AND PROCESS MINING: IMPLEMENTATIONS. TOOLS. AND ALGORITHMS Abstract Event log analysis through process mining has been widely used to explore behavioural patterns in various domains, particularly education and gaming. This approach utilizes Disco. ProM, and machine learning to examine behavioural patterns, understand processes, and evaluate results. This study employed a Systematic Literature Review (SLR) with the Critical Appraisal Skills Programme (CASP) technique to ensure the quality and validity of the analyzed studies. Of the 48 articles found, 30 passed the selection stage, and 18 were deemed suitable for further analysis. In the education domain, the analysis revealed significant differences in student learning patterns, such as the behaviour of high-scoring groups tending to be more consistent than that of lowscoring groups. Access patterns to Learning Management Systems (LMS) were linked to academic achievement, providing insight into the relationship between learning activities and learning outcomes. Process mining algorithms were used in the gaming domain to identify player errors, evaluate normative pathways, and analyze the relationship between process models and player performance. The results show that algorithms such as Inductive Miner. Heuristic Miner, and Fuzzy Miner provide high model fitness . 9Ae1. and can extract significant behavioural patterns. Tools such as ProM and Disco allow for intuitive visualization of process In contrast, machine learning-based algorithms such as XGBoost provide high accuracy in predicting outcomes based on event log data. The study results confirm that process mining is crucial in uncovering complex behavioural patterns and supporting improved learning effectiveness and user performance evaluation across various domains. Keywords: event log, process mining, fitness. ProM, disco 426 Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK). Vol. No. April 2026, hlm. PENDAHULUAN Perkembangan teknologi informasi dan komunikasi (TIK) yang pesat dalam beberapa dekade terakhir telah membawa perubahan signifikan dalam berbagai aspek kehidupan, seperti ekonomi, kesehatan, pemerintahan, dan pendidikan. Dengan kemajuan TIK, kehidupan sehari-hari menjadi semakin terdigitalisasi, memungkinkan akses informasi yang cepat dan luas, serta mendorong efisiensi di hampir semua bidang. sektor ekonomi. TIK memfasilitasi era e-commerce, yang memungkinkan transaksi lintas negara hanya dalam hitungan detik. Dalam bidang kesehatan, telemedicine dan rekam medis digital mendukung pasien dan tenaga medis dalam proses diagnosis, pengobatan, serta pemantauan kesehatan jarak jauh. Selain itu, pemerintahan digital . -governmen. mempercepat layanan publik dan mempermudah masyarakat mengakses layanan secara online. Dalam bidang pendidikan. TIK juga menjadi salah satu pilar penting yang mendorong transformasi sistem pembelajaran. Banyak lembaga pendidikan kini mengadopsi e-learning sebagai mekanisme utama untuk pengelolaan pendidikan daring, dengan tujuan untuk mengubah pendekatan pembelajaran menjadi berpusat pada peserta didik (JuhaOyk. Zounek and Rohlykovy, 2019. Nafasa et Nammakhunt. Porouhan Premchaiswadi, 2. Tren ini tercermin dalam meningkatnya penggunaan sistem pembelajaran digital seperti Learning Management System (LMS) dan serious games, yang tidak hanya memfasilitasi penyampaian materi dan interaksi daring, tetapi juga menghasilkan data pembelajaran yang kaya untuk dianalisis (Hernyndez. Duarte and Dodero, 2. LMS memberikan keunggulan dibanding sistem konvensional, antara lain akses lintas perangkat, pencatatan progres siswa, efisiensi biaya, serta integrasi pengalaman antar pengajar (Hachicha et , 2021. Kurniati and Wisudiawan, 2021. Andreswari and Syahputra, 2023. Nammakhunt. Porouhan and Premchaiswadi, 2023. ZavaletaSanchez et al. , 2. Sementara itu, serious games semakin dilirik karena mampu menghadirkan menyenangkan (Hernyndez. Duarte and Dodero. Kedua sistem ini menghasilkan event logs yang merekam aktivitas pengguna secara detail mulai dari interaksi siswa dengan materi hingga pola bermain dalam game, sehingga berpotensi memberikan gambaran komprehensif mengenai perilaku belajar siswa (Real et al. , 2020. He et al. Event logs, yang umumnya simpan dalam basis data atau file log, menyediakan jejak aktivitas yang objektif dan kaya informasi (Rochmad Adhim et al. Rahmawati. Andreswari and Fauzi, 2022. Caballero-Hernyndez et al. , 2. Dalam konteks pendidikan, data ini dapat dimanfaatkan untuk gaya belajar, memprediksi (Andreswari and Syahputra, 2023. Nammakhunt. Porouhan and Premchaiswadi, 2. Namun, kualitas event logs . isalnya adanya noise, duplikasi, atau data hilan. sangat memengaruhi akurasi hasil analisis (Faizan. Zuhairi and Ismail. Marin-Castro and Tello-Leal, 2. Dalam dikelompokkan berdasarkan sumbernya, yaitu pendidikan . isalnya dari LMS dan administrasi akademi. dan game . ari aktivitas pemai. Kategorisasi ini dimaksudkan agar analisis lebih fokus sesuai tujuan masing-masing domain. Untuk memanfaatkan data tersebut. Process Mining hadir sebagai pendekatan analitik yang meningkatkan proses berdasarkan jejak aktivitas Dengan menggunakan event logs, process mining dapat mengungkap pola-pola tersembunyi, menghasilkan model proses dengan notasi standar seperti Petri Net. BPMN, atau heuristics net (Hakim. Hasibuan and Andreswari, 2019. Hachicha et al. Rahmawati. Andreswari and Fauzi, 2022. Wisudiawan and Kurniati, 2022. Feng and Chen. Napieraj and Pyzik, 2. Berbagai algoritma telah digunakan, seperti Alpha Miner. Heuristic Miner. Inductive Miner, dan Fuzzy Miner, yang masing-masing memiliki keunggulan tertentu misalnya Heuristic Miner efektif untuk menangani data dengan noise (Hakim. Hasibuan and Andreswari, 2019. Kurniati and Wisudiawan, 2. Dalam bidang pendidikan, penerapan Process Mining dikenal sebagai Educational Process Mining (EPM), yang bertujuan memahami proses pembelajaran secara mendalam dan memberikan rekomendasi berbasis data (Hachicha et al. , 2. EPM membantu menemukan bottleneck, memantau kepatuhan proses belajar, serta menyediakan evaluasi adaptif berbasis data event log. Meskipun memiliki potensi besar, penerapan EPM dalam pembelajaran daring terutama yang melibatkan LMS dan serious games masih terbatas dan jarang dikaji secara komprehensif. Sebagian besar penelitian lebih fokus pada data pendidikan tradisional atau analisis data umum, sehingga kesenjangan penelitian muncul dalam hal eksplorasi algoritma process mining untuk event logs dari sistem modern. Oleh karena itu, tujuan utama dari penelitian ini adalah untuk mengeksplorasi dan menganalisis potensi process mining dalam konteks pendidikan daring dengan fokus pada data event logs yang dihasilkan oleh LMS dan serious games. Originalitas kajian ini terletak pada analisis komparatif dua domain yang jarang dikaji secara bersamaan tersebut, untuk memahami perilaku pengguna melalui pendekatan process mining. Penelitian ini menggunakan metode Systematic Literature Review (SLR) dengan kriteria inklusi eksklusi. Nafisah & Yamasari. Tinjauan Literatur Tentang Event LogA 427 Gambar 1. Alur Tinjauan Literatur Dari 48 artikel awal yang ditemukan, 30 artikel dipertahankan setelah tahap seleksi, dan melalui penilaian kualitas menggunakan Critical Appraisal Skills Programme (CASP) diperoleh 18 artikel yang dianalisis lebih lanjut. Hasil kajian diharapkan dapat memberikan kontribusi dalam pengembangan sistem pembelajaran yang lebih efektif dan berbasis data, meningkatkan kualitas pengalaman belajar siswa melalui pemanfaatan event logs secara optimal. MATERIAL DAN METODE PENELITIAN METODE PENELITIAN Tinjauan literatur ini mengikuti pendekatan sistematis yang melibatkan beberapa tahapan utama untuk memastikan proses yang terstruktur dan penggunaan data event logs, khususnya dalam bidang pendidikan dan domain lainnya melalui pendekatan process mining. Alur umum proses tinjauan literatur dapat dilihat pada Gambar 1. Tujuan utama dari tinjauan ini adalah untuk mengidentifikasi pola-pola perilaku yang terekam dalam data event logs, mengevaluasi algoritma yang digunakan untuk memproses dan menganalisis data Metode penelitian ini terdiri dari beberapa tahapan: strategi pencarian, seleksi artikel, dan evaluasi kualitas. Strategi Pencarian Pencarian literatur dilakukan di beberapa basis data elektronik terkemuka, yaitu Scopus. Ie Xplore, dan Google Scholar. Pencarian ini difokuskan pada artikel-artikel yang berkaitan dengan event logs dan process mining, menggunakan string pencarian berikut: "event log mining for educationAy A "event log to data mining" A "event log mining" A "event log process mining in education" Batasan waktu pencarian ditetapkan pada artikel yang diterbitkan mulai tahun 2015 hingga saat Pencarian awal menghasilkan 43 artikel yang sesuai dengan topik penelitian Seleksi Artikel Seleksi artikel dilakukan melalui penerapan kriteria inklusi dan eksklusi untuk memastikan relevansi dan kualitas literatur. Kriteria inklusi: - Artikel konferensi, atau prosiding yang terindeks. - Artikel diterbitkan pada rentang 2015Ae - Artikel yang secara eksplisit membahas pengelolaan data event logs. - Artikel yang memberikan penjelasan tentang algoritma yang digunakan dalam pengolahan event logs. Kriteria eksklusi: - Artikel yang tidak relevan dengan event logs atau process mining. - Tidak menyertakan hasil eksperimen atau studi empiris. - Tidak menjelaskan data atau sampel secara - Artikel yang memiliki pembahasan yang kabur atau tidak mendalam. - Artikel yang hanya berfokus pada aspek teoritis tanpa implementasi algoritma. 428 Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK). Vol. No. April 2026, hlm. Setelah penerapan kriteria ini, jumlah artikel berkurang dari 48 menjadi 30 artikel yang memenuhi syarat. Evaluasi Kualitas Artikel Tahap berikutnya adalah evaluasi kualitas menggunakan instrumen Critical Appraisal Skills Programme (CASP). CASP dipilih karena merupakan alat standar untuk menilai validitas, reliabilitas, dan relevansi penelitian dalam tinjauan literatur sistematis (Ding et al. , 2025. Sweeney. Burke and Meehan, 2025. Xu et al. , 2. Evaluasi dilakukan berdasarkan 10 pertanyaan utama CASP, yaitu: Apakah terdapat pernyataan tujuan penelitian yang jelas? Apakah metodologi yang digunakan sesuai? Apakah desain penelitian tepat untuk menjawab tujuan penelitian? Apakah strategi rekrutmen sesuai dengan tujuan Apakah strategi rekrutmen dipertimbangkan dengan memadai? Apakah hubungan antara peneliti dan partisipan telah dipertimbangkan dengan baik? Apakah isu etika telah diperhatikan? Apakah analisis data dilakukan dengan cukup Apakah temuan penelitian disajikan secara jelas? Seberapa berharga penelitian tersebut?. Hasil penilaian dengan CASP memungkinkan identifikasi kekuatan dan kelemahan tiap artikel, khususnya terkait kejelasan tujuan penelitian, kesesuaian metode, transparansi analisis, serta potensi bias. Setelah tahap ini, dari 30 artikel yang lolos seleksi awal, hanya 18 artikel yang dinyatakan layak untuk dianalisis lebih lanjut. MATERIAL Penelitian ini menggunakan berbagai dataset event logs yang diperoleh dari beragam konteks, termasuk pembelajaran daring (LMS), proses administrasi akademik, dan aktivitas permainan Dataset yang digunakan mencakup data aktual, yang secara keseluruhan mencerminkan pola perilaku pengguna di berbagai domain, khususnya pendidikan dan game. Data event logs ini mencakup ribuan aktivitas dan jejak . , dengan ukuran dataset bervariasi mulai dari ratusan hingga ratusan ribu catatan logs. Sumber data utama berasal dari platform LMS, seperti Moodle dan Coursera, serta dari aktivitas spesifik seperti kuis daring, game, dan pengelolaan administrasi. Sebagai contoh, terdapat dataset yang mencatat 461. 511 event dari 247 siswa di LMS Moodle (Nammakhunt. Porouhan and Premchaiswadi, 2. , 480 catatan siswa yang setelah preprocessing berkurang menjadi 210 event pada dataset xAPI (Alqaheri and Panda, 2. dan 872 logs aktivitas dari LMS mata kuliah Computer-Assisted Instruction (CAI) selama 16 minggu yang difilter menjadi 24. 589 event (Cenka. Baginda A. Santoso. Harry B. Junus, 2. Pada konteks game, event logs juga diperoleh dari permainan seperti Hay Day yang berfokus pada proses pemesanan krim (Rochmad Adhim et al. dan ChickenHunt, yang mencakup 94. event logs dari jaringan Ethereum (Lamghari, 2. Selain itu, event logs dari 5 permainan oleh 5 mengidentifikasi pola interaksi pemain (Hernyndez. Duarte and Dodero, 2. Dataset lainnya juga mencakup data dari berbagai institusi pendidikan, termasuk log aktivitas dari LMS, event logs dari kuis daring, dan log partisipasi kursus yang memberikan gambaran komprehensif tentang perilaku siswa selama proses pembelajaran (JuhaOyk. Zounek and Rohlykovy, 2019. Anwar. Setiawan and Purnomo. Melinsye Herliani Ahab et al. , 2. Beberapa dataset menggunakan data nyata yang dikombinasikan dengan data simulasi, seperti pada log aktivitas kursus Dasar Sistem di Universitas Diponegoro yang mencakup pola simulasi untuk memvalidasi algoritma dalam mendeteksi pola XOR dan AND (Nafasa et al. , 2. Sebagian besar dataset telah melalui proses preprocessing untuk menyaring dan memvalidasi data, menghapus data redundan, atau tidak relevan. Informasi yang diekstrak dari dataset ini digunakan untuk mengevaluasi efektivitas algoritma process mining dalam mengidentifikasi pola perilaku, mendukung eksplorasi pola, serta pengambilan keputusan berbasis data dalam konteks pendidikan dan permainan edukatif. HASIL Berbagai penelitian yang direview dalam artikel ini menunjukkan bagaimana pendekatan process mining digunakan secara luas untuk menganalisis event logs di berbagai domain. Pendekatan ini terbukti efektif dalam mengungkap pola perilaku dan proses yang tersembunyi dalam data, memberikan wawasan untuk pengambilan keputusan dan optimalisasi sistem. Untuk memberikan gambaran yang lebih terstruktur, hasil review ini dikelompokkan berdasarkan empat aspek utama: data atau sampel yang digunakan, alat yang diterapkan untuk analisis data, algoritma dan proses pengolahan data, serta hasil yang diperoleh dari pengolahan data tersebut. Dalam berbagai penelitian yang direview, sebagian besar data atau sampel yang digunakan berfokus pada dua kategori utama, yaitu pendidikan dan game. Rincian jenis data atau sampel yang digunakan dalam setiap penelitian dapat dilihat pada Tabel 1. Nafisah & Yamasari. Tinjauan Literatur Tentang Event LogA 429 Data/Sampel yang digunakan Kategori Tabel 1. Data/Sampel Artikel Artikel Data/Sampel (Nammakhunt. Porouhan Premchaiswadi, 247 siswa LMS Moodle, 461. (Alqaheri Panda, 2. (CaballeroHernyndez et al. (Cenka. Baginda Santoso. Harry B. Junus, (JuhaOyk. Zounek Rohlykovy, (Liu et al. , 2. Dataset xAPI: 210 event 100 mahasiswa Dataset: 9. 402 event log (Joudieh Education (Fazila Baloch, (Melinsye Herliani Ahab et , 2. (Bogaryn. Cerezo Romero, (Andreswari et al. (Umer (Nafasa (Rahmawati. Andreswari and Fauzi, 2. (Anwar. Setiawan Purnomo, (Rochmad Adhim et al. , 2. Games (Hernyndez. Duarte Dodero, 2. (Lamghari, 2. 52 mahasiswa. 589 catatan aktivitas LMS 5 jenis kuis di Moodle 14Ae311 siswa per kuis pemrograman komputer, 45 siswa . engujian Data log aktivitas 471 545 event log Data event log LMS dari SMK Telkom Malang Data log aktivitas LMS Moodle 101 mahasiswa, 629 event log. Event LMS Universitas Telkom Mata Data Warehouse & Business Intelligence Enterprise Architecture. Log aktivitas 167 siswa dari kursus Principles of Economics Event log Moodle dari kursus Dasar Sistem di Universitas Diponegoro 29 kasus dengan total 1449 events Dalam kategori pendidikan, data umumnya berasal dari log aktivitas yang dihasilkan oleh sistem pembelajaran seperti Learning Management System (LMS), terutama Moodle. LMS digunakan untuk mencatat perilaku siswa dalam berbagai aktivitas pembelajaran, seperti akses ke materi, partisipasi dalam kuis, hingga interaksi dengan video Misalnya, penelitian (Bogaryn. Cerezo and Romero, 2018. JuhaOyk. Zounek and Rohlykovy. Nammakhunt. Porouhan and Premchaiswadi, 2. , menggunakan log dari LMS Moodle untuk mengeksplorasi pola pembelajaran siswa dan kinerja Selain itu, penelitian (Andreswari et al. Anwar. Setiawan and Purnomo, 2. menganalisis data log dari LMS internal universitas untuk memahami pola aktivitas mahasiswa dalam berbagai mata kuliah, seperti Data Warehouse dan Enterprise Architecture. Dalam kategori game, data diperoleh dari log Misalnya, penelitian (Rochmad Adhim et al. , 2. menggunakan log dari permainan Hay Day untuk memodelkan proses perilaku pemain, sementara penelitian (Hernyndez. Duarte and Dodero, 2017. Lamghari, 2. berfokus pada analisis log dari permainan serius untuk mempelajari pola interaksi pemain dalam konteks edukasi dan hiburan. Selain dua kategori utama tersebut, beberapa penelitian juga menggunakan data dari sumber lain, seperti log aktivitas penerimaan mahasiswa (Fazila Baloch, 2. atau data dari Massive Open Online Courses (MOOC. (Umer et al. , 2. Penelitian pada kategori ini sering kali menggabungkan data log dengan informasi tambahan, seperti nilai akademik, waktu pengerjaan tugas, dan demografi siswa, untuk menghasilkan analisis yang lebih komprehensif. Secara keseluruhan, data yang digunakan dalam penelitian-penelitian ini mencakup berbagai jenis aktivitas, mulai dari interaksi mahasiswa di LMS, permainan edukasi, hingga aktivitas pembelajaran berbasis daring. Hal ini menunjukkan fleksibilitas event logs sebagai sumber data yang kaya untuk mendukung analisis perilaku dan kinerja dalam berbagai konteks pendidikan dan permainan. Data/Sampel yang digunakan 001 event log dari LMS ELING, 69 mahasiswa Event log dari proses permainan Hay Day. 487 traces dan 94. event log permainan ChickenHunt Penelitian-penelitian menunjukkan bahwa alat yang paling umum digunakan untuk analisis data adalah Disco dan ProM sebagaimana ditunjukkan pada Tabel 2, yang masing-masing memiliki keunggulan dalam penambangan proses . rocess minin. Disco digunakan secara luas untuk menggali model proses dari log aktivitas, seperti pada penelitian (JuhaOyk. Zounek and Rohlykovy, 2019. Cenka. Baginda A. Santoso. Harry B. Junus, 2022. Nammakhunt. Porouhan and Premchaiswadi, 2. di mana alat ini mendukung teknik seperti Fuzzy Miner untuk mendapatkan peta proses. Disco juga diaplikasikan 430 Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK). Vol. No. April 2026, hlm. untuk menyaring dan mengkategorikan data, seperti dalam penelitian (Hernyndez. Duarte and Dodero, 2. , yang memanfaatkan fitur filter untuk memvalidasi urutan aktivitas tertentu. ProM, sebagai kerangka kerja sumber terbuka, digunakan untuk berbagai teknik process mining, termasuk penemuan model proses . rocess discover. , conformity checking, dan process enhancement. Contohnya, penelitian (Rochmad Adhim et al. , 2018. Alqaheri and Panda, 2022. Caballero-Hernyndez et al. , 2. menggunakan ProM untuk menerapkan algoritma seperti Visual Miner dan Inductive Miner dalam analisis data pendidikan. ProM juga sering dikombinasikan dengan Disco, seperti pada (Andreswari et al. , 2. , untuk memberikan hasil analisis yang lebih mendalam terhadap log aktivitas pada mata kuliah tertentu. Tabel 2. Tools yang Digunakan Artikel ProM Artikel (Nammakh Porouhan Premchais (Alqaheri and Panda, (Caballero Hernyndez (Cenka. Baginda Santoso. Harry B. Junus, (JuhaOyk. Zounek Rohlykovy, (Liu et al. (Joudieh et , 2. (Fazila Baloch, (Melinsye Herliani Ahab , 2. (Bogaryn. Cerezo and Romero, (Andreswa ri et al. (Umer et , 2. (Nafasa et , 2. (Rahmawa Andreswar Disco Tools Jupyt Note Goog Cola Toolkit XGBoo ProM Artikel Disco Tools Jupyt Note Goog Cola Toolkit XGBoo Fauzi, (Anwar. Setiawan Purnomo, (Rochmad Adhim et , 2. (Hernynde z. Duarte Dodero, (Lamghari. Selain kedua tools tersebut, penelitian lainnya memanfaatkan alat yang lebih spesifik sesuai dengan Misalnya, penelitian (Liu et al. , 2. menggunakan XGBoost Toolkit untuk membangun model Gradient Boosting Decision Tree (GBDT), sementara penelitian (Anwar. Setiawan and Purnomo, 2. mengolah data menggunakan Google Colaboratory dengan library PM4PY untuk menghasilkan model Heuristic Miner. Studi lain juga memanfaatkan Jupyter Notebook untuk implementasi algoritma seperti Alpha Miner (Nafasa et al. , 2. Secara keseluruhan, kombinasi alat seperti Disco. ProM, dan platform berbasis Python seperti PM4PY memungkinkan analisis yang komprehensif terhadap log aktivitas, baik dalam konteks pendidikan maupun game. Pemilihan tools ini juga mencerminkan fleksibilitas penelitian dalam mengadaptasi alat sesuai dengan kebutuhan analisis Algoritma yang digunakan Berdasarkan Tabel 3, algoritma Heuristic Miner. Inductive Miner, dan Fuzzy Miner merupakan algoritma yang paling sering digunakan dalam berbagai penelitian. Heuristic Miner menjadi salah satu yang paling dominan karena kemampuannya dalam menangani event logs yang mengandung noise atau catatan yang tidak lengkap, serta fokus pada identifikasi perilaku utama dalam Sebagai contoh, penelitian yang dilakukan oleh (Andreswari et al. , 2. memanfaatkan Heuristic Miner untuk menganalisis event logs dari dua mata kuliah. Proses ini diawali dengan analisis penemuan menggunakan Disco untuk mendapatkan gambaran awal model proses, kemudian dilanjutkan dengan penggunaan ProM untuk menghasilkan model proses yang lebih mendalam. Penelitian ini juga mengevaluasi model berdasarkan nilai fitness, precision, generalization, dan simplify untuk memastikan kualitasnya (Bogaryn. Cerezo and Romero, 2018. Rahmawati. Andreswari and Fauzi. Selain itu, penelitian (Anwar. Setiawan and Purnomo, 2. menguji pengaruh threshold dalam Nafisah & Yamasari. Tinjauan Literatur Tentang Event LogA 431 penggunaan Heuristic Miner. Threshold yang diuji 6, 0. 7, dan 0. 8, di mana hasilnya menunjukkan bahwa semakin tinggi threshold, semakin sederhana model yang dihasilkan karena aktivitas jarang dianggap sebagai noise dan Tabel 3. Algoritma yang Digunakan Artikel Author Algoritma (Nammakhunt. Fuzzy Miner Porouhan and Premchaiswadi, (Alqaheri and Visual Miner (IvM) Panda, 2. Directly Follows Visual Miner (DFvM). (CaballeroDecision tree. Hernyndez et al. Inductive Miner (IM) dan IMi. Algoritma Dijkstra (Cenka. Baginda A. Pearson correlation analysis Santoso. Harry Junus, 2. (JuhaOyk. Zounek Fuzzy Miner and Rohlykovy, (Liu et al. , 2. Gradient Boosting Decision Tree (GBDT) (Joudieh et al. PrefixSpan Frequent Sub-Sequence (FSS) Hierarchical Agglomerative Clustering (HAC). Fuzzy Miner. (Fazila Baloch. Heuristic Miner (Melinsye Herliani Heuristic Miner Ahab et al. , 2. (Bogaryn. Cerezo Inductive Miner. and Romero, 2. Alpha Miner Heuristic Miner Evolutionary Tree Miner (ETM) (Andreswari et al. Heuristic Miner (Umer et al. , 2. Naive Bayes. RF. LR, dan KNN (Nafasa et al. , 2. Alpha Miner (Rahmawati. Heuristic Miner Andreswari and Fauzi, 2. (Anwar. Setiawan Heuristic Miner and Purnomo, (Python PM4PY). (Rochmad Adhim Inductive Miner et al. , 2. (Hernyndez. Duarte Fuzzy Miner and Dodero, 2. (Lamghari, 2. Process discovery Conformance checking Inductive Miner juga digunakan secara luas, terutama dalam menghasilkan model proses yang berbasis Petri Net. Penelitian oleh (Rochmad Adhim et al. , 2. mengeksplorasi berbagai varian Inductive Miner, seperti IMa. IMf, dan IMfa, dengan skenario yang berbeda. IMf digunakan untuk mendeteksi deviasi atau bottleneck dalam jalur proses pembelajaran. Sementara itu. IMi, sebuah varian Inductive Miner lainnya, memberikan fleksibilitas lebih dalam menangani perilaku jarang di event logs. Penelitian (Caballero-Hernyndez et al. menunjukkan bahwa penerapan IMi dengan meningkatkan keseimbangan antara presisi dan generalisasi model. Sebagai contoh, ketika model awal dengan IM menunjukkan struktur yang terlalu rumit, penerapan IMi dalam iterasi berikutnya menghasilkan model yang lebih sederhana dan sesuai untuk analisis lebih lanjut, khususnya dalam Fuzzy Miner digunakan untuk menggali pola proses yang didasarkan pada frekuensi aktivitas dan hubungan antar aktivitas. Penelitian oleh (Nammakhunt. Porouhan and Premchaiswadi, 2. memanfaatkan menganalisis pola perilaku siswa, seperti durasi menonton video tutorial ditonton penuh, dijeda, atau Hasil analisis divisualisasikan dalam bentuk grafik dependensi, memberikan wawasan mengenai hubungan antar aktivitas dalam proses pembelajaran siswa. Selain itu, penelitian (JuhaOyk. Zounek and Rohlykovy, 2. juga menggunakan Fuzzy Miner untuk menghasilkan peta proses yang membantu mengidentifikasi pola-pola umum dalam event logs. Selain ketiga algoritma utama tersebut, penelitian juga menunjukkan penggunaan algoritma lainnya seperti Gradient Boosting Decision Tree (GBDT) dalam penelitian (Liu et al. , 2. untuk membangun model prediksi kemampuan siswa berdasarkan event logs sebelum dan sesudah kursus. Algoritma PrefixSpan dalam penelitian (Joudieh et , 2. digunakan untuk mengekstrak pola berurutan dari event logs, yang kemudian Hierarchical Agglomerative Clustering (HAC). Selain itu, algoritma pembelajaran mesin seperti Naive Bayes. Random Forest (RF). Logistic Regression (LR), dan K-Nearest Neighbors (KNN) diterapkan dalam penelitian (Umer et al. , 2. untuk mengevaluasi kinerja siswa secara mingguan dan memprediksi hasil akhir mereka. Hasil Pengolahan data Hasil pengolahan data menunjukkan bahwa algoritma process mining memberikan wawasan mendalam yang didukung oleh metrik kuantitatif seperti fitness, precision, dan F1-score, yang digunakan dalam hampir semua penelitian sebagai dasar validasi model proses. Hal ini diperoleh berdasarkan analisis terhadap hasil pengukuran performa algoritma pada tiap studi, seperti tingkat kesesuaian model terhadap data log . itness > 0,9 pada (Rahmawati. Andreswari and Fauzi, 2022. Melinsye Herliani Ahab et al. , 2. , nilai presisi model, serta korelasi statistik antara perilaku pengguna dan hasil pembelajaran (CaballeroHernyndez et al. , 2. Dalam penelitian (Nammakhunt. Porouhan and Premchaiswadi, 2. , ditemukan perbedaan signifikan antara dua kelompok siswa dalam durasi menonton video tutorial serta urutan aktivitas yang 432 Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK). Vol. No. April 2026, hlm. Siswa dengan nilai tinggi menunjukkan perilaku belajar yang konsisten sepanjang semester, sementara siswa dengan nilai lebih rendah cenderung hanya aktif pada awal dan akhir semester. Perbedaan ini divisualisasikan melalui model hasil process discovery dan diverifikasi menggunakan metrik evaluasi proses, seperti tingkat kemunculan aktivitas serta deviasi terhadap alur ideal. Visualisasi pola perilaku ini membantu para ahli memahami dinamika pembelajaran secara mendalam. Tabel 4. Hasil Ringkasan Artikel Artikel Hasil (Nammakhunt. Kelompok nilai Ou70 memiliki pola Porouhan and belajar Premchaiswadi, semester. kelompok nilai <70 lebih tidak terstruktur (Alqaheri and DFvM Panda, 2. dengan akurasi 100% . resisi, recall. , sementara IvM hanya mencapai recall 98. (Caballero- Decision tree mengelompokkan Hernyndez et siswa menjadi dua profil: MSS , 2. aling sukse. dan LSS . aling tidak sukse. - Kesamaan perilaku antara MSS dan LSS diidentifikasi melalui model discovery dan conformance - Fitness siswa menunjukkan korelasi positif (Pearson 0,. dengan hasil dalam permainan. (Cenka, - Siswa berprestasi tinggi . laster Baginda A. memiliki model proses yang Santoso. Harry lebih kompleks dibandingkan Junus, klaster lainnya. - Hubungan perilaku siswa aktif ditemukan pada klaster 1 dan 2, dengan korelasi masing-masing 0,746 dan 0,647. - Klaster 3 memiliki korelasi yang lemah . (JuhaOyk, - Perilaku Standar 76%. Zounek and - Perilaku Non-Standar: Rohlykovy. Feedback misuse . ,23%). Study . ,03%). Multitasking behavior . ,23%). (Liu et al. , - Model pre- dan post-problem2. precision >90%. - Strategi pengajaran berbasis kemampuan siswa sebesar 23%. (Joudieh et al. Log dikelompokkan menjadi 3 kluster: belajar rutin, proyek aplikasi, dan fokus pada tes/kuis (Fazila Baloch. Bottleneck teridentifikasi pada aktivitas "unggah dokumen" dan "lupa kata sandi". (Melinsye - Model proses dengan nilai Herliani Ahab fitness rata-rata 0. et al. , 2. - Pola menunjukkan aktivitas tertinggi pada kuis Bahasa Inggris . dan tugas Kimia . (Bogaryn, - Inductive Miner menghasilkan Cerezo Romero, 2. dibandingkan algoritma lain. - Model IM lebih sederhana Artikel (Andreswari et , 2. (Umer et al. (Nafasa et al. (Rahmawati. Andreswari and Fauzi, 2. (Anwar. Setiawan Purnomo, (Rochmad Adhim et al. (Hernyndez. Duarte Dodero, 2. (Lamghari. Hasil . idak seperti spaghetti model. - CLO Enterprise Architecture semua lulus, dengan realisasi kelulusan CLO6 tertinggi . ,52%). - CLO3 pada Data Warehouse & Business Intelligence gagal, dengan nilai rata-rata 57 karena tingkat Bloom C6 Creation yang sulit. - Naive Bayes mencetak skor F1 89 setelah minggu - RF memiliki skor F1 tertinggi 86 setelah minggu ke-8. - Naive Bayes mencetak akurasi maksimum 0,89 setelah minggu Algoritma Alpha Miner kurang efisien dalam menangani short - Nilai . menunjukkan model sesuai dengan event log. - Nilai precision rendah . - Pada threshold 0. 6, semua topik muncul dalam model proses. - Pada threshold 0. 8, event log - Gaya mengajar Dosen S lebih menekankan akses bertahap sesuai RPS dibandingkan Dosen N dan Dosen NY. - Nilai fitness tertinggi diperoleh dengan konfigurasi noise threshold 0 menggunakan varian Infrequent MF (IMF). - Model proses divisualisasikan dalam bentuk Petri Net. - Konfigurasi noise threshold Ou 0,3 memberikan model yang stabil dan sederhana. dikategorikan ke dalam profil penilaian seperti "Expert Player," "Good Player," dan "Standard Player" - 389 kasus sesuai dengan model - Perilaku paling umum adalah "Join ChickenHunt," menyumbang 14,97% dari total - Waktu diidentifikasi sebagai hambatan utama melalui performance Penggunaan algoritma Inductive Miner (IM) menghasilkan skor fitness tertinggi . ,87Ae0,. dalam berbagai studi (Bogaryn. Cerezo and Romero, 2. , yang menunjukkan bahwa model proses yang dibangun memiliki kesesuaian tinggi terhadap event log yang dianalisis. Selain itu. IM mampu membangun model berbasis Petri Net yang tidak hanya mudah diinterpretasikan tetapi juga tervalidasi melalui uji conformance checking untuk memastikan kesesuaian struktur model dengan perilaku aktual Nafisah & Yamasari. Tinjauan Literatur Tentang Event LogA 433 dalam data log. Penelitian oleh (Rochmad Adhim et , 2. juga mendukung temuan tersebut, di mana varian IMF mencapai nilai fitness sempurna . pada konfigurasi noise threshold tertentu, sehingga membuktikan keandalan IM dalam menghasilkan model proses yang akurat dan konsisten dengan data Selain itu, algoritma Heuristic Miner memberikan hasil signifikan dalam memodelkan event logs, terutama dalam kasus seperti proses persiapan kuliah. HM memiliki mengandung noise, yaitu aktivitas yang jarang muncul, tercatat ganda, atau tidak sesuai urutan proses seharusnya. Sebagai contoh, aktivitas login ganda dalam waktu singkat, akses modul yang dibatalkan, atau urutan pengerjaan kuis yang terlewati dianggap sebagai noise karena dapat mengaburkan struktur model. Dalam penelitian (Anwar. Setiawan and Purnomo, 2. , nilai threshold pada HM digunakan untuk mengendalikan toleransi terhadap noise, semakin tinggi threshold, semakin banyak aktivitas jarang yang diabaikan, menghasilkan model proses yang lebih sederhana dan stabil. Validasi terhadap hasil HM dilakukan melalui kombinasi metrik kuantitatif . itness, precision, simplicit. dan visualisasi model untuk memastikan bahwa proses yang dihasilkan tetap merepresentasikan aktivitas aktual tanpa kehilangan informasi penting. Dalam konteks pembelajaran berbasis game, (Caballero-Hernyndez 2. menunjukkan bahwa hasil model proses tervalidasi secara statistik melalui korelasi positif antara nilai fitness dan performa siswa . = 0,. Model tersebut berhasil mengidentifikasi perbedaan perilaku antara kelompok Most Successful Students (MSS) dan Least Successful Students (LSS) melalui tahapan process discovery dan conformance Pendekatan berkontribusi signifikan terhadap pembuktian hasil Penelitian (Liu et al. , 2. menunjukkan bahwa model XGBoost yang digunakan untuk menilai kemampuan pemrograman siswa mencapai presisi 93,2% dan F1-score 90,8%, sedangkan penelitian (Umer et al. , 2. menunjukkan bahwa penggunaan fitur process mining dalam model prediksi meningkatkan skor F1 hingga 0,87, dengan metode Naive Bayes mencatatkan akurasi tertinggi sebesar 0,89 setelah minggu kedelapan. Nilai-nilai metrik ini memperkuat validitas bahwa algoritma process mining tidak hanya menggambarkan alur proses, tetapi juga mampu menghasilkan model yang teruji secara empiris dan dapat digunakan untuk prediksi kinerja. KESIMPULAN Penelitian ini menegaskan peran penting algoritma process mining, pengelompokan, dan tools dalam menganalisis event log untuk berbagai tujuan, khususnya di bidang pendidikan dan game. Inductive Miner (IM). Heuristic Miner (HM), dan Fuzzy Miner (FM) terbukti unggul dalam aspek-aspek tertentu. IM menghasilkan model proses yang stabil dengan fitness dan generalisasi tinggi. HM fleksibel dalam menangani event logs dengan noise, meskipun precision-nya memerlukan perbaikan, sementara FM efektif dalam menggali pola proses berbasis frekuensi aktivitas dengan visualisasi yang intuitif. Pengelompokan . juga memainkan peran penting dalam penelitian ini. Metode seperti Hierarchical Agglomerative Clustering (HAC) sub-log berdasarkan pola perilaku siswa, seperti mahasiswa paling sukses dan kurang sukses, serta pengelompokan berbasis aktivitas pembelajaran rutin versus pembelajaran berbasis proyek. Pendekatan ini memungkinkan pemahaman yang lebih terperinci tentang variasi pola perilaku antar Di sisi lain, tools seperti Disco. ProM, dan XGBoost menjadi komponen integral dalam mengolah data dan menghasilkan model yang Disco memfasilitasi eksplorasi awal model proses dengan visualisasi yang mudah dipahami, sementara ProM mendukung analisis lebih mendalam untuk mengevaluasi model menggunakan metrik seperti fitness, precision, generalization, dan Selain itu, integrasi dengan pembelajaran mesin melalui toolkit seperti XGBoost telah meningkatkan akurasi prediksi dan klasifikasi, terutama dalam menilai kemampuan siswa dan hasil Namun, penelitian ini juga mengidentifikasi beberapa tantangan, termasuk rendahnya precision pada model proses yang dihasilkan dan kompleksitas visualisasi pada beberapa algoritma. Oleh karena itu, pengembangan algoritma yang lebih adaptif dan integrasi hybrid antara process mining dan teknik pembelajaran mesin perlu dijelajahi lebih lanjut. DAFTAR PUSTAKA