Wykłady
> Zarządzanie czasem > Metoda CCPM |
![]() ![]() |
7.3 Metoda CCPM![]() Newralgicznym punktem projektu jest harmonogram. Najbardziej rozpowszechnioną metodą tworzenia harmonogramu, a następnie kontrolowania postępu prac w projektach informatycznych jest metoda ścieżki krytycznej. Według niej terminowe zakończenie poszczególnych zadań, a w szczególności zadań leżących na ścieżce krytycznej zapewni terminowe zakończenie projektu. Terminowe zakończenia pojedynczego zadania staje się kluczowym, nienaruszalnym wymaganiem. Przyłożenie tak dużej wagi do terminowego zakończenia pojedynczego zadania jest główną przyczyną przeszacowania czasu jego trwania. Wykonawca rozliczany z terminu zakończenia zadania, jeśli jest to tylko możliwe, będzie starał się wydłużyć czas realizacji zadania, tak żeby zapewnić sobie jak największe prawdopodobieństwo jego wykonania. Potrzeba dodania marginesu bezpieczeństwa do zadania spowodowana jest przede wszystkim niepewnością zawartą w pracach informatycznych, wynikającą z możliwości wystąpienia sytuacji nieprzewidzianych typu: trudności implementacyjne, problemy techniczne, awarie, opóźnienia w innych zadaniach, itp. Bezpieczna estymacja, dająca około 80% pewności terminowego zakończenia zadania jest prawie dwa razy dłuższa niż estymacja na poziomie 50%. Przy założeniu zastosowania tego typu oszacowania do każdego zadania w projekcie margines bezpieczeństwa stanowi prawie połowę długości całkowitego czasu projektu. Dodatkowo istnieje duże prawdopodobieństwo, że podobny mechanizm zabezpieczenia terminu stosowany jest na wszystkich poziomach szczegółowości zadań w projekcie. Tak duży margines bezpieczeństwa zastosowany w poszczególnych zadaniach teoretycznie powinien zapewnić terminowe ich zakończenie. W praktyce sytuacja jest inna, mimo stosowania rezerw czasowych większość projektów jest opóźniona. Znane jest prawo Parkinsona , według którego realizacja danego zadania trwa tak długo, aż przydzielony dla niego czas zostanie całkowicie wykorzystany. Stwierdzenie to trafnie ukazuje sytuacje istniejącą w obszarze projektów informatycznych. Potencjalne rezerwy czasowe tkwiące na poziomie pojedynczych zadań z przyczyn opisanych w następnych punktach tego rozdziału nie stanowią rezerwy dla całego projektu. Dla projektu jako całości rezerwy te są niewidoczne. Brak motywacji oraz potrzeby zakończenia zadania przed wyznaczonym terminem lub poinformowania o wystąpieniu takiej sytuacji, marnuje zawarte w poszczególnych zadaniach
rezerwy czasowe. Zyskany czas w jednym zadaniu jest tracony z powodu przestrzegania terminu rozpoczęcia kolejnego zadania. Zatajenie wcześniejszego wykonania zadania może wynikać na przykład z
obawy, że kierownictwo organizacji uzna każde kolejne szacunki za zawyżone lub zawsze będzie oczekiwać skrócenia czasu wykonania zadania. W warunkach wielozadaniowości powstają konflikty w dostępie do zasobów pomiędzy zadaniami w ramach tego samego lub różnych projektów. Rozwiązanie tych konfliktów zrzuca się bezpośrednio na wykonawców zadań. Wykonawca nie znając szczegółowych uwarunkowań projektu nie mo�e prawidłowo przyporządkować priorytetów do poszczególnych zadań.
Zadania leżące poza ścieżką krytyczną są zwykle rozpoczynane wcześniej niż jest to konieczne. Wynika to z oczywistego, jakby się wydawało przekonania, że wcześniejsze
rozpoczęcie zwiększy prawdopodobieństwo zakończenia w terminie. Zastosowanie takiej praktyki zwiększa liczbę jednoczesnych prac, co z kolei komplikuje sieć zależności między zadaniami i wymusza
zwiększenie czasu i nakładu pracy przeznaczonego do kontrolowania projektu. Dodatkowo może doprowadzić do konieczności modyfikacji lub ponownej realizacji prac i pojawienia się opisanej
wcześniej wielozadaniowości.
Chain Project Management (CCPM). Nie do przecenienia jest fakt, że zastosowanie tej metody prowadzi do zwiększenia pewności terminu realizacji projektu przy jednoczesnym skróceniu czasu jego realizacji w porównaniu do klasycznej metody ścieżki krytycznej. Są dwa skuteczne sposoby uniknięcia utworzenia niepełnej listy zadań. Oba polegają na skorzystaniu z doświadczenia innych i warto je stosować równocześnie. W pierwszym
przypadku pomocy może udzielić ekspert w drugim narzędzia wspomagające prowadzenie projektów. Natomiast zabezpieczeniem przed wystąpieniem modyfikacji zakresu projektu w trakcie jego realizacji
jest jego szybkie zakończenie. Podstawą tworzenia harmonogramu muszą być estymacje trwania zadań dające 50% prawdopodobieństwa ich realizacji w zaproponowanym czasie. W uproszczeniu sprowadza się to do skrócenia czasu trwania każdego zadania o połowę w stosunku do szacunków bezpiecznych, zawierających 30%40% zapas. Usunięcie marginesu bezpieczeństwa z pojedynczych zadań ograniczy marnowanie czasu w projekcie, wynikające z opisanego w poprzednim rozdziale prawa Parkinsona i syndromu studenta. Oznacza to dla całego projektu skrócenie czasu jego realizacji o połowę. Niestety również o połowę zmniejszy się pewność zakończenia projektu w tak wyznaczonym terminie, co raczej nie jest akceptowalne. Istnieje, zatem konieczność wprowadzenia do projektu odpowiednich zabezpieczeń. Zanim jednak będzie można zastosować zabezpieczenia należy wyznaczyć miejsca przeznaczone do ochrony. Do wyznaczenia zadań krytycznych dla projektu niezbędne jest wprowadzenie dwóch zasad: późnego zaczynania zadań i eliminacji konfliktów dostępu do zasobów. Wpływ zbyt wczesnego zaczynania zadań na pracę w projekcie opisany został w poprzednim rozdziale. Zastosowanie zasady rozpoczynania zadań tylko wtedy, gdy jest to konieczne ograniczy liczbę prac prowadzonych jednocześnie. Dzięki temu w każdej chwili realizacji projektu będą rozpoczęte tylko niezbędne zadania. Ułatwi to znacznie wprowadzenie kolejnej zasady tj. eliminacji konfliktów przy dostępie do zasobów. Dodatkowo w danej chwili ponoszone będą tylko niezbędne koszty. Istnieją trzy źródła potencjalnych opóźnień zadań z łańcucha krytycznego: 1. opóźnienia w realizacji zadań krytycznych, 2. opóźnienia w realizacji zadań niekrytycznych, ale leżących na ścieżkach łączących się z łańcuchem krytycznym (np. opóźnienie zadania A), 3. niedostępność zasobów.
Wymienione przyczyny opóźnień wskazują bezpośrednio miejsca projektu, które należy chronić. Praktyczna realizacja tych zabezpieczeń jest bardzo prosta. Do wyeliminowania dwóch pierwszych zagrożeń służą dodatkowe „wirtualne” zadania (oznaczone kolorem zielonym, zadania: FB protecting zadanie B, PB protecting zadanie C). • Zabezpieczenie przed opóźnieniami zadań z łańcucha krytycznego stanowi bufor projektu (ang. PB Project Buffer) w postaci zadania dodanego na końcu łańcucha krytycznego. • Zabezpieczenie przed opóźnieniem zadań niekrytycznych stanowi bufor zasilający (ang. FB Feeding Buffer) w postaci zadania dodanego na końcu ście�ki zasilającej łańcuch krytyczny.
W uproszczeniu wielkość tych buforów równa się połowie długości ochranianych zadań, czyli dla bufora projektu to połowa długości łańcucha krytycznego a dla bufora zasilającego połowa długości ścieżki zasilającej.
Trzecie zagrożenie jest eliminowane przez wprowadzenie systemu powiadomień, określonego mianem bufora zasobów. Jego działanie polega na powiadamianiu zasobów z odpowiednim wyprzedzeniem o zbliżającym się zakończeniu zadania poprzedniego, a tym samym o zbliżającym się terminie zadania do wykonania. Końcowe daty poszczególnych zadań nie powinny być eksponowane w harmonogramie, ponieważ są źródłem niepożądanych zjawisk opisanych jako syndrom studenta i prawo Parkinsona. Dla metody łańcucha krytycznego ważna jest data rozpoczęcia pierwszego zadania na danej ścieżce i data końca bufora zabezpieczającego. Dzięki pracy wykonywanej na zasadzie sztafety terminy leżące pomiędzy tymi dwoma datami mogą ulec przesunięciu w zakresie wyznaczanym przez odpowiednie bufory bez szkody dla projektu. Koniec zadania wyzwala automatycznie rozpoczęcie następnego zadania z harmonogramu. Ten model pracy wymusza zarządzania zasobami z poziomu organizacji, ponieważ projekty mogą zażądać przydzielenia danego zasobu wcześniej lub później niż zostało to ustalone w ich harmonogramach. W przypadku konfliktów pierwszeństwo w dostępie do zasobów mogą wyznaczać w kolejności: priorytet projektu, priorytet zadania, stan bufora danego projektu lub odpowiedniego bufora zasilającego. Rodzi to potrzebę monitorowania stanu buforów w projektach na bieżą. Miarą opóźnienia projektu jest zużyta wielkość bufora projektu. W celu łatwej oceny stanu projektu należy podzielić bufor na trzy części. Korzystanie przez projekt z zasobów bufora na poziomie części pierwszej jest zjawiskiem normalnym, spowodowanym losowymi odchyleniami czasu trwania poszczególnych zadań i nie stanowi zagrożenia dla projektu. Wykorzystanie całej części pierwszej i wkroczenie w zakres części drugiej wymaga zidentyfikowania przyczyny opóźnienia i przygotowania działań korygujących. Ten poziom opóźnienia jeszcze nie oznacza konieczności zastosowania przygotowanych działań. W warunkach pracy typu sztafety zasoby buforów są odnawialne tzn. opóźnienia wynikające z przedłużenia się jednego zadania mogą być zniwelowane przez szybsze wykonanie kolejnych zadań. Natomiast przekroczenie progu części trzeciej wymaga wykonania czynności naprawczych, ponieważ przekroczenie terminu zakończenia projektu staje się bardzo prawdopodobne. Ważne jest prawidłowe ustalenie wartości progów, pomiędzy poszczególnymi obszarami. Wartości te muszą być tak dobrane, aby zminimalizowały wystąpienie fałszywych alarmów, ale wymusiły akcje korekcyjne, gdy są one niezbędne. |
|
![]() Wykłady > Zarządzanie czasem > Metoda CCPM |