Научная статья на тему 'Модификация метода критической цепи при составлении расписания с учетом рисков'

Модификация метода критической цепи при составлении расписания с учетом рисков Текст научной статьи по специальности «Математика»

CC BY
371
68
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРОЕКТ / СОСТАВЛЕНИЕ РАСПИСАНИЯ / РИСКИ / КРИТИЧЕСКАЯ ЦЕПЬ / НЕЧЕТКИЕ МНОЖЕСТВА / БУФЕР ПРОЕКТА / БУФЕР СЛИЯНИЕ ПУТЕЙ / PROJECT / PROJECT SCHEDULING / RISKS / CRITICAL CHAIN / FUZZY SETS / PROJECT BUFFER / FEEDING BUFFER

Аннотация научной статьи по математике, автор научной работы — Будыльский А. В., Квятковская И. Ю.

Предлагается модификация метода критической цепи при составлении расписания с учетом рисков. Модифицированная методика использует нечеткие множества для расчета временных резервов, закладываемых на покрытие рисков. Объяснена критичность правильного учета рисков для успеха всего проекта. Описаны основные для планирования понятия: риск и управление рисками. Приведена классификация рисков. Приведено краткое описание методики критической цепи. Объяснена актуальность применения нечетких множеств при задании временных оценок длительности задач. В основе измененного алгоритма расчета буферов критической цепи используется понятие «индекс соответствия». Приведен пример решения задачи составления расписания.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODIFICATION OF THE CRITICAL CHAIN METHOD FOR SCHEDULING UNDER RISKS

The article considers modification of the critical chain method for scheduling under risks. The modified method uses fuzzy sets to calculate the time reservation taking into account the risks. We explain the criticality of correct risk consideration needed for the project success. The work describes the main project entities: risks and risk management. The paper includes classification of risks. The article contains a list of choices for solving the problem. The work contains the brief definition of the critical chain method. We explain the main advantages of using the fuzzy sets approach for tasks estimation. The agreement index is used to calculate buffers of the critical chain. The article includes the example.

Текст научной работы на тему «Модификация метода критической цепи при составлении расписания с учетом рисков»

В программе имеется возможность построения графиков, на которых дефект показан с привязкой к моменту его обнаружения. По оси абсцисс таких графиков возможен отсчет значения либо в соответствии с выбранной нулевой координатой, либо с моментом начала поиска дефектов.

После определения координаты дефекта производится определение глубины его залегания в материале кольца. Только зная глубину, можно однозначно указать, является ли это кольцо ремонтопригодным или бракуется.

За период времени Т зондирующий импульс, пущенный в исследуемый материал, дойдет до дефекта и отразится от него. Впоследствии будет принят пьезоэлектрическим преобразователем, о чем свидетельствует соответствующий импульс, появившийся на осциллографе. Зная время прохождения, производится расчет глубины залегания дефекта.

В результате проведенной автоматизации процесса дефектоскопии колец подшипников, возможна локализация дефекта с определением его размера, координат и глубины залегания.

ЛИТЕРАТУРА

1. Клюев В.В. Неразрушающий контроль и диагностика / В.В. Клюев. М.: Машиностроение, 2003. 656 с.

2. Криворудченко В.Ф. Современные методы технической диагностики и неразрушающего контроля деталей и узлов подвижного состава железнодорожного транспорта / Р.А. Ахмеджанов,

B.Ф. Криворудченко. М.: Маршрут, 2005. 436 с.

3. Щеголев С.С. Оценка состояния колец подшипников с применением ультразвукового и акустического методов / С.С. Щеголев, А.Г. Мотков, А.А. Игнатьев // Вестник СГТУ. 2013. № 4 (73).

C. 132-135.

4. Щеголев С.С. Экспериментальное обнаружение неоднородностей в строении внешнего кольца подшипника качения колесной пары вагона / С.С. Щеголев, А.Г. Мотков, В.В. Погораздов // Автоматизация и управление в машино- и приборостроении: сб. науч. тр. Саратов: СГТУ, 2012. С. 202-207.

5. Drury J.C. Ultrasonic Flaw detection For Technicians / J.C. Drury. 3d ed., Imex Gr., 2004.

Щеголев Сергей Сергеевич -

аспирант кафедры «Автоматизация, управление, мехатроника» Саратовского государственного технического университета имени Гагарина Ю.А.

Sergey S. Shchegolev-

Postgraduate

Department of Automation, Control and Mechatronics,

Yuri Gagarin State Technical University of Saratov

Мотков Александр Геннадьевич -

аспирант кафедры «Автоматизация, управление, мехатроника» Саратовского государственного технического университета имени Гагарина Ю.А.

Погораздов Валерий Васильевич -

доктор технических наук, профессор кафедры «Проектирование технических и технологических комплексов» Саратовского государственного технического университета имени Гагарина Ю.А.

Alexandre G. Motkov-

Postgraduate

Department of Automation, Control and Mechatronics,

Yuri Gagarin State Technical University of Saratov

Valeriy V. Pogorazdov-

Dr. Sc., Professor

Department of Designing Technical

and Technological Complexes,

Yuri Gagarin State Technical University of Saratov

Захарченко Михаил Юрьевич -

кандидат технических наук, доцент кафедры «Автоматизация, управление, мехатроника» Саратовского государственного технического университета имени Гагарина Ю. А.

Статья

Mikhail Yu. Zakharchenko -

Ph. D., Associate Professor Department of Automation, Control and Mechatronics,

Yuri Gagarin State Technical University of Saratov

пила в редакцию 15.03.14, принята к опубликованию 16.06.14

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

УДК 004.021

А.В. Будыльский, И.Ю. Квятковская

МОДИФИКАЦИЯ МЕТОДА КРИТИЧЕСКОЙ ЦЕПИ ПРИ СОСТАВЛЕНИИ РАСПИСАНИЯ С УЧЕТОМ РИСКОВ

Предлагается модификация метода критической цепи при составлении расписания с учетом рисков. Модифицированная методика использует нечеткие множества для расчета временных резервов, закладываемых на покрытие рисков. Объяснена критичность правильного учета рисков для успеха всего проекта. Описаны основные для планирования понятия: риск и управление рисками. Приведена классификация рисков. Приведено краткое описание методики критической цепи. Объяснена актуальность применения нечетких множеств при задании временных оценок длительности задач. В основе измененного алгоритма расчета буферов критической цепи используется понятие «индекс соответствия».Приведен пример решения задачи составления расписания.

Проект, составление расписания, риски, критическая цепь, нечеткие множества, буфер проекта, буфер слияние путей

A.V. Budylskiy, I.Yu. Kvyatkovskaya

MODIFICATION OF THE CRITICAL CHAIN METHOD FOR SCHEDULING UNDER RISKS

The article considers modification of the critical chain method for scheduling under risks. The modified method uses fuzzy sets to calculate the time reservation taking into account the risks. We explain the criticality of correct risk consideration needed for the project success. The work describes the main project entities: risks and risk management. The paper includes classification of risks. The article contains a list of choices for solving the problem. The work contains the brief definition of the critical chain method. We explain the main advantages of using the fuzzy sets approach for tasks estimation. The agreement index is used to calculate buffers of the critical chain. The article includes the example.

Project, project scheduling, risks, critical chain, fuzzy sets, project buffer, feeding

buffer

Введение

В настоящее время существует тенденция роста сложности объектов автоматизации предприятий различных сфер деятельности. Это обусловлено тем, что заказчики предъявляют все более специфичные требования к системам для удовлетворения потребностей предприятия. При разработке различных программных систем необходимо уменьшить или свести к минимуму риск неуспешного завершения проекта.

Известно, что большинство проектов по разработке информационных систем сегодня не завершаются в срок, превышают бюджет или сдаются с недостаточной функциональностью для того, чтобы системой можно было пользоваться. Согласно отчету Chaos о положении дел в разработке IT проектов, выполненному компанией Standish Group [1], каждый пятый проект заканчивается неудачно, каждый второй не укладывается в срок, либо выполняется с худшим качеством, либо неполным функционалом.

60 50 40 30 20 10 0

51 53 51 53

49 51 51 в

Ш

Успешный

Невыполненный

I !■ I I I I II

1998 2000 2002 2004 2006 2008 2009 2010 2011 2012

Выполненный с

недостаточной

функциональностью

Рис. 1. Характеристика успешности выполнения 1Т-проектов

Одной из причин сложившейся ситуации является слабый учет рисков при планировании длительности. Так, менеджеры проектов не всегда правильно закладывают и используют подстраховку в длительности задач.

Сегодня уже существует множество работ по учету рисков при оценке задач [2, 3], однако в условиях постоянного роста сложности проекта целесообразно искать новые методы решения проблем, в том числе модифицируя существующие методы, к примеру Метод критической цепи, предложенный Голдраттом [4].

Целью настоящей работы является учет неопределенности при оценке длительности задач при календарном планировании с использованием модифицированного метода критической цепи.

Риски и управление рисками

Согласно [5], риск - это проблема, которая еще не возникла, а проблема - это риск, который уже материализовался. По сути, риск - это то, что может повлиять на проект, а может и не повлиять.

Управление рисками - процесс продумывания корректирующих действий прежде чем возникнет проблема. Управление рисками входит в одну из областей знаний РМВОК [6]. При управлении рисками выделяют пять основных составляющих:

1. Идентификация риска.

2. Анализ воздействия риска: Количественная оценка риска на проект (вероятность наступления и потенциальный ущерб для проекта)

3. Планирование реагирования на риск: Выработка мер по противодействию материализованному риску.

4. Ослабление риска: предварительные действия до наступления риска, направленные на то, чтобы при возникновении риска был выбор дальнейших действий, а также на уменьшение потенциального ущерба и вероятности наступления риска.

5. Мониторинг и управление рисками: отслеживание и выявление материализованных рисков.

Первый шаг является общим для всех, остальные - описываются для каждого риска в отдельности. Обычно выделяют следующие риски [5]:

— некачественное календарное планирование.

— раздувание требований.

— текучесть кадров.

— нарушение спецификаций.

— низкая производительность.

Основным, первичным по отношению к остальным и наиболее часто встречающимся риском является «Некачественное календарное планирование» [5]. Менеджеры проектов могут допускать различные ошибки при планировании, это и неправильное суждение о размерах продукта, неучет использования новых технологий, привлечение нестабильных в производительности разработчиков и агрессивные сроки, переоценка тоже является ошибкой, поскольку здесь имеет место раздувание длительности проекта.

В данной работе будет рассмотрен данный риск, а также меры по его ослаблению.

Метод критической цепи

Настоящим прорывом по управлению с рисками в управлении проектами являлся метод критической цепи, предложенный И. Голдраттом. Данным метод основан на теории ограничений [7], а также законах статистики [8]. В своей работе Голдратт показал, что для борьбы с рисками в проекте, необязательно закладывать подстраховку в каждую задачу, ее необходимо закладывать в сам проект. Для этих целей Голдратт использует буферы:

— Проектный буфер (БП).

— Буфер слияния путей (БСП).

Для всего проекта запас времени называется буфером проекта, он помещается в конец проекта. Для слияния некритических цепей с критической - буфер слияния путей. Для расчета размеров буферов необходимо иметь статистические данные распределения длительности каждой задачи. Здесь выделяют следующие виды оценок:

— ЕО - минимально возможное время исполнения задачи (оптимистическая оценка);

— ЕМ - наиболее вероятная оценка;

— ЕР - пессимистическая оценка вероятности (все риски реализовались);

— ЕА - оценка с вероятностью исполнения задачи в 50%.

Размер буфера цепочки задач определяется на основании правила суммирования отклонений:

^ = (1)

где: = EM — EA ; I - номер задачи.

В плане буфер указывается как очередная операция, но не имеющая содержания.

Единственная трудность при использовании данного метода является возможное отсутствие вероятностной оценки задач, вызванной уникальностью проекта, его спецификой, сложностью конкретной задачи, неуверенностью в разработчике и в новой технологии. В этом случае прибегают к использованию оценок по времени экспертов, а также применения нечетких множеств [9, 10, 11]. Нечеткие множества удобны для представления таких оценок, как приблизительно 8 дней, около 6 дней, не более 10 дней, не менее 3 дней.

Предлагаемое решение

Согласно [12], нечетким множеством А на некотором непустом пространстве X, что обозначается как А с X , называется множество пар: Л = {(x, ¡гА (x)), x е X}, где: ¡¡л : X ® [0:1].

Особой разновидностью нечетких множеств являются нечеткие числа. Нечеткие числа - нечеткие множества, которые обладают двумя свойствами нормальностью (существуют такие элементы множества, у которых функция принадлежности равна 1) и выпуклостью. Одним из наиболее распространенных видов нечетких чисел является трапециевидное нечеткое число. Оно представляется в виде четверки (а, Ь, с, ф, где а и d задают границы значения переменной, функция принадлежности а и d равно 0, Ь и с задают интервал значений, где функция принадлежности принимает значение 1.

Для описания длительности задачи можно использовать трапециевидное нечеткое число, которое характеризуется четырьмя параметрами (а, Ь, с, d) (рис. 2). При этом для данных параметров выполняется условие

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

0 < а < Ь <с <ё (2)

И(ф

/ ->

а Ь с d t

Рис. 2. Представление времени в виде нечеткого числа

Если Ь = с, то имеет место треугольное нечеткое число. Значения функции принадлежности для опорных точек¡(Х) задают эксперты. Значение функции принадлежности для времени X рассчитывается по формуле

¡(Х, а,Ь,с^) = <

г-а

Ь -а

1,ге [Ь;с] ё — г

ге [а;Ь)

(3)

г е (с; ё ]

ё — с

0, г £ [а; ё ]

где X - время исполнения задачи; а - минимально допустимое время исполнения задачи; d - максимально допустимое время исполнения задачи; Ь, с - наиболее вероятные оценки по времени.

г=1

1

Для расчета времени на основании нечеткого выполняется процедура «дефаззификации» (преобразование нечеткого числа в дискретное значение). Для этих целей используется «индекс соответствия» (AI - agreement index), который был предложен Кауфманном [13]. Индекс соответствия между нечетким событием A и нечетким ожидаемым событием B рассчитывается по формуле

AI(A,B) =

J Mc(t )dt

J mA (t)dt

(4)

где mA (t) - функция принадлежности множества A; B - нечеткое множество, представляемое в виде трапециевидного числа: (0, 0, v, v); v - «значение соответствия» множеств (agreement value).

C = A n B - нечеткое множество, являющиеся пересечением нечетких множеств A и B (рис. 3).

Цс (t) = min {и a (t), Mb (t)}.

Рис. 3. Пересечение нечетких множеств

Согласно геометрическому смыслу определенного интеграла получаем, что если А задается в виде трапециевидного числа (а, Ь, с, d), то

fd

I Ma = sa =-

Ja

'- a) + (c - b) 2

* max(MA (t))

(5)

где max(uA (t))- максимальное значение функции принадлежности, принимается за 1. Очевидно, что AI<1 и если AnB=A , то AI = 1.

«Наиболее вероятное» время (high agreement value) vh определяется на основе задания значения AI: чем больше значение AI - тем больше подстраховки закладывается в задачу. В зависимости от значения v AI будет вычисляться по формуле

AI(v) =

0, v < a

1, v > d

(v-a)2

(b - a) * (d - a + c - b)'

2v * b - a

, b < v < c

a < v < b

d - a + c - b

(d - a + c - b) -

(d - v)2 (d - c)

, С < V < й

(й — а + с — Ь)

Нахождение значения V необходимо для определения значений буферов проекта и слияния

(6)

путей.

Размер буфера определяется по формуле

ST = 2 (vj-t*)2

j=1

b

d

t

a

c

v

где t * - заявленное время исполнения задачи _)-й задачи; V - наиболее вероятное время выполнения _)-й задачи в соответствии с заданным значением А1.

■ 41 ь г

Рис. 4. Разница значений времени

V

d

Пример

Рассмотрим пример применения расчета размера буферов проекта, длительность каждой задачи представим в виде трапециевидного нечеткого числа, для простоты будем исходить из того, что никакого конфликта ресурсов нет.

Таблица 1

Список задач проекта

Задача Предшественники Длительность

А (3, 5, 6, 10)

В А (1,2, 3, 5)

С В (7,10,12,17)

О (4, 6, 7, 8)

Е О (2,5, 8, 9)

Индекс соответствия примем за 0,2 (А1 = 0,2), тем самым получим более сжатые сроки. Для расчета значения соответствия исходим из того, что а < V £ Ь при А1 = 0,2. С использованием (6) получим

Таблица 2

Значения соответствия и длительности задач

Задача Планируемая длительность Значение соответствия Отклонение

А 5,5 4,79 0,71

В 2,5 2 0,5

С 11 9,69 1,32

О 6,5 5,41 1,09

Е 6,5 4,45 2,05

В данном примере возникают две цепи задач: (А, В, С) и (Б, Е), длительности которых соответственно равны (5,5 + 2,5 + 11 = 19) и (6,5 + 6,5 = 13). Критической цепью является цепь задач А, В, С. Поэтому буфер проекта рассчитывается на основании данных задач.

БП = Л/0,711145682 + 0,52 +1,316718472 =1,577807

Цепь задач Б и Е является некритической, поэтому буфер слияния путей рассчитывается на основании данных задач.

БСП = д/1,08578643!2 + 2,050510272 = 2,320242

Таким образом мы получаем следующую сетевую диаграмму:

а

Начало

A B C

D E БСП

БП

Конец

Рис. 5. Итоговая сетевая диаграмма проекта

Заключение

Риски - неотъемлемая часть любого проекта, а их управление является одной из наиболее важных и сложных задач. Наиболее часто встречающимся риском является некачественное расписание. Одной из первых методик, которая имели в себе инструменты для борьбы с рисками является методика критической цепи.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Применение методики критической цепи предполагает наличие статистики выполнения задач, в связи с уникальностью большинства проектов данная информация не всегда имеется в наличии у менеджеров. Предложенная модификация метода позволяет учитывать такие неточности в данных, как «приблизительно», «не более», тем самым позволяет учитывать неопределенность, встречающуюся при оценке задач. Для расчета размеров буферов используются нечеткие числа.

ЛИТЕРАТУРА

1. Официальный сайт Standish Group [Электронный ресурс]. URL: http://blog. standishgroup.com/ (дата обращения: 15.06.2013).

2. Moselhi O. Fuzzy Set-based Contingency Estimating and Management [Электронный ресурс] Osama Moselhi, Ahmad Salah. URL: http://spectrum.library.concordia.ca/973994/7/Salah_MASc_F2012.pdf (дата обращения: 14.04.2014).

3. Morovatdar R. Fuzzy Network Analysis for Projects with High Level of Risks - Uncertainty in Time and Structure / R. Morovatdar, A. Aghaie, S. Haji Yakhchali // International Journal of Industrial Engineering & Production Research. 2011. Vol. 22. N 1. С. 73-82.

4. Голдратт Э.М. Критическая цепь / Элияху М. Голдратт. М.: ТОС Центр, 2006.

5. ДеМарко Т. Вальсируя с медведями / Т. ДеМарко, Т. Листер. Компания p.m.Office, 2005. С. 99-111.

6. A Guide to the Project Management Body of Knowledge. 5th ed. Project management institute, 2013.

7. Детмер У. Теория ограничения Голдратта / Уильям Детмер. М.: Альпина Паблишер, 2012. 443 с.

8. Применение статистического анализа в ИТ. [Электронный ресурс]. URL: http://www.omniway.ru/news/primenenie_staticheskogo_analiza_v_it. (дата обращения: 14.04.2014).

9. Moselhi, OFuzzy vs Probabilistic Scheduling [Электронный ресурс] / O. Moselhi and P. Lor-terapong. URL: http://www.iaarc.org/publications/fulltext/Fuzzy_vs_probabilistic_scheduling.PDF (дата обращения: 14.04.2014).

10. Большаков А.А. Применение теории нечетких множеств к задачам оценки и управления формированием компетенций: описание проблемы и подход к ее разрешению / А.А. Большаков, И.В. Вешне-ва, Л.А. Мельников // Вестник Астраханского государственного технического университета. Сер. Управление, вычислительная техника и информатика. 2012. № 2. С. 174-181.

11. Вешнева И.В. Интеллектуализация информационной системы мониторинга для формирования профессиональных компетенций / И.В. Вешнева, А.А. Большаков, Л. А. Мельников // Вестник Астраханского государственного технического университета. Сер. Управление, вычислительная техника и информатика. 2014. № 2. С. 81-87.

12. Рутковская Д. Нейронные сети, генетические алгоритмы и нечеткие системы / Данута Рутков-ская, Мачей Пилиньский, Лешек Рутковский. Горячая Линия - Телеком, 2007. С. 45-122.

13. Kaufman A. Introduction to fuzzy arithmetic, theory and application / A. Kaufman, M.M. Gupya. Van Nostrand Reinhold, 1985, P. 260-280.

Будыльский Александр Викторович -

аспирант Астраханского государственного технического университета

Квятковская Ирина Юрьевна -

доктор технических наук, профессор Астраханского государственного технического университета

Alexandre V. Budylskiy -

Postgraduate

Astrakhan State Technical University

Irina Yu. Kvyatkovskaya -

Dr. Sc., Professor

Astrakhan State Technical University

Статья поступила в редакцию 15.03.14, принята к опубликованию 15.05.14

i Надоели баннеры? Вы всегда можете отключить рекламу.