La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Note sulla realizzazione del Software e la Gestione dei Progetti Corso “Progettazione e Gestione di Basi di Dati Aziendali ed Economici” A.A 2007-2008.

Presentazioni simili


Presentazione sul tema: "Note sulla realizzazione del Software e la Gestione dei Progetti Corso “Progettazione e Gestione di Basi di Dati Aziendali ed Economici” A.A 2007-2008."— Transcript della presentazione:

1 Note sulla realizzazione del Software e la Gestione dei Progetti Corso “Progettazione e Gestione di Basi di Dati Aziendali ed Economici” A.A Michele Bonollo

2 Proprietary & Confidential 2 Note per gli studenti Parti importanti: I e III Parte da leggere: II

3 Proprietary & Confidential 3 Parte I Realizzazione del software

4 Proprietary & Confidential 4  Ciclo di produzione del software  Analisi dei requisiti: Miti e Realtà  Analisi funzionale e Analisi tecnica: Confine?  Tecniche di controllo Progetto  Composizione del team Agenda

5 Proprietary & Confidential 5  I passi classici  Analisi requisiti / fattibilità  Analisi funzionale  Analisi tecnica  Implementazione  Test  Rilascio e training  Produzione Ciclo di Produzione del Software – 1

6 Proprietary & Confidential 6  In realtà il processo di produzione del software non ha il livello di tangibilità di altri settori industriali, quindi:  Non si può scomporre in modo altrettanto standard  Non si può pianificare in modo altrettanto preciso  Non si può analizzare ex-ante co il medesimo livello di determinatezza  Pertanto “fare software” è una delle scienze più complesse, scienza e non solo …. Ciclo di Produzione del Software – 2

7 Proprietary & Confidential 7  Però, nonostante tutto:  I “mattoni” che servono per i progetti software sono quelli previsti dai passi classici  La pianificazione è un elemento fondamentale di comunicazione sul progetto  Ovunque, un metodo è meglio di “nessun metodo”…  La suddivisione delle attività richiede la scomposizione del progetto Ciclo di Produzione del Software – 3

8 Proprietary & Confidential 8  Alcune linee guida  Il modello dei dati è la chiave dei successi e dei fallimenti:  Risorse sul tema  Approccio Top down e Bottom up  Continuo affinamento  Interazione tra modello dei dati e delle funzioni  Manutenzione e effort manutentivo  Tracing delle fasi di test  Formalizzazione della validazione utente  Tracing delle modifiche Ciclo di Produzione del Software – 4

9 Proprietary & Confidential 9  Alcune linee guida  Utilizzo se possibile dei tools adeguati, per ogni tipo di attività:  Project per …  Word per …  Excel per …  Strumenti case per …  Standardizzazione!  Naming  Documentazione  Versioning  Layout  repository Ciclo di Produzione del Software – 5

10 Proprietary & Confidential 10  Alcune linee guida  Importanza degli eventi  Kickoff  SAL  Go live  Demo  Principio di proporzionalità tra sofisticazione standard e metodi di progetto vs dimensione / rilevanza Ciclo di Produzione del Software – 6

11 Proprietary & Confidential 11 Ciclo di Produzione del Software – Reperto 1  Piano di sviluppo  Un po’ “da manuale”, un po’ specifico  Il mito della parallelizzazione  Il rispetto dei tempi  Il concetto di milestone

12 Proprietary & Confidential 12 “L’analisi dei requisiti consente di delimitare in modo netto i confini del progetto, specie nei progetti più critici di tipo chiavi in mano …” Analisi dei requisiti - Miti

13 Proprietary & Confidential 13 “L’analisi dei requisiti, se ben realizzata, contiene già le linee per la produzione efficiente del software con minore rischio di errore ….” Analisi dei requisiti - Miti

14 Proprietary & Confidential 14  Strumento di condivisione e brainstorming iniziale  Strumento di rappresentazione formale verso la Direzione e di supporto al kick-off di progetto  Strumento di base per auditabilità / certificazione di progetto Analisi dei requisiti - Realtà

15 Proprietary & Confidential 15  Ogni documento, anche il più breve, necessità dki una struttura  Contesto e motivazioni  Requisiti funzionali utente e accessori  Benefici attesi  Scadenze  Non dovrebbe sconfinare in attività di analisi, tantomeno tecnica: il cosa, non il come  Elevato sforzo di astrazione Analisi dei requisiti – Alcune Linee guida

16 Proprietary & Confidential 16 Analisi dei requisiti – Reperto 2  Progetto di reengineering tecnico, non ex-novo  Prevalenza del “cosa”  Benefici attesi  È una analisi dei requisiti

17 Proprietary & Confidential 17 Analisi dei requisiti – Reperto 3  Importanze del “contesto” e della motivazione dell’intervento  Condisione tra più strutture, di utenti e analisti  La documentazione è progetto, è parte strategica della sua riuscita ….

18 Proprietary & Confidential 18  Nei progetti host fino a 15 anni fail confine tra analisi (analista) funzionale e analisi (analista) tecnico erano nette e definite, a causa di:  Tecnicalità (accessi, sicurezza, job, schedulazione,..) molto numerose  Database e modelli dati non standard  Linguaggi spesso di basso-medio livello  Cultura IT non diffusa  Oggi questo confine, quantomeno in alcuni ambiti, è più indefinito, nel senso:  Documentale  Risorse  Fasi Analisi funzionale e analisi tecnica – Confine?

19 Proprietary & Confidential 19  Una proposta  Analisi funzionale di dettaglio, con:  Analisi requisiti  Modello fisico dei dati core  Modello dei processi  Modello fisico dei dati “supporto” (log,..)  Architettura funzionale (DFD) a vari livelli  Documentazione tecnica  Architettura tecnica (server, SO, IP, …)  Libreria tecnica  Modello dati con tool  Modello dei processi e flusso elaborativo  Codice strutturato, commentato, ecc. Analisi funzionale e analisi tecnica – Linee Guida 1

20 Proprietary & Confidential 20 Analisi funzionale e analisi tecnica – Reperto 4 Architettura funzionale (DFD) con elementi tecnici  Flusso dai sistemi operazionali ai sistemi di sintesi  I “nomi” delle procedure noti agli utenti  Livello di dettaglio, anche se minimo, sui flussi  Individuazione dei processi rilevanti

21 Proprietary & Confidential 21 Analisi funzionale e analisi tecnica – Reperto 5a Si evidenzia: temi funzionali temi tecnici impatto AS-IS  To-BE il dettaglio algoritmico non è qui ….

22 Proprietary & Confidential 22 Analisi funzionale e analisi tecnica – Reperto 5b Si evidenzia: temi funzionali temi tecnici temi algoritmici raccordo tra gli stressi

23 Proprietary & Confidential 23 Analisi funzionale e analisi tecnica – Reperto 5c

24 Proprietary & Confidential 24 Analisi funzionale e analisi tecnica – Reperto 5d Nei casi rilevanti: esempi di popolamento esempi di calcolo da AS-IS a TO-BE

25 Proprietary & Confidential 25  Le attività di PM (Project Management) di progetto soffrono della “intangibilità dell’output “software” ma, come già detto, un metodo / controllo è meglio di qualunque controllo  Le tecniche di PM servono a:  Rappresentare  Pianificare/prevedere  Ottimizzare / gestire il rischio di progetto  Consuntivare / monitorare costi  Strumento GANNT / Pert Tecniche di controllo del progetto – 1

26 Proprietary & Confidential 26  GANNT / PERT, dalla teoria alla pratica  Pianificazione a risorse infinite / finite ?  Gerarchia dei task:  2 livelli, meglio 3 per progetti complessi (proporzionalità…)  Evidenza delle milestone  Risorse  Tipo risorsa  Risorsa effettiva  Frequenza di check progettuale (proporzionalità …)  Informazioni gestionali sui task  Owner, scadenza, criticità, obbligatorietà … Tecniche di controllo del progetto – 2

27 Proprietary & Confidential 27 Tecniche di controllo del progetto – Reperto 6  Gerarchia delle attività  Excel …  Eventuale “doppio cantiere” IT / Processi

28 Proprietary & Confidential 28  PMO e gestione operativa  Il PMO non è un PM di “serie B”, anzi ….  Cos’ è il PMO  Set-up di progetto (sistemi, account, …)  Gestione KickOff  Gestione SAL  Memo e Verbali  Mailing  Piano dei test  Presenze Tecniche di controllo del progetto – 3

29 Proprietary & Confidential 29 Tecniche di controllo del progetto – Reperto 7  Comunicazione/C ondivisione indispensabile per committment  Scienza (80%) e …. (20%)  Il modello Accenture

30 Proprietary & Confidential 30  Mix di competenze  Validità di tutte le competenze  Per i laureati in discipline quantitative  Un algoritmo NON è una formula  Parametrizzazione più importante della formula  Rilevanza del processo  Rilevanza del perimetro  Rilevanza della qualità documentale …  Il “recupero” delle risorse  Quale stile di leadership ? Il gruppo di progetto

31 Proprietary & Confidential 31 I componenti del software  Analisi dei requisiti…e fattibilità ?  Analisi funzionale spinta  Tecniche di controllo  GANNT, ma anche PERT…  Vantaggi della qualità  Operativi  Rappresentazione  Sponsorship, Condivisione Una sintesi

32 Proprietary & Confidential 32 Parte II Sistemi Informativi nella Finanza e Controllo gestione

33 Proprietary & Confidential 33  Sistemi operazionali vs. Sistemi di sintesi  Approfondimenti su IT e finanza  Alcune riflessioni e spunti Agenda

34 Proprietary & Confidential 34 Il “sottostante” della finanza – Reperto 8 A B

35 Proprietary & Confidential 35  I “sistemi di sintesi” delle aziende spesso sono legati a:  Controllo di gestione  Analisi delle vendite  CRM  Cruscotti direzionali  Nelle banche i sistemi di sintesi hanno una forte spinta anche per motivi di compliance normativa  Vigilanza prudenziale (circ.263 bankit)  Mifid  Trasparenza (L.262)  Patti Chiari  …  Questo determina notevoli investimenti in centri di costo… sono anche centri di profitto ? Sistemi operazionali vs. Sistemi di Sintesi

36 Proprietary & Confidential 36  Come è composto il gruppo bancario?  La clientela è suddivisa in segmenti?  Il gruppo “fabbrica” prodotti finanziari?  La banca è aderente alle borse?  L’attività di back-office è in / out?  L’attività di controllo rischio è in / out ?  Le “gestioni patrimoniali” sono da chi sono gestite ?  Il portafoglio di proprietà è solo sulla capogruppo? Rilevanza del modello organizzativo e di processo

37 Proprietary & Confidential 37 Il linguaggio della finanza – Reperto 9 Le specifiche e clausole del prodotto sono gestire mediante molte tabelle di dominio

38 Proprietary & Confidential 38 Prodotti  Strumenti finanziari  Mattoni: Azioni, obbligazioni, anche  Package: Fondi comuni, Gestioni, Bond strutturati, Polizze  Per i “derivati non quotati”  Operazioni taylor made, il concetto di prodotto e operazione si confondono ….  Codifica  ISIN (non tutto il perimetro), codice interno banca per derivati OTC  Providers: ticker Bloomberg, ric Reuters, …  Unità di misura delle quantità: non tutto è semplice come sembra  Quantità fisica vs. nozionale  Esempio di modello dati Il linguaggio della finanza - 1

39 Proprietary & Confidential 39 Operazioni / Transazioni / Movimenti  Una azienda industriale in genere acquista materie prime e vende prodotti, dunque sta su un lato del mercato (buy/sell)  Una banca, sia nelle operazioni c/proprio che per i clienti, compra/vende, dunque più simile ad azienda commerciale/distribuzione  Le operazioni sono dunque di acquisto / vendita, con un concetto di eseguito quando l’ordine deve trovare contropartita sul mercato  La somma di più operazioni / movimenti, come per una azienda, determina un saldo/stock di portafoglio (magazzino)  Come detto prima, per operazioni in derivati OTC, il concetto di strumento / operazione / posizione sono sfumate  Rispetto alle aziende, la posizione è un concetto in parte nuovo, identifica l’obiettivo/scopo di una posizione in magazzino  Esempio: 1 Azione FIAT (strumento / prodotto) in PTF, può essere presenti in N Posizioni:  Portafoglio strategico holding  Portafoglio copertura derivati  Portafoglio arbitraggio indici Il linguaggio della finanza - 2

40 Proprietary & Confidential 40 Il portafoglio – alcune considerazioni  Il portafoglio “da libro” è un vettore x = (x 1,x 2,…, x N ) di quantità detenute nei singoli strumenti  Nella realtà dei sistemi di basi di dati  Entità prodotti, con ID_PRD e varie entità collegate come da modello dati  PTF è un albero, struttura dati del tipo (ID_PTF, DES_PTF,ID_PADRE)  Le Posizioni sono entità con struttura del tipo (ID_PRD,ID_PTF,QTA)  Il saldo QTA è sempre ricalcolabile a partire dai movimenti, ma possiamo tenere tutti i movimenti? In genere nei sistemi operazionali i movimenti più vecchi sono “schiacciati” in un saldo iniziale Il linguaggio della finanza - 3

41 Proprietary & Confidential 41 I margini nella finanza  Nella operatività della banca in c/proprio, il concetto di margine è più rilevante del rendimento finanziario, anche perché in realtà i profitti sono in genere determinati in buona pargte da intermediazione, in parte minore da asset allocation, ance se contabilmente hanno la stessa imputazione  Concetto del funding, quindi della oppsizione di interessi tra soggetti  Esempio  Desk Azionario acquista azioni FIAT, per scelta strategica, supponiamo a 15 €  Paga i fondi al Desk Monetario a un tasso concordato, supponiamo 5% annuo.  Obiettivo del Desk Monetario è di reperire i fondi sul mercato (tra banche) a un costo minore, supponiamo al 4%  Dopo 6 mesi le azioni FIAT valgono 15.6 €  Margine Desk A = VALORE FIAT – COSTO FIAT – COSTO RACCOLTA  = 15.6 – 15 – 15 x 5% x 0.5 = 15.6 – 15 – = €  Margine Desk M = Capitale x  Tasso x Tempo = 15 x 1% x 0.5 = € Il linguaggio della finanza - 4

42 Proprietary & Confidential 42 Il problema della valutazione  Il conto economico (bilancio) di una banca dipende come per le altre aziende dal valore (PV) dei prodotti in portafoglio magazzino, PV = QTA x Prezzo  La valutazione corretta pone problemi opposti rispetto alle altre aziende  Per aziende industriali / di servizi il problema è che il prodotto (a meno che non sia di larghissima diffusione in un mercato standard) può essere obsoleto, il suo prezzo può essere legato a listini (a chi lo venderò), sconti, e comunque essere altmente illiquido  Per le banche, il prezzo/valore del prodotto è una funzione matematica (perché i mercati “fanno prezzo” così..) che dipende da fattori di mercato m e dalle clausole del prodotto a: P = P(m,a)  Questo richiede un forte presidio sui market parameters m e sulle librerie P( ) di calcolo Il linguaggio della finanza - 5

43 Proprietary & Confidential 43 Sistemi di Accesso ai mercati  Funzioni: Passare ordini (prodotto, qta, regole) ai mercati (PDN) / ricevere eseguiti e info  L’eseguito può essere parziale, ha un prezzo, altre info  Un Mercato / Borsa ha più “segmenti”  Regole diverse, prodotti diversi, piattaforme IT diverse  Milano  MTA (azionario), IDEM (derivati), MTS (Bond ingrosso), …  La concorrenza delle borse sullo stesso prodotto  La MIFID e i mercati MTF: concorrenza o frammentazione?  Le piattaforme dei providers (Bloomberg) e delle investment bank  Quale è il business delle Borse?  Quante aziende quotate  La diffusione degli indici  I volumi operativi  SLA  Tempo di risposta eseguito, tempo di accesso, …  Competitors  TAS, LIST, … I sistemi operazionali - 1

44 Proprietary & Confidential 44 Sistemi di Position Keeping  Funzioni  In relazione a ordini ed eseguiti da catturare (deal capture …), aggiornare la situazione (stock) del portafoglio  Andamento evolutivo del portafoglio  Il portafoglio non è un “bidone”, è un albero …  Viste sul valore per le variabili rilevanti  Asset class, asset type, aree geografiche, rating, ….  Il rendimento storico, la Performance decomposition  Il rischio, la risk decomposition  Differenze tra soluzioni per “proprietà” vs. clientela  Clientela: enfasi sulla rappresentazione, non sempre funzioni “valutative”  Proprietà: enfasi sulle “posizioni nette” e sul rischio globale  Competitors  Prometeia, ORS, Murex, Sophis, Reuters, …. I sistemi operazionali - 2

45 Proprietary & Confidential 45 Sistemi di Settlement  Funzioni:  Per scadenza / controparte / operatività … : determinare i saldi netti da pagare  Mediante protocolli e standard vari (SWIFT,..) effettuare i pagamenti  Monitorare eventi anomali ecc.  Differenza rilevante tra operazioni “quotate” e OTC  Automatismi  Rischio di controparte  Se la controparte è un cliente  Si tratta di normali interfacce con procedure c/c I sistemi operazionali - 3

46 Proprietary & Confidential 46 Sistemi Vigilanza  L’impianto normativo in vigore da fine anni ’80 prevede il concetto di Vigilanza Prudenziale e di Segnalazioni di Vigilanza  Funzioni:  Raccogliere dai sistemi Legacy l’intera operatività della banca (conti correnti, mutui, finanza, ecc. ecc.)  Popolare dei tracciati standard previsti da normativa, composti di voci e sottovoci, a livello di singola transazione  Produrre evidenze sintetiche sui dati, verso Bankit, Direzione, ecc.  Calcolo del Requisito Patrimoniale e degli indici Rischio / Patrimonio  Elevatissima complessità di estrattori  Competitors  Trend (Engineering) 60%, services, EDS I sistemi di Sintesi - 1

47 Proprietary & Confidential 47 Sistemi Risk Management  Per le Banche è prevista a livello regolamentare (ma è anche prassi gestionale) la misura di 3 rischi  Rischio Mercato  Rischio Credito  Rischio Operativo  Un problema trasversale: definire una misura di rischio  Funzioni:  Quanto si rischia  Dove si rischia  Perché si rischia  Come ridurre il rischio  La sfida: la misura integrata dei rischi: il rischio globale NON è la somma dei rischi  Elevata complessità di estrattori  Competitors  Algorithmics, Prometeia, Soluzioni in house I sistemi di Sintesi - 2

48 Proprietary & Confidential 48 Sistemi Controllo di Gestione  Funzioni:  Dati di prodotto / canale / segmento  Operatività  Viste sui volumi, sui margini, decomposizine dei margini, attribuzione dei costi generali  Metodi Direct Cost vs. Full Cost  In generale, progetti, non prodotti  Spesso, DB o DW messi a dsiposizione degli utenti, con un kit minimo di report standard + ….. (Access, CrystalReport, BO,..)  Competitors I sistemi di Sintesi - 3

49 Proprietary & Confidential 49 Sistemi Controllo Parametri di Mercato  Come detto prima, il Bilancio  Conto Economico  Utile  Bonus di una banca di investimento dipende molto da funzioni valutative P(m,a)  Dunque, due tipi di rischio:  Rischio modello P( )  Rischio parametri di mercato m  Funzioni:  Analizzare la completezza dei dati, processi di data cleaning, data filling  Warning su “salti” anomali sui dati  Warning su “persistenza” dei dati (mancato aggiornamento)  Benchmarkig con fonti esterne  Complessità di estrattori  Competitors  Come controllo di gestione I sistemi di Sintesi - 4

50 Proprietary & Confidential 50 Strategie generali, devono essere chiare e standardizzate  Consuntivare o Pianificare  Frequenza Monitoraggio SAL  Monitoraggio Avanzamento lavori  Monitoraggio Costi / Margini  Alcuni concetti “di base”  Risorse illimitate vs limitate  Elapsed time vs.Effort: il mito della parallelizzazione  Una misura di sintesi: FTE di progetto  Il back log  Il sistema dei costi: standard vs. di risorsa  Il transfer price  Primo margine, margine operativo, margine full cost Controllo di gestione nei progetti

51 Proprietary & Confidential 51 Parte III Controllo e Pianificazione Progetto

52 Proprietary & Confidential 52  Controllo e Panificazione Progetto: alcune tecniche  Controllo Progetto  Controllo Costi  Casi di studio  Caso 1: Controllo di gestione di progetto  Caso 2: Controllo dei processi batch e affidabilità del sw Agenda

53 Proprietary & Confidential 53  Pianificare, Consuntivare, Monitorare  Assi di “soddisfazione” progetto  Puntualità  Rispetto requirements e contenuti  Redditività di Progetto  La ownership del controllo  Controllo NON E PMO  Raccolta dei dati (rapporti mensili, …)  Disclosure delle informazioni  Definizione di standard  Quali indicatori  layout Le Linee Omogeneizzazione aziendale o di business unit

54 Proprietary & Confidential 54 Il committment di un progetto è PROGETTO: DEFINIZIONE rispetto delle date rispetto dei contenuti rispetto del budget (costi)

55 Proprietary & Confidential 55 LE ANGOSCE DEL PROJECT MANAGER Solitamente le date di consegna non sono rispettate Ci sono troppe modifiche durante il progetto Ciò che serve non è disponibile on time (informazioni, specifiche, materiali, disegni, autorizzazioni,…) Ci cono conflitti tra diversi progetti sulle risorse disponibili Il budget non è rispettato Sono necessarie molte revisioni del lavoro svolto

56 Proprietary & Confidential 56 I DILEMMI DEL PROJECT MANAGER Le date di consegna non sono rispettate Le durate assegnate alle attività devono essere maggiori Le durate delle attività devono essere ridotte Il cliente non è soddisfatto di essere servito con tempi più lunghi

57 Proprietary & Confidential 57 I DILEMMI DEL PROJECT MANAGER Le date di consegna non sono rispettate Le attività devono essere schedulate al più presto Le attività devono essere schedulate al più tardi La schedulazione al più presto anticipa i costi sul progetto

58 Proprietary & Confidential 58 APPROCCIO CLASSICO - PUNTI CRITICI Le criticità che emergono dall’approccio classico al project management sono: definizione delle durate; sforzo delle risorse: - sindrome dello studente - legge di Parkinson multi-tasking

59 Proprietary & Confidential 59 DURATA DELLE ATTIVITA’ La buona gestione del progetto prevede che ogni attività finisca on time Il sistema “azienda” penalizza la risorsa / team che conclude la propria attività in ritardo. La durata di ciascuna attività del progetto determinata dalle risorse coinvolte risente del margine di sicurezza che ciascuno in modo più o meno conscio introduce nella stima.

60 Proprietary & Confidential 60 DURATA DELLE ATTIVITA’ La durata di ciascuna attività del progetto non è una variabile deterministica ma appartiene ad una popolazione statistica. La risorsa nella stima della durata tende a fornire un’indicazione che abbia alta probabilità - 90%, 95% - di realizzarsi. In un progetto la stima della durata è dilatata per effetto di incognite dovute a: incertezza del task

61 Proprietary & Confidential 61 DURATA DELLE ATTIVITA’ Qual è la durata vera delle attività ? tempo probabilità 50 % 80 % probabilità 50 % tempo

62 Proprietary & Confidential 62 DURATA DELLE ATTIVITA’ - LA PROTEZIONE tempo probabilità 50 % 80 % Protezione introdotta sulla durata della singola attività Protezione introdotta sulla durata della singola attività

63 Proprietary & Confidential 63 IMPEGNO DELLE PERSONE - SINDROME DELLO STUDENTE Sforzi tempo Le risorse iniziano a lavorare sul task lentamente, attivandosi in genere più tardi di quando era stato inizialmente previsto. I lavori si svolgono a pieno ritmo verso la fine del periodo quando la protezione è già stata consumata. Se c’è un problema non ci sono più margini di recupero e ritardano anche attività che avevano grande protezione.

64 Proprietary & Confidential 64 DURATA DELLE ATTIVITA’ - SINDROME DELLO STUDENTE tempo probabilità 50 % 80 % La sindrome dello studente impatta sulla distribuzione statistica della durata dell’attività come indicato dalla linea blu.

65 Proprietary & Confidential 65 LEGGE DI PARKINSON Ogni risorsa sovrastima e protegge la sua parte del progetto perché è consuetudine colpevolizzare chi finisce in ritardo, mentre: chi finisce in anticipo la prossima volta si vedrà accorciato il tempo a disposizione; chi non spende il budget la prossima volta ne avrà a disposizione uno inferiore. Le risorse tendono ad utilizzare tutto il tempo / budget che hanno a disposizione

66 Proprietary & Confidential 66 DURATA DELLE ATTIVITA’ - LEGGE DI PARKINSON tempo Il lavoro si espande fino ad utilizzare interamente il tempo disponibile. probabilità 50 % 80 %

67 Proprietary & Confidential 67 DATE E LEGAMI L’attenzione posta dalle risorse sulle date di fine della attività nel corso del progetto influisce negativamente sulla schedulazione del progetto: i ritardi si accumulano i possibili anticipi non sono capitalizzati

68 Proprietary & Confidential 68 MULTI-TASKING TASK A TASK C TASK B 3 giorni TASK ATASK BTASK C 3 giorni Dovrebbe accadere TASK A TASK C TASK B TASK A TASK C TASK B Potrebbe accadere 6 giorni Produttività persa Accade realmente

69 Proprietary & Confidential 69 percorso critico PIANO DI PROGETTO TRADIZIONALE Ogni attività ha annegata nella durata la protezione La schedulazione è al più presto - ASAP Le contese di risorse non sono risolte Progettazione - 20 Prototipo - 12Sviluppo - 16 Sviluppo - 8 Progettaz. - 8 Test - 8

70 Proprietary & Confidential 70 Approccio Alternativo – Critical Chain – i 5 Step 1) Identificare il (i) vincoli del sistema 2) Sfruttare la potenzialità del (dei) vincoli del sistema 3) Sincronizzare l’organizzazione (subordinare ogni decisione ai passi precedenti) 4) Aumentare la potenzialità del (dei) vincoli del sistema 5) Non permettere che l’inerzia (abitudine) diventi il vincolo del sistema. Se il vincolo si e’ spostato ricominciare dal passo 1 Vedi Appendice

71 Proprietary & Confidential 71 IL CONTROLLO DEI COSTI  Il processo di determinazione dei costi del progetto è il risultato del processo di pianificazione, grazie al quale si sono determinate le attività necessarie e ad esse si sono collegate le risorse necessarie (risorsa lavoro, materiali, attrezzature, servizi, ecc.).  Dalla determinazione dei costi deriva il budget che definisce il costo complessivo del progetto.  La rappresentazione grafica dell’andamento del budget ha la tipica forma ad “S” e la curva è chiamata baseline. La baseline è chiamata anche budget cost of work scheduled (Bcws): costo previsto a budget per il lavoro pianificato

72 Proprietary & Confidential 72

73 Proprietary & Confidential 73 Controllo dei costi  Per poter gestire il budget e poter analizzare gli eventuali scostamenti è utile disporre di altre due curve dei costi:  la actual cost of work performed (Acwp): curva del lavoro effettivamente realizzato a costi effettivi;  la budgeted cost of work performed (Bcwp): costo del lavoro effettivamente realizzato ma a costi previsti.

74 Proprietary & Confidential 74

75 Proprietary & Confidential 75

76 Proprietary & Confidential 76  La differenza tra la Acwp e la Bcwp determina il reale scostamento sui costi (Cost Variance)  La differenza tra la Bcws e la Bcwp evidenzia benché espresso in termini monetari il ritardo temporale (Schedule Variance) Controllo dei costi

77 Proprietary & Confidential 77

78 Proprietary & Confidential 78 Indici di controllo PV = planned value -- il lavoro da produrre in un dato periodo stimato ai costi di budget EV = earned value -- il lavoro effettivamente prodotto nello stesso periodo, sempre valorizzato ai costi di budget AC = actual cost -- il costo effettivamente sostenuto per il lavoro prodotto, ovviante nel medesimo periodo di tempo Cost performance index = CPI = EV / AC Schedule performance index = SPI = EV / PV La logica è del tutto “naturale”

79 Proprietary & Confidential 79 PV EV AC

80 Proprietary & Confidential 80 COSTI Identificazione dei costi delle risorse per le attività e i costi generali Pianificazione del budget e analisi dei flussi finanziari Controllo degli scostamenti preventivo/consuntivo Visualizzazione BCWS ACWP BCWP Reporting

81 Proprietary & Confidential 81 Appendice – Critical Chain

82 Proprietary & Confidential 82 1) Identificare la Critical Chain vuol dire: definire le attività e le durate creare il network verificare la contesa di risorse rimuovere la contesa di risorse sequenziando le attività e schedulandole al più presto evidenziare la critical chain come la sequenza più lunga di attività con dipendenza logica (legami inizio-fine) e di risorse 1) IDENTIFICARE I VINCOLI DEL SISTEMA (Identify the system’s constraints)

83 Proprietary & Confidential 83 CRITICAL CHAIN - CONTESA DI RISORSE Progettazione - 20 Prototipo - 12Sviluppo - 16 Sviluppo - 8 Progettaz. - 8 Test - 8 Progettazione - 20 Prototipo - 12Sviluppo - 16 Sviluppo - 8 Progettaz. - 8 Test - 8

84 Proprietary & Confidential 84 DEFINIZIONE DELLA CRITICAL CHAIN Progettazione - 20 Prototipo - 12Sviluppo - 16 Sviluppo - 8 Progettaz. - 8 Test - 8 La CRITICAL CHAIN è la sequenza di attività più lunga individuata dalle dipendenze dei task e delle risorse La CRITICAL CHAIN è il vincolo del progetto

85 Proprietary & Confidential 85 2) Sfruttare la potenzialità della Critical Chain vuol dire: ridefinire le durate delle attività sulla Critical Chain rimuovendo le protezioni da ciascun task; posizionare la protezione a copertura dell’intero progetto sulla critical chain 2) SFRUTTARE LA POTENZIALITA’ DEI VINCOLI (Decide how to exploit the system constraints)

86 Proprietary & Confidential 86 DURATA DELLE ATTIVITA’ SULLA CRITICAL CHAIN Le durate delle attività sulla Critical Chain sono valutate in modo da avere il 50% della probabilità che finiscano on time. Questo previene l’effetto della sindrome dello studente e del multi-tasking. Protot - 6Svil. - 8 Svil.- 4 Prog. - 4 Test - 4

87 Proprietary & Confidential 87 BUFFER MANAGEMENT Le sicurezze rimosse dai singoli task sono accumulati a protezione dell’intero progetto e quindi della critical chain. A valle dell’ultimo task è posto il PROJECT BUFFER che assorbe gli effetti della variabilità e dell’incertezza sui singoli task della critical chain. La somma delle deviazioni dei singoli task è maggiore della deviazione dell’intero progetto: il project buffer quindi è minore della somma dei tempi ridotti sulle singole attività.

88 Proprietary & Confidential 88 PROJECT BUFFER La data di consegna del progetto è la data definita al termine del project buffer. Protot - 6Svil. - 8 Svil.- 4 Prog. - 4 Test - 4Project Buffer - 13 Quanto deve essere grande il buffer? Il buffer protegge dalla variabilità: sarà tanto più grande quanto più è grande la variabilità.

89 Proprietary & Confidential 89 3) Sincronizzare l’organizzazione Subordinare le attività del progetto alla Critical Chain vuol dire: ridefinire le durate delle attività non appartenenti alla Critical Chain rimuovendo le protezioni da ciascun task; posizionare la protezione in modo che la variabilità delle attività non appartenenti alla critical chain non influisca sulla critical chain stessa 3) SINCRONIZZARE L’ORGANIZZAZIONE (Subordinate everything else to the above decision) (Subordinate everything else to the above decision)

90 Proprietary & Confidential 90 FEEDING BUFFER Le protezioni rimosse dai singoli task non appartenenti alla critical chain sono accumulate nei punti di confluenza del task sulla critical chain stessa. Le protezioni sono dette FEEDING BUFFER ed assorbono gli effetti della variabilità impedendo la ripercussione sulla critical chain. Protot - 6Svil. - 8 Svil.- 4 Prog. - 4 Test - 4Project Buffer (PB) - 13 Progettazione - 10FB - 4

91 Proprietary & Confidential 91 RESOURCE BUFFER Progettaz.- 10Svil. 4 Prot - 6Sviluppo - 8Prog.4Test 4Project buffer 13 FB 4 Il resource buffer è l’anticipo con cui la risorsa che sta lavorando su un’attività della critical chain avvisa la risorsa allocata sull’attività successiva. Nell’esempio, il progettista dichiara l’avanzamento della sua attività e, quando mancano tre giorni a finire, avvisa la risorsa destinata all’attività successiva (prototipazione).

92 Proprietary & Confidential 92 IL CONFRONTO Protot - 6Svil. - 8 Svil.- 4 Prog. - 4 Test - 4Project Buffer (PB) - 13 Progettazione - 10FB - 4 Progettazione - 20 Prototipo - 12Sviluppo - 16 Sviluppo - 8 Progettaz. - 8 Test - 8

93 Proprietary & Confidential 93 4) Aumentare la potenzialità della critical chain attraverso: ridurre ulteriormente il tempo di esecuzione aggiungendo altre risorse sulla Critical Chain; rivedere i legami inizio-fine in modo da eventualmente sovrapporre attività; fare attenzione che il ramo identificato come critical chain resti sempre il medesimo!!! 4) AUMENTARE LA POTENZIALITA’ DEI VINCOLI DEL SISTEMA (Elevate the constraints) (Elevate the constraints)

94 Proprietary & Confidential 94 crescita del constraint allargando anche il non constraint si e’ tenuta fissa la posizione del constraint durante il processo di crescita 4) aumentare la potenzialità del (dei) vincoli del sistema 5) Non permettere che l’inerzia (abitudine) diventi il vincolo del sistema. Se il vincolo si e’ spostato ricominciare dal passo 1 il posizionamento del constraint e’ la scelta strategica I CINQUE PASSI DI FOCALIZZAZIONE

95 Proprietary & Confidential 95 AVANZAMENTO PROGETTO I buffer costituiscono un meccanismo di controllo del progetto: l’avanzamento delle attività deve essere frequente in modo da gestire per tempo tutti gli eventi e le perturbazioni che accadono. L’avanzamento di ciascuna attività è svolto richiedendo, a cadenze frequenti, ad ogni risorsa impegnata sui task quanti giorni stima a finire per la sua attività. Lo stato del project buffer deve essere strettamente monitorato nel tempo.

96 Proprietary & Confidential 96 AVANZAMENTO PROGETTO Se la risorsa stima a finire meno giorni di quanto indicato nella durata prevista, il PM aggiunge i giorni recuperati al buffer. Se la risorsa stima a finire più giorni di quanto indicato nella durata prevista, il PM sottrae i giorni supplementari al buffer. Esempio Se un’attività sulla catena critica (o su un ramo non critico) viene completata con tre giorni di anticipo, si aggiungono tre giorni al buffer di progetto (o al feeding bufer) Se un’attività sulla catena critica (o su un ramo non critico) viene completata con tre giorni di ritardo, si tolgono tre giorni al buffer di progetto (o al feeding buffer)

97 Proprietary & Confidential 97 La gestione ed il controllo del buffer semplificano la definizione dello stato di avanzamento di un progetto. Lo stato di avanzamento è infatti definito mediante: percentuale di completamento della critical chain rapporto tra project buffer consumato e critical chain già completata percentuale di consumo del project buffer CONTROLLO AVANZAMENTO

98 Proprietary & Confidential 98 In questo modo è molto semplice valutare lo stato di avanzamento di un progetto e prendere decisioni sulla priorità dei task. CONTROLLO AVANZAMENTO Esempi 1. Progetto con critical chain completata al 60% e project buffer consumato del 30%. 2. Progetto con critical chain completata al 10% e project buffer consumato del 50%.

99 Proprietary & Confidential 99 CONTROLLO AVANZAMENTO Quale task è prioritario tra: - task1 sul progetto con project buffer consumato del 20% - task2 sul progetto con feeding buffer consumato del 80% Regola: il progetto comincia a consumare il project buffer solo quando è stato consumato tutto il feeding buffer

100 Proprietary & Confidential 100 Relazione tra percentuale di consumo del project buffer e percentuale di completamento di critical chain CONTROLLO AVANZAMENTO % di consumo del PB % di completamento di CC 100% 0% [fonte: Cooper]

101 Proprietary & Confidential 101 Le implementazioni di Critical Chain hanno evidenziato questi aspetti quali fattori di successo: modalità di gestione delle durate con probabilità 50% buffer management risoluzione del conflitto di risorse gestione del rapporto con i fornitori coinvolti nel progetto organizzazione e comunicazione all’interno del progetto chiarezza e condivisione dell’obiettivo conoscenza e condivisione del network coinvolgimento del management CRITICAL CHAIN - FATTORI DI SUCCESSO

102 Proprietary & Confidential 102 Tell me how you measure me and I will tell you how I will behave Dr. Goldratt IMPATTI CULTURALI Gestione delle durate con probabilità del 50%: sistema premi-sanzioni coerente Valutazione unitaria e complessiva del team di progetto Informazione e comunicazione del management con tutti i membri del team Policy aziendali che disincentivino il multi-tasking Team building favorito nel progetto


Scaricare ppt "Note sulla realizzazione del Software e la Gestione dei Progetti Corso “Progettazione e Gestione di Basi di Dati Aziendali ed Economici” A.A 2007-2008."

Presentazioni simili


Annunci Google