• Nie Znaleziono Wyników

Projekty informatyczne typu open source jako źródło danych wykorzystywanych przy ocenie ryzyka

N/A
N/A
Protected

Academic year: 2021

Share "Projekty informatyczne typu open source jako źródło danych wykorzystywanych przy ocenie ryzyka"

Copied!
7
0
0

Pełen tekst

(1)

Leonard Rozenberg, Magdalena

Kieruzel

Projekty informatyczne typu open

source jako źródło danych

wykorzystywanych przy ocenie

ryzyka

Ekonomiczne Problemy Usług nr 104, 401-406

(2)

N R 7 6 2 E K O N O M IC Z N E P R O B L E M Y U S Ł U G N R 1 0 4 2 0 1 3

L E O N A R D R O Z E N B E R G , M A G D A L E N A K I E R U Z E L

Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

PROJEKTY INFORMATYCZNE TYPU OPEN SOURCE

JAKO ŹRÓDŁO DANYCH WYKORZYSTYWANYCH PRZY OCENIE RYZYKA

Wprowadzenie

Artykuł wskazuje na możliwość wykorzystania informacji pochodzących z projektów informatycznych typu open source do oceny ryzyka. Sposób pozyska­ nia i przygotowania danych ma charakter autorski i jest wstępem do oceny ryzyka projektu informatycznego w oparciu o metodę wartości ryzykowanej - VaR (ang.

V a lu e a t R is k ) .

1. Ocena ryzyka w projektach informatycznych

Intensywny rozwój przemysłu z branży IT zwiększa liczbę równocześnie pro­ wadzonych projektów informatycznych, charakteryzujących się coraz większą zło­ żonością. To z kolei zwiększa zapotrzebowanie na metody służące ocenie ryzyka projektów informatycznych, które ograniczą zagrożenia w prowadzonych przed­ sięwzięciach i/lub zmniejszą skalę negatywnego oddziaływania tych przedsięwzięć na organizacje realizujące projekty. Na starcie, jak i w trakcie realizacji projektu informatycznego ocenie najczęściej poddawane są koszty projektu, jego czas, a także zakres (element jakości) tworzonego oprogramowania.

Ograniczanie ryzyka poprzez zastosowanie odpowiednich narzędzi, które służyć będą jego ocenie, jest wymogiem dynamicznego rozwoju informatyki jako rodzaju biznesu. Dodatkowo rozwój metod statystycznych, ale także metod uczenia maszynowego, pozwala na analizę obszernych zbiorów danych w poszukiwaniu wzorców niedostępnych dla człowieka, z powodu jego ograniczonej percepcji

(3)

4 0 2 Leonard Rozenberg, Magdalena Kieruzel

i możliwości przetwarzania dużych rozmiarowo danych. Wraz z metodami staty­ styki, narzędziami baz danych czy algorytmami sztucznej inteligencji, tworzą one dział informatyki zwany c o m p u te r s c ie n c e , a szczególnie dotyczą procesów e k s p lo ­ r a c ji d a n y c h , które (jak wykazują wyniki badań dostępnych w literaturze) pozwala­ ją na poszukanie rozwiązań dla problemów dotychczas słabo zbadanych czy też trudnych w algorytmizacji.

Metody zarządzania projektami informatycznymi muszą zawierać systemową analizę informacji o przebiegu realizacji projektu. Informacje uzyskiwane w wyni­ ku oceny ryzyka projektu mają najczęściej charakter opisowy, zależny od wiedzy osób (ekspertów), które dokonują oceny ryzyka i wyrażają to ryzyko jako zależność prawdopodobieństwa zajścia określonego rodzaju ryzyka i wpływu tego ryzyka na projekt. Wiarygodność sformułowanych przez ekspertów ocen jest kluczowa dla podejmowanych decyzji w procesie zarządzania projektami. Inną klasą metod wy­ korzystywanych w procesie szacowania ryzyka są metody wywodzące się z teorii decyzji, których przykładem mogą być techniki drzew zdarzeń (ang. E v e n t s T r e e A n a l y s i s ) czy drzew błędów (ang. F a u lts T r e e A n a l y s i s/ .

Powszechnie wykorzystywane metody oceny ryzyka projektów informatycz­ nych charakteryzują się pewnymi niedoskonałościami, wśród których wskazać należy trudności z jednoznaczną interpretacją wyników prowadzonej analizy. Znacznie dokładniejsze są metody wykorzystywane w analizie ryzyk kredytowych, czy całego obszaru ryzyk gospodarczych. Te procedury oceny ryzyk odznaczają się większym sformalizowaniem, ale także zwiększoną dokładnością interpretacji. Przykładem takich metod może być metoda wartości zdyskontowanej netto (ang. NPV - N e t P r e s e n t V a lu e ), czy coraz częściej wykorzystywana metoda oceny ryzy­ ka, jaką jest analiza wartości zagrożonej VaR (ang. V a lu e a t R is k ) .

Ocena ryzyka w wymiarze wartościowym ma doprowadzić do przejścia od metod opisowych do wyznaczania wartości ryzyka w obszarze projektu informa­ tycznego w postaci ilościowej, co prowadzi do możliwości zobiektywizowania oceny ryzyka. Ocena taka może być przeprowadzona z wykorzystaniem znanych z ekonomii i teorii finansów podejść takich jak wspomniana wcześniej wartość narażona na ryzyko ( V a lu e a t R i s k ) i może być stosowana na wszystkich etapach realizacji projektu informatycznego, to znaczy zarówno przy planowaniu, jak i realizacji projektu. Wartość narażona na ryzyko może zostać wyznaczona dla projektu informatycznego przy pomocy metody symulacji historycznej. Konieczne jest tutaj wykorzystanie historii zmian pracochłonności poszczególnych zadań skła­ dających się na projekt i zastosowanie ich do bieżącej oceny ryzyka projektu. 1

1 P. Sienkiewicz: Analiza ryzyka w zarządzaniu projektami systemów,

(4)

2. Zbiór informacji o projektach informatycznych

Prowadząc ocenę ryzyka konkretnego projektu informatycznego potrzebujemy z jednej strony informacji o tym projekcie, jak również o projektach wcześniej zreali­ zowanych. W przypadku gdy organizacja dokonująca oceny ryzyka nie dysponuje danymi historycznymi, może potrzebować zewnętrznych informacji dotyczących zrealizowanych już projektów informatycznych. Informacji można poszukiwać u innych organizacji, jednak najczęściej z uwagi na finansowy charakter danych nie zostają one udostępnione. W takim przypadku rozwiązaniem może być pozyskanie informacji z ogólnie dostępnych źródeł. Przykładem jest archiwum SRDA (ang. S o - u r c e F o r g e R e s e a r c h D a t a A r c h i v e ) platformy http://SourceForge.net. Znajdują się tutaj projekty informatyczne typu FLOSS (ang. A R e p o s i t o r y o f F r e e /L ib r e /O p e n S o u r c e S o ftw a r e R e s e a r c h D a ta ) . Dane z grudnia 2012 wskazują na 386 328 zareje­ strowanych projektów, z czego 34 040 to projekty aktywne.

3. Opis statystyczny projektów informatycznych platformy SourceForge.net SourceForge.net jest jedną z największych platform umożliwiających zarzą­ dzanie projektami informatycznymi typu open source. Dane z platformy Source- Forge.net są przekazywane w postaci zrzutów bazodanowych do archiwum SRDA z wyłączeniem danych osobowych, danych dotyczących funkcjonowania strony SourceForge.net oraz danych, które nie mogą być przekazane ze względów licen­ cyjnych i ze względów bezpieczeństwa. Zakres informacji udostępnianych w ar­ chiwum SRDA jest bardzo obszerny. Każdego miesiąca przekazywane są informa­ cje dotyczące projektów, zadań, użytkowników, dane statystyczne opisujące funk­ cjonowanie platformy SourceForge.net (np. liczba wejść na stronę, liczba pobra­ nych artefaktów itd.) oraz dane historyczne (np. informacje o projektach nieaktyw­ nych). Miesięczny przyrost informacji wynosi ok. 30 GB2. Tak ogromny zakres zo­ brazować może złożoność bazy danych archiwum SRDA opartej na RDBMS (ang.

R e la tio n a l D a ta b a s e M a n a g e m e n t S y s te m ) PostgreSQL, na którą składa się ponad

1 00 tabel.

Pozyskanie danych wymaga budowy zapytań SQL do bazy danych SRDA. Mogą to być zapytania złożone z wykorzystaniem funkcji agregujących. Dane, które możemy pozyskać z repozytorium, to:

- d a n e d o ty c z ą c e z ł o ż o n o ś c i p r o j e k t u , które określą liczbę zadań składają­ cych się na projekt;

2 Collection of Activity Data for SourceForge Projects, Scott Christley and Greg Madey,

Technical Report: TR-2005-15, Dept. of Computer Science and Engineering, University of Notre Dame, October 10, 2005.

(5)

4 0 4 Leonard Rozenberg, Magdalena Kieruzel

- d a n e d o ty c z ą c e w ie lk o ś c i p r o j e k t u w c z a s ie , które określają czas trwania projektu i czas trwania poszczególnych zadań składających się na projekt; - d a n e d o ty c z ą c e p e ł n i o n e j r o li w p r o c e s i e w y tw a r z a n ia , które wskazują na

liczbę różnych ról pełnionych w projekcie przez osoby uczestniczące w re­ alizacji projektu;

- d a n e z w ią z a n e z u d z ia łe m w p r o c e s i e r e a liz a c ji, które określają liczbę osób uczestniczących w realizacji projektu oraz w realizacji poszczególnych za­ dań składających się na projekt.

Liczba projektów aktywnych, posiadających co najmniej jedno zadanie (zgod­ nie z danymi z grudnia 2012), wynosi 19 713, co stanowi 58% liczebności projek­ tów aktywnych i 5% wszystkich projektów. Natomiast maksymalna liczba zadań w projekcie wynosi 550. Analizując dane dotyczące wielkości projektu w czasie, wyróżnić można 6173 projekty, których czas realizacji nie przekracza 10 dni, co stanowi 31% udział wśród projektów, dla których zostały zdefiniowane zadania. Maksymalny czas realizacji projektu wynosi 5216 dni.

W bazie danych platformy SourceForge.net zdefiniowano 29 ról i funkcji, które można przypisać poszczególnym członkom zespołów projektowych. Największą liczbę stanowią deweloperzy, ich udział w projektach informatycznych stanowił 33,12%, następnie kierownicy projektów - 28,16%. Najmniej liczną grupę stanowią analitycy wsparcia technicznego. Maksymalna liczba różnych ról i funkcji, które przypisane są do osób realizujących projekt informatyczny, wynosi 9. Znaczna większość projektów to te, które angażują jedną lub dwie osoby (łącznie stanowią 90% projektów informatycz­ nych). Projekty, do których przypisanych jest 10 i więcej osób, to zaledwie 0,13%.

4. Struktura zbioru projektów informatycznych wykorzystywana do oceny ryzyka Ocena ryzyka projektów informatycznych wymaga zgromadzenia, a także ustrukturyzowania danych o projektach informatycznych. Stanowi to początkowy etap oceny ryzyka kalkulowanego przy użyciu VaR. Konieczne jest tutaj wyznaczenie zmienności pracochłonności poszczególnych zadań, a dalej wyznaczenie zmienności pracochłonności w obszarze poszczególnych kategorii (grup) zadań projektowych.

Ze względu na dużą liczbę projektów z platformy http://SourceForge.net opra­ cowano kryterium wyboru projektów, a następnie przeprowadzono analizę praco­ chłonności projektów informatycznych.

Spośród wszystkich dostępnych na platformie projektów wybrano te, na które3: - składało się co najmniej 10 zadań;

3 M. Kieruzel: Wartościowa ocena ryzyka projektów informatycznych, praca doktorska, Wydział Informatyki ZUT, Szczecin 2012.

(6)

- wszystkie zadania w projekcie były przypisane do poszczególnych osób (członków zespołu);

- w projekcie można było wyróżnić co najmniej cztery role.

56 projektów posiadało powyższe cechy. Próba ta może być wykorzystana jako źródło danych przy bieżącej ocenie ryzyka projektu w dowolnej firmie z bran­ ży IT. Przed oceną ryzyka projektów informatycznych w oparciu o wartość ryzy­ kowaną można dokonać pogrupowania pracochłonności poszczególnych zadań projektowych na cztery przykładowe kategorie:

- wytwarzanie,

- analiza i projektowanie, - zarządzanie,

- wdrożenie i wsparcie.

W każdej z kategorii należy zsumować czasy realizacji poszczególnych zadań, co prowadzi w dalszej kolejności do wyznaczenia struktury każdego z 56 projek­ tów. Następnym krokiem jest wyznaczenie średniej struktury projektu (tabela 1), co z kolei pozwala na określenie odchylenia od tej struktury każdego z wyodrębnio­ nych projektów. Na tej podstawie w dalszej kolejności można również (przy VaR liczonym metodą wariancji-kowariancji) wyznaczyć rozkłady prawdopodobieństwa każdej z czterech kategorii zadań.

Tabela 1 Struktura średniego projektu

Wytwarzanie i projektowanieAnaliza Zarządzanie Wdrożenie i wsparcie

Średni projekt 54% 11% 31% 4%

Źródło: opracowanie własne.

Wyodrębnione w ten sposób dane dają podstawę do zastosowania wartościo­ wej oceny ryzyka projektu informatycznego z wykorzystaniem wartości narażonej na ryzyko VaR.

Podsumowanie

Wybór metody oceny ryzyka projektu jest zależny od danych wejściowych, którymi dysponuje decydent. Kalkulacja ryzyka przy użyciu metody VaR metodą symulacji historycznej czy metodą wariancji-kowariancji wymaga posiadania danych o zrealizowanych już projektach. Nie zawsze jednak organizacja dysponuje danymi historycznymi, stąd analiza ogólnie dostępnych repozytoriów projektów informatycz­ nych wydaje się być skutecznym rozwiązaniem. Ciężar analizy danych leży po stronie

(7)

4 0 6 Leonard Rozenberg, Magdalena Kieruzel

kierownika projektu, który zwykle odpowiedzialny jest za proces zarządzania ryzykiem niezależnie od metodyki, według której projekt jest prowadzony.

Baza projektów informatycznych zarejestrowanych na platformie SourceFor- ge.net daje podstawę do zgromadzenia danych niezbędnych przy ocenie ryzyka w organizacji realizującej projekty informatyczne, chociaż rozwiązaniem lepszym jest stworzenie własnej bazy projektów zrealizowanych. Zaprezentowana analiza repozytorium platformy SourceForge.net jest rozwiązaniem autorskim. Sposób kategoryzacji zadań projektowych może być oczywiście przeprowadzony według innych kryteriów niż proponowane w artykule.

Literatura

1. Bałamut T.: M e to d y e s ty m a c ji V a lu e a t R is k , Materiały i Studia NBP, Zeszyt 147,

Warszawa 2002.

2. Best P.: W artość nara żo n a n a ryzyko. O bliczanie i w drażanie m od elu VAR, Kraków 2000. 3. C o lle c tio n o f A c tiv ity D a ta f o r S o u r c e F o r g e P r o je c ts , Scott Christley and Greg

Madey, Technical Report: TR-2005-15, Dept. of Computer Science and Engineer­ ing, University of Notre Dame, 2005, October 10.

4. Dowd K.: B e y o n d V a lu e a t R i s k . T h e N e w s c ie n c e o f r is k m a n a g e m e n t, Wiley, Chichester 1998.

5. Jorion P.: V a lu e a t R isk : T he n e w b e n c h m a r k f o r m a n a g in g ris k , third edition, McGraw-Hill 2007.

6. Sienkiewicz P.: A n a liz a r y z y k a w z a r z ą d z a n iu p r o je k ta m i s y ste m ó w .

www.witu.mil.pl/www/biuletyn/zeszyty/20050095p/9.pdf. 7. SourceForge (2012). http://www.sourceforge.net.

8. Kieruzel M.: W a rto śc io w a o c e n a r y z y k a p r o je k tó w in fo r m a ty c z n y c h , praca doktor­ ska, Wydział Informatyki ZUT, Szczecin 2012.

OPEN SOURCE PROJECTS

AS A SOURCE OF DATA NEEDED IN RISK ASSESSMENT

Summary

The article presents the possibility of using data from Open Source IT projects for risk evaluation. The way of preparing the data was proposed by an author and it is only an introduction to risk assessment based on the Value at Risk method.

Cytaty

Powiązane dokumenty

Ciekawą budowę prezentuje pieśń n. Jest ona o tyle ciekawa, że można by rozważać jej architektonikę w dwóch kategoriach budowy, dwu- i trzyczęściowej. Jeśli przyjmiemy tezę

Pojęcie lite ra tu ry jako zjawiska, którego historię należy napisać, samo oczywiście stanowi problem. Przykładowo teolog, filozof czy naukowiec nie należą

Autorzy wyszli naprzeciw rysuj¹cej siê potrzebie g³êbszego przeanalizowania znaczenia pañstwa we wspó³czesnych stosunkach miêdzynarodo- wych.. Publikacja, powsta³a pod redakcj¹

Chociaż większość sprawców przestępstw seksualnych to mężczyźni, coraz częściej rozpoznaje się również kobiety będące sprawcami przemocy seksualnej, 1 zaś

Zadanie polegające na ocenie ryzyka przemocy w warunkach instytucjonalnych, szczególnie w krótkiej perspektywie, anga- żuje raczej odmienne struktury uczenia się. Biorąc pod uwagę

Zastosowanie prezentowanej metody do oceny projektów inwestycyjnych pozwala na uwzględnienie zarówno ryzyka poprzez podanie trzech wartości przepływów dla poszczególnych

W dobie niezwykłego rozwoju „nieistniejącej” dziedziny przekładoznawstwa oraz stopniowej dehumanizacji tłumaczenia w jego wymiarze pragmatycznym przez szerokie stosowanie nowych

Wykorzystanie miary Omega do oceny ryzyka czasu przeżycia oraz czasu przeżycia w zdrowiu, przedstawiono na przykładzie krajów europejskich odręb- nie dla kobiet oraz mężczyzn..