Strona poświęcona mojej pracy naukowej i usługom jakie świadczę polskim podmiotom. Zapraszam tych którzy szukają wiedzy i tych którzy szukają wsparcia w swoich projektach informatyzacji.
Cyfrowa Transformacja Organizacji: wiedza ogólna bezpłatnie na blogu, mój czas dedykowany dla Twojej Firmy tu:
Skrót VSM zaczyna się od pewnego czasu pojawiać także w inżynierii oprogramowania, ma on jednak stary, ponad 30-letni rodowód.
Mapowanie strumienia wartości (ang. Value-stream Mapping, VSM), znane od 30 lat, ostatnio także jako mapowanie przepływu materiałów i informacji (ang. material- and information-flow mapping). Jest to metoda mająca swoje początki w Lean Management, służąca do analizy stanu obecnego i projektowania stanu przyszłego dla serii zdarzeń, które prowadzą produkt lub usługę od zamówienia do momentu dostarczenia klientowi.
Mapa strumienia wartości to graficzne podejście, które pokazuje wszystkie krytyczne kroki w określonym procesie i określa ilościowo czas i koszt na każdym etapie, oraz ilości. Mapy strumienia wartości pokazują przepływ zarówno materiałów, jak i informacji w miarę postępu procesu powstawania produktu końcowego. W literaturze spotkamy opisy VSM już w 1993 roku . Przykład takiej mapy łańcucha przepływu wartości:
Jak widać jest to niesformalizowany schemat blokowy opisujący kluczowe operacje oraz ich cechy (głównie czas trwania i koszt). W dzisiejszej nomenklaturze taki ciąg zadań nazywa się marszrutą w toku produkcji. Nadrzędnym łańcuchem wartości jest rynkowy łańcuch wartości, co pokazuje kolejny standard (model referencyjny) jakim jest SCOR (Supplay-chain Operation Reference), graficznie przedstawiany tak:
Model na pierwszym prezentowanym schemacie obrazuje wnętrze tego co powyżej nazwano „Make”.
Podczas gdy mapa strumienia wartości reprezentuje procedurę powstawania produktu, model procesów biznesowych pokazuje obraz wszystkich działań w firmie, prowadzących od zamówienia do dostarczenia produktu. Pozostałe działania biznesowe (pozaprodukcyjne) mogą być reprezentowane na modelach procesów biznesowych, co pokazamno poniżej:
Proces biznesowy obsługi zamówień i obszar VSM (opracowanie własne).
Metoda VSM obecnie jest stosowana nie tylko w typowej produkcji ale także w wielu innych sektorach gospodarki:
Bardzo ciekawy przykład można znaleźć na stronie NHS (państwowy system zdrowia w UK), gdzie podjęto próbę poprawy efektywności tej instytucji .
VSM w inżynierii oprogramowania
W lutym tego roku napisałem:
Powoli kończy się era ??świętych krów? inżynierii. Inżynieria oprogramowania, po prawie 20 latach ??zwinnego? podejścia do tej gałęzi inżynierii, zaczyna dojrzewać do bycia ??prawdziwą inżynierią? z analizami, projektowaniem i testowaniem na ??desce kreślarskiej?, jaką są systemy CASE i podejście MBSE, które stanowią uniwersalne systemowe podejście do multidyscyplinarnej inżynierii (mechatronika) (Rosenberg, 2023). Organizacje to też systemy i ich inżynieria: mamy inżynierię procesów biznesowych, inżynierię zasobów, inżynierie finansową. Organizacje to systemy i tak należy je traktować i modelować (Koźmiński, 1979). Koszty utrzymania i rozwoju systemów IT to już ponad 8% przychodów firmy i wartość ta powoli ale nadal stale rośnie. Rośnie także dyscyplina ich tworzenia, wdrażania i zarządzania ich kosztami.
Produkty w przemyśle to już nie tylko elektromechaniczne urządzenia, coraz więcej urządzeń zawiera komputer jako składnik konstrukcji, co oznacza, że „półwyrobem” jest oprogramowanie. To zaś oznacza, że oprogramowanie zaczyna podlegać takim samym rygorom procesu produkcji i kontroli jakości jak urządzenie, którego jest częścią. Od kilkunastu lat obrazowane jest to tak jak na schemacie poniżej:
Kolejny poziom postrzegania oprogramowania to uznanie, że jest ono częścią firmy. Czy to coś zmienia? Okazuje się, że nie bo niezależnie od tego czy oprogramowanie jest produktem kupionym na rynku, czy produktem własnego działu IT, powstaje ono w identyczny sposób.
Schemat blokowy, przytoczony na początku tego artykułu, można z powodzeniem zastosować do produktu będącego w 100% oprogramowaniem z prostego powodu: on musi powstać, a to także wymaga czasu i zasobów.
W tym momencie pojawia się pytanie: jakie etapy ma taki proces i jak je pokazać? Jeżeli produkt jest monolitem, to po prostu jest to jeden „wielki etap”. Jeżeli chcemy opisać tworzenie oprogramowania jako VSM to ono musi być zaprojektowane jako komponentowy system, a komponenty te muszą być niezależne (każdy można albo stworzyć od zera albo kupić na ryku jako COTS).
Zarządzanie oprogramowaniem metodą Value Stream Mapping jest możliwe tylko wtedy gdy opracujemy i udokumentujemy architekturę aplikacji i proces jej wytwarzania, o ile oczywiście jest ona komponentowa a nie monolityczna.
W przypadku systemów, także oprogramowania, coraz częściej pojawia sie V model, który opiałem między innymi w artykule Czym są testy oraz kto i co testuje:
Jak widać tu także mamy etap projektowania oraz implementacji i cyklicznego (iteracyjnego) rozwoju. Starszą niż VSM wersją podejścia procesowego jest łańcuch wartości dodanej M. E. Portera, który – mimo że ma rodowód sięgający 1985 roku – jest nadal przytaczany :
Singh, B., Garg, S. K., & Sharma, S. K. (2011). Value stream mapping: literature review and implications for Indian industry. The International Journal of Advanced Manufacturing Technology, 53(5 – 8), 799 – 809. https://doi.org/10.1007/s00170-010‑2860‑7
Porter, M. E. (1998). Competitive advantage: creating and sustaining superior performance: with a new introduction (1st Free Press ed). Free Press.
Jarosław Żeliński: autor, badacz i praktyk analizy systemowej organizacji: Od roku 1991 roku, nieprzerwanie, realizuje projekty z zakresu analiz i projektowania systemów, dla urzędów, firm i organizacji. Od 1998 roku prowadzi samodzielne studia i prace badawcze z obszaru analizy systemowej i modelowania (modele jako przedmiot badań: ORCID). Od 2005 roku, jako nieetatowy wykładowca akademicki, prowadzi wykłady i laboratoria (ontologie i modelowanie systemów informacyjnych, aktualnie w Wyższej Szkole Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk w Warszawie.) Oświadczenia: moje badania i publikacje nie mają finansowania z zewnątrz, jako ich autor deklaruję brak konfliktu interesów. Prawa autorskie: Zgodnie z art. 25 ust. 1 pkt. 1) lit. b) ustawy o prawie autorskim i prawach pokrewnych zastrzegam, że dalsze rozpowszechnianie artykułów publikowanych w niniejszym serwisie jest zabronione bez indywidualnej zgody autora (patrz Polityki Strony).
Zgodnie z art. 25 ust. 1 pkt. 1) lit. b) ustawy o prawie autorskim i prawach pokrewnych zastrzegam, że dalsze rozpowszechnianie artykułów publikowanych w niniejszym serwisie jest zabronione. Ewentualne użycie treści wymaga indywidualnej zgody autora.
Nie wykryto skryptu Javascript. Javascript wymagany do działania tej strony. Proszę włączyć go w ustawieniach przeglądarki i odświeżyć tę stronę.
Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne
Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych.Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.