UNIVERSIDAD PONTIFICIA COMILLAS (i) ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO INFORMÁTICO PROYECTO FIN DE CARRERA ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS AUTOR: FRANCISCO JAVIER COCO UTRILLA MADRID, SEPTIEMBRE 2007 Autorizada la entrega del proyecto del alumno: Francisco Javier Coco Utrilla EL DIRECTOR DEL PROYECTO Manuel Rojas Guerrero Fdo.: .............................. Fecha: ....../ ....../ ...... Vº Bº del Coordinador de Proyectos Miguel Ángel Sanz Bobi Fdo.: .............................. Fecha: ....../ ....../ ...... ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS RESUMEN El concepto de lo que es un proyecto, es universal pero bastante inconcreto. Existen diversas definiciones, según el punto de vista de cada descriptor, pero en lo que todos parecen coincidir es que es un medio para llevar a cabo una proyección hacia el futuro con respecto a una situación actual que se desea cambiar. En el complejo mundo de las Organizaciones y Empresas, diseñar y desarrollar un proyecto que consiga aunar los diferentes intereses existentes y latentes, es una ardua tarea en la que muchas veces tienen que consensuar promotores y detractores. Además, a la hora de acometer un proyecto a veces se suelen encontrar situaciones complicadas para su dirección, planificación, obtención de recursos, recopilación de datos e incluso su justificación económica, que pueden dificultar el éxito del mismo. Por ello, a lo largo del tiempo se han ido confeccionando distintos métodos de trabajo que persiguen soslayar estos inconvenientes y que presentados de manera formal y pública reciben el nombre de Metodologías. Unas están especializadas para confeccionar proyectos en el mundo de cada organización y otras son de propósito general. En este Proyecto Final de Carrera se ha desarrollado un sistema de propósito general que extiende el algoritmo clásico del PERT-CPM basado en programación dinámica (que permite estudiar una red de actividades) al caso en -I- ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS el que se tiene un conocimiento vago de las duraciones de las diferentes actividades de la red. Este conocimiento puede ser modelado mediante números borrosos trapezoidales (y, como casos particulares, intervalos constantes y números borrosos piramidales). El sistema se ha diseñado con una arquitectura cliente-servidor que permite al usuario la creación de un proyecto que parte de una fecha que el usuario asigna y que está compuesto por un conjunto de actividades que él mismo diseña a través de un interfaz sencillo e intuitivo. Por su potencia de desarrollo en soluciones de cualquier tipo, integración de funciones, facilidad de uso y documentación existente, el proyecto ha sido desarrollado en su totalidad en el lenguaje de programación Java (jdk 1.6) con el entorno de desarrollo Eclipse-SDK-3.1.1. El sistema permite al usuario guardar y cargar los proyectos existentes, insertar nuevas actividades que puedan surgir, modificarlas y eliminarlas del proyecto con total facilidad y en cualquier momento. Asimismo se proporcionan diferentes métodos de desborrosificación de resultados para estimar una valoración del proyecto en un diagrama de Gantt. La aplicación se divide en dos subsistemas: cliente y servidor que se comunican mediante un protocolo a nivel de aplicación diseñando para trabajar tanto desde el mismo equipo como en una red local o a través de Internet. La aplicación cliente es la encargada de recoger la información que aporta el usuario controlando la entrada de datos en el sistema para mantener la - II - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS información en un estado conforme e íntegro de tal manera que se cumplan las directrices de los diagramas de red y de las duraciones borrosas. Por otra parte se presentan las tablas de actividades y etapas generadas por el servidor enfatizando la ruta crítica del proyecto. Como apoyo se muestran gráficas descriptivas para la ayuda al diseño y a la comprensión de los resultados. El servidor se encargará de resolver las redes de actividades enviadas por el cliente con las opciones de solución elegidas para cada una de las fases del camino crítico. El sistema desarrollado en definitiva es capaz de proporcionar una importante ayuda a la toma de decisiones en el ámbito empresarial para proyectos con actividades modeladas mediante números borrosos combinando el algoritmo clásico del PERT-CPM con seis técnicas diferentes de desborrosificación implementadas, de las cuales cuatro de ellas incorporan un parámetro asociado dotando a la aplicación de una robustez y versatilidad sorprendentes. - III - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS ABSTRACT The concept about what is a project is universal but no specific enough. Diverse definitions exist, according to the point of view of every describer, but all of them seem to agree about it is that it is a way to carry out a projection towards the future with regard to a current situation that one wants to change. Inside the complex world of the Organizations and Companies, to design and develop a project that manages to unite the different existing and latent interests, it is an arduous task in which often promoters and detractors have to agree. In addition, at the moment of undertaking a project it is usual to find complex situations for its direction, planning, obtaining of resources, summary of information and even its economic justification, which can impede the success of it. For all this, throughout the time there have been created different methods of work that they chase to avoid these disadvantages and they receive the name of Methodologies. Some are specialized to make projects in the world of every organization and others are of general purpose. In this project a general purpose system has been developed that extends the classic algorithm of the PERT-CPM based on dynamic programming (that allows studying an activities network) to the case in which a vague knowledge exist about the duration of the different activities in the network. This - IV - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS knowledge can be shaped by means of trapezoidal fuzzy numbers (and, as particular cases, constant intervals and pyramidal fuzzy numbers). The system has been designed with a client - server architecture that allows the user to create a project that initiates from a date that the user assigns and is composed by a set of activities designed by him across a simple and intuitive interface. For its power of development in solutions of any type, integration of functions, facility of use and existing documentation, the project has been developed entirely in the Java programming language (jdk 1.6) using the development environment Eclipse-SDK-3.1.1. The system allows the user to save and load the existing projects, to insert new activities that could arise, modify them and eliminate them from the project with total facility and at any time. Likewise different methods of defuzzification are provided to estimate a valuation of the project results in Gantt's graph. The application is composed by two subsystems: client subsystem and server subsystem that communicate by an application level protocol designed to work as much from the same computer as in a local area network or across the Internet. The client subsystem is in charge of gathering the information that the user put in, controlling the entry of information in the system to support the information in a right and entire state in such a way that the directives of network -V- ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS diagram and the fuzzy durations are carried out. On the other hand it presents tables about activities and stages generated by the server emphasizing the critical path of the project. Descriptive graphs are shown to help with the design and to the comprehension of the results. The server will take charge solving the networks of activities sent by the client with the solution options chosen for each of the phases of the critical path. The system developed in short is capable to provide an important help to make a decisions in the business area for projects with activities shaped by fuzzy numbers combining the classic algorithm of the PERT-CPM with six different defuzzification methods implemented, in which four of them incorporate an associate parameter providing the application with a solid and a surprising versatility. - VI - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS ÍNDICE 1. INTRODUCCIÓN Y PLANTEAMIENTO...................................... 1 2. EL PERT/CPM ............................................................................ 5 2.1 GLOSARIO ........................................................................................... 5 2.2 VENTAJAS PERT Y CPM .................................................................... 8 2.3 CAMPO DE ACCIÓN............................................................................ 8 2.4 DISEÑO DEL DIAGRAMA DE RED ..................................................... 9 2.5 EL MÉTODO CPM .............................................................................. 13 2.5.1 APLICACIÓN DEL MÉTODO CPM ......................................... 13 2.5.2 EJEMPLO DE CPM................................................................. 18 2.5.3 LIMITACIONES DEL CPM ...................................................... 21 2.6 EL MÉTODO PERT ............................................................................ 22 2.6.1 TIEMPOS DE ESTIMACIÓN DE ACTIVIDAD ......................... 22 2.6.2 DETERMINAR LA RUTA CRÍTICA ......................................... 24 2.6.3 VENTAJAS DEL PERT ........................................................... 26 2.6.4 LIMITACIONES ....................................................................... 27 2.7 CONCLUSIONES ............................................................................... 27 3. LA LÓGICA BORROSA............................................................ 29 3.1 CONJUNTOS CLÁSICOS .................................................................. 29 3.1.1 FUNCIÓN CARTESIANA ........................................................ 31 3.1.2 OPERACIONES BÁSICAS ENTRE CONJUNTOS ................. 32 3.1.3 PROPIEDADES DE LOS CONJUNTOS CLÁSICOS .............. 33 3.2 CONJUNTOS BORROSOS................................................................ 35 -A- ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 3.2.1 FUNCIÓN DE PERTENENCIA................................................ 36 3.2.2 DEFINICIONES BÁSICAS SOBRE CONJUNTOS BORROSOS ............................................................. 41 3.2.3 OPERACIONES BÁSICAS ENTRE CONJUNTOS BORROSOS ............................................................. 43 3.2.4 PRINCIPIO DE EXTENSIÓN .................................................. 44 3.2.5 α-CORTES .............................................................................. 45 3.3 NÚMEROS BORROSOS .................................................................... 46 4. PLANTEAMIENTO Y OBJETIVOS DEL PROYECTO .............. 48 4.1 PLANTEAMIENTO DEL PROYECTO ................................................ 49 4.2 OBJETIVOS DEL PROYECTO .......................................................... 49 5. SOLUCIÓN PROPUESTA ........................................................ 52 6. DIAGRAMA DE CONTEXTO .................................................... 53 7. PERFILES Y ÁMBITO............................................................... 54 8. ANÁLISIS.................................................................................. 55 8.1 ANÁLISIS DE REQUISITOS .............................................................. 55 8.1.1 REQUISITOS FUNCIONALES................................................ 55 8.1.2 REQUISITOS NO FUNCIONALES ......................................... 56 8.2 ANÁLISIS FUNCIONAL DETALLADO .............................................. 58 8.2.1 CREACIÓN DEL PROYECTO, INSERCIÓN, MODIFICACIÓN Y ELIMINACIÓN DE ACTIVIDADES .................... 58 8.2.2 TRATAMIENTO DE LAS DURACIONES BORROSAS........... 59 8.2.3 CREACIÓN DEL ALGORITMO DE SOLUCIÓN ..................... 59 8.2.4 PROTOCOLO DE CONEXIÓN ............................................... 60 -B- ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 8.2.5 PRESENTACIÓN DE LOS DATOS......................................... 61 8.2.6 PRESENTACIÓN DE LOS GRÁFICOS .................................. 61 8.2.7 ALMACENAMIENTO DE LOS DATOS ................................... 62 8.2.8 MODIFICACIÓN DE PARÁMETROS DEL PROYECTO Y DEL PROGRAMA .................................................................................... 62 9. ESTUDIO DE LA ARQUITECTURA.......................................... 63 9.1 EL LENGUAJE JAVA......................................................................... 63 9.2 ESTRUCTURA DEL SISTEMA........................................................... 65 10. DISEÑO DE LA APLICACIÓN ................................................ 67 10.1 MODELO DE DOMINIO.................................................................... 68 10.2 MODELO DE DATOS ....................................................................... 69 10.2.1 TABLA DE ACTIVIDADES .................................................... 69 10.2.2 TABLA DE ETAPAS.............................................................. 72 10.2.3 TABLA DE ACTIVIDADES FICTICIAS.................................. 74 10.3 MODELO DE CASOS DE USO ........................................................ 75 10.3.1 IDENTIFICACIÓN DE LOS CASOS DE USO ....................... 75 10.3.2 DIAGRAMA DE CASOS DE USO ......................................... 76 10.3.3 DESCRIPCIÓN DE LOS CASOS DE USO ........................... 78 10.4 DIAGRAMA DE PAQUETES ............................................................ 92 10.4.1 PACKAGE MOTOR............................................................... 92 10.4.2 PACKAGE CLIENTE............................................................. 93 10.4.3 PACKAGE ORG.................................................................... 93 10.4.4 PACKAGE COMMON ........................................................... 94 -C- ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 10.5 DIAGRAMA DFD DE PRIMER NIVEL DE LA APLICACIÓN CLIENTE...................................................................... 95 10.6 DIAGRAMA STATECHART DEL SERVIDOR DE RESOLUCIÓN... 96 11. LA APLICACIÓN CLIENTE .................................................... 97 11.1 DISEÑO Y EDICIÓN DEL PROYECTO ............................................ 97 11.1.1 CREACIÓN DE UN NUEVO PROYECTO (CU01) ................ 97 11.1.10 SOLUCIÓN DEL PROYECTO........................................... 124 11.1.2 DEFINIR LOS PARÁMETROS DEL PROYECTO (CU02) .... 98 11.1.3 INICIADOR DE ACTIVIDADES (CU03) .............................. 100 11.1.4 CREADOR DE DURACIONES BORROSAS (CU14).......... 103 11.1.5 INICIADOR DE SUCESORAS (CU04) ................................ 107 11.1.6 AÑADIR ACTIVIDADES AL PROYECTO (CU05) ............... 111 11.1.7 MODIFICAR LAS ACTIVIDADES DEL PROYECTO (CU06)............................................................... 112 11.1.8 ELIMINAR ACTIVIDADES DEL PROYECTO (CU07) ......... 116 11.1.9 MODIFICAR FECHA DE INICIO DEL PROYECTO (CU02) 122 11.2 COMUNICACIONES....................................................................... 126 11.2.1 CONEXIÓN CON EL SERVIDOR DE RESOLUCIÓN (CU09) ................................................................... 126 11.2.2 MODIFICAR LA CONFIGURACIÓN DE CONEXIÓN CON EL SERVIDOR (CU13) ........................................................................ 129 11.3 GESTIÓN DE ARCHIVOS .............................................................. 130 11.3.1 GUARDADO DE INFORMACIÓN (CU11)........................... 132 11.3.2 CARGA DE INFORMACIÓN (CU12)................................... 135 -D- ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 11.4 PRESENTACIÓN DE LA INFORMACIÓN (CU10) ......................... 137 11.4.1 INFORMACIÓN BÁSICA..................................................... 137 11.4.2 INFORMACIÓN RESUELTA ............................................... 140 12. EL SERVIDOR DE RESOLUCIÓN........................................ 147 12.1 GESTOR DE PETICIONES ............................................................ 147 12.2 MOTOR DE RESOLUCIÓN (CU08)................................................ 149 12.2.1 CREACIÓN DEL DIAGRAMA DE RED ............................... 149 12.2.2 FASE HACIA DELANTE DEL MÉTODO CPM .................... 154 12.2.3 FASE HACIA ATRÁS DEL MÉTODO CPM......................... 158 12.2.4 IDENTIFICACIÓN DE LAS ACTIVIDADES CRÍTICAS ....... 165 12.2.5 CALCULAR LOS MÁRGENES DE CADA ACTIVIDAD....... 165 12.2.6 OPCIONES DE DESBORROSIFICACIÓN PROPORCIONADAS ..................................................................... 166 12.2.7 OPCIONES DE RESOLUCIÓN DEL PROYECTO.............. 174 13. EJEMPLO DE ENSAYO ....................................................... 178 14. PLANIFICACIÓN .................................................................. 187 15. ESTUDIO ECONÓMICO ....................................................... 192 15.1 RECURSOS UTILIZADOS ............................................................. 192 15.2 COSTES DEL PROYECTO ............................................................ 193 15.2.1 COSTES DE PERSONAL ................................................... 193 15.2.2 COSTES DE AMORTIZACIÓN DE PROGRAMAS Y EQUIPOS....................................................................................... 195 15.2.3 COSTES DE MATERIAL..................................................... 196 15.2.4 COSTES INDIRECTOS ...................................................... 197 -E- ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 15.3 COSTE TOTAL DEL PROYECTO.................................................. 198 16. CONCLUSIONES Y LÍNEAS FUTURAS .............................. 199 17. BIBLIOGRAFÍA..................................................................... 201 -F- ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 1. INTRODUCCIÓN Los proyectos, y en especial los proyectos a gran escala, han existido desde tiempos antiguos. Este hecho lo atestigua la construcción de las pirámides de Egipto y los acueductos de Roma. El Proqramme Evaluation and Review Technique (PERT – Técnica de revisión y evaluación de proyectos) fue desarrollado por científicos de la Oficina de Proyectos Especiales de la Marina de los Estados Unidos de América. Con este método se comienza descomponiendo el proyecto en una serie de actividades, entendiendo por actividad la ejecución de una tarea que necesita para su realización la utilización de uno o varios tipos de recursos (mano de obra, maquinaria, materiales, tiempo, etc.), considerando como característica fundamental su duración. La técnica demostró tanta utilidad que ha ganado amplia aceptación tanto en el gobierno como en el sector privado. Casi al mismo tiempo, la Compañía DuPont, junto con la División UNIVAC de la Remington Rand, desarrolló el Critical Path Method (CPM, Método del Camino Critico) para controlar la programación de cierres de mantenimiento de plantas de procesamiento químico de DuPont. El CPM es idéntico al PERT en concepto y metodología. La diferencia principal entre ellos es simplemente el método por medio del cual se realizan estimaciones de tiempo para las actividades del proyecto. Con CPM, los tiempos de las actividades son deterministas. Con PERT, los tiempos de las actividades son probabilísticos o estocásticos. -1- ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS El PERT/CPM fue diseñado para proporcionar diversos elementos útiles de información para los administradores del proyecto. Primero, el PERT/CPM expone la "ruta crítica" de un proyecto. Estas son las actividades que limitan la duración del proyecto. En otras palabras, para lograr que el proyecto se realice pronto, las actividades de la ruta crítica deben realizarse pronto. Por otra parte, si una actividad de la ruta crítica se retarda, el proyecto como un todo se retarda en la misma cantidad. Las actividades que no están en la ruta crítica tienen una cierta cantidad de holgura; esto significa que pueden empezarse más tarde, y permitir que el proyecto como un todo se mantenga en programa. El PERT/CPM identifica estas actividades y la cantidad de tiempo disponible para retardos. A esto se le llama margen. Hay dos tipos de márgenes: el margen libre (retraso que puede existir en el comienzo o en la ejecución de una actividad sin modificar la fecha prevista de la etapa sucesora) y el margen total (retraso que puede existir en el comienzo o en la ejecución de una actividad sin modificar la fecha prevista de finalización del proyecto). Ambos márgenes para la ruta crítica valen cero. Finalmente, el PERT/CPM proporciona una herramienta para controlar y monitorizar el progreso del proyecto. Las actividades de la ruta crítica, permiten por consiguiente, recibir la mayor parte de la atención, debido a que la terminación del proyecto, depende fuertemente de ellas. Las actividades no críticas se manipularan y remplazaran en respuesta a la disponibilidad de recursos. En los años 60, en la Universidad de California en Berkeley, Lotfi A. Zadeh introdujo el concepto de la lógica borrosa (ZADE65) guiado por el -2- ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS principio de que las matemáticas pueden ser usadas para encadenar el lenguaje con la inteligencia humana. Algunos conceptos pueden ser mejor definidos en términos de palabras, que por matemáticas; la lógica borrosa y su expresión en conjuntos borrosos, proveen una disciplina que puede construir mejores modelos de la realidad. La lógica borrosa es básicamente lógica multivaluada que amplifica los enunciados de la lógica clásica intentando aplicar la forma de pensar del ser humano a la programación de computadores, sensores, chips, etc. La habilidad de la lógica borrosa para procesar valores parciales de verdad ha sido de gran ayuda para la ingeniería. La aplicación del adjetivo "borrosa" es debida a que los valores de verdad no-deterministas utilizados en la lógica borrosa tienen mayoritariamente una connotación de incertidumbre. De hecho, lo borroso puede entenderse como la posibilidad de asignar más valores de verdad a los enunciados que "falso" o "verdadero" e incluso en determinadas áreas de conocimiento, estos enunciados van asociados a valores de verdad que son grados de veracidad o falsedad. Resumiendo, puede llegar a redefinir los grados de veracidad de los enunciados de salida conforme se refinan los de los de entrada, por lo que algunos sistemas de lógica borrosa ejercen una labor de aprendizaje, y son excelentes mecanismos de control de procesos. En conclusión, la lógica borrosa crea aproximaciones matemáticas en la resolución de ciertos tipos de problemas, produciendo resultados exactos a -3- ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS partir de datos imprecisos, siendo por ello, especialmente útiles en aplicaciones de tipo electrónico e informático. En el presente proyecto se estudia la posibilidad de aunar en una aplicación informática dos reconocidas técnicas de ingeniería, el PERT/CMP y la lógica borrosa, para integrar en la planificación de proyectos las actividades que no tengan una duración determinada por diferentes factores. Estos factores son las actividades nuevas, actividades que han sido desarrolladas de forma experimental, y no están bien definidas, y actividades que han sido realizadas múltiples veces pero varían dentro de un rango. Todas ellas se pueden modelar usando la lógica borrosa por estimación de un experto en la materia. La planificación de proyectos repercute económicamente en las empresas que destinan sus recursos a un proyecto determinado deseando necesariamente que se finalice en la fecha prevista. A la vista del proyecto, los caminos críticos dependerán de las funciones que rijan sus actividades y variarán según el tratamiento que se dé a las mismas. -4- ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 2. EL PERT/CPM 2.1 GLOSARIO Para lograr una adecuada comprensión del tema a desarrollar ha redactado un glosario que sirva como guía para comprender la terminología empleada. PERT. La traducción de las siglas en inglés significan: técnica de revisión y evaluación de programas, es una técnica de redes desarrollado en la década de los 50, utilizada para programar y controlar programas a realizar. Cuando hay un grado extremo de incertidumbre y cuando el control sobre el tiempo es más importante sobre el control del costo, PERT es mejor opción que CPM. CPM. La traducción de las siglas en inglés significan: método del camino crítico, es uno de los sistemas que siguen los principios de redes, que fue desarrollado en 1957 y es utilizado para planear y controlar proyectos, añadiendo el concepto de costo al formato PERT. Cuando los tiempos y costos se pueden estimar relativamente bien, el CPM puede ser superior a PERT. Actividad. Es un trabajo que se debe llevar a cabo como parte de un proyecto, es simbolizado mediante una arista dirigida de la red de PERT. Lista de actividades. Es una lista ordenada donde se recopilan todas las diferentes actividades que intervienen en la realización de un proyecto. Etapa. Se dice que se realiza una etapa, cuando todas las actividades que llegan a un mismo nodo han sido terminadas. Son los círculos numerados -5- ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS que forman parte del diagrama de red y representan el principio y el fin de las actividades que intervienen en el proyecto. Arista. Son las flechas que forman parte del diagrama de red y representan cada una de las actividades del proyecto. Ruta crítica o camino crítico. Se llama camino crítico tanto al método como a la serie de actividades contadas desde la iniciación del proyecto hasta su terminación que no tienen flexibilidad en su tiempo de ejecución, por lo que cualquier retraso que sufriera alguna de las actividades de la serie provocaría un retraso en todo el proyecto. Desde otro punto de vista, es la serie de actividades que indica la duración total del proyecto. Actividad Predecesora. Es una actividad que debe preceder (estar antes) inmediatamente a una actividad dada en un proyecto. Actividad Sucesora. Es una actividad que debe suceder (estar después) inmediatamente a una actividad dada en un proyecto. Diagrama de red. Es una red de círculos numerados (etapas) conectados con flechas (actividades), donde se muestran todas las actividades que intervienen en un determinado proyecto y la relación de prioridad entre las actividades en la red así como las duraciones previstas y límites para cada etapa del proyecto y los márgenes de cada actividad. Actividad ficticia. Actividades imaginarias que existen dentro del diagrama de red, sólo con el propósito de establecer las relaciones de precedencia y no se les asigna tiempo alguno, es decir, que la actividad ficticia -6- ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Permite dibujar redes con las relaciones de precedencia apropiadas, se representa por medio de una línea punteada. Margen libre. Retraso que puede existir en el comienzo o en la ejecución de una actividad sin modificar la fecha prevista de la etapa sucesora. Margen total. Retraso que puede existir en el comienzo o en la ejecución de una actividad sin modificar la fecha prevista de finalización del proyecto. Tiempo optimista. Es el tiempo mínimo o más corto posible en el cual es probable que sea terminada una actividad, se simboliza con a en las duraciones borrosas que se estudiaran en el capítulo siguiente. Tiempo más probable. Es el tiempo más probable que toma una actividad, en otras palabras, es el tiempo normal que se necesita en circunstancias ordinarias para realizarla, se simboliza con el intervalo [A,B] en las duraciones borrosas. Tiempo pesimista. Es el tiempo máximo o más largo posible en el cual es probable que sea terminada una actividad, bajo las condiciones más desfavorables, simbolizado con b en las duraciones borrosas. Fecha prevista. Es la fecha de una etapa en la que se prevé que todas las actividades que llegan a ella estarán terminadas. Fecha límite. Es la fecha de una etapa que si se rebasa implica el retraso de todo el proyecto. -7- ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Intervalo de flotamiento. Es el intervalo de tiempo en el que se puede completar una etapa sin retrasar el proyecto. Comprende desde la fecha prevista hasta la fecha límite para cada etapa. Si la etapa forma parte del camino crítico el intervalo de flotamiento será cero. 2.2 VENTAJAS PERT Y CPM 1. Enseña una disciplina lógica para planificar y organizar un programa detallado de largo alcance. 2. Identifica los elementos (segmentos) más críticos del plan, en que problemas potenciales puedan perjudicar el cumplimiento del programa propuesto. 3. Ofrece la posibilidad de simular los efectos de las decisiones alternativas o situaciones imprevistas y una oportunidad para estudiar sus consecuencias en relación a los plazos de cumplimiento de los programas. 4. Aporta la probabilidad de cumplir exitosamente los plazos propuestos. En otras palabras: CPM es un sistema dinámico, que se mueve con el progreso del proyecto, reflejando en cualquier momento el STATUS presente del plan de acción. 2.3 CAMPO DE ACCIÓN El campo de acción de este método es muy amplio, dada su gran flexibilidad y adaptabilidad a cualquier proyecto grande o pequeño. Para -8- ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS obtener los mejores resultados debe aplicarse a los proyectos que posean las siguientes características: 1. Que el proyecto sea único, no repetitivo, en algunas partes o en su totalidad. 2. Que se deba ejecutar todo el proyecto o parte de el, en un tiempo mínimo, sin variaciones, es decir, en tiempo crítico. 3. Que se desee el costo de operación más bajo posible dentro de un tiempo disponible. Dentro del ámbito aplicación, el método se ha estado usando para la planeación y control de diversas actividades, tales como construcción de presas, apertura de caminos, pavimentación, construcción de casas y edificios, reparación de barcos, investigación de mercados, movimientos de colonización, estudios económicos regionales, auditorias, planeación de carreras universitarias, distribución de tiempos de salas de operaciones, ampliaciones de fábrica, planeación de itinerarios para cobranzas, planes de venta, censos de población, etcétera. 2.4 DISEÑO DEL DIAGRAMA DE RED Para aplicar CPM o PERT se requiere conocer la lista de actividades que incluye un proyecto. Se considera que el proyecto esta terminado cuando todas las actividades han sido completadas. Para cada actividad, puede existir un conjunto de actividades predecesoras que deben ser completadas antes de que comience la nueva actividad. Se construye una malla o red del proyecto -9- ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS para graficar las relaciones de precedencia entre las actividades. En dicha representación grafica, cada actividad es representada como un arco y cada nodo (etapa) ilustra la culminación de una o varias actividades. Consideremos un proyecto que consta de solo dos actividades A y B. Supongamos que la actividad A es predecesora de la actividad B. La representación grafica de este proyecto se muestra en la figura. Así, el nodo 2 representa la culminación de la actividad A y el comienzo de la actividad B. A B 1 2 3 Ilustración 2.1 – Diagrama de red de dos actividades Si suponemos ahora que las actividades A y B deben ser terminadas antes que una actividad C pueda comenzar, la malla del proyecto queda como se muestra en la ilustración 2. En este caso, el nodo representa que las actividades A y B se han terminado, además del inicio de la actividad C. Si la actividad A fuera predecesora de las actividades B y C, la red quedara como se muestra en la ilustración 3. A 1 B C A 3 1 B 2 C 2 Ilustración 2.2 – A y B preceden a C Ilustración 2.3 – A precede a B y C Dado un conjunto de actividades y sus relaciones de predecisión o sucesión, se puede construir una representación grafica de acuerdo a las siguientes reglas: - 10 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS • El nodo 1 representa el inicio del proyecto. Por lo tanto, las actividades que parten del nodo 1 no pueden tener predecesoras. • El nodo Terminal o final del proyecto debe representar el término de todas las actividades incluidas en la red. • Una actividad no puede ser representada por más de un arco en la red. • Dos nodos deben estar conectados como máximo por un arco. Para no violar las reglas 3 y 4, a veces es necesario introducir una actividad ficticia o dummy que posee tiempo de duración nulo. Por ejemplo, supongamos que las actividades A y B tienen como actividad sucesora a la actividad C y además comienzan al mismo tiempo o en la misma etapa. En este caso, una primera representación podría ser la indicada en la figura siguiente. Ilustración 2.4 – Representación errónea de sucesión sin actividad ficticia Sin embargo, la red de la ilustración 4 viola el cuarto punto. Para corregir este problema, se introduce una actividad ficticia indicada con un arco segmentado en la figura. - 11 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 2.5 – Actividad dummy La red de la ilustración 5 refleja el hecho de que la actividad C tiene como predecesoras a A y B, pero sin violar el punto 4. En otros casos, se deben agregar actividades dummy para no violar la regla 3. En la siguiente figura se muestra la lógica para construir un diagrama de red. Ilustración 2.6 – Lógica de construcción del diagrama de red - 12 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 2.5 EL MÉTODO CPM 2.5.1 APLICACIÓN DEL MÉTODO CPM Los pasos a seguir para plantear un proyecto con el método del camino crítico CPM son: Especificar las actividades individuales. Se realiza una lista de todas las actividades de las que se compone el proyecto. En este listado se puede añadir un identificador a cada actividad y una descripción de la misma. Es obligado estimar la duración de cada actividad, modelarla según la función de probabilidad a la que se ajuste o representarla mediante un número borroso que se explicara en el siguiente apartado del proyecto. Determinar la secuencia de las actividades. Algunas actividades son dependientes en la terminación de otras, es decir son las sucesoras de otras actividades que necesitan completarse antes de que éstas empiecen. Un listado de los precursores inmediatos de cada actividad o un listado de los sucesores de cada actividad es útil para construir el diagrama de la red del CPM. Dibujar el diagrama de la red. Una vez que se hayan definido las actividades, el diagrama del CPM puede ser dibujado. El CPM fue desarrollado originalmente como actividad en red del nodo (AON), pero algunos planificadores del proyecto prefieren especificar las actividades en los arcos. Hay que tener en cuenta las reglas para la construcción del diagrama descritas anteriormente. - 13 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Añadir la información al diagrama de red. La información recopilada para cada actividad es aconsejable añadirla en el diagrama. La etapa inicial se numerará con un uno. Se irán numerando las diferentes etapas hasta llegar a la final del proyecto que tendrá el número mayor. En la figura siguiente se representa la información que debería contener el diagrama en este apartado. Ilustración 2.7 – Información primaria de un diagrama de red Fase hacia delante. En esta fase se pretende determinar los instantes más tempranos o la fecha prevista para cada etapa o nodo. Para ello se asigna al nodo inicial la fecha prevista cero. Luego se elige un nodo tal que todos los anteriores que estén unidos directamente a él por una actividad ya tengan fecha prevista. Se etiqueta el nodo elegido con la duración máxima de la suma de la duración cada actividad más la fecha prevista del nodo del que proviene. Por tanto, usando la notación tk para la fecha prevista del nodo k y ti,k para la duración de la actividad que va del nodo i al k, la formula a emplear es: t k = max{t n1 + t n1,k , t n 2 + t n 2,k ,..., t nm + t nm ,k } Ecuación 2.1 - 14 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Este paso se repite hasta etiquetar el nodo final, entonces esta será la duración mínima del proyecto. Fase hacia atrás. En esta fase se pretende determinar los instantes más tardíos o la fecha límite para cada etapa o nodo. Para ello se asigna al nodo final la fecha límite, siendo esta la misma que su fecha prevista. Luego se elige un nodo tal que todos los siguientes que estén unidos directamente a él por una actividad ya tengan fecha límite. Se etiqueta el nodo elegido con la duración mínima de la resta de la fecha límite del nodo al que llega menos la duración de la actividad que los une. Por tanto, usando la notación ti* para la fecha límite del nodo i y ti,k para la duración de la actividad que va del nodo i al k, la formula a emplear es: ti * = min{tn1 − ti , n1 , tn 2 − ti , n 2 ,..., tnm − ti , nm } Ecuación 2.2 Este paso se repite hasta etiquetar el nodo inicial, debiendo ser éste igual a su fecha prevista, es decir, cero. Identificar las actividades críticas. Habiendo determinado las fechas previstas y límites de todos los nodos de la red, la identificación del camino crítico es sencilla. Las actividades críticas de la red serán aquellas que unan aquellos nodos cuyas fechas previstas y límites sean iguales (las etapas con intervalo de flotamiento igual a cero). Estos nodos también forman parte del camino crítico. - 15 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Calcular los márgenes de cada actividad. Los márgenes u holguras de cada actividad son los retrasos que puede tener cada actividad. Se calcula tanto el margen libre como el total denotándolos con Li,k y Si,k respectivamente. Li , k = tk − ti − ti , k S i , k = t k * − ti − ti , k Ecuación 2.3 Por tanto el margen libre de la actividad que va del nodo i al k será el retraso que puede existir en el comienzo o en la ejecución de la actividad que va de i a k sin modificar la fecha prevista de la etapa k. El margen total de la actividad que va del nodo i al k será el retraso que puede existir en el comienzo o en la ejecución de una actividad que va de i a k sin modificar la fecha prevista de finalización del proyecto. Cabe destacar que las actividades que formen parte de la ruta crítica tendrán ambos márgenes iguales a cero. Los datos ahora de los cuales se compone el diagrama y los lugares donde se sitúan se muestran en la imagen 8. Ilustración 2.8 – Información completa de un diagrama de red - 16 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Realizar el diagrama de Gantt. El diagrama de es una popular herramienta gráfica cuyo objetivo es el de mostrar el tiempo de dedicación previsto para diferentes actividades a lo largo de un tiempo total determinado. A pesar de que, en principio, el diagrama de Gantt no indica las relaciones existentes entre actividades, la posición de cada tarea a lo largo del tiempo hace que se puedan identificar dichas relaciones e interdependencias. En gestión de proyectos, el diagrama de Gantt muestra el origen y final de las diferentes actividades y las dependencias entre las mismas. Desde su introducción los diagramas de Gantt se han convertido en una herramienta básica en la gestión de proyectos de todo tipo, con la finalidad de representar las diferentes actividades programadas como parte de un proyecto o para mostrar una línea de tiempo en las diferentes actividades haciendo el método más eficiente. Aunque un diagrama de Gantt es fácilmente comprensible para proyectos pequeños en los que el diagrama cabe en una única hoja de papel o en una pantalla, puede ser bastante engorroso para proyectos con más de unas 30 actividades. Actualizar el diagrama según progresa el proyecto. Los tiempos reales de la terminación de la tarea serán sabidos y el diagrama de la red se puede poner al día para incluir esta información. Una trayectoria crítica nueva puede emerger, y los cambios estructurales se pueden realizar en la red si los requisitos del proyecto cambian. - 17 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 2.5.2 EJEMPLO DE CPM A continuación se muestra un ejemplo siguiendo los pasos para resolver una red de actividades CPM: Especificar las actividades individuales y determinar la secuencia de las actividades. Tabla 2.1 – Descripción de las actividades del proyecto Dibujar el diagrama de la red y añadirle la información Ilustración 2.9 – Diagrama de red con información básica - 18 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Fase hacia delante. Ilustración 2.10 – Diagrama de red tras la fase hacia delante Fase hacia atrás. Ilustración 2.11 – Diagrama de red tras la fase hacia atrás - 19 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Identificar las actividades críticas. Ilustración 2.12 – Identificación del camino crítico Calcular los márgenes de cada actividad. Ilustración 2.13– Diagrama de red con información completa - 20 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Realizar el diagrama de Gantt. Ilustración 2.14 – Diagrama de red proporcionado por la aplicación 2.5.3 LIMITACIONES DEL CPM El CPM fue desarrollado para proyectos bastante rutinarios con incertidumbre mínima en los tiempos de la terminación del proyecto. Para otros proyectos menos rutinarios hay más incertidumbre en los tiempos de terminación, ello trae consigo las limitaciones del modelo determinista del CPM al introducir incertidumbre. Una alternativa al CPM es el modelo del planeamiento del proyecto del PERT, que permite que una gama de duraciones sea especificada para cada actividad. - 21 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 2.6 EL MÉTODO PERT En CPM se asume que la duración de cada actividad es conocida con certeza. Claramente, en muchas ocasiones este supuesto no es valido. PERT intenta corregir este error suponiendo que la duración de cada actividad es una variable aleatoria. 2.6.1 TIEMPOS DE ESTIMACIÓN DE ACTIVIDAD Para cada activad, se requiere estimar las siguientes cantidades: a = Tiempo Optimista. Duración de la actividad bajo las condiciones más favorables b = Tiempo Pesimista. Duración de la actividad bajo las condiciones más desfavorables m = Tiempo Normal. El valor más probable de la duración de la actividad. La forma de la distribución se muestra en la Ilustración 15. El tiempo más probable es el tiempo requerido para completar la actividad bajo condiciones normales. Los tiempos optimistas y pesimistas proporcionan una medida de la incertidumbre inherente en la actividad, incluyendo desperfectos en el equipo, disponibilidad de mano de obra, retardo en los materiales y otros factores. - 22 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 2.15 – Estimación del tiempo optimista, pesimista y normal Con la distribución definida, la media (esperada) y la desviación estándar, respectivamente, del tiempo de la actividad para la actividad Z puede calcularse por medio de las fórmulas de aproximación: a + 4m + b 6 b−a σ (Z ) = 6 Te (Z ) = Ecuación 2.4 El tiempo esperado de finalización de un proyecto es la suma de todos los tiempos esperados de las actividades sobre la ruta crítica. De modo similar, suponiendo que las distribuciones de los tiempos de las actividades son independientes (una suposición fuertemente cuestionable), la varianza del proyecto es la suma de las varianzas de las actividades en la ruta crítica. Si Tij es la variable aleatoria asociada a la duración de la actividad (i,j), PERT asume que Tij sigue una distribución Beta. Sin entrar en mayores - 23 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS detalles de esta distribución, se puede demostrar que el valor esperado y la varianza de la variable aleatoria Tij quedan definidas por: a + 4m + b 6 2 ( b − a) V [Tij ] = 36 E [Tij ]e (Z ) = Ecuación 2.5 Por lo tanto, el valor esperado y la varianza de una ruta pueden ser estimadas según: ∑ [Tij ] (ij∈Ruta ) ∑ [Vij ] (ij∈Ruta ) = Duración esperada de la ruta = Variación de la duración de la ruta 2.6.2 DETERMINAR LA RUTA CRÍTICA La ruta crítica es determinada agregando los tiempos para las actividades en cada secuencia y determinando la ruta mas larga del proyecto. La ruta crítica determina el tiempo total del calendario requerido para el proyecto. Si las actividades fuera de la ruta cítrica aceleran o retrasaron el tiempo (dentro de los límites), entonces el tiempo total de proyecto no varía. Al tiempo de una actividad no crítica de la ruta, que no altera la duración del proyecto, se denomina tiempo flojo. Si la ruta crítica del proyecto no resulta obvia, entonces puede ser provechoso determinar las cuatro cantidades siguientes para cada actividad: - 24 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS • ES, principio temprano. • EF, principio tardío. • LS, terminación temprana. • LF, terminación tardía. Se calculan estos tiempos usando la duración prevista para las actividades relevantes. Los tiempos más tempranos del comienzo y del final de cada actividad son determinados trabajando adelante a través de la red y determinando el tiempo más temprano en el cual una actividad puede comenzar y acabar a considerar sus actividades del precursor. Los tiempos más tardíos del comienzo y del final son los tiempos más tardíos en que una actividad puede comenzar y acabar sin variar el proyecto. El LS y el LF son encontrados trabajando al revés a través de la red. La diferencia en el final más tardío y más temprano de cada actividad es holgura de esa actividad. La ruta crítica entonces es la trayectoria a través de la red en la cual ningunas de las actividades tienen holgura. La variación en el tiempo de la terminación del proyecto puede ser calculada sumando las variaciones en los tiempos de la terminación de las actividades en la ruta crítica. Dado esta variación, se puede calcular la probabilidad que el proyecto será terminado por cierta fecha si se asume que una distribución normal de la probabilidad para la trayectoria crítica. Sea CP la variable aleatoria asociada a la duración total de las actividades de la ruta crítica determinadas mediante CPM. PERT asume que la - 25 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS ruta crítica encontrada a través de CPM contiene suficientes actividades para emplear el Teorema Central del Límite y concluir que CP se distribuye normalmente. CP = Tij ∑ ( ) ij∈Ruta Ecuación 2.6 Puesto que la ruta crítica determina la fecha de la terminación del proyecto, el proyecto puede ser acelerado agregando los recursos requeridos para disminuir la duración para las actividades en la ruta crítica. 2.6.3 VENTAJAS DEL PERT El PERT es útil porque proporciona la información siguiente: • Tiempo previsto de la terminación del proyecto. • Probabilidad de la terminación antes de una fecha especificada. • Las actividades de la trayectoria crítica que afectan directamente el tiempo de la terminación. • Las actividades que tienen tiempo flojo y que pueden prestar recursos a las actividades de la trayectoria crítica. • Fechas del comienzo y de fin de la actividad. - 26 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 2.6.4 LIMITACIONES A continuación se describen algunas de las debilidades del PERT: • Las estimaciones del tiempo de la actividad son algo subjetivas y dependen del juicio. En casos donde hay poca experiencia en la ejecución de una actividad, los números pueden ser solamente una conjetura. En otros casos, si la persona o el grupo que realiza la actividad estiman el tiempo puede haber una mejor estimación. • Incluso si se estiman correctamente los tiempos de la actividad, el PERT asume una distribución beta para éstos aunque la distribución real puede ser diferente. • El PERT asume que la distribución de la probabilidad del tiempo de la terminación del proyecto es igual que el de la ruta crítica. Otras trayectorias pueden convertirse en la ruta crítica si se retrasan sus actividades asociadas, el PERT subestima constantemente el tiempo previsto de la terminación del proyecto. 2.7 CONCLUSIONES El PERT y CPM han sido aplicados a numerosos proyectos. El PERT se desarrolló para proyectos en donde hubiera incertidumbre en el tiempo de las actividades (usualmente debido a que el proyecto nunca se había intentado antes y por tanto no había bases de datos para los tiempos de las actividades). Esto condujo al enfoque probabilístico que se tomó. La principal desventaja es que no es funcional para grandes proyectos, debido a los tres - 27 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS estimados de tiempo que se requieren en cada. Además, el coste de actualizar y mantener la información del proyecto con el tiempo en ambientes tan dinámicos, puede ser excesivamente trabajoso. Por otra parte, el CPM se desarrolló para manejar proyectos repetitivos. Obviamente, se gana gran cantidad de experiencia con el tiempo en tales circunstancias, aun cuando dos proyectos puede que no sean iguales. Esta experiencia llevó al análisis de técnicas de colisión utilizadas en las redes CPM. - 28 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 3. LA LÓGICA BORROSA En 1965, L. A. Zadeh introduce la teoría de conjuntos borrosos (ZADE65), como un mecanismo para representar la vaguedad e imprecisión de los conceptos empleados en el lenguaje natural. Estos conjuntos borrosos fueron definidos como una extensión de los conjuntos clásicos capaz de modelar la imprecisión propia de los conceptos humanos. A mediados de los 70 llega la ampliación del concepto de conjunto al de lógica, apareciendo las lógicas borrosas y las aplicaciones a sistemas de control. Hoy en día son muchas las aplicaciones tanto industriales como domésticas que hacen uso de este paradigma. 3.1 CONJUNTOS CLÁSICOS Como se ha apuntado, el origen de la lógica borrosa es la noción de conjunto borroso. Antes de abordar el estudio de la Teoría de Conjuntos Borrosos, se revisarán algunos de los conceptos básicos de la Teoría Clásica, con el objeto de alcanzar una mayor comprensión de ambas. El punto de partida de la teoría de conjuntos son las nociones de elemento y de conjunto. Un conjunto se define genéricamente como una colección de elementos. Típicamente los elementos que forman parte de un conjunto tienen algún tipo de propiedad en común que les haga susceptibles de pertenecer al conjunto, pero tal requisito es meramente anecdótico. El conjunto se suele representar con una letra mayúscula, tipo A, B, C, etc., y los elementos del mismo se representan con una letra minúscula (a, b, c, etc.). - 29 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Sobre los conjuntos se define una relación de pertenencia, la cual se denota con el símbolo ∈ . Así pues, si el elemento a pertenece al conjunto A, este hecho se formaliza mediante la expresión a ∈ A y en el caso en que b no pertenezca a A se escribe b ∉ A . Respecto a la forma de descripción del conjunto, ésta se puede realizar de manera enumerativa, A = {a1 , a 2 ,..., a n } , o bien, mediante la ley de formación a la que se ha hecho referencia A =”los diez primeros números naturales”. Tal definición, como puede imaginarse, es equivalente a escribir de forma enumerativa A = {1,2,...,10} . Se define el cardinal de un conjunto como el número de elementos que forman parte de dicho conjunto. Si dicho cardinal es un número finito, el conjunto se denominará finito. Caso contrario será infinito. Dentro de estos últimos, deben distinguirse los de cardinal numerable, que serán aquellos cuyos elementos se pueden poner en relación 1:1 con los números enteros (por ejemplo, el conjunto de los números pares), por otra parte nos encontraremos conjuntos de cardinal no numerable, como, por ejemplo, el conjunto de los números reales comprendidos entre dos números a y b. La relación de inclusión se deriva de la relación de pertenencia; un conjunto B se dice que está incluido dentro de un conjunto A cuando todos los elementos de B están en A. Si tal es el caso, podemos expresar de forma abreviada que B ⊂ A , o bien que A ⊃ B . Si se verifica que B ⊂ A y que A ⊃ B de forma simultánea, entonces es que los dos conjuntos son iguales. - 30 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Dos conjuntos de dice que son disjuntos si no tienen ningún elemento en común. A estos conjuntos se les denomina también mutuamente excluyentes. Dado un problema, el conjunto universal, denotado por S, será el conjunto formado por todos los elementos del problema. De forma complementaria, el conjunto vacío, denotado por ∅ , será un conjunto sin ningún elemento. Como es natural, los conjuntos S y ∅ son mutuamente excluyentes. Sea S un universo del cual cualquier conjunto A es subconjunto, esto es: A ⊆ S , ∀A Ecuación 3.1 En teoría clásica de conjuntos cualquier elemento x perteneciente a S pertenece o no pertenece al subconjunto A de manera clara e inequívoca, sin que exista ninguna otra posibilidad al margen de estas dos. La pertenencia o no de un elemento arbitrario x a un subconjunto A viene dada en la mayoría de los casos por la verificación o no de un predicado que caracteriza a A y da lugar a una bipartición del universo de discurso S. 3.1.1 FUNCIÓN CARTESIANA El concepto de pertenencia o no de un elemento a un conjunto A puede expresarse numéricamente mediante una función característica. Esta función - 31 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS asigna a cada elemento x del universo de discurso un dígito binario (1 ó 0) según x pertenezca o no al conjunto A. ϕ A ( x) : S →{0,1} 1 si x ∈ A 0 si x ∉ A ϕ A ( x) = Ecuación 3.2 Por ejemplo, el conjunto A = {3,4,5,6,7,8,9,10} se puede representar por su función característica 1 para x ∈ {3,4,5,6,7,8,9,10} 0 en otro caso ϕ A ( x) = Ecuación 3.3 3.1.2 OPERACIONES BÁSICAS ENTRE CONJUNTOS Dados dos conjuntos cualesquiera A y B incluidos en S es posible definir un conjunto de operaciones básicas entre ellos: Complemento: El complemento de A se denota por A , y está formado por todos los elementos de S que no pertenecen a A (operador unario). x ∈ A si x∉ A Ecuación 3.4 Su función de característica será: ϕ A ( x) = 1 − ϕ A ( x) Ecuación 3.5 - 32 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Intersección: se denota por A ∩ B y se define como el conjunto formado por aquellos elementos de S que pertenecen a A y a B simultáneamente: x ∈ A ∩ B si x∈ A y x∈B Ecuación 3.6 Su función de característica será: ϕ A∩ B ( x) = min(ϕ A ( x), ϕ B ( x)) Ecuación 3.7 Unión: Es el conjunto formado por aquellos elementos que pertenecen a A, o pertenecen a B, o bien a ambos simultáneamente. Se denota por A ∪ B . x ∈ A ∪ B si x∈ A ó x∈B Ecuación 3.8 Su función de característica será: ϕ A∪ B ( x) = max(ϕ A ( x), ϕ B ( x)) Ecuación 3.9 3.1.3 PROPIEDADES DE LOS CONJUNTOS CLÁSICOS Las operaciones entre conjuntos clásicos presentan ciertas leyes y propiedades: 1. Propiedad conmutativa A∪ B = B ∪ A A∩ B = B ∩ A Ecuación 3.10 2. Propiedad asociativa - 33 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS ( A ∪ B) ∪ C = A ∪ ( B ∪ C ) ( A ∩ B) ∩ C = A ∩ ( B ∩ C ) Ecuación 3.11 3. Leyes de idempotencia A∪ A = A A∩ A = A Ecuación 3.12 4. Leyes de absorción ( A ∪ B) ∩ A = A ( A ∩ B) ∪ A = A Ecuación 3.13 5. Propiedad distributiva A ∪ ( B ∩ C ) = ( A ∪ B) ∩ ( A ∪ C ) A ∩ ( B ∪ C ) = ( A ∩ B) ∪ ( A ∩ C ) Ecuación 3.14 6. Propiedades de absorción por S y ∅ A∪ S = S A∩∅ = ∅ Ecuación 3.15 7. Propiedades de identidad A∩ S = A A∪∅ = A Ecuación 3.16 8. Involución del complemento - 34 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS A= A Ecuación 3.17 9. Leyes de Morgan A∪ B = A∩ B A∩ B = A∪ B Ecuación 3.18 10. Leyes complementarias A∪ A = S A∩ A = ∅ Ecuación 3.19 3.2 CONJUNTOS BORROSOS En la sección anterior se ha visto cómo la mayoría de las veces los conjuntos clásicos se definen mediante un predicado que da lugar a una clara bipartición del universo de discurso S. Sin embargo, el razonamiento humano utiliza frecuentemente predicados de los cuales no resulta esa bipartición; son los denominados predicados vagos. Como ejemplo, se propone la variable edad y tres conjuntos para definir a los individuos; joven, maduro y viejo. Por supuesto, es imposible dar a una persona una definición clásica, ya que su correspondiente predicado no divide el universo en tres partes claramente diferenciadas. No resulta nada fácil afirmar con rotundidad que una persona es joven o no lo es. El problema podría resolverse en parte considerando que una persona es joven cuando su edad supera cierto umbral - 35 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS fijado de antemano. Decimos que el problema tan sólo se resuelve en parte, y de manera no muy convincente, por dos motivos: de una parte el umbral mencionado se establece de una manera arbitraria, y por otro lado podría darse el caso de que dos personas con edades muy diferentes fuesen considerados ambos como jóvenes. Evidentemente, el concepto joven así definido nos daría una información muy pobre sobre la edad de la persona en cuestión. La manera más apropiada de dar solución a este problema es considerar que la pertenencia o no pertenencia de una persona x al conjunto joven no es absoluta sino gradual. En definitiva, definiremos joven como un conjunto borroso. Su función característica (ahora “de pertenencia") ya no adoptará valores en el conjunto discreto {0,1}, sino en el intervalo cerrado [0,1]. Mediante notación matemática se define un conjunto borroso A como: A = {( x, µ A ( x)) | x ∈ S } Ecuación 3.20 3.2.1 FUNCIÓN DE PERTENENCIA La función característica es reemplazada por una función de pertenencia que se define µA : S →[0,1] Ecuación 3.21 de tal modo que µ A ( x) ∈ [0,1] es el grado con el que un elemento x ∈ S (siendo S el universo de discurso) pertenece al conjunto borroso A. Cuando µ A ( x) = 0 el elemento no pertenece al conjunto, y cuando µ A ( x) = 1 pertenece totalmente. - 36 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS La forma de la función de pertenencia tiene una cierta componente subjetiva, frente a la forma rígida (objetiva) de las funciones características de la lógica clásica. En función de la aplicación de los conjuntos o de los conceptos representados por ellos, estas funciones pueden adquirir muy diversas formas, y muchas veces pueden ser elegidas con un amplio grado de libertad por parte del diseñador, lo que en la práctica puede traducirse como la posibilidad de incluir cierto conocimiento experto. A pesar de que las funciones podrían tener cualquier forma, en la literatura se tiende a trabajar con funciones de pertenencia estándares: 1. Funciones Gaussianas o con forma de “S”. Usan la fórmula µ ( x) = ( x − m )2 exp 2 s 2π 2d 1 Ecuación 3.22 Ilustración 3.1 – Función Gaussiana Permiten modelar fácilmente modificadores pero son complicadas para el cálculo. 2. Funciones triangulares o trapezoidales. Se definen en función de los vértices de las funciones; ∆ (a,b,c) para las triangulares - 37 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 3.2 – Función Triangular y T(a,b,c,d) para las trapezoidales. Son sencillas de manejar en algoritmos numéricos. Ilustración 3.3 – Función Trapezoidal Zeng y Singh definen un modelo de función de pertenencia que agrupa a las principales clases, la función Pseudo-trapezoidal (Del inglés pseudo trapezoid-shaped (PTS)) es una función continua dada por I ( x ) x ∈ [a, b) h x ∈ [b, c] A( x; a, b, c, d , h) = D ( x ) x ∈ ( c, d ] 0 x ∈ U − [a, d ] = {x | x ∈ U , x ∉ [a, d ]} Ecuación 3.23 donde a ≤ b ≤ c ≤ d, a < d, I ( x) ≥ 0 es una función monótona estrictamente creciente en [a,b) y D ( x) ≥ 0 es una función monótona estrictamente decreciente en (c,d]. Cuando la función de pertenencia de un conjunto borroso A es una función PTS, se llama función de pertenencia PTS y se denota por - 38 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS A( x) = A( x; a, b, c, d , h) . Cuando el conjunto borroso es normal (es decir, h = 1), su función de pertenencia se denota simplemente por A( x ) = A( x; a, b, c, d ) . Ilustración 3.4 – Función Trapezoidal normal De acuerdo con esta definición, las funciones trapezoidales son un caso especial de las funciones PTS cuando b < c y x−a b−a d−x D ( x) = d −c I ( x) = Ecuación 3.24 y las funciones triangulares es el caso especial cuando b = c y x−a x−a = b−a c−a d−x d−x D ( x) = = d −c d −b I ( x) = Ecuación 3.25 Como ejemplo, en la siguiente figura se muestran algunos conjuntos borrosos definidos en el universo de discurso Edad anteriormente mencionado. El conjunto borroso “Joven" representa el grado de pertenencia respecto al parámetro juventud que tendrían los individuos de cada edad. Dicho de otra manera, el conjunto expresa la posibilidad de que un individuo sea - 39 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS caracterizado como “Joven". Un conjunto borroso podría ser considerado una distribución de posibilidad, que es diferente a una distribución de probabilidad. Ilustración 3.5 – Representación de los conjuntos joven, maduro y viejo Puede verse que los conjuntos borrosos de la figura se superponen, entonces un individuo x con edad de 30 años, podría tener un grado de pertenencia en dos conjuntos: “Joven" y “Maduro", indicando que posee cualidades asociadas con ambos conjuntos. Por razones prácticas, muchas veces se asume que el universo de discurso S es finito, esto es S = {x1,...,xn} , y el par {( µ A ( x), x)} se denota por µ A ( x) / x , y cada par µ A ( x) / x se denomina individualidad borrosa (fuzzy singleton). El conjunto borroso A se puede reescribir como n A = {( µ A ( x ), x )} = {µ A ( x) / x} = µ A ( x1 ) / x1 + ... + µ A ( x n ) / x n = ∑ µ A ( xi ) / xi i =1 Ecuación 3.26 donde + y Σ deben entenderse en el sentido de la teoría de conjuntos. Por convenio, los pares µ A ( x) / x con µ A ( x ) = 0 se omiten. 3.2.2 DEFINICIONES BÁSICAS SOBRE CONJUNTOS BORROSOS - 40 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS A continuación se presentan una serie de definiciones básicas de utilidad en el manejo de los conjuntos borrosos: Conjunto vacío: Se dice que un conjunto borroso A está vacío, y se escribe A = ∅ , si y sólo si µ A ( x) = 0 ∀x ∈ U Ecuación 3.27 Igualdad: Se dice que dos conjuntos borrosos A y B definidos sobre el mismo universo de discurso U son iguales, y se escribe A = B si y sólo si µ A ( x) = µ B ( x) ∀x ∈ U Ecuación 3.28 Contención: Se dice que un conjunto borroso A definido en U está contenido en B definido en U también (o alternativamente, es un subconjunto de B ), y se escribe A ⊆ B , si y sólo si µ A ( x) ≤ µ B ( x) ∀x ∈ U Ecuación 3.29 Normalidad: Se dice que un conjunto borroso A definido en U es normal si y sólo si max µ A ( x ) = 1 x∈U Ecuación 3.30 Soporte: El soporte de un conjunto borroso A en U (escrito S A ) es el conjunto no borroso - 41 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS S A = {x ∈ U : µ A ( x) > 0} y ∅ ⊆ S A ⊆ U Ecuación 3.31 Núcleo: El núcleo de un conjunto borroso A en U (escrito N A ) es el conjunto no borroso N A = {x ∈ U : µ A ( x) = 0} y ∅ ⊆ N A ⊆ U Ecuación 3.32 Partición completa: Se dice que los conjuntos borrosos A1 , A2 ,... AN son una partición completa de U si ∀x ∈ U existe al menos un Ai (i = 1 ≤ i ≤ N ) tal que Ai ( x) > 0 . Por simplicidad, se dice que los conjuntos A1 , A2 ,... AN son completos si forman una partición completa. Consistencia: Se dice que los conjuntos borrosos A1 , A2 ,... AN son consistentes si se verifica que si Ai ( x) = 1 para algún x0 ∈ U , entonces ∀j ≠ i, A j ( x0 ) = 0 . Subconjunto Normal de un Conjunto Borroso Normal: Se define el subconjunto normal de un conjunto borroso normal A como M ( A) = {x | x ∈ U y A( x) = 1} Ecuación 3.33 que es un subconjunto de S A (el soporte del conjunto borroso A ). Si el conjunto borroso normal A tiene función de pertenencia PTS, entonces M ( A) = [b, c] . - 42 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Orden entre Conjuntos Borrosos Normales: Para dos conjuntos borrosos normales A y B ⊂ U , se dice que A> B si M ( A) > M ( B ) , definiéndose esta desigualdad como max M ( A) > max M ( B ) x x Ecuación 3.34 3.2.3 OPERACIONES BÁSICAS ENTRE CONJUNTOS BORROSOS Las tres operaciones básicas definidas sobre los conjuntos clásicos (complemento, intersección y unión) pueden ser generalizadas a los conjuntos borrosos de diversas formas. Ilustración 3.6 – Operaciones básicas de los conjuntos borrosos Dentro de la teoría de los conjuntos borrosos tiene especial relevancia la que hace uso de operaciones conocidas como operaciones estándar, definidas como: Intersección (T-norma): µ A∩ B ( x) = min( µ A ( x ), µ B ( x)) Unión (T-conorma): µ A∪ B ( x) = max(µ A ( x), µ B ( x)) Complemento: µ A ( x) = 1 − µ A ( x) - 43 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS No obstante, al contrario que pasa con los conjuntos clásicos, ésta no es la única forma posible de definir estas operaciones; diferentes funciones pueden ser apropiadas para representarlas en diferentes contextos. Por lo tanto, no sólo las funciones de pertenencia de los conjuntos borrosos van a ser dependientes del contexto sino también las operaciones sobre dichos conjuntos. En este proyecto no se comentarán con más detalle. 3.2.4 PRINCIPIO DE EXTENSIÓN Este principio proporciona un mecanismo para calcular los conjuntos borrosos obtenidos por medio de una transformación concreta (no borrosa) de cierto número ( N ) de conjuntos borrosos. Específicamente, si X 1 , X 2 ,... X N son conjuntos borrosos con funciones de pertenencia µ1 ( x1 ), µ 2 ( x 2 ),...µ N ( x N ) , el nuevo conjunto borroso Y = f ( X 1 , X 2 ,...X N ) tendrá pertenencia: N µ ( y ) = max min µ ( y ) i i x = f ( −1) ( y ) i =1 Ecuación 3.35 - 44 - como función de ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 3.2.5 α-CORTES Existe una manera directa de pasar de conjuntos borrosos a conjuntos clásicos mediante los llamados α -cortes. Dado un número α ∈ [0,1] y un conjunto borroso A , definimos el α -corte de A como el conjunto Aα , cuya función característica se define: 1 µ A ( x) ≥ α otro 0 ϕ Aα ( x) = Ecuación 3.36 En definitiva, el α -corte se compone de aquellos elementos cuyo grado de pertenencia supera o iguala el umbral α . Hablamos de α -cortes estrictos si: 1 µ A ( x) > α ϕ Aα ( x) = otro 0 Ecuación 3.37 Cualquier conjunto borroso A se puede representar mediante la unión de sus α -cortes de la siguiente manera: µ A ( x) = max[α × ϕ Aα ( x)] α∈[ 0 ,1] Ecuación 3.38 Los α -cortes son de especial utilidad en el estudio de propiedades tales como la reflexividad, simetría y transitividad en conjuntos borrosos. - 45 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 3.3 NÚMEROS BORROSOS A. Kaufmann emplea el término “Subconjunto borroso” contra “Conjunto borroso” (KAUF86) ya que siendo el referencial siempre un conjunto vulgar, es decir tal y como se define intuitivamente en matemáticas modernas, o sea una colección de objetos bien especificados y bien distintos, el subconjunto borroso es subconjunto de este referencial. Un caso particular y de especial interés de los conjuntos borrosos son los llamados números borrosos. Surgen éstos como un intento de introducir vaguedad en los números reales. Un número borroso es un conjunto borroso A definido en la recta real R y que cumple además las siguientes propiedades: 1. Es normal, o lo que es lo mismo, existe al menos un elemento x de R tal que µ A ( x) = 1 . 2. Es convexo, lo cual quiere decir que ∀δ ∈ [0,1] ∀x, y ∈ R µ A (δx + (1 − δ ) y ) ≥ min( µ A ( x ), µ A ( y )) Ecuación 3.39 Geométricamente esta propiedad quiere decir que todos los α -cortes de A son intervalos cerrados en R . La función de pertenencia es creciente hasta llegar al punto en que µ A ( x) = 1 y decreciente a partir de él. 3. La función de pertenencia es continua en intervalos. - 46 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 4. El soporte de A es acotado. Para este proyecto se van a usar únicamente los números borrosos trapezoidales. Definidas ya las propiedades que ha de cumplir nos dispondremos a conocer sus principales variantes. Ilustración 3.7 – Número borroso trapezoidal Llamaremos número borroso trapezoidal A = (a, b, c, d ) a un número borroso que cumple que a ≤ b ≤ c ≤ d y que el grado de pertenencia de a y d es siempre 0 y el de b y c es siempre 1. De este principio se pueden obtener cuatro patrones diferentes: Número (Escalar): en caso de que a = b = c = d . Número borroso lineal: en caso de que a = b < c = d . Número borroso piramidal (triangular): en caso de que a ≤ b = c < d ó a<b=c≤d . Número borroso trapezoidal: en caso de que a ≤ b < c < d ó a<b<c≤d. El tratamiento a los números borrosos que se va a dar en el proyecto se puede ver en el apartado 12.2. - 47 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 4. PLANTEAMIENTO Y OBJETIVOS DEL PROYECTO Después de analizar los contextos en los que se va a trabajar se recuerda que como se vio en el capítulo dos, el método PERT es una técnica fundamental para la planificación de proyectos especialmente en casos en que las duraciones de las diferentes actividades de la red o son aleatorias o, siendo de naturaleza determinista pero de tipo novedoso, su valor solo puede ser estimado de forma vaga o imprecisa a través de la opinión de expertos en actividades semejantes. El modelo CPM expone el camino crítico de un proyecto a partir de una serie de actividades con duraciones fijas bien conocidas. Las actividades con duraciones que no son perfectamente conocidas introducen aleatoriedad dentro del proyecto haciendo trabajosa la determinación de la ruta crítica. En un conjunto clásico definido sobre un intervalo U se asigna el valor 0 ó 1 a cada elemento del mismo para indicar la pertenencia o no a dicho conjunto. Esta función puede generalizarse de forma que a cada elemento de U se le asigne un valor del intervalo [0,1] que indique el grado de pertenencia de ese elemento al conjunto en cuestión. A esta función se la llama “función de pertenencia” y al conjunto que define se denomina “Conjunto Borroso”. Es decir, en la lógica borrosa los elementos de un conjunto pertenecen con un cierto grado al intervalo [0,1]. - 48 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Mediante la estimación de la duración de las actividades con números borrosos, se obtienen las ventajas que ellos proporcionan, como la aritmética. Utilizando también la lógica borrosa se puede estimar cada duración por medio de la desborrosificación y sus diferentes variantes para llegar a una solución determinista. 4.1 PLANTEAMIENTO DEL PROYECTO El proyecto se plantea como: “Extender el algoritmo clásico del PERT-CPM basado en programación dinámica, que permite estudiar una red de actividades, al caso en el que se tiene un conocimiento vago de las duraciones de las diferentes actividades de la red. Este conocimiento puede ser modelado mediante números borrosos trapezoidales (y, como casos particulares, intervalos constantes y números borrosos piramidales). Al modelo se le dará el adecuado tratamiento informático”. 4.2 OBJETIVOS DEL PROYECTO Por tanto el proyecto se define con los siguientes objetivos: Modelar el comportamiento de las actividades según se ajusten a unos determinados patrones como son: números borrosos trapezoidales, piramidales o constantes. Programar una aplicación que permita al usuario crear un diagrama PRET/CMP en el que pueda establecer su propia red - 49 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS de actividades y etapas del proyecto con sus correspondientes duraciones: nítidas y borrosas. Crear un motor de resolución del diagrama PERT/CMP que sea capaz de calcular los caminos críticos a partir de actividades de duración fija así como los márgenes libres y totales de cada actividad y las fechas previstas y límites de las etapas del proyecto. Analizar el problema de las duraciones aleatorias derivado de los números borrosos e integrarlo en el motor de resolución. Al considerar algunas de las duraciones como borrosas, los resultados vendrán dados en forma de número borroso, y por tanto habrá que hacer una estimación de los resultados para poder trabajar con ellos. Para ello se han elegido diferentes métodos de desborrosificación que han de ser implementados y ofrecidos al usuario para seleccionar. Crear una arquitectura cliente-servidor de tal manera que el usuario (cliente) sea capaz de diseñar su red y poder modificarla o actualizarla en cualquier momento enviando así al motor de resolución (servidor) las modificaciones y devolverle a éste los resultados para que se le puedan presentar al usuario en la aplicación cliente. - 50 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Presentar al usuario las actividades y etapas correspondientes al camino crítico y las relaciones existentes entre ellas así como un diagrama de Gantt que permita determinar fácilmente la ejecución del proyecto desde su fecha de inicio. - 51 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 5. SOLUCIÓN PROPUESTA Se ha descrito cómo se estudia y modela un proyecto a partir de un conjunto de actividades y cuáles son los principales problemas derivados de la metodología utilizada. Ante esto, se propone un sistema de bajo coste, basado en una aplicación interactiva capaz de permitir crear proyectos a partir de un conjunto de actividades definidas y determinar la ruta o las rutas críticas que lo forman. Se trata de implementar un sistema de cálculo de duraciones basado en la interacción con el usuario. Se presentarán una secuencia de formularios al usuario que le permitan gestionar las actividades que componen el proyecto (crearlas, añadirlas, modificarlas y borrarlas). El motor de resolución tiene la función de construir el diagrama de red a partir de los atributos de las actividades que compongan el proyecto y proponer la solución al problema en función de la opción de solución que elija el usuario. Los atributos de las actividades se transmiten por Internet hasta el motor de resolución donde mediante algoritmos y técnicas de lógica borrosa se soluciona el proyecto. En los puntos sucesivos se especifica el proceso seguido para la elaboración de la aplicación utilizando la ingeniería del software. - 52 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 6. DIAGRAMA DE CONTEXTO En este diagrama se reflejan las relaciones que el sistema tiene con las entidades externas con las que interacciona. Una entidad externa simboliza cualquier otro sistema o elemento del entorno que interacciona con el sistema, pero que está fuera de su alcance de definición. Diagrama 6.1 – Diagrama de contexto del sistema Se observa que el usuario interacciona con el sistema mediante la aplicación cliente y que ésta a su vez se relaciona con el motor de resolución para solucionar las peticiones que solicite el usuario. El usuario interacciona con la aplicación cliente por medio del interfaz gráfico de la aplicación y tanto el motor de resolución como la aplicación cliente se comunican mediante un protocolo con conexión a nivel de aplicación. - 53 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 7. PERFILES Y ÁMBITO Un usuario sólo tiene un único perfil en la aplicación. El perfil se define como “Usuario” que engloba lo siguiente: - Usuario: Será la persona que podrá crear, modificar y eliminar actividades para la red que representa el proyecto (y sus parámetros básicos) así como salvar y guardar los datos y solicitar la solución al servidor. Se podría incluir el perfil de administrador del motor de resolución. El perfil se definiría como “Administrador” y sería el encargado de iniciar el motor de resolución y seleccionar el puerto de entrada de las conexiones al mismo. - 54 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 8. ANÁLISIS 8.1 ANÁLISIS DE REQUISITOS El objetivo de este apartado del Análisis es alcanzar un conocimiento suficiente del sistema, definiendo las necesidades, problemas y requisitos del usuario, para expresarlo posteriormente mediante los modelos de procesos y de datos. 8.1.1 REQUISITOS FUNCIONALES Modelar el problema: El modelado es la primera actividad que debe llevar a cabo el sistema. Dicho modelado consiste en la creación de un esquema de información basado en la información inherente a las actividades: su identificador unívoco, su descripción, sus actividades sucesoras y su duración. Modelar el comportamiento de las duraciones borrosas: Su objetivo es poder trabajar con ellas aritméticamente para poder extender el método del camino crítico CPM y permitir darlas un valor plausible mediante diferentes técnicas de desborrosificación. Permitir la gestión del proyecto: Esta acción consiste en ofrecer al usuario la creación de proyectos nuevos, incrementar y eliminar las actividades que lo componen y modificarlas en cualquier momento. Permitir la conexión entre los subsistemas: Crear un protocolo con conexión capaz de comunicar al cliente con el servidor de manera síncrona y que permita enviarle la lista de actividades y - 55 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS este le devuelva el diagrama PERT/CPM solucionado dependiendo de la opción de solución elegida. Ofrecer varias formas de solucionar el diagrama: Al trabajar con números borrosos, se obtiene una mayor cantidad de los mismos y su interpretación no resulta determinista, por ello se incluyen varias formas de desborrosificación. Generación del diagrama de red: Poder transformar un conjunto de actividades con sus datos en un conjunto de actividades y etapas consistente y fácilmente entendible por el usuario siguiendo el modelo de diagrama de red. Permitir el salvaguardado: Hacer posible en todo momento el salvado de la información, tanto del proyecto solucionado como someramente planteado, y poder cargarlo. Asimismo se permitirá el salvaguardado de los gráficos mostrados. 8.1.2 REQUISITOS NO FUNCIONALES Requisitos de calidad: La aplicación debe de responder a todos los requisitos de calidad de la normativa ISO. Se hace especial hincapié en la velocidad de respuesta, en el control de errores y en la amigabilidad de la aplicación para el usuario. Requisitos de interfaces externas: A continuación se describen las interfaces externas que requiere el sistema con el usuario y - 56 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS con otros sistemas, cuyos requisitos son importantes para el correcto desarrollo y funcionamiento. Interfaz de usuario: El objeto del interfaz de usuario es establecer un medio interactivo por el que el usuario pueda gestionar el conjunto de las actividades que compone el proyecto y por otro ejecutar las funcionalidades de la aplicación. Interfaz de datos: El objeto del interfaz de datos es establecer un medio interactivo por el que el usuario pueda guardar y cargar el conjunto de las actividades que compone el proyecto y los gráficos que genera. Interfaz de conexión: El objeto del interfaz de conexión es establecer protocolo por el que la aplicación cliente se comunicará con el servidor de resolución a través de Internet. Requisitos de seguridad y control: Estos requisitos abarcan el control de los valores de los datos que introduce el usuario, la detección de bucles, y el mantenimiento de la consistencia de la información. - 57 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 8.2 ANÁLISIS FUNCIONAL DETALLADO En este apartado se describe la funcionalidad detallada de la aplicación, es decir, las acciones básicas que deberá realizar la aplicación para obtener los objetivos necesarios. Las funciones que debe realizar el sistema son las siguientes: 8.2.1 CREACIÓN DEL PROYECTO, INSERCIÓN, MODIFICACIÓN Y ELIMINACIÓN DE ACTIVIDADES El sistema deberá permitir la gestión de estos conceptos pertenecientes al sistema. Para la creación de un proyecto el deberá introducir la fecha de inicio del mismo y el numero de actividades que lo componen. Posteriormente el sistema iniciará las actividades por defecto y le solicitará al usuario los datos propios de cada actividad haciendo especial hincapié en el campo de las duraciones de las actividades para que sean validadas. Tras terminar este proceso se solicitará que designe las actividades sucesoras para cada una de las generadas comprobando que no se formen bucles entre ellas. Para la inserción de actividades en el sistema, el usuario deberá indicar el número de actividades a insertar. Se inicializarán por defecto y se solicitará al usuario los datos que la representan al igual que la información de la relación de anterioridad que tienen con las actividades ya creadas. El sistema mantendrá la consistencia de las ya creadas y de las actividades nuevas especialmente en las duraciones y en las relaciones de sucesión. - 58 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS En el caso de modificación de actividades en el sistema, el usuario deberá interaccionar con los datos y relaciones ya creados, y el sistema mantener la consistencia de las duraciones y las precedencias. En la eliminación el sistema deberá controlar que un proyecto no pueda tener un número menor de dos actividades y ofrecer nuevas relaciones si existen entre las predecesoras de la actividad eliminada y sus sucesoras. Del mismo modo se garantizará la consistencia de la información. Todos los campos podrán ser modificados menos el código identificador unívoco de cada actividad. 8.2.2 TRATAMIENTO DE LAS DURACIONES BORROSAS Se modelará convenientemente el tratamiento de la aritmética borrosa en las operaciones básica se suma y resta entre duraciones borrosas y de duraciones borrosas con duraciones fijas para la fase hacia delante y la fase hacia atrás del modelo CMP. También se modelarán varias opciones de desborrosificación entre las que se incluirán valoraciones optimistas y pesimistas de cada duración en función de un α -corte introducido por el usuario y técnicas de desborrosificación básicas y complejas como la media máxima, el centro de área y la media borrosa para la parte PERT. 8.2.3 CREACIÓN DEL ALGORITMO DE SOLUCIÓN El motor de resolución será capaz de recibir un conjunto de actividades con la información introducida para el usuario y obtener el diagrama de red - 59 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS equivalente más optimo de todos los posibles, creando los nodos o etapas de la red y asignando las fechas de inicio y finalización de cada etapa y los márgenes u holguras libres y totales de cada actividad. Se contemplará la posibilidad de introducir actividades dummy (actividades de tiempo nulo) para ceñirse al formato de diagrama de red. El conjunto de actividades y etapas esta relacionado entre si consistentemente conociendo cada actividad su etapa de inicio y fin y poder acceder a su información. Análogamente las etapas conocen las actividades que acaban en ella y las que se inician en ella y pueden acceder a su información. Por otra parte se incluye el tratamiento de las duraciones borrosas y funciones aritméticas básicas y de desborrosificación para las mismas. 8.2.4 PROTOCOLO DE CONEXIÓN Se creará un protocolo con conexión a través del cual se comunique la aplicación cliente con el servidor de resolución de manera que la aplicación cliente se mantiene a la espera de la solución del servidor usando como soporte Internet. El formato de los datos deberá ser consistente con el protocolo tanto para el envió como para la recepción de información. El cliente deberá conocer la dirección IP del servidor y el puerto de entrada. El comportamiento del servidor se modelará con un socket multihilo capaz de procesar varias peticiones a la vez manteniendo la integridad de los datos y enviándolos de nuevo al cliente que envió la petición de resolución. - 60 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 8.2.5 PRESENTACIÓN DE LOS DATOS Cuando exista un proyecto en la aplicación, toda información susceptible de ser mostrada se representará fácilmente mediante tablas no editables en los siguientes conjuntos: Actividades, Actividades ficticias (dummy) y Etapas. La tabla de etapas se mostrará en caso de que esté solucionado el diagrama y la tabla de actividades dummy en caso de que esté solucionado el diagrama y de que existan. Los informes de cada unidad deberán ser mostrados de forma ordenada, de mayor a menor identificador en el caso de las actividades y actividades nuevas, y en orden cronológico el de las etapas. Como se explicó anteriormente la aplicación genera informes cuyo resultado son los datos previstos, es decir, los datos que se esperan obtener en el futuro. Estos datos deben aproximarse lo más posible a los datos reales, que son aquellos que efectivamente se obtienen en la realidad. 8.2.6 PRESENTACIÓN DE LOS GRÁFICOS Los gráficos de apoyo al programa se generarán para representar un proyecto solucionado mediante un diagrama de Gantt con la fecha de inicio del proyecto como inicio del mismo. En caso de que la solución (fecha fin del proyecto) sea una duración borrosa se mostrará por pantalla. Como ayuda a la creación de las duraciones borrosas, éstas se representarán en forma gráfica. En cualquier caso los gráficos serán susceptibles de ser guardados en un formato de imagen o impresos. - 61 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 8.2.7 ALMACENAMIENTO DE LOS DATOS Todos los datos, tanto los generados como los introducidos deberán ser almacenados en el sistema. Estarán almacenados en ficheros. Todos los informes serán almacenados automáticamente por el sistema en el momento posterior a su generación o a su modificación por parte del usuario. Se proporcionará un proceso de guardado de datos al iniciar operaciones que puedan variar o eliminar los datos existentes y al salir de la aplicación. Los datos se guardarán y cargarán de ficheros con extensión pert. Dichos ficheros tendrán un formato determinado único, legible e interpretable por la aplicación. 8.2.8 MODIFICACIÓN DE PARÁMETROS DEL PROYECTO Y DEL PROGRAMA Se proporcionará la opción de cambiar la fecha de inicio del proyecto tanto si es anterior a la actual como si se necesita posponerla. Análogamente la configuración de conexión al servidor se proporcionará en un formulario que contenga un campo para la dirección IP del servidor y el puerto de entrada al mismo. - 62 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 9. ESTUDIO DE LA ARQUITECTURA A la hora de elegir la plataforma más conveniente para la explotación del Sistema se han valorado una serie de factores: - El volumen de información a almacenar - Necesidades planteadas en el análisis - Disponibilidad de herramientas software - Facilidad de tratamiento y acceso a la información Dichos factores han llevado a elegir un sistema cliente-servidor, con las siguientes características: 9.1 EL LENGUAJE JAVA Java es un lenguaje de programación orientado a objetos desarrollado por Sun Microsystems. Las aplicaciones Java están típicamente compiladas en un bytecode, aunque la compilación en código máquina nativo también es posible. En el tiempo de ejecución, el bytecode es normalmente interpretado o compilado a código nativo para la ejecución, aunque la ejecución directa por hardware del bytecode por un procesador Java también es posible. El lenguaje en sí mismo toma mucha de su sintaxis de C y C++, pero tiene un modelo de objetos más simple y elimina herramientas de bajo nivel como punteros. Sun Microsystems proporciona una implementación GNU General Public License de un compilador Java y una máquina virtual Java, conforme a - 63 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS las especificaciones del Java Community Process, aunque la biblioteca de clases que se requiere para ejecutar los programas Java no es software libre. Entre noviembre de 2006 y mayo de 2007, Sun Microsystems liberó la mayor parte de sus tecnologías Java bajo la licencia GNU GPL, de acuerdo con las especificaciones del Java Community Process, de tal forma que prácticamente todo el Java de Sun es ahora software libre. El lenguaje de programación Java ha sido totalmente mejorado, ampliado y probado por una comunidad activa de unos cuatro millones de desarrolladores de software. Se ha escogido Java para la realización del proyecto porque la tecnología Java es una tecnología madura, extremadamente eficaz y sorprendentemente versátil, se ha convertido en un recurso inestimable ya que permite a los desarrolladores: • Desarrollar software en una plataforma y ejecutarlo en prácticamente cualquier otra plataforma. • Crear programas para que funcionen en un navegador Web y en servicios Web. • Diseñar aplicaciones con interfaz grafico para el usuario con todos los componentes necesarios y su fácil gestión de eventos. • Desarrollar aplicaciones para servidores como foros en línea, tiendas, encuestas, procesamiento de formularios HTML, etc. - 64 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS • Combinar aplicaciones o servicios basados en la tecnología Java para crear servicios o aplicaciones totalmente personalizados. • Desarrollar potentes y eficientes aplicaciones para teléfonos móviles, procesadores remotos, productos de consumo de bajo coste y prácticamente cualquier dispositivo digital. • Tener gran versatilidad en sistemas para aplicaciones con conexión. 9.2 ESTRUCTURA DEL SISTEMA Hardware: Ordenador con Intel Pentium a 2.4 GHz Memoria RAM de 512 MB Conexión a Internet de 5Mbps Software: Sistema operativo Windows/Linux Versión Java: Java Runtime Environment Version 6 Update 2 Plataforma de desarrollo Eclipse. Software conseguido: Aplicación capaz de mostrar la programación de un proyecto mediante el uso de la lógica borrosa. - 65 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Servidor de resolución multihilo a través de Internet. Amos en formato autoejecutable JAR. - 66 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 10. DISEÑO DE LA APLICACIÓN Se va a optar por un diseño de la aplicación en dos fases a nivel conceptual del funcionamiento de la aplicación. Por un lado tenemos el programa que se presenta al usuario y con el que éste interactúa, y por otro el motor de resolución que es el encargado de procesar la información. La siguiente representa el primer nivel conceptual del funcionamiento de la aplicación: Diagrama 10.1 – Diagrama de contexto del sistema En este primer nivel la aplicación queda dividida en dos sistemas: 1. Aplicación cliente: Adquisición de información a través del interfaz grafico del usuario así como su edición y el guardado y recuperación de los datos desde disco. Garantizando la corrección y consistencia de la información introducida para enviarla al motor de resolución a través de la red con el protocolo diseñado así como su recepción y mostrar los resultados obtenidos por pantalla. 2. Motor de resolución: Análisis del conjunto de las actividades del proyecto y su distribución en un diagrama de red. Cálculos de resolución dependiendo de la opción seleccionada. Recepción y transmisión de los datos por el protocolo diseñado a través de la red. - 67 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 10.1 MODELO DE DOMINIO El modelo de dominio diseñado para la aplicación desarrollada es el siguiente: Diagrama 10.2 – Modelo de dominio del sistema Como se puede observar en la figura superior la complejidad del problema reside en lo que llamaremos PertCpm y sus relaciones. Se han representado los atributos de todos los componentes del proyecto y sus - 68 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS relaciones entre los mismos. La aplicación cliente y el motor de resolución dependen del PertCpm para poder funcionar. 10.2 MODELO DE DATOS El objetivo de este apartado es realizar una representación lógica de la información que maneja el sistema. Por lo tanto este modelo se realiza para especificar los datos que se manejan y las relaciones entre ellos se han mostrado en el modelo de dominio. Existirán tres tablas de datos como máximo en la aplicación. No se usan bases de datos pero la información se mantiene en un estado conforme mediante el objeto PertCpm. En él se ha visto que contiene tres listas: la de actividades, la de actividades ficticias o dummy y la de etapas. Cada uno de los componentes de esta lista está en la región de memoria asociada al PertCpm. Todas las relaciones que existen entre ellas están establecidas mediante punteros a sus datos asociados. Es decir, la actividad C ocupa un lugar en memoria y es apuntada por las actividades que la precedan, y por las que la sucedan al igual que su etapa inicial y final, reduciendo así el tamaño de los datos en memoria. El fichero de los datos en que se guarda la información, aparte de otros parámetros de configuración, guarda el PertCpm como una totalidad beneficiándose de las ventajas apuntadas en el párrafo anterior. 10.2.1 TABLA DE ACTIVIDADES La tabla de actividades se muestra durante toda la ejecución del programa. Sus campos son: - 69 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 10.1 – Tabla de actividades con información básica Id: Es el identificador unívoco de cada actividad asignado por la aplicación cliente. Es lo que se conoce como campo clave en una base de datos. Es una cadena de caracteres ascendentes que empieza en A, al llegar a Z pasa a AA y así sucesivamente. No puede ser nulo. Nombre: Es la descripción de la actividad. Es una cadena de caracteres y puede tener valor nulo. Duración: Es la representación de la duración de la actividad en forma de cadena de caracteres. Ninguna duración será negativa. Puede tomar cuatro formas diferentes: Conocida (escalar): Es el número decimal que la representa. Borrosa constante: Representada por Lin(A,B) siendo A y B las duraciones conocidas que la representan. Borrosa piramidal: Representada por Pir(a,B,b) siendo a, B y b las duraciones conocidas que la definen. - 70 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Borrosa trapezoidal: Representada por Tra(a,A,B,b) siendo a, A, B y b las duraciones conocidas que la representan. Actividades Anteriores: Es el conjunto de actividades inmediatamente anteriores asociadas por punteros representado por una cadena de caracteres. En caso de ser nulo se declara como “ninguna”. Actividades Siguientes: Es el conjunto de actividades inmediatamente posteriores asociadas por punteros representado por una cadena de caracteres. En caso de ser nulo se declara como “ninguna”. Ilustración 10.2 – Tabla de actividades con información completa Etapa Inicial: Es la etapa de la que parte la actividad (en la que se inicia). Está representada por un número entero mayor que cero. Puede tener valor nulo si el diagrama no esta solucionado y se representa por una cadena de caracteres vacía. Etapa Final: Es la etapa a la que llega la actividad (en la que se termina). Está representada por un número entero mayor que - 71 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS cero. Puede tener valor nulo si el diagrama no esta solucionado y se representa por una cadena de caracteres vacía. Margen Libre: Es la representación del margen libre de la actividad en forma de cadena de caracteres. Ninguna duración será negativa. Puede tener valor nulo si el diagrama no esta solucionado y toma cualquiera de las cuatro formas diferentes descritas en el campo duración. Margen Total: Es la representación del margen total de la actividad en forma de cadena de caracteres. Ninguna duración será negativa. Puede tener valor nulo si el diagrama no esta solucionado y toma cualquiera de las cuatro formas diferentes descritas en el campo duración. Como se ve en la ilustración superior se enfatiza el camino crítico con color rojo. 10.2.2 TABLA DE ETAPAS La tabla de etapas se muestra una vez que se haya solucionado el diagrama de red. Sus campos son: Id: Es el identificador unívoco de cada etapa asignado por el motor de resolución. Es lo que se conoce como campo clave en una base de datos. Es un entero ascendentes que empieza en 1. No puede ser nulo. - 72 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Fecha Prevista: Es la representación de la fecha prevista de la etapa en forma de cadena de caracteres. Ninguna duración será negativa. No puede tener valor nulo y toma cualquiera de las cuatro formas diferentes descritas en el campo duración. Fecha Límite: Es la representación de la fecha límite de la etapa en forma de cadena de caracteres. Ninguna duración será negativa. No puede tener valor nulo y toma cualquiera de las cuatro formas diferentes descritas en el campo duración. Actividades Anteriores: Es el conjunto de actividades que llegan a la etapa representado por una cadena de caracteres. En caso de ser nulo se declara como “ninguna”, únicamente se da en el caso de la etapa inicial del proyecto. Actividades Siguientes: Es el conjunto de actividades que salen a la etapa representado por una cadena de caracteres. En caso de ser nulo se declara como “ninguna”, únicamente se da en el caso de la etapa final del proyecto. Ilustración 10.3 – Tabla de etapas - 73 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Como se ve en la ilustración superior se enfatiza el camino crítico con color rojo. 10.2.3 TABLA DE ACTIVIDADES FICTICIAS La tabla de actividades ficticias (dummy) se muestra una vez que se haya solucionado el diagrama de red y si éste las contiene. Se recuerda que es una actividad creada con tiempo nulo para respetar las obligaciones de representación del diagrama de red. Por tanto no tiene relevancia darlas un nombre, ni una duración ni, consecuentemente, valor a los márgenes. Ilustración 10.4 – Tabla de actividades dummy Id: Es el identificador unívoco de cada actividad asignado por el motor de resolución. Es lo que se conoce como campo clave en una base de datos. Es un entero ascendentes que empieza en 0. No puede ser nulo. Actividades Anteriores: Es un conjunto de actividades inmediatamente anteriores representadas por una cadena de caracteres. No puede ser nulo. Actividades Siguientes: Es un conjunto de actividades inmediatamente posteriores representadas por una cadena de caracteres. No puede ser nulo. - 74 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Etapa Inicial: Es la etapa de la que parte la actividad (en la que se inicia). Está representada por un número entero mayor que cero. No puede ser nulo. Etapa Final: Es la etapa a la que llega la actividad (en la que se termina). Está representada por un número entero mayor que cero. No puede ser nulo. 10.3 MODELO DE CASOS DE USO El modelo de casos de uso permite recoger y documentar los requerimientos y funcionalidades del sistema. Se compone de la identificación de los casos de uso, los diagramas de casos de uso y la descripción detallada de los mismos. 10.3.1 IDENTIFICACIÓN DE LOS CASOS DE USO Los casos de uso más destacados de la aplicación se citan a continuación: CU01: Creación de un nuevo proyecto. CU02: Definir los parámetros del proyecto. CU03: Inicializar las actividades. CU04: Crear relaciones temporales entre las actividades. CU05: Insertar actividades nuevas. CU06: Modificar actividades. - 75 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS CU07: Eliminar actividades. CU08: Solucionar el diagrama. CU09: Enviar la información al servidor y recibirla. CU10: Mostrar la información. CU11: Guardar la información en un archivo. CU12: Cargar la información de un archivo. CU13: Modificar la configuración de conexión con el servidor. CU14: Edición de duración borrosa. 10.3.2 DIAGRAMA DE CASOS DE USO El diagrama de casos de uso es el siguiente: - 76 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Diagrama 10.3 – Casos de uso del sistema - 77 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 10.3.3 DESCRIPCIÓN DE LOS CASOS DE USO A continuación se describen los casos de uso más importantes identificados con anterioridad: Identificador CU01 Nombre Creación de un nuevo proyecto Actor Primario Usuario Actores Secundarios - Trigger Selección del usuario en el menú Precondiciones 1- El sistema pregunta al usuario si quiere guardar los datos existentes. Escenario primario 2- El sistema inicia el proceso de definición de los parámetros del proyecto. 3- El sistema muestra los datos introducidos por el usuario. 1.1- No existen datos para guardar. Extensiones Se inicia el caso de uso en 2 2.1- El usuario cancela el proceso Finaliza el caso de uso Información de la actividad: Identificador Descripción de datos Descripción Duración Actividades anteriores Actividades siguientes Casos de uso relacionados CU02, CU10, CU11 - 78 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Identificador CU02 Nombre Definir los parámetros del proyecto Actor Primario Usuario Actores Secundarios - Trigger Selección del usuario Precondiciones El usuario ha seleccionado previamente la opción de crear nuevo proyecto 1- El sistema pregunta al usuario la fecha de inicio del proyecto. Escenario primario 2- El sistema pregunta al usuario el número de actividades del proyecto. 3- El sistema inicia el proceso de inicialización de las actividades. 1.1- Cancelación del usuario Extensiones Finaliza el caso de uso 2.1- Cancelación del usuario Finaliza el caso de uso Descripción de datos Casos de uso relacionados Información del proyecto: Fecha de inicio Numero de actividades del proyecto CU01, CU03 - 79 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Identificador CU03 Nombre Inicializar las actividades Actor Primario Usuario Actores Secundarios - Trigger Selección del usuario Precondiciones El usuario ha introducido los datos del proyecto 1- El sistema inicializa las actividades por defecto. Escenario primario 2- El usuario introduce los datos de las actividades. 3- El sistema inicia el proceso de creación de relaciones temporales entre las actividades. 2.1- El usuario introduce datos no válidos Extensiones El sistema advierte al usuario para que corrija los datos erróneos Información de la actividad: Descripción de datos Identificador Descripción Duración Casos de uso relacionados CU02, CU04, CU05, CU06, CU14 - 80 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Identificador CU04 Nombre Crear relaciones temporales entre las actividades Actor Primario Usuario Actores Secundarios - Trigger Selección del usuario Precondiciones El usuario ha introducido los datos de las actividades Escenario primario Extensiones Descripción de datos Casos de uso relacionados 1- El usuario introduce las relaciones temporales entre las actividades. 2- Se devuelve el control al caso de uso que lo invocó. Información de la actividad: Actividades anteriores Actividades siguientes CU01, CU03, CU05, CU06, CU07, CU10 - 81 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Identificador CU05 Nombre Insertar actividades nuevas Actor Primario Usuario Actores Secundarios - Trigger Selección del usuario en el menú Precondiciones 1- El sistema pregunta al usuario el número de actividades a añadir al proyecto. Escenario primario 2- El sistema inicia el proceso de inicialización de las actividades. 3- El sistema muestra los datos introducidos por el usuario. Extensiones 1.1- El usuario cancela el proceso Finaliza el caso de uso Información de la actividad: Identificador Descripción de datos Descripción Duración Actividades anteriores Actividades siguientes Casos de uso relacionados CU03, CU10, C11 - 82 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Identificador CU06 Nombre Modificar actividades Actor Primario Usuario Actores Secundarios - Trigger Selección del usuario en el menú Precondiciones 1- El sistema pregunta al usuario si quiere guardar los datos existentes. Escenario primario 2- El sistema inicia el proceso de modificación de las actividades. 3- El sistema muestra los datos modificados por el usuario. 1.1- No existen datos para guardar. Se inicia el caso de uso en 2 2.1- El usuario introduce datos no válidos Extensiones El sistema advierte al usuario para que corrija los datos erróneos 2.2- El usuario cancela el proceso Finaliza el caso de uso Información de la actividad: Identificador Descripción de datos Descripción Duración Actividades anteriores Actividades siguientes Casos de uso relacionados CU03, CU04, CU10, C11, CU14 - 83 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Identificador CU07 Nombre Eliminar actividades Actor Primario Usuario Actores Secundarios - Trigger Selección del usuario en el menú Precondiciones El numero de actividades debe ser mayor que dos Escenario primario 1- El sistema pregunta al usuario si quiere guardar los datos existentes. 2- El sistema inicia el proceso de eliminación de las actividades. 3- El sistema muestra los datos restantes. 1.1- No existen datos para guardar. Se inicia el caso de uso en 2 2.1- El usuario intenta eliminar más actividades de las permitidas Extensiones El advierte al usuario 2.2- El sistema encuentra nuevas relaciones Se muestra al usuario 2.3- El usuario cancela el proceso Finaliza el caso de uso Información de la actividad: Identificador Descripción de datos Actividades anteriores Actividades siguientes Información del proyecto: Numero de actividades del proyecto Casos de uso relacionados CU04, CU10, C11 - 84 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Identificador CU08 Nombre Solucionar el diagrama Actor Primario Usuario Actores Secundarios - Trigger Inicio de la conexión del usuario Precondiciones 1- El sistema recibe las actividades del cliente. Escenario primario 2- El sistema construye el diagrama de red. 3- El sistema rellena los datos mediante cálculos. 4- El sistema envía la solución del proyecto al cliente. 1.1- Se produce un error de conexión. Extensiones Finaliza el caso de uso 4.1- Se produce un error de conexión. Finaliza el caso de uso Información de la actividad: Duración, Actividades anteriores y siguientes, Etapa Inicial y Final, Margen Libre y Total Información de la etapa: Descripción de datos Identificador, Actividades anteriores y siguientes, Fecha Prevista y Límite Información de la actividad nueva: Identificador, Actividades anteriores y siguientes, Etapa Inicial y Final Información del proyecto: Actividades y Actividades nuevas del proyecto Etapas del proyecto Casos de uso relacionados CU04, CU05, CU09, CU14 - 85 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Identificador CU09 Nombre Enviar la información al servidor y recibirla Actor Primario Usuario Actores Secundarios - Trigger Selección del usuario Precondiciones El servidor debe estar ejecutándose. 1- El sistema inicia el proceso de solución del proyecto. Escenario primario 2- El sistema inicia la conexión con el servidor. 3- El sistema envía las actividades al servidor. 4- El sistema recibe la solución del proyecto del servidor. 5- El sistema muestra los datos de la solución. 1.1- Se produce un error de conexión. Extensiones El sistema advierte al usuario del error producido Finaliza el caso de uso Información de la actividad: Id, Descripción, Duración, Actividades anteriores y siguientes, Etapa Inicial y Final, Margen Libre y Total Información de la etapa: Descripción de datos Identificador, Actividades anteriores y siguientes, Fecha Prevista y Límite Información de la actividad nueva: Identificador, Actividades anteriores y siguientes, Etapa Inicial y Final Información del proyecto: Actividades y Actividades nuevas del proyecto Etapas del proyecto Casos de uso relacionados CU08, CU10, CU12 - 86 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Identificador CU10 Nombre Mostrar la información Actor Primario Usuario Actores Secundarios - Trigger Selección del usuario Precondiciones 1- Se muestran la información de las actividades. Escenario primario 2- Se muestran la información de las etapas. 3- Se muestra el diagrama de Gantt. 4- Se muestran la información de las actividades nuevas. 2.1- No existen etapas. Extensiones Finaliza el caso de uso 4.1- No existen actividades nuevas. Finaliza el caso de uso Información de la actividad: Id, Descripción, Duración, Actividades anteriores y siguientes, Etapa Inicial y Final, Margen Libre y Total Información de la etapa: Descripción de datos Identificador, Actividades anteriores y siguientes, Fecha Prevista y Límite Información de la actividad nueva: Identificador, Actividades anteriores y siguientes, Etapa Inicial y Final Información del proyecto: Actividades y Actividades nuevas del proyecto Etapas del proyecto Casos de uso relacionados CU01, CU05, CU06, CU07, CU14 - 87 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Identificador CU11 Nombre Guardar la información en un archivo Actor Primario Usuario Actores Secundarios - Trigger Selección del usuario directamente o indirectamente Precondiciones - Escenario primario 1- El sistema muestra las opciones de guardado. 2- El sistema guarda la información en un fichero. 1.1- El usuario cancela el proceso Finaliza el caso de uso Extensiones 2.1- Se produce un error de entrada/salida. El sistema advierte al usuario del error producido Finaliza el caso de uso Información de la actividad: Id, Descripción, Duración, Actividades anteriores y siguientes, Etapa Inicial y Final, Margen Libre y Total Información de la etapa: Descripción de datos Identificador, Actividades anteriores y siguientes, Fecha Prevista y Límite Información de la actividad nueva: Identificador, Actividades anteriores y siguientes, Etapa Inicial y Final Información del proyecto: Actividades y Actividades nuevas del proyecto Etapas del proyecto Casos de uso relacionados CU01, CU05, CU06, CU07, CU13 - 88 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Identificador CU12 Nombre Cargar la información de un archivo Actor Primario Usuario Actores Secundarios - Trigger Selección del usuario Precondiciones - Escenario primario 1- El sistema carga la información de un fichero. 2- Se muestra la información 1.1- El usuario cancela el proceso Finaliza el caso de uso Extensiones 1.2- Se produce un error de entrada/salida. El sistema advierte al usuario del error producido Finaliza el caso de uso Información de la actividad: Id, Descripción, Duración, Actividades anteriores y siguientes, Etapa Inicial y Final, Margen Libre y Total Información de la etapa: Descripción de datos Identificador, Actividades anteriores y siguientes, Fecha Prevista y Límite Información de la actividad nueva: Identificador, Actividades anteriores y siguientes, Etapa Inicial y Final Información del proyecto: Actividades y Actividades nuevas del proyecto Etapas del proyecto Casos de uso relacionados CU13 - 89 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Identificador CU13 Nombre Modificar la configuración de conexión con el servidor Actor Primario Usuario Actores Secundarios - Trigger Selección del usuario Precondiciones - Escenario primario 1- El sistema carga la información del fichero. 2- El usuario introduce los parámetros de conexión. 3- El sistema guarda la información en el fichero. 1.1- Se produce un error de entrada/salida. El sistema advierte al usuario del error producido Finaliza el caso de uso 2.1- El usuario introduce datos no válidos Extensiones El sistema advierte al usuario para que corrija los datos erróneos 2.2- El usuario cancela el proceso Finaliza el caso de uso 3.1- Se produce un error de entrada/salida. El sistema advierte al usuario del error producido Finaliza el caso de uso Descripción de datos Casos de uso relacionados Información de la conexión: Dirección IP Puerto de entrada al servidor CU09, CU11, CU12 - 90 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Identificador CU14 Nombre Edición de duración borrosa Actor Primario Usuario Actores Secundarios - Trigger Selección del usuario Precondiciones - Escenario primario 1- El sistema carga la información de la duración. 2- El usuario introduce los parámetros de la duración. 3- El sistema actualiza la información de la duración. 1.1- No existe información anterior Se inicia el caso de uso en 2 2.1- El usuario introduce datos no válidos Extensiones El sistema advierte al usuario para que corrija los datos erróneos 2.2- El usuario cancela el proceso Finaliza el caso de uso Descripción de datos Casos de uso relacionados Información de la actividad: Duración CU03, CU06, CU08, CU10 - 91 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 10.4 DIAGRAMA DE PAQUETES El diagrama de paquetes de los cuales consta el proyecto es el siguiente: Diagrama 10.4 - Paquetes del sistema 10.4.1 PACKAGE MOTOR Diagrama 10.5 – Paquete motor - 92 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 10.4.2 PACKAGE CLIENTE Diagrama 10.6 – Paquete cliente 10.4.3 PACKAGE ORG Diagrama 10.7 – Paquete org - 93 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 10.4.4 PACKAGE COMMON Diagrama 10.8 – Paquete common - 94 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 10.5 DIAGRAMA DFD DE PRIMER NIVEL DE LA APLICACIÓN CLIENTE Diagrama 10.9 – DFD de primer nivel de la aplicación cliente Se puede ver en el diagrama DFD de primer nivel las funcionalidades de la aplicación cliente y sus flujos de datos. Se observa que el sistema interacciona con el usuario (pantalla, ratón y teclado), con el disco y con la red. Mediante el teclado el usuario introducirá los datos de entrada, con el ratón seleccionará las funciones a llevar a cabo y en la pantalla podrá ver los resultados del trabajo realizado. En el apartado 12 se detallarán cada una de las funcionalidades internas de los cuatro módulos de los cuales se compone. - 95 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 10.6 DIAGRAMA STATECHART DEL SERVIDOR DE RESOLUCIÓN Diagrama 10.10 – Statechart del servidor de resolución En un diagrama statechart se representan los estados en que se encuentra un sistema y los eventos que los cambian. Se representa en el diagrama el subsistema del motor de resolución que consta de dos módulos en paralelo (1 y 2). El gestor de peticiones arranca el sistema y crea hilos de ejecución de motores de resolución para servir las peticiones que realicen los diferentes clientes. El motor de resolución soluciona el proyecto pasando por sus seis estados donde acaba devolviendo la información resuelta y terminando su ejecución. Se detallará el funcionamiento de los dos módulos en el capítulo 13. - 96 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 11. LA APLICACIÓN CLIENTE Este subsistema es el encargado de arrancar el interfaz (a través del cual el usuario va a operar con los proyectos) y permitir la conexión con el servidor. Es de relevante importancia garantizar el salvaguardado de datos en todo momento. Es un archivo JAR que se inicia mediante un doble clic de ratón. El subsistema se divide a su vez en cuatro módulos: diseño y edición del proyecto, comunicaciones, gestión de archivos, presentación de la información. En cada uno de los módulos se especifican los casos de uso que solucionan. 11.1 DISEÑO Y EDICIÓN DEL PROYECTO 11.1.1 CREACIÓN DE UN NUEVO PROYECTO (CU01) Ilustración 11.1 – Aspecto de la aplicación cliente al arrancar - 97 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS En la figura superior se puede observar el inicio de la aplicación que se inicia maximizada en primer plano. A partir de la cual se puede comenzar a diseñar un proyecto mediante la selección en la barra de menú de Archivo/Nuevo proyecto o Ctrl+N. 11.1.2 DEFINIR LOS PARÁMETROS DEL PROYECTO (CU02) Ilustración 11.2 – Menú de apertura de archivo Al accionar el AccionListener que gestiona los eventos de selección o presionar Ctrl+N se inicia el submódulo Parámetros del Proyecto que es una serie de dos objetos que hereda de JDialog y son modales (se instaura en primer plano y no permite al usuario la interacción con el resto del programa hasta que finalice su ejecución), por lo tanto retienen el foco. Al activar esta serie de diálogos se presentarán las siguientes ventanas requiriendo información por parte del usuario. - 98 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 11.3 – Calendario de selección de fecha de inicio del proyecto En la figura superior se requiere la selección de la fecha de inicio del proyecto y presionar Aceptar o Enter. Si se cierra esta ventana o se presiona cancelar se acabará la ejecución del submódulo Parámetros del Proyecto. El siguiente paso es preguntar al usuario en otro diálogo el número de actividades del que consta el proyecto. Ilustración 11.4 – Inserción de numero de actividades del proyecto Se presenta en esta ventana un JSpinner de actividades con un SpinModel que va de 2 a infinito incrementándose en números enteros (ya que se considera como proyecto a un conjunto de actividades mayor o igual que - 99 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS dos). Por el contrario si se cierra esta ventana o se presiona cancelar se acabará la ejecución del submódulo Parámetros del Proyecto y se vuelve a la pantalla de inicio. A partir de aquí se inicia un objeto que hereda de JDialog y que se denomina Iniciador de actividades. 11.1.3 INICIADOR DE ACTIVIDADES (CU03) En él se muestra al usuario los datos referentes a cada actividad en un formulario dentro de una ventana JDialog también modal y no cerrable. Ilustración 11.5 – Formulario de inicialización de las actividades Los datos de que se compone una actividad son los que se muestran: Identificador de la actividad: Se asigna mediante un algoritmo de obtención de identificador al que se le pasa un número entero. Es un campo no editable. Nombre de la actividad: En él se puede escribir la descripción de la misma para un mejor seguimiento. Duración de la actividad: En este caso, y como ya se ha expuesto anteriormente. Existen dos tipos de duraciones con las que el - 100 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS programa trabaja: las fijas o conocidas y las borrosas. Por ello el usuario elige la que desee mediante un JButtonGroup compuesto por dos JRadioButton mutuamente excluyentes. Para introducir una duración fija se escribe el número de días que abarca. En este campo no se permite el uso de caracteres alfanuméricos ni especiales, únicamente el uso de números y de un carácter “.” para decimales. Esto es gestionado por el KeyAdapter del JTextField. Las actividades se inicializan por defecto con la duración fija de un día. Para introducir una duración borrosa se selecciona el radio destinado al efecto dando la posibilidad de crearla apretando el botón “Nueva…”. Ilustración 11.6 – Selección de duración borrosa Al apretarlo se pasa el control del programa al Creador de duraciones borrosas que también extiende de la clase JDialog que se detallará en sucesivos apartados. Tras definir la duración borrosa se da la opción de modificarla si se necesitara con el botón “Cambiar”. - 101 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 11.7 – Representación de una duración borrosa Una vez escogida una duración válida el programa permite moverse a la siguiente actividad con el botón siguiente. Ilustración 11.8 - Selección de duración conocida En todo momento se puede avanzar y retroceder por las actividades con el objeto de cambiarlas. El botón “Anterior” estará inactivo para la primera actividad y el botón siguiente se transformará en “Finalizar” en la última donde se cerrará la ventana y se pasará a la etapa siguiente: Iniciador de Sucesoras. Si en algún momento se produjera un error en los datos debido a que el usuario ha dejado vacío el campo de duración de una actividad se mostrará por pantalla el siguiente error si se trata de una duración fija - 102 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 11.9 – Error causado en los parámetros de la duración fija o si se trata de una duración borrosa que no se ha creado aún y está seleccionado su JRadioButton Ilustración 11.10 – Error causado en los parámetros de la duración borrosa ambos devuelven el foco al JtextField y al botón crear respectivamente. 11.1.4 CREADOR DE DURACIONES BORROSAS (CU14) El creador de duraciones borrosas es un objeto que hereda de JDialog y es modal y cerrable. Presenta el siguiente aspecto al crear una duración borrosa nueva para una actividad. - 103 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 11.11 – Formulario presentado para la creación de una duración borrosa nueva Está compuesto de tres JRadioButton para elegir entre los tres tipos de duraciones borrosas (intervalo lineal, piramidal y trapezoidal). Dependiendo de la opción seleccionada se habilitan o deshabilitan los campos de los parámetros para definir la duración borrosa. En dichos campos se controla el input del teclado mediante el KeyAdapter permitiendo únicamente números y un carácter “.”. Cuando se presiona el botón de previsualizar y los datos son correctos se muestra un gráfico con el eje de abcisas representando la duración en días y el de ordenadas representando la probabilidad de cada uno de los puntos de la duración borrosa. Asimismo se habilita el botón de listo para dejar definida la duración borrosa. En cualquier momento el usuario puede limpiar los parámetros con el botón destinado al efecto, borrando el contenido de los JTextField y de la gráfica. También se puede salir cerrando la ventana o presionando el botón cancelar. - 104 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Para que el botón de listo esté activo tiene que haberse definido completamente la duración habiéndola previsualizado y siendo los datos consistentes. En caso contrario se mostrará un mensaje de error al usuario indicándole el motivo y poniendo el foco en el campo que lo haya producido. Como ejemplo se muestra la figura siguiente: Ilustración 11.12 – Error en la lógica de los datos Ilustración 11.13 – Error de tipo de duración escogida El usuario es advertido en el caso de que esté intentando crear una duración borrosa de un tipo en otro tipo, como por ejemplo una lineal en la de tipo trapezoidal. A continuación se muestran diferentes ejemplos de las duraciones soportadas por la aplicación que, como puede verse son números borrosos (subconjuntos borrosos convexos y normales atendiendo a las definiciones de del apartado de lógica borrosa). - 105 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 11.14 – Clases de duración borrosa de intervalo constante Ilustración 11.15 – Clases de duración borrosa piramidales Ilustración 11.16 – Clases de duración borrosa trapezoidales Para representar los datos en una gráfica se envía un mensaje a una clase llamada GraficaBoorsa conteniendo un vector con vectores de pares de datos y mediante la cual se actualiza el panel en tiempo de ejecución mediante el comando super.validate(). En caso de que se intente modificar una duración borrosa desde el iniciador de actividades o el modificador de actividades se pasa al constructor del creador - 106 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS de duraciones borrosas los parámetros de la duración creada anteriormente para su edición pudiendo cancelarla en cualquier momento sin variar la original. 11.1.5 INICIADOR DE SUCESORAS (CU04) Este submódulo se encarga de definir las actividades sucesoras de cada actividad con el objeto de poder crear el diagrama de red. Se compone de un conjunto de n JRadioButton (mutuamente excluyentes) y un conjunto de n JCheckBox (de múltiple selección) siendo n el número de actividades del proyecto. Ilustración 11.17 – Iniciador de actividades sucesoras Esta clase (que hereda de JDialog y es modal y no cerrable) muestra el identificador de cada actividad con su descripción entre paréntesis y guarda en todo momento las opciones marcadas. Si la lista de actividades no entra en la pantalla se activa un JScrollPane activando una barra vertical para poder mostrarlas. - 107 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 11.18 – Activación del JScrollPane Asimismo contiene un algoritmo de detección de bucles que se encarga de impedir su construcción. Los bucles no están permitidos en los diagramas de red debido a que si se produjeran nunca se podría llegar a determinar la fecha de finalización del proyecto porque las etapas y actividades implicadas nunca pararían de calcularse. Por tanto se han analizado las posibilidades de crearlos. Ello se ha solucionado deshabilitando los JCheckBoxs de la columna “Actividades sucesoras” que crearían un bucle cuando una actividad concreta está seleccionada en la columna “Actividad actual”. Se muestra un ejemplo en la figura siguiente: - 108 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 11.19 – Ejemplo de funcionamiento del algoritmo Las condiciones que hacen que se forme un bucle en el diagrama son: La actividad i no puede tenerse de sucesora a sí misma. Diagrama 11.1 – Bucle sobre la misma actividad Si la actividad i ha marcado a la actividad j como siguiente, ninguna de las actividades que precedan a i en toda la red (tanto si son inmediatas como si no) podrán ser sucesoras de j incluyendo a la actividad i. En otras palabras, todo camino desde cualquier actividad sin actividades anteriores (actividad que saldrá de la etapa inicial) hasta la actividad i no podrá suceder a j incluyendo a la actividad i. - 109 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Diagrama 11.2 - Bucle sobre diferentes actividades Si la actividad i ha marcado a la actividad j como siguiente, ninguna de las actividades siguientes inmediatas de todas las actividades anteriores de i podrá suceder a la actividad j. En el supuesto de que la actividad i tenga de sucesoras a j y k la actividad j no podrá suceder a k ni k a j debido a que se estaría intentando encadenarlas de la forma i ⇒ j ⇒ k o i ⇒ k ⇒ j respectivamente. Al terminar de rellenar el formulario se presiona terminar y se pasa a la aplicación principal un array de objetos de la clase actividad para mostrar en forma de tabla los datos recogidos. Ilustración 16 – Presentación de la información básica de las actividades - 110 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS A partir de este momento todas las opciones del la barra de menú se desbloquean para poder ser utilizadas. 11.1.6 AÑADIR ACTIVIDADES AL PROYECTO (CU05) Una vez terminada la fase de creación de actividades, se habilitan las funcionalidades de inserción, modificación y eliminación de actividades. En la aplicación se ofrece la opción de añadir una sola actividad o añadir varias al proyecto, ambas en el menú Insertar de la barra de menú. Ilustración 11.20 – Menú de inserción de actividades En funcionalidad son equivalentes entre sí y equivalentes con el Iniciador de Actividades. En este caso el identificador se genera a partir del número de las actividades que existen antes de seleccionar la opción de añadir. Ilustración 11.21 – Inserción de una actividad - 111 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS El proceso es idéntico para iniciar las actividades y con la misma funcionalidad, terminando con una ventana de iniciación de sucesoras que recoge todas las actividades del proyecto y las recién insertadas, conservando los datos de las antiguas e inicializando las nuevas sin ninguna actividad sucesora. Se espera por parte del usuario que se introduzcan las nuevas dependencias y se presione el botón de “terminado”. Asimismo se conserva el algoritmo de detección de bucles que se extenderá por todas las actividades, antiguas y nuevas a la vez. 11.1.7 MODIFICAR LAS ACTIVIDADES DEL PROYECTO (CU06) Para acceder al modificador de actividades se debe seleccionar el menú Modificar actividades del menú Modificar de la barra. Ilustración 11.22 – Menú de modificación de actividades Se muestra a continuación un formulario que recoge tanto los datos de las actividades como la información de las sucesoras de cada actividad. El formulario es una ventana de diálogo modal y que puede ser cerrada. - 112 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 11.23 – Formulario del modificador de actividades Al iniciar este proceso se clonan (no se pasan por referencia) las actividades para que, en caso de que el usuario quiera no guardar los cambios en la modificación de las actividades, lo pueda hacer. Si ha habido algún cambio en alguna actividad y se intenta cerrar la ventana aparecerá el mensaje de la siguiente figura. Ilustración 11.24 – Solicitud de conservación de la información original Al presionar el botón de cerrar o presionar la opción “No” se conserva el formulario en el estado que estaba antes de intentar salir, si por el contrario se selecciona la opción de “Sí” se devuelve al programa cliente el conjunto de actividades originales que fueron clonadas al inicio (los datos son los mismos pero el Hashcode es diferente, es decir que ocupan dos regiones de memoria - 113 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS distintas). Al presionar el botón “terminado” se devuelve al programa cliente las modificaciones efectuadas para que se muestren en la tabla de las actividades. El modificador de actividades incluye la detección de bucles y la consistencia en los parámetros de duración fija, ya que la borrosa es controlada por el Creador de Duraciones Borrosas. Si la lista de actividades no entra en la pantalla se activa un JScrollPane activando una barra vertical permitiendo poder mostrar todas las actividades sin variar el tamaño del formulario de atributos de cada actividad del encabezado. Ilustración 11.25 – Activación de JscrollPane en el formulario de modificación El modo de cambiar los atributos de una actividad es presionando en el JRadioButton con el identificador y la descripción entre paréntesis de la - 114 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS actividad deseada. Al hacerlo se cargan sus actividades sucesoras y se deshabilitan las que generen algún bucle. También se cambia la descripción de las actividades en tiempo de ejecución tanto en el JRadioButton como en el JCheckBox que corresponde. Por defecto aparece seleccionada la actividad con el identificador menor (la actividad A) y con sus atributos y actividades sucesoras cargadas así como deshabilitados los JCheckBoxs que sean imposibles de seleccionar de acuerdo al algoritmo de detección de bucles. - 115 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 11.1.8 ELIMINAR ACTIVIDADES DEL PROYECTO (CU07) Ilustración 11.26 – Menú de eliminación de actividades Este caso de uso (eliminador de actividades) se inicia desde el menú “Eliminar actividades” del menú Eliminar de la barra. En caso de que se intente iniciar este caso de uso siendo el número de actividades del proyecto igual a 2 se mostrará el siguiente mensaje de error. Ilustración 11.27 – Error causado al llamar al eliminador de actividades En la imagen 55 se muestra el modelo que presenta esta clase que hereda de la clase JDialog, que es modal y cerrable. Análogamente al modificador de actividades, se clonan las actividades al originarse el evento que lo ejecuta permitiendo no guardar los cambios al salir si así lo prefiriera el usuario. Consta de un JComboBox que carga el identificador de las actividades y su descripción entre paréntesis al ser lanzado. - 116 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 11.28 – Aspecto del eliminador de actividades Será en él donde el usuario seleccione la actividad o las actividades que desee eliminar (una por una). Existe un JLabel debajo como ayuda para el proceso de eliminación que facilita al usuario información útil que se describirá a lo largo de este apartado. Por otra parte la ventana consta de un conjunto de JRadioButton y JCheckBox denominados además con el identificador de cada actividad y su descripción entre paréntesis. Este conjunto de botones está inicialmente inactivo en su totalidad esperando a que el usuario seleccione del JComboBox la actividad que quiere eliminar. El algoritmo de eliminación es el siguiente: - 117 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS El usuario selecciona una actividad a eliminar que denominaremos i y presiona el botón eliminar. La actividad se marca en rojo y el algoritmo extrae el conjunto de actividades inmediatamente anteriores de i y el conjunto de actividades inmediatamente siguientes a i. Si ambos conjuntos no están vacíos el algoritmo habilita la opción de crear una relación de sucesión entre sus actividades predecesoras y sus sucesoras. El usuario comprueba que las actividades cuyo fin estaba ligado al inicio de la actividad borrada (las anteriores) se desbloquean en la columna “actividades anteriores” en forma de JRadioButton y que, por otra parte, se habilitan las actividades cuyo inicio depende del fin de la actividad borrada en la columna de “actividades siguientes”. Ambas columnas por defecto aparecen sin marcar, ya que las nuevas relaciones posibles que pueden existir ahora, antes no se hubieran dado de ninguna manera gracias al algoritmo de detección de bucles diseñado. En la imagen siguiente al eliminar la actividad i aparecen ( f ⇒ j , f ⇒ k ,..., h ⇒ k , h ⇒ l ). - 118 - nueve posibles relaciones ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Diagrama 11.3 – Ejemplo de eliminación de la actividad I El usuario selecciona las relaciones de sucesión entre las n posibles que desee, pudiendo elegir desde ninguna hasta las n posibles que existan. Por último se actualizan las conexiones nuevas, se eliminan las antiguas y se elimina la actividad del proyecto. En este proceso la lista desplegable permanecerá deshabilitada. Ilustración 11.29 – Opciones de sucesión encontradas - 119 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Como puede observarse en la figura superior el botón “terminado” se deshabilita hasta que el usuario haya terminado de seleccionar las relaciones de sucesión nuevas. Asimismo se carga la información de sucesión conocida de la actividad seleccionada sin posibilidad de ser modificada como puede verse en la figura superior. En caso de que no exista ninguna posible relación de sucesión se indicará al usuario. Ilustración 11.30 – Opciones de sucesión no encontradas El sistema permite eliminar como máximo n-2 actividades siendo n el número total de actividades que compongan el proyecto. En este caso se deshabilita el JComboBox y el botón “Eliminar”. - 120 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 11.31 – Eliminación del máximo de actividades permitidas Si ha habido algún cambio en alguna actividad y se intenta cerrar la ventana aparecerá el mensaje de la siguiente figura. Ilustración 11.32 – Solicitud de conservación de la información original Al presionar el botón de cerrar o presionar la opción “No” se conserva el formulario en el estado que estaba antes de intentar salir, si por el contrario se selecciona la opción de “Sí” se devuelve al programa cliente el conjunto de actividades clonadas al inicio (los datos son los mismos pero el Hashcode es diferente, es decir que ocupan dos regiones de memoria distintas). - 121 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Al presionar el botón “terminado” se genera un mensaje advirtiendo al usuario que los identificadores de las actividades se reasignarán otra vez para mantener la consistencia de los datos. Ilustración 11.33 – Mensaje informativote reasignación de identificadores Una vez aceptado se devuelve al programa cliente la nueva lista de actividades con una longitud menor que la inicial y siempre mayor o igual que dos para que se puedan considerar como proyecto al conjunto de las mismas y para que las muestre en la tabla de las actividades. Es importante resaltar que para el óptimo funcionamiento del eliminador de actividades es necesario que las actividades sucesoras de cada actividad estén ordenadas con el identificador creciente. Ello se controla desde la propia clase Actividad. 11.1.9 MODIFICAR FECHA DE INICIO DEL PROYECTO (CU02) Ilustración 11.34 – Menú de modificación de la fecha de inicio del proyecto Al accionar el AccionListener que gestiona los eventos de la barra de menú se inicia el submódulo Modificar fecha de inicio del proyecto que - 122 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS presentará la siguiente ventana modal y cerrable en primer plano requiriendo información por parte del usuario. Se cargará la fecha de inicio del proyecto actual en el calendario para que sea cambiada. Ilustración 11.35 – Formulario de selección de fecha En la figura superior se requiere la modificación de la fecha de inicio del proyecto y presionar “Aceptar” o Enter. Si se cierra esta ventana o se presiona cancelar se acabará la ejecución del submódulo sin modificar la fecha de inicio del proyecto. - 123 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 11.1.10 SOLUCIÓN DEL PROYECTO Ilustración 11.36 – Opciones de solución para una rede con actividades borrosas Al accionar el AccionListener que gestiona los eventos de selección por accionar alguna opción de solución en el menú Archivo/Solucionar o presionar Alt+”número de opción de solución” se inicia el proceso de comunicación con el servidor para la solución del proyecto. Para ello los parámetros de conexión con el servidor deben ser correctos y estar iniciado el servidor. Se diferenciará entre un proyecto borroso y uno no borroso. Se denomina proyecto borroso a aquel que tiene una duración borrosa como mínimo en alguna de sus actividades y proyecto no borroso a aquel que no tiene ninguna duración borrosa en ninguna de sus actividades. Un proyecto no borroso no puede ser solucionado con técnicas de lógica borrosa en el servidor. Por ello se deshabilitan las funciones de solución borrosa del menú solucionar, obligando al usuario a seleccionar la opción de “Pert no borroso” en el menú solucionar. Así lo muestra la ilustración inferior. - 124 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 11.37 – Opciones de solución para una rede sin actividades borrosas En caso de ser un proyecto borroso, dependiendo de la opción de solución seleccionada se puede presentar una ventana modal y cerrable de la clase JDialog requiriendo información de un parámetro para solucionar el diagrama o no. Como ejemplo se muestra el parámetro requerido para una solución del tipo “Centro de área”. Ilustración 11.38 – Ejemplo de introducción de parámetros para la solución La correcta entrada de datos es controlada para que el parámetro de solución sea válido. El cuadro de texto permite la entrada de números y del carácter ”.” como posición decimal. Se comprueba que el dato introducido esté dentro del rango lícito. En caso contrario se mantendrá la ventana en primer plano hasta que el usuario que cambie el parámetro o la cierre, cancelando así la solicitud de solución. - 125 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Una vez validada la opción elegida de solución se pasa el control al módulo de comunicaciones con el servidor para la solucionar del diagrama (ello se explicara en el apartado de “solucionar el diagrama” del capítulo servidor) y la posterior presentación de los resultados en pantalla. 11.2 COMUNICACIONES En este modulo se describirá el protocolo de conexión con el servidor para enviar y recibir los datos y la modificación de los parámetro de conexión con el servidor. 11.2.1 CONEXIÓN CON EL SERVIDOR DE RESOLUCIÓN (CU09) Para conectar la aplicación cliente con el servidor de resolución se debe conocer la dirección IP del servidor dentro de la red y el puerto abierto en él para recibir las peticiones de solución por parte de los clientes. La dirección IP es inherente a la situación de la máquina donde resida el servidor y su configuración de red. El puerto es una variable que se modifica desde el propio servidor. Por tanto es necesario conocer ambas para poder establecer la comunicación. La configuración de la conexión se guarda en el archivo config.net. En caso de que se conozcan correctamente ambos parámetros el cliente iniciará un socket de conexión hacia el servidor (con los parámetros de configuración de conexión cargados de un fichero) que aceptará la petición. En ese momento se establece una conexión entre ambos, creándose un hilo de ejecución paralelo al de aceptación de peticiones en el servidor y dando inicio al protocolo a nivel de aplicación. El socket de conexión está montado en un - 126 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS stream de objetos (ObjectOutputStream y ObjectInputStream) lo que facilita el manejo de los mismos, que mantendrán las relaciones entre ellos intactas ya que comparten el paquete “common”. Cabe destacar que estas relaciones se perderían si se mandara por ejemplo actividad por actividad en otro tipo de stream de los que proporciona java y habría que reconstruir las relaciones en el receptor de la información, incrementando así el tiempo de ejecución. El protocolo diseñado a nivel de aplicación es el siguiente: La aplicación cliente ha recogido la información de los parámetros de solución introducidos por el usuario y los envía en forma de Objetos al servidor. Primero la opción seleccionada de solución y luego el parámetro si éste existiese. El servidor está diseñado para recibir esta información y detectar si la opción de solución seleccionada necesita o no un parámetro. Una vez recibidos los parámetros para la solución se manda un objeto de la clase PertCpm por parte del cliente. Este objeto se vio que contenía un array de Actividades, uno de Actividades dummy y otro de Etapas. El cliente manda el objeto PertCpm con el que trabajaba que contendrá únicamente actividades con los datos que introducía el usuario (identificador, descripción, duración, actividades anteriores y actividades siguientes) y los arrays etapas y actividades dummy estarán iniciados como nulos. - 127 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS La aplicación cliente se mantendrá en espera síncrona (bloqueándose) hasta que el servidor termine de solucionar el proyecto con la opción seleccionada. Una vez que se haya solucionado el proyecto se enviará por parte del servidor al cliente un objeto PertCpm con toda su información derivada de la solución. En caso de que el proyecto no tenga actividades dummy, su array será nulo. El cliente recibe la información y actualiza el archivo con el que trabajaba para posteriormente mostrar la información que contiene. El cliente cierra los streams de entrada y salida y el socket de comunicación, este mismo proceso es seguido por el servidor que también finalizará el hilo de ejecución correspondiente a esa petición. En caso de un error en la ejecución del protocolo se mostrará el siguiente mensaje en la aplicación cliente: Ilustración 11.39 – Error de conexión con el servidor de resolución Se puede producir un error en cualquiera de los siguientes casos: - 128 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Antes de establecer la conexión, causas: El servidor no está operativo. La dirección IP es errónea. El puerto de entrada al servidor no es correcto. No se dispone de acceso a la red. Durante la conexión, causas: El servidor ha terminado su ejecución. Ha existido un fallo en el acceso a la red. En cualquiera de los casos el cliente no se bloquea, detecta que se ha habido un error en el socket de conexión y la espera síncrona finaliza manteniendo los resultados originales mostrados. 11.2.2 MODIFICAR LA CONFIGURACIÓN DE CONEXIÓN CON EL SERVIDOR (CU13) Para modificar los parámetros de comunicación con el servidor se inicia la secuencia en la barra de menú Modificar/Parámetros de conexión. Ilustración 11.40 – Menú de modificación de los parámetros de conexión - 129 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS La ejecución de este submódulo muestra un diálogo modal y cerrable que carga la configuración de red por defecto con la que viene la aplicación cliente la primera vez que se ejecuta. Una vez introducidos los parámetros de conexión se guardan en un archivo para la próxima vez que se inicie la aplicación. Ilustración 11.41 – Formulario de parámetros de conexión Consta de la “dirección IP” del servidor y el puerto de entrada de las peticiones. En caso de usarse en una red local se tiene la posibilidad de poner el nombre del host en el que se ejecute la aplicación en el campo “dirección IP”. Esto será resuelto por el servidor de nombres. Si se cierra la ventana o se cancela el proceso se devolverá el control a la aplicación cliente sin modificar la configuración de red. En caso contrario se verificará que el campo “Puerto” sea un número entero. En caso de no cumplir esta restricción se notificará al usuario para que lo cambie o cancele el proceso. 11.3 GESTIÓN DE ARCHIVOS Este módulo se encarga de la carga y guardado de los datos de los proyectos a ficheros. Consta de dos submódulos, el de guardado de archivos y el de carga de archivos. - 130 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Los archivos que maneja el programa cliente tienen la extensión .pert y son los únicos con que puede operar. El formato del archivo es el derivado de un contenedor de objetos y no es legible en editores de textos. Esto garantiza la seguridad de la no manipulación por parte del usuario de los datos, manteniéndolos en un estado conforme e íntegro. Con ello se quiere decir que no se modifiquen las duraciones ni el orden de posterioridad ni anterioridad de las actividades tanto para construir bucles como para alterar el orden alfabético de identificadores de ellas que son usados para el correcto funcionamiento del programa. Un archivo pert puede guardar proyectos resueltos y sin resolver, es decir, con las actividades simplemente inicializadas por el usuario. Los datos que los archivos pert contienen son cuatro: Un objeto PertCpm que contiene los datos de actividades, actividades dummy y etapas del proyecto. Un objeto representando la fecha de inicio del proyecto. La opción de solución seleccionada en caso de que esté resuelto el proyecto. El parámetro para el tipo de solución escogido en caso de que estuviera resuelto y que necesitara un parámetro. - 131 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 11.3.1 GUARDADO DE INFORMACIÓN (CU11) Los archivos se guardan con un objeto de la clase ObjectOutputStream montado sobre un FileOutputStream con el parámetro de la ruta hasta el archivo. Ilustración 11.42 – Menú guardar Esté submódulo se encarga de guardar archivos cuando el usuario lo desee (seleccionándolo en el menú) o al producirse un aviso y sugerencia de guardar los datos del proyecto cuando se vaya a perder información por la llamada a algún submódulo. Se muestra en la siguiente ilustración. Ilustración 11.43 – Opciones de guardado automático El diálogo de advertencia generado contiene la causa de posible pérdida de la información. Se genera siempre que se intente llamar a un proceso que vaya a cargar información nueva (crear un nuevo proyecto o abrir un archivo), vaya a borrar la solución actual si ésta existe (insertar una - 132 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS actividad, insertar varias actividades, modificar actividades o eliminar actividades) o se vaya a cerrar el programa. Seleccionando la opción de “Sí” se guardará la información en el fichero actual o se pedirá al usuario que cree uno nuevo si éste no existe. Con la opción “No” se descartan los cambios. En cualquiera de los dos casos se continúa ejecutando la acción que generó el diálogo de advertencia. En caso de “cancelar” o cerrar el diálogo se deshecha la ejecución de la acción que generó el diálogo de advertencia, conservando la información del proyecto en pantalla. Hay dos procesos diferenciados: Guardar archivo: Se ejecuta siempre que se esté manipulando un archivo y el usuario desee guardar los cambios. Su función es sobrescribir los datos del fichero que esté abierto. Si se ejecuta guardar se muestra un mensaje de confirmación del éxito del proceso. Ilustración 11.44 – Confirmación de la escritura en disco Guardar archivo como…: Se ejecuta cuando no existe un archivo abierto o cuando sea seleccionado por el usuario. Este proceso inicia un objeto JFileChooser por defecto en la carpeta - 133 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS “Mis documentos” o en la ruta donde esté el archivo que se está manipulando. Se requiere un nombre de archivo para guardar la información. La ruta hasta el archivo se extrae del JFileChooser. Ilustración 11.45 – Diálogo de guardado con filtro de extensiones pert En caso de intentar una sobreescritura en otro archivo se advierte al usuario con el siguiente diálogo: Ilustración 11.46 – Confirmación de sobreescritura - 134 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Por último se comunica que la operación se ha realizado correctamente o se retorna al punto donde se produjo la excepción si se ha cancelado el proceso. Ilustración 11.47 – Confirmación de la escritura en disco 11.3.2 CARGA DE INFORMACIÓN (CU12) Los archivos se cargan con un objeto de la clase ObjectInputStream montado sobre un FileInputStream con el parámetro de la ruta hasta el archivo. Ilustración 11.48 – Menú de carga de archivos Al submódulo se accede desde el menú Archivo/Abrir o presionando Ctrl+A y se abre un JFileChooser con un filtro para seleccionar únicamente archivos pert soportados por el programa. - 135 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 11.49 – Diálogo de carga con filtro de extensiones pert Una vez cargado el archivo se muestran los datos por pantalla y se actualiza el campo de nombre de archivo actual de la cabecera de la aplicación. En caso de que exista un error en el formato se notifica al usuario con un mensaje de error. Ilustración 11.50 – Error en la carga de archivos - 136 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 11.4 PRESENTACIÓN DE LA INFORMACIÓN (CU10) El objetivo de este apartado es realizar una representación lógica de la información que maneja el sistema de acuerdo al modelo de datos descrito en el apartado Diseño. Las tablas donde se muestran los datos no son editables para garantizar la integridad de los datos en todo momento y se construyen sobre ventanas JInternalFrame dentro de un JDesktopPane para hacer más fácil su movimiento. Existirán tres tablas de datos como máximo en la aplicación. No se usan bases de datos pero la información se mantiene en un estado conforme mediante el objeto PertCpm. En él se ha visto que contiene tres listas: la de actividades, la de actividades ficticias o dummy y la de etapas. Cada uno de los componentes de esta lista está en la región de memoria asociada al PertCpm. Todas las relaciones que existen entre ellas están establecidas mediante punteros a sus datos asociados. En este apartado se distinguirá entre dos tipos de información: la información básica y la información resuelta. 11.4.1 INFORMACIÓN BÁSICA La información básica está formada por los parámetros que el usuario puede manejar directamente mediante submódulos de la aplicación. Como se ha visto hasta ahora son los referentes a las actividades. Siendo los campos que se manejan: - 137 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Id: Es el identificador unívoco de cada actividad asignado por la aplicación cliente. Es un una cadena de caracteres y no puede ser nulo. Nombre: Es la descripción de la actividad. Es una cadena de caracteres y puede tener valor vacío. Duración: Es la representación de la duración de la actividad en forma de cadena de caracteres. Puede tomar cuatro formas diferentes: Conocida (escalar): Es el número decimal que la representa. Borrosa constante: Representada por Lin(A,B) siendo A y B las duraciones conocidas que la representan. Borrosa piramidal: Representada por Pir(a,B,b) siendo a, B y b las duraciones conocidas que la definen. Borrosa trapezoidal: Representada por Tra(a,A,B,b) siendo a, A, B y b las duraciones conocidas que la representan. Actividades Anteriores: Es un conjunto de las actividades anteriores asociadas a la actividad. Está representado por una cadena de caracteres. En caso de ser nulo se declara como “ninguna”. - 138 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Actividades Siguientes: Es el conjunto de las actividades inmediatamente posteriores asociadas a la actividad. Está representado por una cadena de caracteres. En caso de ser nulo se declara como “ninguna”. El formato de la tabla lo gestiona un TableModel asociado a la tabla actividades. En caso de mostrar información básica presenta el aspecto de la ilustración: Ilustración 11.51 – Tabla de información básica de actividades Esta tabla se genera después de: Cargar un archivo que no esté resuelto. Terminar el proceso de creación de un nuevo proyecto. Insertar actividades. Modificar actividades. Eliminar Actividades. - 139 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 11.4.2 INFORMACIÓN RESUELTA La información resuelta está formada por todos los datos que contiene el proyecto. Está compuesta por la tabla de actividades, la de actividades dummy (en caso de que existan) y la de etapas. Se genera siempre que se recibe la solución a un proyecto. Los campos que se manejan en cada tabla son: TABLA ACTIVIDADES Id: Es el identificador unívoco de cada actividad asignado por la aplicación cliente. Es un una cadena de caracteres y no puede ser nulo. Nombre: Es la descripción de la actividad. Es una cadena de caracteres y puede tener valor vacío. Duración: Es la representación de la duración de la actividad en forma de cadena de caracteres. Puede tomar cuatro formas diferentes: Conocida (escalar): Es el número decimal que la representa. Borrosa constante: Representada por Lin(A,B) siendo A y B las duraciones conocidas que la representan. Borrosa piramidal: Representada por Pir(a,B,b) siendo a, B y b las duraciones conocidas que la definen. - 140 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Borrosa trapezoidal: Representada por Tra(a,A,B,b) siendo a, A, B y b las duraciones conocidas que la representan. Actividades Anteriores: Es el conjunto de las actividades anteriores asociadas a la actividad. Está representado por una cadena de caracteres. En caso de ser nulo se declara como “ninguna”. Actividades Siguientes: Es el conjunto de las actividades inmediatamente posteriores asociadas a la actividad. Está representado por una cadena de caracteres. En caso de ser nulo se declara como “ninguna”. Etapa Inicial: Es la etapa en la que se inicia la actividad. Está representada por un número entero mayor que cero. Etapa Final: Es la etapa en la que se termina la actividad. Está representada por un número entero mayor que cero. Margen Libre: Es la representación de la duración del margen libre de la actividad en forma de cadena de caracteres y toma cualquiera de las cuatro formas diferentes descritas en el campo duración. Margen Total: Es la representación de la duración del margen total de la actividad en forma de cadena de caracteres y toma cualquiera de las cuatro formas diferentes descritas en el campo duración. - 141 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Como se verá en la ilustración siguiente se enfatiza el camino crítico con color rojo. Se consigue mediante el TableModel de la tabla actividades que es capaz de comprobar si tanto el margen libre como el margen total de cada actividad son iguales a cero. En este caso se colorea la fila entera en color rojo ya que al ser ambos márgenes iguales a cero significa que la actividad pertenece al camino crítico. Ilustración 11.52 – Tabla de información resuelta de actividades TABLA DE ETAPAS Id: Es el identificador unívoco de cada etapa y es un entero Fecha Prevista: Es la representación de la fecha prevista de la etapa en forma de cadena de caracteres de una de las cuatro formas diferentes descritas en el campo duración. Fecha Límite: Es la representación de la fecha límite de la etapa en forma de cadena de caracteres de una de las cuatro formas diferentes descritas en el campo duración. Actividades Anteriores: Es el conjunto de actividades que llegan a la etapa representado por una cadena de caracteres ordenada. - 142 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS En caso de ser nulo se declara como “ninguna”, únicamente se da en el caso de la etapa inicial del proyecto. Actividades Siguientes: Es el conjunto de actividades que salen a la etapa representado por una cadena de caracteres ordenada. En caso de ser nulo se declara como “ninguna”, únicamente se da en el caso de la etapa final del proyecto. Como se verá en la ilustración siguiente se enfatiza el camino crítico con color rojo. Se consigue mediante el TableModel de la tabla etapas que es capaz de comprobar si tanto la fecha prevista como la fecha límite de cada etapa son iguales a cero. En este caso se colorea la fila entera en color rojo ya que al ser ambas fechas iguales a cero significa que la etapa pertenece al camino crítico. Ilustración 11.53 – Tabla de información resuelta de etapas TABLA DE ACTIVIDADES FICTICIAS Id: Es el identificador unívoco de cada actividad dummy y es un entero ascendentes que empieza en 0. - 143 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Actividades Anteriores: Es un conjunto de actividades inmediatamente anteriores representadas por una cadena de caracteres ordenada. Actividades Siguientes: Es un conjunto de actividades inmediatamente posteriores representadas por una cadena de caracteres ordenada. Etapa Inicial: Es la etapa de la que parte la actividad representada por un número entero mayor que cero. Etapa Final: Es la etapa a la que llega la actividad representada por un número entero mayor que cero. La tabla de actividades ficticias (dummy) se muestra si existen en la solución que el motor de resolución envió. Se recuerda que es una actividad creada con tiempo nulo para respetar las obligaciones de representación del diagrama de red. Por tanto no tiene relevancia darlas un nombre, ni una duración ni, consecuentemente, valor a los márgenes así como enfatizarlas de alguna manera. Ilustración 11.54 – Tabla de información de actividades dummy - 144 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS DIAGRAMA DE GANTT El diagrama de Gantt se muestra siempre que la solución al proyecto esté desborrosificada. En caso de no estarlo no tendría sentido mostrarlo por la inviabilidad de la representación en un diagrama de Gantt. El diagrama se obtiene como panel de una clase que se encarga de dibujarle. La clase Gantt recibe como parámetros la fecha de inicio del proyecto y las actividades del mismo. A partir de ellas obtiene la representación que incluye la duración de la actividad en rojo, el margen libre en verde y el margen total en azul. Se diferencia cada actividad con su descripción e identificador entre paréntesis. Se ofrecen al usuario dos tipos de presentación de las actividades: por orden de identificador o por orden cronológico. Ilustración 11.55 – Opciones de orden para la muestra del diagrama de Gantt El diagrama es interactivo pudiéndose hacer zoom en él y guardando la vista que contenga. - 145 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 11.56 – Diagrama de Gantt por orden de identificador, por orden temporal y ampliación de una sección del diagrama - 146 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 12. EL SERVIDOR DE RESOLUCIÓN Este subsistema es el encargado de resolver el proyecto diseñado por el cliente y permitir la conexión con él. Es un archivo JAR que se inicia mediante un doble clic de ratón. El subsistema se divide a su vez en dos módulos: gestor de peticiones y el motor de resolución. En cada uno de los módulos se especifican los casos de uso que solucionan. 12.1 GESTOR DE PETICIONES El gestor de peticiones es el encargado de arrancar el programa y de gestionar las peticiones de solución de los clientes que soliciten una solución al proyecto con el que trabajan. Al arrancar el programa se pide al usuario el puerto por el que se aceptarán las peticiones. Es necesario que el puerto esté abierto en el firewall si ese dispone de él. Esta información se guarda en un fichero llamado config.net. Si ya está configurado se dará la opción de cambiarlo. Ilustración 12.1 – Inicio del servidor de resolución Seguidamente se procede a arrancar el servidor de peticiones implementado con un ServerSocket en el puerto configurado que siempre quedará a la espera de peticiones de resolución. Como se vio en el cliente, el socket funciona con streams de objetos para beneficiarse de las múltiples funcionalidades que proporciona el trabajar con ellos. Del mismo modo se - 147 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS utiliza en el gestor de peticiones mediante un ObjectInputStream y ObjectOutputStream montados sobre el socket que sirve las peticiones. Cuando un cliente inicie el protocolo con conexión a nivel de aplicación el servidor aceptará la petición creando un hilo de ejecución independiente y paralelo al “Gestor de peticiones” donde se recibirán los datos de entrada, se realizarán los cálculos para resolver el proyecto y se devolverá la solución. Cuando el proceso de solución finalice y se concluya el protocolo de conexión el hilo de ejecución terminará liberando espacio en memoria y los recursos que estaba utilizando. El protocolo diseñado a nivel de aplicación es el siguiente: La aplicación cliente manda un objeto de la clase PertCpm. Este objeto se vio que contenía un array de Actividades, uno de Actividades dummy y otro de Etapas. El cliente manda el objeto PertCpm con el que trabajaba que contendrá únicamente actividades con los datos que introducía el usuario (identificador, descripción, duración, actividades anteriores y actividades siguientes) y los arrays etapas y actividades dummy estarán iniciados como nulos. El servidor recibe la opción de solución seleccionada por el cliente y el parámetro de la misma si es necesario. - 148 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS El servidor termina de solucionar el proyecto con la opción seleccionada y el parámetro correspondiente si éste último existiera. Una vez que se haya solucionado el proyecto se enviará por parte del servidor al cliente un objeto PertCpm con toda la información derivada de la solución. En caso de que el proyecto no tenga actividades dummy, su array será nulo. El servidor cierra los streams de entrada y salida y el socket de comunicación, y también finalizará el hilo de ejecución correspondiente a esa petición. En caso de un error en la ejecución del protocolo se finalizará el hilo borrándolo en el estado que estuviera junto con los datos que manejara. 12.2 MOTOR DE RESOLUCIÓN (CU08) En éste apartado se describirá toda la lógica de solución del proyecto. Se compone de cuatro submódulos de ejecución secuencial, es decir, una vez terminado uno se pasa al siguiente. 12.2.1 CREACIÓN DEL DIAGRAMA DE RED Como se ha visto se recibe un conjunto de actividades y sus relaciones de predecisión y sucesión. Este apartado se encarga de crear el diagrama de red mediante el siguiente procedimiento: Para cada actividad, independientemente de las relaciones que tenga con las demás, se crea una etapa de inicio y de fin. Por - 149 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS tanto se obtienen 2n etapas en un principio, siendo n el número de actividades del proyecto. Diagrama 12.1 – Método de inicialización de etapas Se crea una actividad ficticia (dummy de tiempo nulo) para cada relación de succión. Las relaciones de predecisión no intervienen. Si la actividad i tiene como actividades siguientes a j y k se crea una actividad ficticia entre la etapa fin de i y la etapa inicial de j y otra ficticia entre la etapa fin de i y la etapa inicial de k. Diagrama 12.2 – Trazo de actividades ficticias entre etapas - 150 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Llegados a este punto se inicia una fase de factorización. Su objetivo es reducir el número de etapas conservando los principios de en que se basa un Diagrama de red. Primero se factorizan aquellas etapas en las que todas las actividades que le lleguen sean ficticias o no tengan ninguna de ningún tipo (etapa inicial o nodo inicial). A este proceso se le denominará factorización simple por la izquierda o de predecesoras. Cuando este proceso es llevado a cabo se eliminan etapas y actividades ficticias y se actualiza la información de las etapas y de las actividades de manera que ninguna etapa existente conozca ninguna actividad ficticia borrada y viceversa. Diagrama 12.3 – Factorización por la izquierda - 151 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Posteriormente se factorizan aquellas etapas en las que todas las actividades que salen de ellas sean ficticias o no tengan ninguna de ningún tipo (etapa final o nodo final). A este proceso se le denominará factorización simple por la derecha o de sucesoras. Cuando este proceso es llevado a cabo se eliminan etapas y actividades ficticias y se actualiza la información de las etapas y de las actividades de manera que ninguna etapa existente conozca ninguna actividad ficticia borrada y viceversa. Diagrama 12.4 – Factorización por la derecha En gran número de proyectos con este simple proceso bastaría pero hay casos en los que es necesario introducir operaciones más avanzadas para conseguir el diagrama de red óptimo. Se - 152 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS muestra un ejemplo de parte de un diagrama y la solución que proporciona el servidor. Diagrama 12.5 – Resolución optima de actividades ficticias Al terminar de diseñar el diagrama de red se numeran las etapas y las actividades ficticias. Llegados a este punto las actividades mantienen los atributos que tenían a la entrada (identificador, descripción, duración, actividades anteriores y actividades siguientes) y los que proporciona este submódulo (etapa inicial y etapa final). Las actividades ficticias, en caso de existir, conocerán todos sus atributos (identificador, actividades anteriores, actividades siguientes, etapa inicial y etapa final). Las etapas generadas tendrán resueltos parte de sus atributos (identificador, actividades anteriores y actividades siguientes). Todos los atributos del proyecto están relacionados con lo se puede acceder fácilmente a la información de cada elemento a partir de los demás con los que se tenga relación. - 153 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 12.2.2 FASE HACIA DELANTE DEL MÉTODO CPM Para poder realizar la fase hacia delante con éxito se debe conocer la operación de suma entre dos duraciones y cómo determinar si una es mayor que otra. Teniendo en cuenta que estamos trabajando con duraciones borrosas y duraciones conocidas se pueden presentar tres diferentes tipos de suma: La suma entre dos duraciones conocidas A = x y B = y se opera sumando el primer término con el segundo dando lugar a la duración conocida C = x + y . Gráfica 12.1 – Suma de dos duraciones conocidas La suma entre una duración conocida A = x y una borrosa B = (a1 , b1 , c1 , d1 ) se opera incrementando cada parámetro de la duración borrosa en el valor de duración conocida dando lugar a la duración borrosa C = (a1 + x, b1 + x, c1 + x, d1 + x) . - 154 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Gráfica 12.2 – Suma de duración borrosa y duración conocida La suma entre dos duraciones borrosas A = (a1 , b1 , c1 , d1 ) y B = (a 2 , b2 , c 2 , d 2 ) se opera sumando cada término de la primera duración con el correspondiente de la segunda dando lugar al numero borroso C = (a1 + a 2 , b1 + b2 , c1 + c 2 , d 1 + d 2 ) . 1 0 0 5 10 15 20 Gráfica 12.3 – Suma de duraciones borrosas Teniendo en cuenta que estamos trabajando con duraciones borrosas y duraciones conocidas se establecen tres tipos de comparaciones entre ambas para determinar cual es la mayor: Para determinar entre dos duraciones conocidas si A = x es mayor que B = y se comprueba si x > y . - 155 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Gráfica 12.4 – Comparación de duraciones conocidas en que A>B Para determinar entre una duración conocida A = x y una borrosa B = (a1 , b1 , c1 , d1 ) si A > B se comprueba si x ≥ d1 . Gráfica 12.5 – Comparación de duración conocida y duración borrosa en que A>B Para determinar entre una duración borrosa A = (a1 , b1 , c1 , d1 ) y una conocida B = x si A > B se comprueba si d1 > x . Gráfica 12.6 – Comparación de duración conocida y duración borrosa en que A>B - 156 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Para determinar entre dos duraciones borrosas si A = (a1 , b1 , c1 , d1 ) es mayor que B = (a 2 , b2 , c 2 , d 2 ) se comprueba si d1 ≥ d 2 y en caso de que sea d 1 = d 2 se comprueba si c1 ≥ c 2 y en caso de que sea c1 = c 2 se comprueba si b1 ≥ b2 y en caso de que sea b1 = b2 se comprueba si a1 > a 2 . Gráfica 12.7– Comparación de duraciones borrosas en que A>B En la fase hacia delante del camino crítico se pretende determinar los instantes más tempranos o la fecha prevista para cada etapa o nodo. Para ello se asigna al nodo inicial la fecha prevista cero. Luego se elige un nodo tal que todos los anteriores que estén unidos directamente a él por una actividad ya tengan fecha prevista. Se etiqueta el nodo elegido con la duración máxima de la suma de la duración cada actividad más la fecha prevista del nodo del que - 157 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS proviene. Por tanto, usando la notación t k para la fecha prevista del nodo k y t ik para la duración de la actividad que va del nodo i al k , la formula a emplear es: t k = max{t n1 + t n1,k , t n 2 + t n 2,k ,..., t nm + t nm ,k } Ecuación 12.1 – Resolución de la fecha prevista de cada etapa Este paso se repite hasta etiquetar el nodo final, entonces ésta será la duración mínima teórica del proyecto. Al trabajar con duraciones borrosas y conocidas se puede obtener la duración total del proyecto borrosa. 12.2.3 FASE HACIA ATRÁS DEL MÉTODO CPM Para poder realizar la fase hacia atrás con éxito se debe conocer la operación de resta entre dos duraciones y cómo determinar si una es menor que otra. Teniendo en cuenta que estamos trabajando con duraciones borrosas y duraciones conocidas se pueden presentar cuatro diferentes tipos de resta: La resta entre dos duraciones conocidas A = x y B = y se opera restando el primer término con el segundo dando lugar a la duración conocida C = x − y . - 158 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Gráfica 12.8- Resta ente duraciones conocidas La resta entre una duración borrosa A = (a1 , b1 , c1 , d1 ) y una conocida B = x se opera sustrayendo cada parámetro de la duración borrosa en el valor de duración conocida dando lugar a la duración borrosa C = (a1 − x, b1 − x, c1 − x, d1 − x) . Gráfica 12.9 - Resta ente duración borrosa y duración conocida La resta entre dos duraciones borrosas A = (a1 , b1 , c1 , d1 ) y B = (a 2 , b2 , c 2 , d 2 ) puede operar de dos formas: Mediante una resta clásica de dos números borrosos dando lugar C = A − B = ( a1 − d 2 , b1 − c 2 , c1 − b2 , d 1 − a 2 ) . Nótese que en este caso las propiedades algebraicas de la resta no se mantienen ya que si C = A − B ⇒ A ≠ C + B . En cambio las - 159 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS propiedades del número borroso (a ≤ b ≤ c ≤ d ) se mantienen. Gráfica 12.10 – Diferencia borrosa clásica entre duraciones borrosas Mediante una resta de dos números borrosos “ordenados” también denominada escalar (dado que se multiplica por -1) dando lugar C = A + ( −1) × B = ( a1 − a 2 , b1 − b2 , c1 − c 2 , d 1 − d 2 ) . Nótese que en este caso las propiedades algebraicas de la resta se mantienen ya que si C = A − B ⇒ A = C + B . En cambio las propiedades del número borroso ( a ≤ b ≤ c ≤ d ) no se mantienen la mayoría de las veces. Gráfica 12.11– Diferencia escalar entre duraciones borrosas La resta entre una duración conocida A = x y una borrosa B = (a1 , b1 , c1 , d1 ) puede operar de dos formas: - 160 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Mediante resta clásica del número borroso B dando lugar C = A − B = ( x − d 2 , x − c 2 , x − b2 , x − a 2 ) . Nótese que en este caso las propiedades algebraicas de la resta no se mantienen ya que si C = A − B ⇒ A ≠ C + B . En cambio las propiedades del número borroso (a ≤ b ≤ c ≤ d ) se mantienen. Gráfica 12.12 – Diferencia borrosa clásica entre duración conocida y duración borrosa Mediante resta del número borroso B escalarmente, es decir que B se multiplica por -1, dando lugar C = A + (−1) × B = ( x − a 2 , x − b2 , x − c 2 , x1 − d 2 ) . Nótese que en este caso las propiedades algebraicas de la resta se mantienen ya que si C = A − B ⇒ A = C + B . En cambio las propiedades del número borroso ( a ≤ b ≤ c ≤ d ) cambian su orden a la forma ( a ≥ b ≥ c ≥ d ). - 161 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Gráfica 12.13 – Diferencia escalar entre duración conocida y duración borrosa Teniendo en cuenta que estamos trabajando con duraciones borrosas y duraciones conocidas se establecen tres tipos de comparaciones entre ambas para determinar cual es la menor: Para determinar entre dos duraciones conocidas si A = x es menor que B = y se comprueba si x < y . Gráfica 12.14 – Comparación de duraciones conocidas en que A<B Para determinar entre una duración conocida A = x y una borrosa B = (a1 , b1 , c1 , d1 ) si A < B se comprueba si x < d1 . - 162 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Gráfica 12.15 – Comparación de duración conocida y duración borrosa en que A<B Para determinar entre una duración borrosa A = (a1 , b1 , c1 , d1 ) y una conocida B = x si A < B se comprueba si d1 ≤ x . Gráfica 12.16 – Comparación de duración conocida y duración borrosa en que A<B Para determinar entre dos duraciones borrosas si A = (a1 , b1 , c1 , d1 ) es menor que B = (a 2 , b2 , c 2 , d 2 ) se comprueba si d 1 ≤ d 2 y en caso de que sea d 1 = d 2 se comprueba si c1 ≤ c 2 y en caso de que sea c1 = c 2 se comprueba si b1 ≤ b2 y en caso de que sea b1 = b2 se comprueba si a1 < a 2 . - 163 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Gráfica 12.17 – Comparación de duraciones borrosas en que A<B En la fase hacia atrás del camino crítico se pretende determinar los instantes más tardíos o la fecha límite para cada etapa o nodo. Para ello se asigna al nodo final la fecha límite, siendo esta la misma que su fecha prevista. Luego se elige un nodo tal que todos los siguientes que estén unidos directamente a él por una actividad ya tengan fecha límite. Se etiqueta el nodo elegido con la duración mínima de la resta de la fecha límite del nodo al que llega menos la duración de la actividad que los une. Por tanto, usando la notación t i * para la fecha límite del nodo i y t ik para la duración de la actividad que va del nodo i al k , la formula a emplear es: ti * = min{tn1 − ti , n1 , tn 2 − ti , n 2 ,..., tnm − ti , nm } Ecuación 12.2 – Resolución de la fecha límite de cada etapa - 164 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Este paso se repite hasta etiquetar el nodo inicial, debiendo ser éste igual a su fecha prevista, es decir, cero. Como se ha visto, utilizando la “resta borrosa” o la “resta escalar” u ordenada los resultados no serán los mismos. Utilizando la resta borrosa la fecha límite del nodo inicial será un número borroso con la mayoría de sus términos negativos (algo incoherente) y utilizando la resta escalar la fecha límite del nodo inicial será cero. 12.2.4 IDENTIFICACIÓN DE LAS ACTIVIDADES CRÍTICAS Habiendo determinado las fechas previstas y límites de todos los nodos de la red, la identificación del camino crítico es sencilla (si se ha empleado la resta escalar) y compleja (si se ha empleado la resta borrosa). Las actividades críticas de la red serán aquellas que unan aquellos nodos cuyas fechas previstas y límites sean iguales (las etapas con intervalo de flotamiento igual a cero). Estos nodos también forman parte del camino crítico. En el caso del empleo de la “resta borrosa” sería conveniente usar técnicas de desborrosificación para señalar el camino crítico como opción más sencilla. Las opciones de desborrosificación se detallarán en el apartado 12.2.6. 12.2.5 CALCULAR LOS MÁRGENES DE CADA ACTIVIDAD Los márgenes u holguras de cada actividad son los retrasos que puede tener cada actividad. Se calcula tanto el margen libre como el total denotándolos con Li ,k y S i ,k respectivamente. - 165 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Li , k = tk − ti − ti , k S i , k = t k * −t i − t i , k Ecuación 12.3 - Resolución de las holguras de las actividades del proyecto Por tanto el margen libre de la actividad que va del nodo i al k será el retraso que puede existir en el comienzo o en la ejecución de la actividad que va de i a k sin modificar la fecha prevista de la etapa k . El margen total de la actividad que va del nodo i al k será el retraso que puede existir en el comienzo o en la ejecución de una actividad que va de i a k sin modificar la fecha prevista de finalización del proyecto. Cabe destacar que las actividades que formen parte de la ruta crítica tendrán ambos márgenes iguales a cero. Como se ha visto, utilizando la “resta borrosa” o la “resta escalar” u ordenada los resultados no serán los mismos. Utilizando la resta borrosa las holguras de una actividad crítica serán números borrosos con la mayoría de sus términos negativos (algo incoherente) y utilizando la resta escalar las holguras de una actividad crítica serán cero. 12.2.6 OPCIONES DE DESBORROSIFICACIÓN PROPORCIONADAS En este apartado se hace referencia a las opciones de desborrosificación implementadas en el servidor para un proyecto con duraciones únicamente borrosas o con duraciones borrosas y conocidas. - 166 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Valoración optimista de la duración borrosa A y parámetro α Llamaremos tramo A = ( a , b, c , d ) al intervalo [ a, b] que corresponde a la ecuación µ A ( x) = optimista x−a b−a de un número borroso ∀x ∈ [a, b] . Dado un número α ∈ [0,1] y un conjunto borroso A, definimos el α -corte de A como el conjunto Aα , cuya función característica se define: ϕ Aα 1 ( x) = 0 µ A ( x) ≥ α otro Ecuación 12.4 Por tanto la valoración más optimista del numero borroso A con el α -corte de parámetro α será: µ A ( x) = x−a b−a µ A ( x) ≥ α x−a ≥ α ⇒ x = α (b − a ) + a b−a Ecuación 12.5 Como ejemplo se muestra la valoración optimista del número borroso A = (1,3,6,9) con el α -corte de parámetro α = 0.75 siendo x = α (b − a ) + a = 0.75 × (3 − 1) + 1 = 2.5 - 167 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Gráfica 12.18 – Valoración optimista de la duración borrosa A con parámetro α Valoración pesimista de la duración borrosa A y parámetro α Llamaremos tramo pesimista de un número borroso A = ( a , b, c , d ) al intervalo [c, d ] que corresponde a la ecuación µ A ( x) = d−x d −c ∀x ∈ [c, d ] . Dado un número α ∈ [0,1] y un conjunto borroso A, definimos el α -corte de A como el conjunto Aα , cuya función característica se define: 1 0 ϕ Aα ( x ) = µ A ( x) ≥ α otro Ecuación 12.6 Por tanto la valoración más pesimista del número borroso A con el α -corte de parámetro α será: µ A ( x) = d−x d −c µ A ( x) ≥ α d−x ≥ α ⇒ x = d − α (d − c ) d −c - 168 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Como ejemplo se muestra la valoración pesimista del numero borroso A = (1,3,6,9) con el α -corte de parámetro α = 0.75 siendo x = d − α (d − c) = 9 − 0.75 × (9 − 6) = 6.75 Gráfica 12.19 – Valoración pesimista de la duración borrosa A con parámetro α Media máxima de la duración borrosa A Denominaremos el tramo de media máxima de un número borroso A = (a, b, c, d ) al intervalo [b, c ] . La media máxima MOM (Mean Of Maxima) se calcula como corresponde a la ecuación MOM = b+c . 2 En el caso en que el núcleo del número borroso se componga únicamente de un valor ( b = c ), la determinación de A es inmediata. Sin embargo, si el núcleo es un intervalo de confianza ( b < c ) se operaría. Obsérvese que este método se basa en la idea estadística de la moda y no se usa toda la información de la duración borrosa. - 169 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Como ejemplo se muestra la media máxima del número borroso A = (1,3,6,9) siendo MOM = 3+6 = 4.5 2 Gráfica 12.20 – Media máxima (MOM) de la duración borrosa A Valoración de la media máxima de la duración borrosa A y parámetro α Denominaremos el tramo de media máxima de un número borroso A = (a, b, c, d ) al intervalo [b, c ] dado un número α ∈ [0,1] . La media máxima MOM α se calcula como corresponde a la ecuación MOM α = b + α (c − b) . En el caso en que el núcleo del número borroso se componga únicamente de un valor ( b = c ), la determinación de A es inmediata. Sin embargo, si el núcleo es un intervalo de confianza ( b < c ) se operaría. - 170 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Como ejemplo se muestra la media máxima del número borroso A = (1,3,6,9) con el parámetro α = 0.75 siendo MOM α = b + α (c − b) = 3 + 0.75 × (6 − 3) = 5.25 Gráfica 12.21 – Media máxima (MOM) de la duración borrosa A con parámetro α Media borrosa de la duración borrosa A Partiendo de un número borroso A = ( a, b, c, d ) cuya función de pertenencia es: x − a b − a 1 µ A ( x) = d−x d − c 0 x ∈ [ a, b) x ∈ [b, c] x ∈ ( a, b] otro Ecuación 12.7 – Función de pertenencia de la duración borrosa A El soporte del número borroso sop( A) = x ∈ [ a, d ] La media borrosa FM (Fuzzy Mean) se calcula como: - 171 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS ∫ x×µ A ( x)dx sop ( A ) FM = ∫µ A ( x)dx sop ( A ) Ecuación 12.8 – Media borrosa Obsérvese que se basa en la idea estadística de la media aritmética ponderada y que este procedimiento utiliza toda la información del número borroso. Como ejemplo se muestra la media borrosa del número borroso A = (1,3,6,9) siendo: ∫ x×µ FM = A ( x)dx sop ( A) ∫µ A ( x )dx = 26.333 = 4.7878 5.5 sop ( A ) Ecuación 12.9 Gráfica 12.22 – Media borrosa (FM) de la duración borrosa A Centro de área de la duración borrosa A y parámetro α Partiendo de un número borroso A = ( a, b, c, d ) cuya función de pertenencia es: - 172 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS x − a b − a 1 µ A ( x) = d−x d − c 0 x ∈ [ a, b) x ∈ [b, c] x ∈ (a, b] otro Ecuación 12.10 – Función de pertenencia de la duración borrosa A El centro de área CEO (Center of Area) del número borroso A es aquél que acumule el 50% del área que delimita su función de pertenencia µ A (x) con el eje de las abscisas. Es decir, CEO es aquel valor que: Ecuación 12.11 – Centro de área del 50% Obsérvese, que este método se basa en la idea estadística de la mediana y utiliza toda la información del número borroso. Este método permite introducir la aversión al riesgo del usuario variando el área que µ A (x) debe acumular a su izquierda dado un número α ∈ [0,1] Ecuación 12.12 - Centro de área del 50% Como ejemplo se muestra el centro de área del número borroso A = (1,3,6,9) con el parámetro α = 0.75 , α = 0.5 y α = 0.25 siendo: - 173 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS CEO0.75 = 6.1277 CEO0.5 = 4.75 CEO0.25 = 3.375 Gráfica 12.23 – Centro de área (CEO) de la duración borrosa A con parámetro α 12.2.7 OPCIONES DE RESOLUCIÓN DEL PROYECTO Como se acaba de ver en el apartado anterior, se proporcionan seis maneras diferentes de desborrosificar las duraciones, cuatro de ellas con parámetro. Se recuerda que dependiendo de si el proyecto contiene al menos una actividad con duración borrosa o no se le denomina “proyecto borroso” o “proyecto no borroso” respectivamente. En caso de que el proyecto sea no borroso, no se permiten opciones de solución borrosas, simplemente se soluciona el proyecto con el método del camino crítico con todas las duraciones conocidas que contenga. Por otra parte, si el proyecto es definido como borroso, se proporcionan tres grandes métodos de solución: Desborrosificar la duración de todas las actividades con duración borrosa antes de iniciar la fase hacia delante. De éste modo se tiene un conjunto de actividades con duraciones deterministas. - 174 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Este método proporciona un diagrama de Gantt e incluye los seis tipos vistos en el apartado anterior: Valoración optimista con parámetro α. Valoración pesimista con parámetro α. Media máxima. Valoración de la media máxima con parámetro α. Centro de área con parámetro α. Media borrosa. Desborrosificar la duración de todas las actividades y etapas con duración borrosa al finalizar la fase hacia delante del camino crítico. De éste modo se opera con las duraciones borrosas únicamente en forma de suma que, como se ha visto, es conmutativa. Se obtiene así una duración del proyecto borrosa que será desborrosificada según la opción seleccionada por el usuario. La fase hacia atrás se realizará con duraciones deterministas proporcionando un camino crítico bien definido. Este método proporciona un diagrama de Gantt e incluye los seis tipos vistos en el apartado anterior: Valoración optimista con parámetro α. Valoración pesimista con parámetro α. - 175 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Media máxima. Valoración de la media máxima con parámetro α. Centro de área con parámetro α. Media borrosa. Operar con duraciones borrosas durante todo el proceso del camino crítico, tanto la fase hacia delante como la fase hacia atrás. De éste modo se opera con las duraciones borrosas tanto en forma de suma como de resta que, como se ha visto, ésta última no es conmutativa. Se obtiene así una duración del proyecto borrosa y todos los datos del mismo en forma de duración borrosa. Este método no proporciona un diagrama de Gantt e incluye los dos tipos de resta vistos en anteriores apartados: Resta “borrosa” (no conmutativa que conserva la definición de número borroso y con camino crítico no definido). Resta “escalar” (conmutativa que no conserva la definición de número borroso y con camino crítico definido). Al terminar los cálculos de todas las fechas previstas y límites de las etapas y los márgenes libres y totales de las actividades se presenta al usuario un cuadro con la duración borrosa del proyecto y se le ofrece uno de los seis métodos de desborrosificación si lo desea, para desborrosificar la información - 176 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS de todo el proyecto. La desborrosificación de cada duración no afectará al resto. Por tanto los datos obtenidos para el diagrama de Gantt pueden no ser realistas. En caso de cerrar la ventana o presionar cancelar se dejan los datos como borrosos en la aplicación cliente. Ilustración 12.2 – Opciones de desborrosificación tras una opción de solución sin desborrosificación - 177 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 13. EJEMPLO DE ENSAYO Se presenta a continuación un ejemplo de ejecución de la aplicación y los resultados obtenidos. Como punto de partida se supondrá que tanto el servidor como la aplicación cliente están abiertos, activos y debidamente configurados para comunicarse mediante el protocolo con conexión. El cliente elige la opción de crear un nuevo proyecto presionando Ctrl+N, seleccionando la fecha de inicio del proyecto (28 de Junio de 2007) y el número de actividades del cual está compuesto (16 actividades). Ilustración 13.1 – Selección de la fecha de inicio del proyecto - 178 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 13.2 – Selección del numero de actividades del proyecto El usuario posteriormente facilita una duración borrosa o determinista a cada actividad y un nombre a cada una de ellas. Ilustración 13.3 – Duración borrosa de la actividad A Ilustración 13.4 – Datos de la actividad A Una vez terminada la asignación de los datos inherentes a cada actividad se procede a la fase de asignación de sucesoras. - 179 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 13.5 – Selección de actividades sucesoras de la actividad A Cuando el usuario presiona el botón de “terminado”, se genera la siguiente tabla que recoge la información de cada actividad introducida. Ilustración 13.6 – Tabla de actividades del proyecto El usuario desea conocer la duración prevista del proyecto entero y presiona la opción de solucionar el diagrama de red borrosamente en la fase - 180 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS hacia delante. Dando como resultado la siguiente duración y las opciones de solución para la fase hacia atrás del método del camino crítico si así lo deseara. Ilustración 13.7 – Duración borrosa del proyecto y opciones de desborrosificación El usuario cierra la ventana y se dispone a determinar el camino crítico del proyecto mediante dos técnicas de desborrosificación: el centro de área que recoge el 60% de probabilidad desde la izquierda y un α -corte pesimista a 0.1. Ambas soluciones se mostrarán en un diagrama de Gantt ordenado por fecha de inicio de las actividades. El diagrama de red de actividades no contiene ninguna actividad ficticia. Para el centro de área al 60% los datos resultantes son los siguientes: - 181 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 13.8 – Selección de centro de área con parámetro 60% desde la izquierda Ilustración 13.9 – Orden del diagrama de Gantt por fecha de inicio de la actividad Ilustración 13.10 – Tabla de actividades resuelta con centro de área con parámetro del 60% Ilustración 13.11 – Tabla de etapas resuelta con centro de área con parámetro del 60% - 182 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 13.12 Diagrama de Gantt ordenado cronológicamente con centro de área y parámetro 60% Como puede observarse en los resultados el camino crítico del proyecto pasa por las actividades C, H, F, J y O. Se marcan en color rojo en la tabla de actividades y en el diagrama de Gantt aparecen sin margen libre ni margen total. Por otra parte la tabla de etapas muestra consistencia con los datos anteriormente mencionados dando como etapas del camino crítico 1-4-3-5-8-10 que aparecen resaltadas en rojo. El diagrama de Gantt muestra como fecha final del proyecto el 2 de Agosto a las 16:20 que es el resultado de sumar - 183 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 35.6817 días (duración final resultante del proyecto con centro de área con parámetro 60% desde la izquierda) a la fecha inicial del proyecto que era el 28 de junio. El usuario guarda los datos en el archivo proyecto-COA-60.pert y continúa solucionando el proyecto con una valoración pesimista. Para un α -corte pesimista a 0.1 (será una valoración pesimista al 90%) los datos resultantes son los siguientes: Ilustración 13.13 – Selección de valoración pesimista con α-corte 0.1 Ilustración 13.14 – Orden del diagrama de Gantt por fecha de inicio de la actividad Ilustración 13.15 – Tabla de actividades resuelta con valoración pesimista con α-corte 0.1 - 184 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Ilustración 13.16 – Tabla de etapas resuelta con valoración pesimista con α-corte 0.1 Ilustración 13.17 Diagrama de Gantt ordenado cronológicamente con valoración pesimista y α-corte 0.1 - 185 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Como puede observarse en los resultados el camino crítico del proyecto pasa por las actividades C, H, G, L y P. Se marcan en color rojo en la tabla de actividades y en el diagrama de Gantt aparecen sin margen libre ni margen total. Por otra parte la tabla de etapas muestra consistencia con los datos anteriormente mencionados dando como etapas del camino crítico 1-4-3-6-9-10 que aparecen resaltadas en rojo. El diagrama de Gantt muestra como fecha final del proyecto el 8 de Agosto a las 8:00 que es el resultado de sumar 41.335 días (duración final resultante del proyecto con valoración pesimista y α-corte 0.1) a la fecha inicial del proyecto que era el 28 de junio. El usuario guarda los datos en el archivo proyecto-PES-0,1.pert y termina la ejecución del programa. Como se ha visto en los ejemplos los caminos críticos resultantes para cada método de solución son diferentes. El camino crítico varía de ser el conjunto de actividades C, H, F, J y O (primera opción) a ser C, H, G, L y P (segunda opción). La duración del proyecto varía en seis días más para la segunda opción. Esto es causado por el extremo al que se ha llevado el α corte de la segunda opción. Con un α -corte de 0.2 se habría obtenido la misma ruta crítica al igual que con la mayoría de opciones de solución. En este ejemplo concreto se ve que las actividades C y H pertenecen al camino crítico siempre, lo que obliga a prestarlas más atención que a las demás dentro del proyecto. Si se hubieran realizado más pruebas se habría determinado que en el 90% de los casos la ruta crítica es la formada por las actividades C, H, F, J y O, variando hasta ± 4 días la fecha de finalización del proyecto. - 186 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 14. PLANIFICACIÓN La planificación de las tareas a lo largo del proyecto se presenta en el siguiente diagrama realizado con la aplicación diseñada: - 187 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS El listado de tareas por orden de aparición en el diagrama es: 1) Estudio de PERT/CPM Las tareas más importantes realizadas en esta fase son: a) Estudio del método CMP: Tarea en la que se asimilaron los conceptos necesarios para la realización de los diagramas de red. Esta fase comprende también el estudio de las normas de construcción, la fase hacia delante y la fase hacia atrás del método del camino crítico. b) Estudio del método PERT: Tarea en la que se aprendieron los aspectos importantes de las tecnologías a utilizar. Se realizó el estudio de los varios supuestos en los que PERT intenta corregir el error de una actividad de duración conocida suponiendo que la duración de la actividad es una variable aleatoria, incluyendo valoraciones de tiempo optimistas, pesimistas y normales. 2) Estudio de los números borrosos Tarea en la que se asimilaron los conceptos necesarios para el tratamiento de números borrosos. Esta fase comprende también el estudio de los diferentes tipos de duraciones borrosas que contendría la aplicación (intervalo constante, piramidal y trapezoidal). - 188 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 3) Identificación de necesidades Fase de la planificación en la que se identificaron las necesidades que la aplicación debía satisfacer. Algunas tareas importantes realizadas en esta fase son: recopilación de información y entrevistas con expertos. 4) Análisis funcional y estructural Fase que constituye el punto de partida en la elaboración del análisis del sistema que identifica los requerimientos de información de los usuarios. Estos requerimientos específicos del sistema sirven como punto de referencia básico para validar el sistema final, es decir, comprobar que el sistema se ajuste a las necesidades del usuario. Antes de realizar esta fase se ha intentado comprender cuáles son los elementos del contexto correspondiente y cómo afectan al desarrollo. En esta fase se realizó un estudio profundo de las acciones que debe realizar la aplicación. Se analizó la información teniendo en cuenta los objetivos del proyecto y los recursos disponibles. 5) Diseño de casos de uso y diseño Fase en la que se recogen los casos de uso que la aplicación ha de satisfacer y cómo implementarlos. Es caracterizada por la creación de esquemas que muestren los casos de uso a realizar y su descripción. La fase de diseño se inicia conociendo la potencia del software elegido. Se realizó un diseño que intenta cubrir la totalidad de las necesidades del sistema. Para - 189 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS llevar a cabo esta fase, se han utilizado diferentes representaciones gráficas de software. Por lo tanto, en esta fase se ha realizado el proceso completo de creación de diagramas y explicaciones necesarios para diseñar la aplicación. Se comenzó realizando la identificación de los casos de uso y sus correspondientes descripciones. Posteriormente se realizaron el diagrama de paquetes y el diagrama de estados. En esta misma fase se distinguieron los dos módulos en los que consiste la aplicación y sus funciones y descripción. Por último se crearon los bocetos del diseño visual de la aplicación, teniendo en cuenta que posteriormente dichos esquemas podrían sufrir alguna modificación. Tanto el estudio del software como su diseño, han sido revisados a lo largo del proyecto. 6) Creación del Motor de Resolución Una vez se realizó el diseño completo del algoritmo de resolución se implementaron las diferentes formas de realizar la solución a los proyectos creados por el usuario. En esta etapa se realizó la programación de los submódulos de los que consta el motor de resolución. 7) Creación de la Aplicación Cliente Una vez se realizó el diseño completo de la aplicación y basándose en los productos que originó se pasó a efectuar el desarrollo de la misma. En esta - 190 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS etapa se realizó la programación de los submódulos de los que consta la aplicación. 8) Comunicaciones Cliente-Servidor En esta etapa se diseñó el protocolo a nivel de aplicación así como las pruebas pertinentes para su óptimo funcionamiento. También se fue concluyendo y optimizando los parámetros de la conexión y su salvaguardado tanto por el motor de resolución como por la aplicación cliente. 9) Realización de pruebas Una vez finalizada la etapa de desarrollo ya se pudo comenzar esta etapa en la que se realizaron los ensayos de software para comprobar el correcto funcionamiento de la aplicación. La finalidad de esta etapa fue encontrar los fallos cometidos en la fase de desarrollo para su posterior corrección. 10) Redacción de la memoria Última etapa en la que se ha unificado y redactado la información relevante del desarrollo del proyecto. La recopilación y generación de información ha sido una etapa constante del proceso, no obstante, en esta última fase, se ha realizado una memoria completa del desarrollo del proyecto. - 191 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 15. ESTUDIO ECONÓMICO El objeto del presente proyecto es la creación de un sistema capaz de solucionar una red de actividades con duraciones borrosas. Los costes asociados al mismo serán únicamente todos los relacionados con la tarea de programación del software necesario para el mismo, el programa y las necesidades que esta tarea requiera. 15.1 RECURSOS UTILIZADOS Podemos dividir en dos clases los recursos empleados en el desarrollo del presente proyecto: recursos de hardware y recursos de software. Dentro de los recursos consideramos como hardware contaremos: Ordenador ADL, con microprocesador Pentium VI 2.4GHz, 512 MB de memoria RAM y 80 GB de capacidad de disco duro. Cable de red RJ-45 de 3m. Router inalámbrico ADSL 802.11b/g de 54Mbps. Conexión a Internet a 5Mbps. Los recursos que consideraremos como software, serán: Sistema operativo Windows XP Profesional SP2. Java Runtime Environment Version 6 Update 2 Entorno de desarrollo Eclipse-SDK-3.1.1. - 192 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Banco de trabajo MyEclipse 5.0. Aplicaciones ofimáticas del paquete Office 2003. Herramienta de diseño UML 1.4 Jude Community 15.2 COSTES DEL PROYECTO La división de los costes totales del proyecto se realizará en dos partidas diferenciadas: Costes directos. Costes indirectos. Dentro de la partida de costes directos, haremos una segunda división de los costes según: Costes de personal. Costes de amortización de programas y equipos. Costes de material. 15.2.1 COSTES DE PERSONAL Para la realización del cálculo del coste de personal se supondrá que el proyecto está desarrollado por un Ingeniero Informático trabajando para el Departamento de Organización Industrial de una empresa. El sueldo correspondiente se considera un gasto efectivo por parte de dicho departamento, dentro del cual se tienen en cuenta: - 193 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Sueldo bruto Incentivos Vacaciones Seguridad Social Obtenemos el coste de personal teniendo en cuenta el número de horas empleadas y el coste efectivo de cada hora de trabajo. Horas anuales estimadas: Concepto Días Días medios por año 365,25 Sábados y Domingos -104,36 Días de vacaciones efectivos -15 Días de petición extraordinarios -20 Total días hábiles 210,89 Jornada laboral 8 horas/día Total horas efectivas anuales 1.687,12 Coste anual de un Ingeniero Informático: Concepto Euros Sueldo neto e incentivos 30.050,60 Prestaciones a la Seguridad Social 12,020,24 Coste anual 42.070,84 - 194 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS El coste por hora de trabajo de un Ingeniero Informático se calcula con los datos obtenidos en las dos tablas anteriores, dividiendo el coste anual entre el total de horas efectivas anuales. Este coste será por tanto de 24,93 €/hora. Calculamos ahora el número de horas que se han empleado en la realización del presente proyecto. Se realiza una descomposición detallada de las mismas en la siguiente tabla: Concepto Horas Estudio de planificación de proyectos Estudio números borrosos 100 50 Diseño de la aplicación 175 Desarrollo de los módulos 225 Pruebas 50 Documentación 50 Total horas 650 Obtenemos el coste de personal multiplicando las horas totales empleadas en el proyecto por el coste de cada hora de trabajo, el resultado nos da el coste de personal y asciende a 16208,71€. 15.2.2 COSTES DE AMORTIZACIÓN DE PROGRAMAS Y EQUIPOS Vamos a considerar una amortización lineal a cuatro años para el cálculo de los costes de amortización de los equipos informáticos y sus programas. En la siguiente tabla aparecen detallados estos costes para cada uno de los distintos conceptos. - 195 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Concepto Euros Hardware 2000,00 Sistema Operativo 270,20 Aplicaciones ofimáticas 330,30 Total sin IVA 2600,50 IVA (16%) 416,08 Total coste amortización 3016,58 Tanto el leguaje de programación como el compilador y resto de librerías utilizados son recursos de software libre o código abierto y su coste es nulo por lo que su coste de amortización también lo será. El tiempo de uso de los equipos es el tiempo total calculado anteriormente para el desarrollo de la aplicación, puesto que es necesario tanto en las etapas de diseño previo como en el desarrollo de la aplicación. A continuación se calcula el índice de amortización por hora de trabajo dividiendo el coste total de amortización de programas y equipos entre el número de horas efectivas de trabajo en cuatro años. Es resultado es por lo tanto 0,448 €/hora. Se multiplica ese factor por el número de horas que ha llevado desarrollar este proyecto teniendo como resultado un coste de 290,55 €. 15.2.3 COSTES DE MATERIAL Se reflejan en la siguiente tabla los costes relacionados con los materiales necesarios para el estudio y desarrollo del proyecto y aquellos asociados a su presentación. - 196 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS Concepto Euros Libros de apoyo 30,30 Papel 30,05 Fotocopias y encuadernación 50,70 Total sin IVA 111,05 IVA (16%) 17,768 Total 128,818 Se resumen a continuación, en una tabla los costes directos del proyecto y su total: Concepto Euros Costes personal 16204,5 Costes de programas y equipos Costes de material 290,55 128,818 Total costes directos 16623,87 15.2.4 COSTES INDIRECTOS Incluimos en este apartado aquellos gastos producidos en la elaboración del proyecto que no pueden ser incluidos en apartados anteriores. Concepto Euros Consumo eléctrico equipos 210,35 Iluminación 180,30 Gastos administrativos Total costes indirectos - 197 - 90,15 480,80 ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 15.3 COSTE TOTAL DEL PROYECTO El coste total del presente proyecto es el resultante de sumar los costes directos e indirectos ocasionados por el desarrollo del mismo. Concepto Euros Total costes directos 16623,87 Total costes indirectos Total costes proyecto - 198 - 480,80 17104,67 ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 16. CONCLUSIONES Y LÍNEAS FUTURAS Para el diseño del algoritmo que permite resolver los proyectos se han hecho pruebas con diferentes tipos de duraciones. Mediante estas pruebas se ha intentado dotar a la aplicación de la máxima robustez para permitir el funcionamiento con un gran número posibilidades. Por lo tanto, este objetivo del proyecto se ha conseguido. Por otra parte se proporciona solución a cualquier tipo de red de actividades tanto si no incluye ninguna duración borrosa como si incluye alguna. Manipulando los parámetros de desborrosificación se puede comprobar cómo varía el camino crítico del proyecto para cada uno de los diferentes métodos de resolución implementados. En la aplicación se garantiza en todo momento el salvaguardado de la información así como la consistencia de los datos introducidos por el usuario. Para la ayuda a la compresión de los resultados se proporcionan gráficos explicativos durante todo el proceso de desarrollo de la red y al mostrar su solución. El proyecto no sólo constituye un acercamiento a varios métodos de resolución de proyectos con actividades con duraciones borrosas, sino que se puede plantear la integración del tratamiento de duraciones aleatorias descritas por diversos tipos de funciones de probabilidad (funciones triangulares, procesos de Poisson, distribuciones normales, distribuciones Beta, etcétera) como un módulo más. También cabe la posibilidad de incrementar métodos de - 199 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS desborrosificación más avanzados y de implementación más laboriosa como el método de “el indicador de valor de Delgado”. El paso siguiente al presente proyecto podría ser el seguimiento de los proyectos introduciendo los datos del porcentaje de actividad realizada hasta la fecha actual para la ayuda en la toma de decisiones. El trabajo realizado es capaz de generar tres tipos de informes (actividades, etapas y actividades ficticias o dummy). Sería muy interesante la posibilidad de ofrecer al usuario experimentado un módulo para el desarrollo gráfico de un diagrama de red a partir de etapas (en forma circular) y actividades (en forma de flechas unidireccionales). De esta manera se podría llegar a obtener un sistema que genere la solución más rápidamente dado que el motor de resolución no tendría que obtener el diagrama de red y más visual enfatizando el camino crítico y rellenando las duraciones en el mismo diagrama. Se recuerda que, dado el diseño de la aplicación, la precisión de los resultados generados está íntimamente relacionada con la opción de resolución que se seleccionó en la aplicación debido a que para generar un resultado plausible la aplicación requiere una desborrosificación de las duraciones. - 200 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS 17. BIBLIOGRAFÍA [GIL_99] Gil-Aluja, J. (1999). “Elements for a theory of decisition in uncertainty”. Boston, London, Dordrecht: Kluwer Academic Publishers, (versión española de Ed. Milladoiro). [GIL_98] Gil-Aluja, J. (1998). “Investment in uncertainty”. Boston, Dordrecht, London: Kluwer Academic Publishers. [GIL_97] Gil-Aluja, J. (1997). “The interactive management of the human resources in uncertainty”. Dordretch, The Netherlands: Kluwer Academic Publishers. [KAUF93] Kaufmann, A. y Gil-Aluja, J (1993). “Técnicas especiales para la gestión de expertos”. Santiago de Compostela, España: Ed. Milladoiro. [KAUF71] Kaufmann, A. (1971). “Introducción a la combinatoria y sus aplicaciones”. Barcelona, España: Ed. C.E.C.S.A. [KAUF86] Kaufmann, A. y Gil-Ajula, J. (1986). “Introducción de la teoría de los subconjuntos borrosos a la gestión de las empresas“. Santiago de Compostela, España: Ed. Milladoiro. [KAUF95] Kaufmann, A. y Gil-Aluja, J. (1995). “Grafos neuronales para la economía y la gestión de empresas“. Madrid: Ed. Pirámide. [KAUF91] Kaufmann, A. y Gil-Aluja, J. ((1991). “Selection of affinities by means of fuzzy relations and Galois lattices“. Actas del Euro XI Congress. O.R. Aachen: 16-19 julio. [KAUF92] Kaufmann, A. y Gil-Aluja, J. (1992). “Técnicas de gestión de empresa. Previsiones, decisiones y estrategias“. Madrid: Ed. Pirámide. [KAUF93] Kaufmann, A. y Gil-Aluja, J. (1993). “Técnicas especiales para la gestión de Expertos“. Santiago de Compostela, España: Ed. Milladoiro. - 201 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS [MATE03] Mateos Perera, Jesús. (2003). “La programación en la construcción. El PERT en versión completa”. (2ª edición ampliada y revisada). BELLISCO, Ediciones Técnicas y Científicas. [POMA77] Pomares Martínez, Juan. (1977). “Planificación gráfica de obras. Gantt – C.P.M. – P.E.R.T. – Roy...”. Editorial Gustavo Gili, S.A. Barcelona. [ROME83] Romero López, Carlos. (1983). “Técnicas de Programación y Control de proyectos”. (2ª edición corregida). Ediciones Pirámide, S.A. Madrid. [SANT99] Santana, Gerardo. (1999). “Planificación y control de Proyectos”. ROJAS EBERHARD Editores Ltda. [AREN00] Arenas Reina, José Manuel. (2000). “Control de tiempos y productividad”. PARANINFO. [LOCK90] “Gestión de Proyectos“. Dennis Lock. Paraninfo. 1990 [PERA91] “Dirección y Gestión de Proyectos“. Jaime Perá Brand Díaz de Santos. 1991 [COMP88] “Planificación y Rentabilidad de Proyectos Industriales“ Ramón Compays Pascual, Albert Corominas Subías Marcombo (Serie Productiva). 1988 [YUE_89] “Aplicaciones Prácticas del PERT/CPM“ Luis Yue Chuen-Tao Deusto. 1989 [PRAD88] “Administración de Proyectos con PERT/CPM“. Darci Prado Paraninfo. 1988Paraninfo. 1988 [BARR01] Barranco, J. “Metodología del análisis estructurado de sistemas”. ISBN: 84-8468-043-6. Sal Terrae. 2001. [ARMS05] Armstrong, E., Ball, J., Bodoff, S., Carson, D., Evans, I., Green, D., Haase, K., Jendrok, E. “The J2EE 1.4 Tutorial”. Sun Java System Platform Edition. 2005. - 202 - ANÁLISIS DE UNA RED DE ACTIVIDADES CON DURACIONES CONOCIDAS Y BORROSAS [HERB07] Herbert, S. “Fundamentos de Java”. ISBN: 9-70-105930-1. McGraw-Hill. 2007. [KOLL07] Kolling, M., Warnes, D. “Programación orientada a objetos con java” ISBN: 8-48-322350-3. Prentice-Hall. 2007. [ZADE65] Zadeh, L. (1965). Fuzzy Sets. “Information and Control“, vol. 8, june. - 203 -