Telemetria w oprogramowaniu Co to jest i do czego służy?

Telemetria w oprogramowaniu

W następstwie kontrowersja W związku z włączeniem narzędzia telemetrycznego do Audacitiy przyszło mi do głowy, że będzie ciekawiee dokładnie wiedzieć, o co chodzi i jaka jest jego funkcja. Warto wspomnieć, że to nie pierwszy raz, kiedy problem został zmniejszony. Zdarzyło się to już z VS Code, edytorem kodu Microsoftu I chociaż nie jest to do końca telemetria, z danymi, które Unity, pulpit Ubuntu, zebrał, aby pokazać odpowiednie wyniki z Amazon

Telemetria w oprogramowaniu Co to jest?

Narzędzia telemetryczne soraz są odpowiedzialni za śledzenie, rejestrowanie i nadzorowanie infrastruktury poprzez obserwację i analizę zdarzeń generowanych przez system.

W przypadku złożonych systemów (lub wielu użytkowników uruchamiających program na komputerach o różnej charakterystyce) telemetria dostarcza użytecznych informacji dla programistów i opiekunów, z którymi użytkownicy nie zawsze mogą się komunikować.ar. Narzędzia telemetryczne mają na celu: zbierać, przekształcać i przekazywać dane dotyczące wydajności, funkcjonalności, szybkości przetwarzania, błędów i zdarzeń związanych z bezpieczeństwem, produkcji. Mogą występować w wielu formach, od scentralizowanego rejestrowania po śledzenie śledzenia danych za pośrednictwem mikrousług.

Warto wspomnieć, że jak wskazuje prefiks tele, aby mówić o telemetrii w programie, dane trzeba gdzieś przesłać, nie jest to prosty lokalny zapis zdarzeń

Funkcje telemetrii oprogramowania

  • Metryki użytkowania: Mierz, jak, kiedy i jak często produkt jest używany. Są one zasadniczo przeznaczone dla sektora komercyjnego dewelopera, ponieważ pozwalają mierzyć lojalność klientów i sukces produktu.
  • Wykrywanie i diagnozowanie problemów: Telemetria służy do zdalnego monitorowania działania programu w celu zrozumienia, rozwiązania i zapobiegania problemom.
  • Walidacja decyzji projektowych: Wiadomo, że grupy fokusowe nie zawsze są dobrym sposobem oceny produktu, ponieważ użytkownicy, wiedząc, że są obserwowani, nie zachowują się tak, jak w rzeczywistej sytuacji. Korzystając z telemetrii, programiści mogą wiedzieć, czy decyzje projektowe były prawidłowe, ponieważ otrzymują informacje bez wiedzy użytkownika.

To wszystko brzmi szalenie inwazyjnie, chociaż istnieją ścisłe zasady dotyczące traktowania tych danych. Dlatego bez względu na to, jak bardzo jest to irytujące, musisz przeczytać słynną Licencję użytkownika końcowego.

Ogólnie proces telemetrii składa się z 5 etapów

  1. Wyznaczanie metryk: Metryka to miara wydajności, na przykład czas użytkowania bez błędów. Proste zbieranie danych nie ma sensu, jeśli nie wiemy, czym nas interesuje i po co to chcemy. Ogólnie rzecz biorąc, punktem wyjścia jest hipoteza (na przykład, że program może działać dłużej niż 100 godzin bez błędów), ustalany jest sposób działania w przypadku, gdy hipoteza jest potwierdzona lub odrzucona, a dla metryki jest ustawiony okres ważności. Metryka może być wynikiem połączenia dwóch lub większej liczby danych za pomocą formuły.
  2. Ioprzyrządowanie: Na tym etapie określa się, jakie dane są istotne dla określenia metryki oraz w jaki sposób będą one pozyskiwane i przesyłane.
  3. Transmisja i przechowywanie danych: Zarówno dla spełnienia wymogów prawnych, jak i dla ochrony Klienta konieczne jest ustalenie, w jaki sposób iw jakiej formie dane będą przekazywane. Na przykład, jeśli śledzimy aplikację mobilną, klient nie doceni przesyłania danych co 5 minut przy użyciu jego planu transmisji danych. Najlepiej byłoby zebrać je lokalnie i poczekać, aż urządzenie połączy się z siecią Wi-Fi. Wygodne może być również ich zaszyfrowanie przed wysłaniem lub usunięcie informacji pozwalających na identyfikację klienta. Po otrzymaniu danych musisz zdecydować, jak je przechowywać. Dobrym pomysłem jest próbkowanie, co zmniejsza ilość do zaoszczędzenia.
  4. Oskarżenie: Na tym etapie dane są łączone w celu uzyskania informacji przydatnych przy podejmowaniu decyzji.
  5. Ocena: Na tym etapie informacje uzyskane z przetwarzania uzyskanych danych są analizowane i porównywane z hipotezą sformułowaną na początku procedury. Przyszłe kierunki działania są określone poniżej.

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Doskonały powiedział

    Cóż, najwyższy czas. Świetny artykuł, po raz pierwszy widzę twój przyzwoity artykuł, zarówno tutaj, jak i na twoim starym i żałosnym osobistym blogu. Dostajesz baterie, w porządku.