Зачем нужна симуляция курьерской доставки и как ее создать?

Команда разработки столкнулась с проблемой тестирования множества комбинаций фич для курьерской доставки, что требовало много времени и ресурсов при использовании A/B тестов. Для решения этой проблемы они разработали симуляцию работы курьеров, позволяющую проводить продуктовые тесты без необходимости релиза в продакшен. Это позволило ускорить процесс тестирования и проверять большое количество гипотез.
Зачем нужна симуляция курьерской доставки и как ее создать?
Изображение носит иллюстративный характер

При разработке симуляции команда решила использовать данные о заказах из продакшена, а не генерировать их, поскольку это экономило время и обеспечивало более реалистичные условия. Передвижение курьеров моделировалось по прямой линии между точками, а не с использованием реальных городских маршрутов, чтобы ускорить разработку. Виртуальное время симуляции позволяло моделировать работу курьеров за 12 часов всего за 3 минуты.

Симуляция собирала продуктовые метрики непосредственно внутри себя, вместо использования внешней системы аналитики. Это позволило команде быстро проверять гипотезы, создавая новые метрики и анализируя их результаты. На фронтенде симуляции можно было настраивать количество курьеров, их среднюю скорость, а также устанавливать фичи для тестирования.

Хотя текущая симуляция не выдаёт идентичные продакшену метрики, она оказалась полезна для поиска новых комбинаций фичей и подготовки к A/B-тестам. В будущем планируется повысить реалистичность симуляции, в частности, используя реальные маршруты и обучать нейросети для поиска зависимостей между фичами и метриками. Симуляция может быть применена не только к курьерской доставке, но и к другим сложным процессам, помогая быстрее тестировать гипотезы.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка