我与Ingress的1545天

clarkzjw
5 min readOct 13, 2018

9月17日,著名Ingress日更公众号「Ingress北京」发布了一篇文章:「GDPR 数据分析 | 猩猩究竟保存了你什么数据?」。由于欧盟GDPR条例的强制实施,Niantic不得不为重视隐私的玩家提供包括删除数据和查阅数据等操作。Ingress玩家只要向privacy@nianticlabs.com发送一封邮件,表明想要获取自己的Ingress数据的意图,大约一个月之内,就会收到回复。

昨天晚上我终于收到了我的数据。

在「Ingress北京」发布的文章中并没有介绍如何制作UPV地图。后来看到另一著名公众号「 XMlinkup」推送了一篇文章:如何利用 Ingress 数据创建UPV地图,其中介绍了一个工具:IngressDataDumpExplorer。那就让我们开始动手吧。

其实Niantic发送的数据中包含了非常多的内容

但是其中许多文件的记录都是不包含经纬坐标的。比如portals_visited.tsv中,记录的只是Portal ID。但是问题来了,这里的ID是指我在某一个时刻Hack的这个Portal在我的UPV历史中的编号。例如下图所示,我在2015–06–14一开始Hack的那个Portal是我Hack过的第三个Portal,我在6月14号又来Hack了几次。所以很显然存在一个这里的纯数字ID与具体的Portal名称以及坐标之间的对应关系。但是似乎Niantic并没有把这个对应关系的表格发送给我们。

最容易分析的是game_log.tsv,其中包含了许多操作发生地点的坐标。

所以IngressDataDumpExplorer的作者利用的也是这个文件。但是作者只筛选了以下两种情况的数据:1. UPC成功的;2. Hack成功的以及在空槽位上插脚成功的 (resonator deployed)而忽略了resonator upgraded的情况。所以这个作者提供的工具的原始版本在地图上显示的Portal的数量会比实际的UPV计数的数量少一些。

而另外一个作者提供的工具:UPC-UPV-for-IITC,似乎又多考虑了一种情况。据我了解似乎created link不算UPV吧?(欢迎讨论)

题外话:UPC-UPV-for-IITC实现的功能更多一些,甚至可以把记录导出到IITC能用的格式。其中紫色的表示Capture成功过的Portal,红色的表示有交互过(插Res、Mod等),但是没有Capture过。

暂且先使用IngressDataDumpExplorer来处理我们的数据。如何部署和使用其实在README里面说的很详细了,作者提供了Dockerfile,只需要安装一个Docker就可以了。但是显然并不是所有的Ingress玩家都是程序员,也并不是所有的程序员都了解Docker。所以你们可以找我(划掉)

我把自己的数据通过IngressDataDumpExplorer这个工具部署在了https://ingress.jinwei.me。在原作者的基础上改动了底图(从OpenStreetMap的默认版换到了Carto Light,这也是在IITC中十分常用的一个非常简洁的地图)。

作为一个非常休闲的玩家,这么多年来在杭州的主要足迹就是这个图。但是值得说明的是,由于game_log.tsv这个文件的记录是从2015年9月29号才开始的,在这个日期之前的所有记录都没有。所以如果你是一个非常硬核且古老的玩家,可能就会比较失望了。

全国来看的足迹主要也只局限在江浙沪一带(外加今年8月去北京的时候偶尔开了一下游戏)。

--

--