Pillar stran
Razvoj programske opreme z AI
Preverjen proces avtomatizacije razvoja z ekipo agentov AI — od analize zahtev, prek kodiranja in večplastnih testov (unit, integration, E2E, security, performance), vse do produkcijske uvedbe s popolno revizijsko sledjo.
Razpolagamo z ekipo specializiranih agentov AI, ki sodeluje v vsaki fazi življenjskega cikla razvoja programske opreme — od analize zahtev, prek načrtovanja arhitekture, kodiranja in večplastnih testov, vse do pregleda kode, dokumentacije in uvedbe s popolno revizijsko sledjo.
Na ta način razvijamo lastne produkte ESKOM AI — večagentno platformo HybridCrew, sistem za revizije Compliance, mikrostoritev KRS+CRBR in številne integracije. Enak proces uporabljamo pri projektih za stranke: tako pri gradnji novih mikrostoritev kot pri modernizaciji zapuščinskih sistemov.
Ta članek opisuje, kako to deluje v praksi: katere naloge prevzamejo agenti, katere ostajajo na strani človeka, katere teste izvajamo in zakaj je ta proces ponovljiv.
Zakaj avtomatizirati razvoj?
Klasični cikel razvoja programske opreme (analiza → koda → testi → pregled → uvedba) v zreli ekipi običajno traja 2-4 tedne za funkcionalnost srednje velikosti. Večina tega časa so ponavljajoče se naloge: pisanje boilerplate, generiranje unit testov, pregledovanje sprememb, posodabljanje dokumentacije, generiranje migracij podatkovne baze. Vse so podvržene avtomatizaciji.
Cilj našega procesa je preprost: dve do tri osebe z agenti AI dostavijo vrednost, ki jo je prej dajala ekipa 8-10 ljudi — brez izgorelosti, z boljšo kakovostjo (več testov, boljši pregled kode, popolna dokumentacija) in s krajšim časom do trga.
To ni „AI bo nadomestil programerje". To je „programerji z AI bodo nadomestili programerje brez AI". Izkušeni inženirji ostajajo nepogrešljivi — načrtujejo arhitekturo, sprejemajo strateške odločitve, pregledujejo zapletene spremembe. Agenti prevzemajo rutino.
Šest faz procesa
Cevovod od zahtev do produkcije. Vsako fazo izvajajo specializirani agenti AI, človek pa nadzira in potrjuje ključne odločitve.
Analiza zahtev in arhitektura
Agenti AI analizirajo poslovno dokumentacijo, pogovore s stranko (iz transkripcij), obstoječo kodo. Predlagajo mikrostoritveno arhitekturo, shemo podatkovne baze, seznam končnih točk, model dovoljenj. Človek (CTO/arhitekt) pregleda in potrdi predlog pred začetkom kodiranja.
Pisanje kode (TDD)
Najprej testi, nato implementacija. Backend agent piše API v FastAPI/Express, frontend agent komponente React. Vsaka sprememba = ločen pull request s čistim commit sporočilom. Standardi kodiranja (Black, ESLint, Prettier) se uveljavljajo samodejno.
Večplastno testiranje
Unit (pytest, Jest), integration (testcontainers s pravim PostgreSQL), E2E (Playwright), UI snapshot, security (OWASP, gitleaks, bandit), performance (k6/locust), accessibility (axe). Vsak PR zažene celoten cevovod — neuspel test = blokada zlivanja.
Pregled kode z AI
Agent SecurityReviewer skenira glede na OWASP Top 10, agent QualityReviewer preverja berljivost in vzorce, agent ArchitectureReviewer preverja skladnost s preostalim delom sistema. Sporna mesta se eskalirajo k človeku.
Dokumentacija in CHANGELOG
Vsaka sprememba logike = dvig verzije + vnos v CHANGELOG.md v formatu Keep a Changelog. Dokumentacija API (OpenAPI/Swagger) se generira samodejno. CLAUDE.md se posodablja po vsaki seji z novimi naukami.
Uvedba z Change Request
Uvedba vedno prek Git (NIKOLI neposreden scp). Najprej testno okolje, preverjanje s Playwright, šele nato produkcija po odobritvi CR. Skripta uvedbe vsebuje načrt za rollback (<5 min) in zdravstvene preverbe.
Kaj podjetje pridobi?
Tisoči samodejnih testov
Vsak produkcijski projekt ima od nekaj tisoč do nekaj deset tisoč testov — unit, integration, E2E, security, performance. Regresije se odkrijejo v CI, preden dosežejo uporabnike.
Popolna revizijska sled
Vsaka sprememba v kodi, podatkovni bazi ali konfiguraciji je zabeležena: Git, audit log v bazi, CHANGELOG, Change Request. Izpolnjuje zahteve ISO 27001, EU AI Act in GDPR.
Skalabilnost ekipe
Dve do tri osebe z agenti AI dostavijo vrednost, ki jo je prej dajala ekipa 8-10 ljudi. Brez izgorelosti, z boljšo kakovostjo in krajšimi roki.
Eskalacija na močnejše modele
LLM usmerjanje izbere pravi model za nalogo: drobne spremembe — lokalni Ollama (strošek $0), zapletena arhitektura — Claude Opus. Optimizacija stroškov in kakovosti v enem.
Ponovljivost in standardi
Vsak projekt uporablja iste standarde: feature branch workflow, squash merge, Conventional Commits, CHANGELOG, EU AI Act, GDPR. Nov razvijalec razume strukturo v 1 dnevu.
Varnost po privzetku
Gitleaks pri pre-commit + CI, skrivnosti v HashiCorp Vault, zasebni repozitoriji, SSO Keycloak, Tailscale VPN za interne storitve. Brez kompromisov za hitrost.
Večplastno testiranje — temelj kakovosti
Vsaka sprememba v produkcijski kodi prehaja skozi popoln cevovod testov. Brez izjem — celo popravek tipkarske napake v komentarju sproži CI, ker je testni cevovod vgrajen v Git hook, ne pa politična odločitev razvijalca.
- Unit testi: pytest, Jest, vitest. Preverjajo posamezne funkcije in razrede. Pokritost >80% za kritično kodo.
- Integration testi: testcontainers s pravimi instancami PostgreSQL, Redis, Vault. Mocki samo za zunanje API tretjih oseb.
- E2E testi (end-to-end): Playwright v Firefoxu (privzeto), Chrome (po izbiri). Simulirajo celotne uporabniške poti: prijava → akcija → preverjanje.
- UI testi (snapshot, accessibility): Playwright + axe-core. WCAG 2.0 AA kot izhodišče, Lighthouse 100/100/100/100 kot cilj.
- Varnostni testi: OWASP Top 10 (semgrep, bandit, eslint-plugin-security), gitleaks (skeniranje skrivnosti pri pre-commit in CI), trivy (skeniranje Docker slik).
- Zmogljivostni testi: k6 ali locust za load teste, preverjanje p95/p99 response time pod obremenitvijo.
- Regresijski testi: celoten suite se izvede pred vsako produkcijsko uvedbo. Vsaka prijavljena napaka postane regresijski test.
- Smoke testi: minimalen niz 5-10 testov, izvedenih po uvedbi v produkcijskem okolju (ali se je aplikacija sploh zagnala).
- Acceptance testi: poslovni testi (Cucumber/Gherkin), ki potrjujejo, da je bila zahteva izpolnjena.
Neuspel test = blokada zlivanja. Brez izjem. Če je test „flaky" (nestabilen), diagnostični agent analizira vzrok in popravi test ali kodo, vendar nikoli ne odstrani testa brez odločitve človeka.
Tipični primeri uporabe
Vzorci, ki jih uporabljamo najpogosteje. Vsak ima svoj nabor agentov, orodij in predlog. Čas do vrednosti se meri v tednih, ne v mesecih.
Modernizacija zapuščinskega sistema
- •Stara monolitna aplikacija (PHP/.NET, brez testov, težka za vzdrževanje)
- •Agenti razgradijo monolit na mikrostoritve (inkrementalen proces, brez izpada)
- •Generirajo karakterizacijske teste (zajemajo obstoječe vedenje) pred refaktoringom
- •Migracija podatkov s popolno revizijsko sledjo in načrtom rollback
Nova podjetniška mikrostoritev
- •Specifikacija na vhodu (Jira ticket, PRD dokument, transkripcija sestanka)
- •Arhitektura → koda → testi → pregled → uvedba v 2-3 tednih
- •Integracija z obstoječim SSO (Keycloak), audit logom, monitoringom
- •Popolna skladnost z EU AI Act in GDPR od prve vrstice kode
Integracija sistemov
- •Povezovanje ERP, CRM, KRS, Microsoft Graph, IBM, Cisco, zunanjih partnerjev
- •Agenti pišejo adapterje, preslikave, retry/backoff, idempotentnost
- •Integracijski testi na pravih končnih točkah (sandbox API)
- •Monitoring (Prometheus + Grafana) in alerti (Sentry) priključeni samodejno
Večnajemne platforme
- •Večklientski SaaS s popolno izolacijo podatkov (per-tenant schema ali row-level security)
- •Avtomatiziran onboarding stranke (provisioning Keycloak, baza, vloge)
- •Obračun na podlagi SSO Billing SDK (sledenje porabe tokenov, fail-open)
- •Compliance: GDPR, ISO 27001, EU AI Act pripravljeno za revizijo
Primerjava: klasična ekipa vs. proces z AI
| Vidik | Klasična ekipa (8-10 oseb) | Ekipa z agenti AI (2-3 osebe) |
|---|---|---|
| Čas do trga (povprečna funkcionalnost) | 2-4 tedne | 3-7 dni |
| Pokritost s testi | 40-60% (če ima ekipa čas) | >80% privzeto (testi generirani skupaj s kodo) |
| Pregled kode | 1 oseba, povprečno 30-60 min | 3 agenti (security, quality, architecture) + človek pri zapletenih spremembah |
| Dokumentacija | Pogosto nepopolna, „naknadno dodana" | Generirana skupaj s kodo (OpenAPI, README, CHANGELOG) |
| Revizijska sled | Git zgodovina | Git + audit log v bazi + CHANGELOG + Change Request |
| Skaliranje | Linearno (več ljudi = višji komunikacijski strošek) | Nelinearno (več agentov = isto število nadzornih oseb) |
| Compliance (EU AI Act, GDPR, ISO 27001) | Pogosto zunanja revizija za nazaj | Vgrajeno v proces od prve vrstice kode |
Pogosta vprašanja
Kaj je avtomatiziran razvoj programske opreme z AI?
Kako se ta proces razlikuje od klasičnega programiranja s Copilotom?
Katere vrste testov izvaja ta proces?
Ali AI samostojno uvaja kodo v produkcijo?
Ali ta proces deluje pri podjetniških projektih?
Kako dolgo traja uvedba tega procesa v naše podjetje?
Kaj pa varnost izvorne kode?
Ali boste nadomestili našo razvojno ekipo?
Koliko stane razvoj programske opreme z AI?
Kateri so tipični znaki, da je podjetje pripravljeno na ta proces?
Pripravljeni na pilot?
Začnemo z revizijo obstoječega procesa in pilotom na izbrani mikrostoritvi. Prvi učinki vidni v 2-4 tednih. Brez zavez za večletne pogodbe.