
{"id":489,"date":"2010-01-24T00:07:40","date_gmt":"2010-01-23T23:07:40","guid":{"rendered":"http:\/\/naukowy.blog.polityka.pl\/?p=489"},"modified":"2013-02-11T18:46:16","modified_gmt":"2013-02-11T17:46:16","slug":"prawdziwi-mezczyzni-bawia-sie-krzemowymi-zolnierzykami","status":"publish","type":"post","link":"https:\/\/blog.polityka.pl\/naukowy\/2010\/01\/24\/prawdziwi-mezczyzni-bawia-sie-krzemowymi-zolnierzykami\/","title":{"rendered":"Prawdziwi m\u0119\u017cczy\u017ani bawi\u0105 si\u0119 krzemowymi \u017co\u0142nierzykami"},"content":{"rendered":"<p><a href=\"\/wp-content\/uploads\/2010\/01\/agenty.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-490\" title=\"agenty\" src=\"\/wp-content\/uploads\/2010\/01\/agenty.jpg\" alt=\"\" width=\"449\" height=\"351\" srcset=\"\/naukowy\/wp-content\/uploads\/2010\/01\/agenty.jpg 449w, \/naukowy\/wp-content\/uploads\/2010\/01\/agenty-300x234.jpg 300w\" sizes=\"(max-width: 449px) 100vw, 449px\" \/><\/a><\/p>\n<p>Obieca\u0142em napisa\u0107 o innych ni\u017c mr\u00f3wki inspiracjach biologicznych w informatyce. Lenrock wyr\u0119czy\u0142 mnie cz\u0119\u015bciowo wspominaj\u0105c o algorytmach genetycznych i sieciach neuronowych. Mimo to planuj\u0119 wywi\u0105za\u0107 si\u0119 z obietnicy dla tych, kt\u00f3rym nie chce si\u0119 ry\u0107 w Googlu ani biega\u0107 po linkach.<\/p>\n<p><!--more--><\/p>\n<p>Zaczn\u0119 t\u0119 seri\u0119 od przeciwnej strony, czyli od system\u00f3w wieloagentowych, kt\u00f3re s\u0105 jakby modelami spo\u0142ecze\u0144stw. Ich metaforyczny (i ze wzgl\u0119d\u00f3w chronologicznych proroczy zarazem) obraz pojawia si\u0119 w jednej z opowie\u015bci &#8222;Cyberiady&#8221; Lema, kiedy to Trurl, spragniony rady w jakiej\u015b sprawie, modeluje w maszynie licz\u0105cej ca\u0142y uniwersytet pe\u0142en uczonych, stawia im swoje pytanie i cierpliwie czeka na efekt. Takie s\u0105 w\u0142a\u015bnie systemy wieloagentowe &#8211; zbudowane z mniejszych, autonomicznych komponent\u00f3w, kt\u00f3re posiadaj\u0105 lokaln\u0105, ograniczon\u0105 wiedz\u0119 o \u015brodowisku i wsp\u00f3\u0142dzia\u0142aj\u0105 ze sob\u0105 w zdecentralizowany spos\u00f3b w celu rozwi\u0105zania zadania. Wszystko to jest oczywi\u015bcie symulowane w komputerze, a ka\u017cdy agent to w istocie ma\u0142y program. Zgodnie z tym, co obserwujemy w biologii, spodziewamy si\u0119 po takim systemie samoorganizacji i stworzenia struktur zdolnych do skoordynowanego dzia\u0142ania. Takie efekty rzeczywi\u015bcie pojawiaj\u0105 si\u0119, a systemy wieloagentowe u\u017cywane s\u0105 do zaawansowanych symulacji struktur spo\u0142ecznych, testowania metod reagowania na katastrofy naturalne, do kontroli ruchu lotniczego i innych podobnych zada\u0144. Tutaj zreszt\u0105 pojawia si\u0119 trudna do rozstrzygni\u0119cia kwestia, czy systemy wieloagentowe s\u0105 algorytmami budowanymi w oparciu o zachowania spo\u0142eczne, czy te\u017c algorytmami budowanymi w celu badania zachowa\u0144 spo\u0142ecznych.<\/p>\n<p>Algorytmy mr\u00f3wkowe, <a href=\"http:\/\/naukowy.blog.polityka.pl\/?p=482\" target=\"_self\">o kt\u00f3rych pisa\u0142em poprzednio<\/a>, s\u0105 w jakim\u015b stopniu odpowiadaj\u0105 opisowi system\u00f3w wieloagentowych. Zwykle nie zalicza si\u0119 ich do tej kategorii, bo wzajemne interakcje mr\u00f3wek s\u0105 zredukowane wy\u0142\u0105cznie do tego, \u017ce s\u0105 one zdolne zauwa\u017ca\u0107 w \u015brodowisku modyfikacje dokonane przez inne mr\u00f3wki (a konkretnie \u015blady feromon\u00f3w). W prawdziwym systemie wieloagentowym poszczeg\u00f3lne komponenty powinny by\u0107 zdolne do bardziej bezpo\u015bredniej komunikacji i wsp\u00f3\u0142pracy. Istniej\u0105 wr\u0119cz takie modele, w kt\u00f3rych poszczeg\u00f3lne agenty (w wypadku programu wypada chyba u\u017cy\u0107 formy nieosobowej) wyposa\u017cone s\u0105 w cele, potrzeby i przekonania, maj\u0105 mo\u017cliwo\u015bci uczenia si\u0119, planowania oraz dysponuj\u0105 protoko\u0142ami komunikacji i negocjacji z innymi agentami. Z kolei w najprostszych wersjach ca\u0142a komunikacja mo\u017ce sprawdza\u0107 si\u0119 wy\u0142\u0105cznie do wyczuwania obecno\u015bci innych agent\u00f3w, gdy s\u0105 blisko, a wbudowana m\u0105dro\u015b\u0107 mo\u017ce by\u0107 r\u00f3wnie niewielka. Jednak okazuje si\u0119, \u017ce nawet to ju\u017c wystarcza do wytworzenia wielu form samoorganizacji. I tu chcia\u0142bym zaproponowa\u0107 czytelnikom zabaw\u0119. Ot\u00f3\u017c jest w sieci dost\u0119pny program do symulacji walki zbrojnej, w kt\u00f3rym modele \u017co\u0142nierzy maj\u0105 takie w\u0142a\u015bnie bardzo skromne (ale wystarczaj\u0105ce) mo\u017cliwo\u015bci. \u00d3w program do zabawy \u017co\u0142nierzykami in silico nazywa si\u0119\u00a0 <a href=\"http:\/\/www.cna.org\/isaac\/einstein_install.htm\" target=\"_blank\">EINSTein<\/a> i jest dzie\u0142em ameryka\u0144skiej firmy prowadz\u0105cej doradztwo w wielu dziedzinach, w tym w zakresie wojskowo\u015bci. Po instalacji od razu proponuje kilka z g\u00f3ry przygotowanych symulacji, w kt\u00f3rych pojawiaj\u0105 si\u0119 r\u00f3\u017cne formacje wojskowe: falanga, tyraliera, frontalny atak i obrona, a ca\u0142a r\u00f3\u017cnica bierze si\u0119 z indywidualnych cech agent\u00f3w, kt\u00f3re mo\u017cna podejrze\u0107 (i zmodyfikowa\u0107, gdyby kto chcia\u0142, a warto) w\u00a0 zak\u0142adce Edit &#8211; Agent Behaviors &#8211; Spatial Orientation\/Movement. Obserwuj\u0105c pojawiaj\u0105cy si\u0119 panel, widzimy, \u017ce zachowanie \u017co\u0142nierzy jest w zasadzie zdeterminowane przez ich tropizmy w stosunku do w\u0142asnej flagi i flagi przeciwnika, oraz w stosunku do innych \u017co\u0142nierzy w\u0142asnych oraz przeciwnika. Zachowania mog\u0105 by\u0107 dodatkowo zale\u017cne od tego, czy \u017co\u0142nierz jest ranny i czy ranni s\u0105 inni \u017co\u0142nierze, na kt\u00f3rych obecno\u015b\u0107 ma reagowa\u0107.<\/p>\n<p>Symulacj\u0119 uruchamia przycisk R\/S, a odnawia stan pocz\u0105tkowy czerwono-niebieska szachownica.<\/p>\n<p>Dobrej i pouczaj\u0105cej zabawy \u017cyczy<\/p>\n<p><strong>Jerzy Tyszkiewicz<\/strong><\/p>\n<p><em>Fot. <a title=\"Link to  cype_applejuice's photostream\" rel=\"dc:creator cc:attributionURL\" href=\"http:\/\/www.flickr.com\/photos\/cype_applejuice\/\">cype_applejuice<\/a>, Flickr (CC SA)<\/em><strong><br \/>\n<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Obieca\u0142em napisa\u0107 o innych ni\u017c mr\u00f3wki inspiracjach biologicznych w informatyce. Lenrock wyr\u0119czy\u0142 mnie cz\u0119\u015bciowo wspominaj\u0105c o algorytmach genetycznych i sieciach neuronowych. Mimo to planuj\u0119 wywi\u0105za\u0107 si\u0119 z obietnicy dla tych, kt\u00f3rym nie chce si\u0119 ry\u0107 w Googlu ani biega\u0107 po linkach.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[60,43,51],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/posts\/489"}],"collection":[{"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/comments?post=489"}],"version-history":[{"count":3,"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/posts\/489\/revisions"}],"predecessor-version":[{"id":1677,"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/posts\/489\/revisions\/1677"}],"wp:attachment":[{"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/media?parent=489"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/categories?post=489"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/tags?post=489"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}