Artificial Intelligence Based Simulation of Human Systems. The Case of Terrorist Networks
Table of contents
Share
Metrics
Artificial Intelligence Based Simulation of Human Systems. The Case of Terrorist Networks
Annotation
PII
S207751800000086-3-1
Publication type
Article
Статус публикации
Published
Authors
Maxim Tsvetovat 
Affiliation: Center for Social Complexity, George Mason University
Address: United States,
Abstract
We raise a question of whether it is appropriate to simulate human and social systems using simple "ant-like" agents, and argue that in order to simulate emergence and evolution of social order, complexity must reside not only on system level (i.e. simple agents with complex relations), but also on the level of an individual agent, in the form of boundedly rational reasoning and planning capabilities. Further, we show that agent's ability to socialize with other agents and form informal friendships is key to the emergence of robust organizational structures. These theses are supported by an implemented system that uses a large number of intelligent agents to simulate emergence of terrorist cells and planning and execution of a bomb plot. We demonstrate these emergent behaviours with a detective story that is plausible enough to be published in a newspaper, yet is a completely fictional scenario created and performed by a cast of intelligent agents by means of self-motivation and self-organization. We argue that addition of individual-level realism to the model significantly boosts face validity of the simulation results.
Keywords
artificial intelligence, simulation of human systems, terrorist networks
Received
01.08.2007
Date of publication
30.08.2007
Number of purchasers
0
Views
1209
Readers community rating
0.0 (0 votes)
Cite Download pdf

To download PDF you should sign in

1

1. Введение

2

Колония муравьев представляет собой потрясающее зрелище. В поисках пищи муравьи прокладывают дорожки феромона и таким образом невольно оптимизируют пути поиска для всей колонии. Другие строят или чинят муравейник, откладывают яйца и прислуживают матке.

3

Возникающий социальный порядок очевидно присутствует во многих системах, от муравейника до экономического рынка. Эти системы показывают удивительную способность противостоять ошибкам и быть адаптивными. Тем не менее, исключительной привилегией человечества всегда оставалось не только участие в возникающем (emergent) социальном порядке, как в мире муравьев, но и способность изучать этот порядок, осознавать его и даже сознательно стремиться его разрушить. Таким образом, системы, состоящие из людей, могут управляться абсолютно иными правилами возникновения и разрушения порядка (Lissack, Richardson (2001)).

4

В данной работе мы утверждаем, что предположение о возможности симулирования человеческой системы путем простых агентов должно быть расширено так, чтобы агенты могли обладать значительно более значительными логическими способностями, способностями познавать и воздействовать на свое окружение и способностями общения друг с другом. Если раньше такой дизайн был существенно ограничен возможностями вычислительной техники, развитие способностей компьютеров и применение методов алгоритмической оптимизации позволяет ввести искусственный интеллект в мир крупных многоагентных систем.

5

В данной статье приводится подтверждение этого тезиса для моделирования террористических организаций в качестве сетей людей, информации, ресурсов, событий и мест. Эти сети рассматриваются меняющимися во времени. Топология и характеристики сетей создаются благодаря поведению индивидуальных агентов (такие действия, как работа для выполнения задания, планирование будущих действий, обмен предметами и информацией, обычная социализация-общение).

6

Мы представляем NetWatch – пример такой широкомасштабной многоагентной сети и ее возможности по симулированию сложных социальных систем путем моделирования сложности и на уровне индивидуальных агентов, и на уровне всей системы. В связи с моделированием террористических сетей в работе показано возникновение центрированной координации для выполнения сложных заданий по планированию, а также появление организационной структуры в результате процессов планирования.

7

В статье ни коим образом не утверждается, что такие агенты представляют собой корректную модель человеческого поведения на индивидуальном уровне. Цель работы – достижение улучшений в многоагентных системах. Это может быть осуществлено путем моделирования индивидуальных агентов в соответствии с результатами исследований теории организаций и социальной физиологии. Наши агенты вовлечены в выполнение реалистично смоделированных заданий на основе тактики террористических организаций. Они планируют свои действия путем декомпозиции своих задач на более мелкие подзадачи и разделения ресурсов и знаний. Во время периодов бездействия агенты общаются, устанавливают контакты и учатся друг от друга. Мы утверждаем, что модели, созданные с высоким уровнем реализма на уровне индивидуальных агентов, имеют большую достоверность и, в сравнении с простыми клеточными моделями, могут быть более инструктивными для поведения социальных систем макроуровня.

8

Работа построена следующим образом. Мы начинаем с обсуждения уровней сложности систем социальных симуляций, приводя примеры из некоторых смежных областей (часть 2). Далее приводится описание основной структуры террористических сетей. В части 3 рассматривается дизайн и реализация многоагентных систем для моделирования социальных систем. Часть 4 повествует детективную историю о террористическом заговоре. Небольшая группа агентов задумала террористическую атаку, спланировала ее, прошла обучение, наняла солдат, приобрела оружие и взрывчатку и, в конце концов, осуществила теракт. Весь процесс реализуется благодаря структурным свойствам социальной сети агентов, доступности знаний и ресурсов, способностям агентов в области осмысления своего окружения и внутреннего состояния.

9

2. Уровни сложности и многоагентное моделировании

10

Цель агент-ориентированного моделирования может быть сформулирована как создание компьютерных микромиров, в которых гетерогенные агенты взаимодействуют, реагируя на условия из своего окружения и осуществляя изменения. Агент-ориентированное моделирование сложных адаптивных систем часто основывается на следующих принципах (Langton (1989)):

11
  1. Модель состоит из популяции простых агентов.
  2. Не существует единого агента, направляющего остальных агентов.
  3. Каждый агент подробно рассматривает способы, которыми осуществляется простая реакция на локальные изменения в окружении, включая контакты с другими агентами.
  4. Не существует единого правила в системе, которое описывало бы глобальное поведение.
  5. Поэтому любое поведение на уровне выше индивидуального является возникающим-порожденным (emergent).
12

Первый принцип Лангтона восходит к общему предположению в рамках изучения сложности и гласит: «Простые правила могут вызывать сложное поведение и структуры». Тем не менее, это требует от разработчика в области искусства агент-ориентированного моделирования создавать для каждого изучаемого вопроса набор правил, удовлетворяющим двум противоположным требования.

13

Первое и основное – правила должны адекватно описывать предмет исследования. Это может быть формализовано путем максимизации поведенческое схожести индивидуального агента и предмета исследования. Вышеописанные правила все же должны быть простыми и достоверными с точки зрения полностью близорукого взгляда, описанного в третьем правиле Лангтона.

14

Давление объединяющей простоты и veridicality, объединенной с приверженностью «лезвию Оккама», приводит к простоте, таким образом, в жертву приносится достоверность порожденного поведения или самой модели (Carley (2002)). Более того, искушение практика создать «интересные» порожденные поведения может привести к локальным правилам для каждого агента, созданным для неявного генерирования или изменения глобального правила, а это также влияет на достоверность симуляций.

15

В качестве решения этой дилеммы требуется переосмыслить принципы Лангтона и принять универсальную сложность или существование сложности на каждом уровне исследования: индивидуальном, групповом, организационном и системном.

16

Мы постулируем, что для создания достоверных моделей социо-технических систем необходима комбинация аналитических моделей и эмпирически обоснованных симуляций. Наша система NetWatch объединяет преимущества симуляций, подчеркивающих реалистичность каждого агента, с преимуществами симуляций, подчеркивающих реалистичность окружения агента и сетей. В NetWatch топология рассматривается в качестве результата кумулятивных взаимодействий агентов и поэтому постоянно эволюционирует. Такая подвижная конфигурация сети позволяет моделировать возникновения новых топологий сетей, появляющихся в качестве реакции на стресс или давление со стороны выполняемых задач. Кроме того, возможно изучать поведение по самолечению в динамических сетях.

17

NetWatch соединяет способности симулировать сложные, многоорганизационные сети со способностью реалистично моделировать отдельных агентов и их взаимодействие. Такой реализм заключен в использовании техники искусственного интеллекта и робастного представления знания в качестве основы каждого агента. Используя реалистичные (или выведенные эмпирически) спецификации сложных задач, агенты планируют свои действия согласно целям, ресурсам и информационным требованиям.

18

2.1. Террористические организации и внемасштабные сети

19

В экономической литературе утверждается (Robb (2004)), что террористические сети могут иметь свойства внемасштабных сетей и поэтому их можно рассматривать таковыми для анализа и прогнозирования сценарий атак. Внемасштабные сети могут наблюдаться в разных сферах, от авиарейсов до Интернет путей. Высокая вероятность возникновения внемасштабных сетей, в противовес равномерно распределенным случайным сетям, возникает благодаря группе факторов, в том числе:

20
  • Быстрый рост создает преимущество для первых новых членов. Чем дольше действует узел, тем выше количество его связей. Важность преимущества первых членов очень важна.
  • В среде с избытком информации люди склонны обращаться к узлам, которые легче найти – поэтому узлы сильно связаны. Поэтому преференциальные связи являются подкрепленными.
  • Чем выше возможности концентратора (пропускная способность, рабочая этика), тем выше рост.
21

Было выявлено, что крупномасштабные сети весьма толерантны к случайным ошибкам. В случайной сети меньшее количество случайных ошибок может разрушить сеть. Крупномасштабная сеть может поглощать случайные ошибки размером до 80% ее узлов и лишь потом сеть распадается. Причина такой устойчивости – гомогенность узлов сети – ошибки более вероятны на относительно небольших узлах.

22

С другой стороны, крупномасштабные сети очень уязвимы с точки зрения намеренных атак на их концентраторы. Атаки, которые единомоментно уничтожают даже всего лишь 5-15% концентраторов крупномасштабных сетей, могут разрушить всю сеть. Одновременность атак на концентраторы в данном случае существенна. Внемасштабные сети могут самовылечиваться очень быстро, если удаляется число концентраторов, недостаточное для разрушения сети.

23

Многомасштабные сети также весьма подвержены эпидемиям. В случайной сети эпидемия должна преодолеть некоторый критический порог (количество зараженных узлов) и только тогда она может распространяться на всю систему. Ниже этого порога эпидемия исчезает. Последние данные (Pastor-Satorras, Vespignani (2001)) показывают, что во внемасштабной сети порог для эпидемии равен нулю. Тем не менее, реалистичность террористических атак не полностью соответствует модели внемасштабной сети. Наблюдается (Rothenberg (2002)), что террористическая сеть не только немасштабна, но и демонстрирует свойства небольшого мира. Это означает, что крупные концентраторы все еще доминируют сеть, а присутствие тесно связанных кластеров (клеток) продолжает служить локальной связью, даже когда концентраторы удаляются.

24

В качестве примера можно указать, что атаки на тренировочные лагеря Аль-Каиды в Афганистане не разрушили их сеть каким-либо значимым образом. Скорее, они атомизировали сеть в анонимные кластеры связи до тех пор, пока концентраторы не смогли восстановить свою приоритетность. Большое число кластеров будет и в дальнейшем способно осуществлять атаки даже без глобальной связи со стороны концентраторов.

25

Более того, концентраторы критичной террористической сети не могут быть идентифицированы лишь на основе связей. Так, Krebs (Krebs (2002)) отмечает, что глубокая социальная история «лицом к лицу» очень важна для развития доверия в тайных сетях. Такую же значимость имеет и актуальность навыков и тренировок агентов внутри клетки для выполнения нужного задания. Таким образом, важность каждого индивида в сети должна быть оценена с точки зрения вектора факторов, включающих и качества индивида, и типы и качества связей.

26

Rothenberg (Rothenberg (2002)) показывает, что постулирование пути с заданным расстоянием от каждого агента в глобальной сети к любому другому (то есть, внемасштабная террористическая сеть) вступает в противоречие с указаниями для коммуникационной инфраструктуры, установленной в обучающем пособии Аль-Каиды (Al-Quaeda (2001)). Поэтому, если террористическая сеть наблюдается как внемасштабная, можно утверждать, что ее внемасштабная природа не является предметом дизайна и может быть артефактом сбора данных. Например, формирование выборки методом «снежного кома» смещено в сторону сильно связанных узлов, поэтому большое использование этой техники может привести к наблюдению внемасштабных центро-периферийных структур, в которых никто не существует (Biernacki, Waldorf (1981)).

27

2.2. Клеточные сети

28

Террористические организации часто характеризуются как клеточные – составленные из квази-независимых клеток и имеющих распределенные цепочки команд. Это нетрадиционная организационная конфигурация, поэтому была создана специальная модель террористических сетей (Rothenberg (2002)), (Carley, Dombroski, Tsvetovat, Reminga, Kamneva (2003)), (Carley, Lee, Krackhardt (2002)).

29

Хоть эти модели и не совсем удовлетворяют простому математическому определению внемасштабной сети или сети малого мира, их основой являются эмпирические и полевые данные (Goolsby (2003)). Формальное определение клеточных сетей было дано Frantz и Carley (Frantz, Carley (2005)) в терминах сетевых компонент и свойств. Клеточные сети могут быть получены в рамках оптимизационных процессов, удовлетворяющих параметрическому представлению сети для эмпирических данных (Tsvetovat, Carley (2005)).

30

Rothenberg (Rothenberg (2002)) наблюдает следующие свойства клеточной сети:

31
  • Сеть избыточна на каждом уровне. Каждый человек может связаться с другими людьми множеством маршрутов, используемых и для передачи информации, и в качестве материала. На локальном уровне будет существовать значительная структурная эквивалентность (Tsvetovat, Carley (2005)), (Lorrain, White (1971)).
  • На локальном уровне сеть состоит из небольших клеток (4-6 человек), которые тесно связаны и оперируют с относительной независимостью и небольшим операционном предвидением.
  • Сеть не управляется вертикальным способом. Вместо этого ее командная структура зависит от нечетких директив и религиозных постановлений, оставляя местным лидерам возможность принимать собственные операционные решения.
  • Организационная структура сети не планируется, а возникает в результате локальных ограничений, обеспечивающих сохранение баланса секретности и операционной эффективности.
  • Удаление клетки обычно не приносит постоянного урона всей организации и не передает важную информацию об остальных клетках. В сущности, клеточная сеть свободно эволюционирует в ответ на антитеррористическую деятельность (Sageman (2004)).
32

Это приводит к формулированию гипотезы о том, что клетки сети имеют структурно эквивалентные (Lorrain, White (1971)) и существенные роли, такие как идеологические ли харизматические лидеры, стратегические лидеры, концентраторы ресурсов и специальные эксперты. При этой гипотезе можно далее рассуждать, что поведение конкретной клетки может быть иметь отрицательное воздействие при удалении индивида, выполняющего одну из вышеописанных функций.

33

3. NetWatch: агент-ориентированная модель террористической организации

34

3.1. Агент-ориентированная модель динамических сетей

35

Агенты NetWatch – это обрабатывающие информацию интеллектуальные адаптивные системы, ограниченные и наделенные возможностями со стороны сетей, в которых они находятся. Эти сети эволюционируют в рамках того, как индивиды взаимодействуют, учатся и выполняют задания. Дизайн многоагентной системы NetWatch основан на указанных Langton (Langton (1989)) и приведенных в главе 2 данной статьи принципах агент-ориентированного моделирования сложных адаптивных систем.

36

Мы делаем существенное отступление от принципов агент-ориентированного моделирования Langton (Langton (1989)). В NetWatch и похожих моделях агенты не определяются как простые автоматы, следующие небольшому набору определенных правил. Наоборот, агенты могут планировать и размышлять о своих действиях, формировании социальных систем и осуществлять стратегические шаги по максимизации своей полезности.

37

В результате каждый агент в NetWatch является подобным автономному роботу (Brooks (1985)) (sans the hardware), созданному для самовыживания во враждебном окружении. Более подробно методология моделирования многоагентной сети основана на следующих принципах:

38
  • Агенты являются независимыми, автономными единицами с определенным интеллектом, хотя их познавательная способность имеет пределы, а рациональность ограничена.
  • Агенты и сети, в которые они заключены, ко-эволюционируют. Если первоначальная топология сети агентов может использоваться в качестве независимой переменной, сообщество агентов создаст абсолютно другую топологию в результате симуляций.
  • Агенты не имеют точной информации о мире и о других агентах и ограничены в своем восприятии.
  • Агенты могут познавать мир при помощи взаимодействия. Отметим, что хотя у агентов нет доступа к глобальному видению мира, они могут узнавать новое об отдаленных соседях путем общения и кооперирования с другими агентами.
  • Агенты могут быть стратегами в области своего общения.
  • Агенты не используют предопределенное геометрическое положение или сообщество соседей. Выбор партнеров для общения зависит от топологии социальной сети агентов и меняется во времени.
39

3.2 Формирование групп, имеющих одинаковое происхождение, через общение

40

Первый обсуждаемый здесь тип поведения агента – это «бездельник-болтун». Несмотря на непривлекательное имя, Болтун является одним из важных звеньев для формирования групп в популяции агентов, таким образом, распространяя информацию и упрощая задачи по исполнению.

41

Агенты вовлекаются в Болтовню во время отдыха, то есть, когда они не заняты планированием задач (описываются в части 3.3). Когда поведение Болтовни является возможным, агент выбирает партнера для общения и вовлекается в раунд беседы. В этой беседе происходит обмен информацией и сила сетевых связей между двумя агентами увеличивается.

42

Выбор коммуникационного партнера в каждый период времени основан на двух факторах: социальная близость агентов и их мотивация к общению. Социальная близость определяется как близость связей между двумя агентами и меняется в интервале 0 и 1, при этом 0 означает «нет связи», а 1 – «очень тесная связь».

43

Мотивация к общению вычисляется на основе «гомофилии» (относительной схожести) и потребности (относительной экспертизы). Эмпирические исследования человеческого поведения позволяют предположить, что без внешней мотивации, индивиды расходуют около 60% своего времени, общаясь на основе схожести и 40% - на основе потребности.

44

Агенты действуют согласно их представлениям о знаниях других агентов. Таким образом, их вычисления могут быть неточными. Тем не менее, с развитием взаимодействия и новыми знаниями агентов друг о друге точность познания мира со стороны агентов увеличивается.

45

3.3. Планирование и реализация сложных задач

46

Дизайн структур задач в NetWatch основан на предположении о том, что организации являются фундаментальными структурами, обрабатывающими информацию. С этой точки зрения, впервые указанные у Макса Вебера в начале 1900-х и развитые March and Simon (March, Simon (1958)), (March (1988)), организации рассматриваются как системы обработки информации и коммуникации, структурированными для достижения специального набора задач и состоящими из ограниченных индивидуальных процессоров.

47

В таких организациях задачи описываются как последовательность независимых коммуникаций и действий (Thomson (1967)), означая, что результат выполненной задачи является вкладом (input) для последующих задач. Такие задания распределяются между индивидами в рамках организации согласно организационной структуре. Поэтому подзадачи могут быть представлены сетью приоритетов.

48

Рисунок 1. Планирование у агентов NetWatch

49

Такой взгляд на организацию совпадает с работой в сообществе искусственного интеллекта по созданию алгоритмического представления планируемых задач. В работе 1977 года Tate (Tate (1977)) описывает выполнение организационных задач: «Работы – “составляющие” плана специфицированы вместе с отношениями их приоритетности… Эта информация определяет граф, называемый сеть проекта».

50

Формализация, обозначаемая Сеть Иерархических Задач - СИЗ (Hierarchical Task Network HTN) развивалась в системах искусственного интеллекта с планируемыми задачами (Young, Pollack, Moore (1994)), чтобы герметизировать процесс автоматической декомпозиции иерархических структур «задача-подзадача» в исполняемые приоритетные сети. Сеть задач в представлении СИЗ является собранием задач, требующих исполнения, а также ограничений по последовательности выполнения заданий и требуемых ресурсов. СИЗ планирование осуществляется расширением не-примитивных задач и итеративным разрешением конфликтов до тех пор, пока не будет найден бесконфликтный план из примитивных задач.

51

В NetWatch агенты следуют СИЗ алгоритму. Однако планирование проблемы усложняется тем, что планирование происходит распределенным образом, и ни один из агентов-исполнителей не имеет доступа к полной СИЗ спецификации. Более того, агенты могут не обладать доступом и ресурсами, требуемыми для осуществления даже примитивных задач. Все вышеуказанные требования должны быть удовлетворены лишь взаимодействиями с другими агентами.

52

3.4. Мониторинг исполнения

53

В традиционных многоагентных системах делается предположение о кооперативности агентов (Wagner (2000)). Этот постулат не может быть верным при симуляциях противостоящих сетей. Поэтому отсутствие делегирования подзадач или знания не только возможно, но и ожидаемо. Делегированные операции становятся провальными из-за недостатка соответствующей информации на уровне получателя или на уровне работы получателя. Кроме того, делегированные операции могут быть стратегически отвергнуты получателем из-за их внутренних ограничений или правил (Wooldridge).

54

NetWatch рассматривает эту проблему путем процесса Execution Monitor для каждого агента. Execution Monitor состоит из пакета, содержащего делегированные подзадачи и требования и набор правил о сущности подзадач и ошибках требований, временных условиях и стратегических отказах.

55

4. Пример: Четыре для жизни террористической ячейки

56

Для симулирования эволюции социальных сетей и организаций NetWatch реализует многоуровневую комплексную систему, вовлеченную в большое количество одновременных процессов. Эти процессы варьируют от социализации групп для стратегических взаимодействий до дистрибутивного планирования и выполнения задач. Для поддержания реализма и уровня достоверности системы становится важным не только рассмотреть итоговые результаты симуляционного сценария, но и проанализировать индивидуальные взаимодействия и процессы, происходящие внутри симулируемой организации.

57

Осуществить это на широкомасштабном уровне (например, организация с сотнями агентов в течение длительного времени) невозможно из-за большого количества генерируемых данных. Темп не менее возможно проследить взаимодействие и поток информации в течение короткого промежутка времени в рамках ограниченной группы людей, вовлеченных в исполнение фокусированной задачи.

58

Исходные данные для нашего примера созданы путем кодирования новостной информации и официальных документов, связанных со взрывом посольства США в Танзании в 1998 году. Данные были закодированы в форме MetaMatrix, содержащей сеть человек-человек из 16 агентов, 5 областей знаний (религиозных экстремизм, обучение владению оружием, обучение вождению, знание о подготовке бомб и связи с общественностью), ресурсов (таких как, грузовик, взрывчатый материал и здание для подготовки бомбы, а также графа приоритетов, заключающего основную задачу (взрыв) и набор вспомогательных задач (обучающие упражнения и подготовка бомбы).

59

В данном примере издается религиозное постановление для организации, планирующей и выполняющей теракт с использование бомбы-грузовика. Каждый из шагов описывается нижеприводимой последовательностью как агломерат действий, происшедших в течение четырех дней (т.е. 16 временных периодов для симуляций). Так, за небольшой промежуток времени, симуляции могут описать теракт от его начала до исполнения.

60

Рисунок 2 показывает состояние организации до планирования и выполнения начала теракта. До того, как фаза планирования была замышлена, агентам разрешается свободно передвигаться в течение 60 периодов времени (то есть, 15 дней). Так достигается определенный уровень обмена информацией и атрибутивного заражения. Отметим, для примера влияние религиозного экстремизма и количество людей, связанных с ним.

61

Рисунок 2. День 1: Начало планирования

62

Замысел о террористической атаке происходит в начале следующего дня путем передачи сообщения всем агентам. Только те агенты, которые смогли создать иерархическую декомпозицию сложной задачи и найти подзадачи и требуемые ресурсы, начинают планировать задание. Некоторые ресурсы (деньги и здание для подготовки бомбы) уже локализированы к концу дня, и люди, обладающие доступом к этим ресурсам, станут вероятными ключевыми фигурами для планирования террористической атаки.

63

Рисунок 3. День 2: Планирование и приобретение ресурсов

64

Рисунок 3 показывает организацию в ходе планирования. Обозначим агентов: Абдулла Ахмед Абдулла (Салех) и Мохаммед Рашид Дауд аль-Ошхали. День назад они имели доступ к зданию для подготовки бомбы и деньгам. Сейчас они приобрели грузовик от Абухалима – т.е. произошел процесс обмена ресурсами – на деньги, которыми они обладали в период 1. В конце дня Салех и аль-Ошхали заняты обучением владению оружием и подготовке бомбы (подзадачи критического пути реализации взрыва) и вовлекают Калхана Халиса Мохаммеда для помощи в экспортировании оружия.

65

В течение дня 3 приготовления в разгаре, но взрывной материал еще не приобретен. Транзакционная память приводит к тому, что аль-Ошхали возвращается к Абухалима, так как тот был способен приобрести ресурсы. Абухалима знаком аль-Ошхали, ведь аль-Ошхали купил у него грузовик в день 2.

66

Рисунок 4. День 3: Итоговые приготовления

67

Рисунок 5. День 4: Взрыв

68

Однако взрывчатки у Абухалима нет. Ближайшее место для приобретения взрывчатки – это Вадих аль Хаг, сеть на расстоянии 2. Аль-Ошхали представляют в аль Хаг в день 3. Там к концу дня он приобретает взрывчатку.

69

Тем временем Салех вовлечен в процесс обучения владению оружием. Здесь он встречает Мохаммеда Садика Одеха, прошедшего обучение вождению и нанимает его для управления грузовиком-бомбой.

70

Взрыв происходит в день 4 (рисунок 5). Он реализуется Ошхали, Салехом и Одехом. Используемая в NetWatch модель не позволяет нам исследовать, выживают ли и спасаются ли преступники или они погибают при взрыве.

71

Такое «драматическое развитие» сценария иллюстрирует в терминах человеческих отношений, каким образом набор интеллектуальных агентов реализует выполнение задачи путем планирования, приобретения ресурсов и обмена знаниями. Хотя большая часть симулированного сценария не воспринимается как книжный роман, стоящие за ним процессы столь же сложны, как проиллюстрированные выше. Хотя мы можем видеть только поверхностные результаты и сконденсировать десятки действий с одну диаграмму, следует помнить об этой сложности.

72

5. Восстановительные механизмы тайных сетей

73

Приоритет в исследовании дестабилизации тайных сетей отдается поиску ключевых индивидов, устранение которых разделит клеточную сеть на составляющие. Тем не менее, наши эксперименты показывают, что после того, как тайная сеть разделяется на изолированные ячейки, сеть продолжает использовать свои латентные ресурсы и быстро восстанавливает потери.

74

Рисунки 6а – 6е: Восстановление тайной сети после устранения ключевого индивида

75

Процесс восстановления основан на использовании реферативных данных для контактов с членами других ячеек без привратника. Однако для успешности такой связи реферативные данные должны быть общими – обе стороны переговоров должны обладать реферативными знаниями друг о друге.

76

Такие события достаточно редки из-за самой функции привратника, который изолирует клетки друг от друга, фильтруя информацию, проходящую сквозь него. Если привратник фильтрует 70% реферативных данных, То вероятность успешной связи между двумя агентами составляет менее10%.

77

Воссоединение ячеек не может состояться (примерно в 32% наших симуляций), если ни одна из пар агентов не может найти взаимную реферативную информацию друг о друге. В этом случае влияние разобщения на показатели деятельности тайной сети зависит от того, смогут ли вновь разъединенные клетки приобрести информацию о ресурсах, недостаток которых наблюдается в организации. Если ячейка была близка к самодостаточности, то она продолжает оперировать самостоятельно. В противном случае, ячейка прекращает действовать до тех пор, пока не находится новый ресурс.

78

Если одно из воссоединений оказывается успешным, то агенты понимают, что объединившаяся пара агентов является наиболее дешевым коммуникативным путем к ближайшим клеткам (так как стоимость измеряется числом попыток для передачи сообщения). Поэтому агенты используют эту пару в качестве канала внешнего общения. Инициатор успешного соединения становится новым привратником, разделяющим две клетки.

79

Примерно в 5% оставшихся случаев две и более попытки воссоединения являются одновременно успешными. Это приводит к созданию множественных избыточных каналов между клетками, что существенным образом приводит к поглощению одной клетки другой. Комбинированные клетки действуют успешно при выполнении тех заданий, которые не требуют значительного взаимодействия. Тем не менее, излишняя связь замедляет выполнение умышленно интенсивных задач.

80

6. Заключение

81

Повторяя хорошо аргументированные выводы на системном уровне, NetWatch достигает большей достоверности общего результата. Благодаря тому, что поведение отдельных агентов объясняется и верифицируется на каждом этапе, мы может утверждать о большей обоснованности и системных результатов.

82

Более того, вследствие того, что индивидуальное поведение и интервалы контролирующих его параметров могут быть теперь обоснованы с применением литературы по социальной психологии, управлению и организационной теории, мы может в большей степени понимать, что является истинным пространством результатов каждой симуляции.

83

Создание полной карты пространства результатов и поверхности ответа сложной симулируемой системы – это достаточно трудная проблема, восходящая к многоразмерным процессам Монте-Карло. Все же остается возможным вывести подходящую поверхность ответа при использовании эвристики для навигации в пространстве параметров.

84

Цель данной работы состояла в демонстрации возможностей разработчика моделей социальных систем, задающего параметры интеллекта каждого агента. Основное значение такого моделирования социальных систем заключается в том, что порожденное поведение не только укореняется в хорошо понятных теориях индивидуального поведения, но и в том, что порожденное поведение постоянно узнаваемо и интерпретируемо в человеческих терминах. Осуществление коммуникаций внутри террористической организации приводит не просто к демонстрированию похожего уровня сложности, а к правдоподобной и подробной картине планирования взрыва.

85

Мы не утверждаем, что каждый из агентов в описанных четких моделях является человеческим существом. Однако путем увеличения сложности на индивидуальном уровне и показа реалистичных низкоуровневых моделей индивидов, наша модель организации становится инкрементным и важным улучшением в многоагентных моделях.