top of page

Demostración de comportamiento "Krasniy Oktyabr"

El escenario

Los tiempos son difíciles. Una vez, fuiste comandante de submarino en la armada más grande del mundo. Ahora sus empleadores y su equipo han cambiado.

Tu estas al mando del antiguo submarino nuclear de la clase Typhoon de la URSS Krasniy Oktyabr (también conocido como Octubre Rojo) comprado en el mercado negro. Ha exigido un pago de 10 toneladas de oro puro al estado de Colorado, ya que su tripulación pirata cree que está lleno de minas de oro. (Bueno entonces usted no haría tal cosa). Colorado ha ignorado todas sus llamadas de teléfonos celulares, por lo que ahora debe lanzar su único misil para demostrar que sus demandas son serias. El misil tiene 10 ojivas MIRV (múltiples vehículos de reentrada lanzados independientemente) y más de ochenta señuelos muy inteligentes, que parecen otra ojiva para los radares de Colorado. ¡Les mostrarás! Tiene un mapa probablemente confiable de varios objetivos estratégicos en Colorado, y usted y la tripulación deciden atacarlos. ¡Veamos si las defensas de Colorado (dirigidas por las estructuras de decisión de la red neuronal LINIAC ™) son capaces de desviar su ira nuclear!

 

El reto

¿Puedes hacer que al menos una de tus ojivas golpee cualquier cosa, en cualquier lugar, en Colorado? Si puedes, ¡puedes demostrarles lo peligroso que eres! (¿Pero pagarán?) Incluso el segundo mejor cuenta aquí para algo. Colorado tiene 240 ABM (misiles antibalísticos) para empezar. Realmente no importa si sus ojivas no pasan. Si, después de su ataque, a Colorado solo le quedan 130 ABM o menos, no pueden resistir un segundo ataque, ¡y lo saben! Además, no saben que solo tenías un misil, ¡así que probablemente pagarán! Incluso si les quedan más de 130 ABM, es posible que paguen bien. ¡Veamos si puedes superarlos, obligándolos a gastar muchos ABM contra tu ataque! Hay dos factores que puede controlar más o menos: la segmentación y ubicaciones de lanzamiento. La computadora calificará cada ataque:

Resultado

Al menos un golpe

Colorado tiene 130 o menos ABM restantes

Colorado tiene 131 a 140  ABM a la izquierda

Colorado tiene 141 a 150 ABM restantes

Colorado tiene 151 a 160  ABM a la izquierda

Colorado tiene más de 160 ABM restantes

Calificación

A +

A

B

C

D

F

Por supuesto, la suerte tiene algo que ver con esto. Los cinco sistemas de sensores de Colorado pueden funcionar o no. Solo lo sabrá después de haberlo lanzado. Si tiene suerte, su radar se apagará, y uno o dos otros sistemas también pueden fallar, justo cuando usted ataca. Sus ABM, en promedio, tienen solo un 85% a 88% de probabilidad de matar si pueden interceptar sus ojivas (y solo pueden interceptar en ángulos relativamente poco profundos). Solo se pueden iniciar en ventanas de inicio muy limitadas (ver Defensas).

Orientación

Cuando comience, verá un mapa de Colorado a la izquierda y el Panel de planificación de ataques de color rosa a la derecha.

El software utilizado por Krasniy Oktyabr es bastante inteligente; seleccionará 10 objetivos clave por sí solo y también generará ataques de señuelo. Algunos de los ataques de señuelos pueden saturar tus objetivos, ¡pero otros grupos de señuelos pretenderán atacar objetivos clave que no estás atacando realmente! Esto es para engañar a los defensores y obligarlos a gastar sus ABM contra meros señuelos. Cuando su orientación está en el modo "Automático" (seleccionado por el botón de opción en la parte superior del Panel de planificación de ataques), el modo de orientación predeterminado, la computadora hará toda la orientación por usted. Si no le gustan las selecciones de la computadora, puede hacer clic en el botón "Nueva orientación" y tendrá una configuración de orientación completamente nueva. La lista de los diez objetivos se muestra en la lista "Puntos de puntería de ojivas".

No tiene que dejar la orientación a la computadora. Puede elegir objetivos por su cuenta para sus diez ojivas. Simplemente haga clic en el botón de opción "Manual" y se borrará la lista de puntos de puntería de ojivas. Ahora puede elegir sus objetivos en el mapa con el mouse. ¡Puedes desarrollar tus propias estrategias para engañar a los defensores! El software seguirá programando sus 84 señuelos; apoyará su plan de ataque. No tiene que seleccionar los 10 objetivos manualmente; A esas ojivas no asignadas como objetivos en su lista, el software les asignará objetivos automáticamente.

La visualización del mapa en el lado izquierdo muestra su orientación. Pero no se conforme solo con su orientación; compruebe las rutas de aproximación seleccionando "Información de aproximación" en la parte inferior del panel de planificación de ataque. Si cree que debería mejorar las rutas de aproximación, seleccione una ubicación de lanzamiento diferente. Simplemente haga clic en el botón de opción "Establecer punto de lanzamiento".

Puedes comenzar tu ataque en cualquier momento presionando el botón rojo de LANZAMIENTO. (Observe que algunas de las etiquetas antiguas de los propietarios originales todavía están allí).

Ubicaciones de lanzamiento

Una forma de mejorar tus posibilidades es cambiar las ubicaciones de lanzamiento. Todos ellos se encuentran en los mares alrededor de la antigua URSS. (Tus amos actuales sintieron que era mejor estar al acecho por allí, así que ellos ¡no se sospechará!)

Hay seis ubicaciones de lanzamiento. Puede cambiarlos abriendo el Mapa de ubicaciones de lanzamiento (seleccione el botón de opción "Establecer punto de lanzamiento"). Siempre que a la derecha vea el panel de pantalla de ataque rosa (es decir, antes de iniciar), puede seleccionar una nueva ubicación haciendo clic en el botón "Presionar para cambiar la ubicación de lanzamiento". Obtendrá los tiempos de vuelo más cortos desde ubicaciones cercanas a Kamchatka. Por otro lado, puede idear estrategias que aprovechen los lanzamientos desde el Océano Ártico o desde el área de Poliyarniy sobre la península de Kara.

Puede comprobar sus rutas de aproximación en el mapa de aproximación (seleccione "Información de aproximación" en el panel de planificación de ataque).

¡Pulsa el botón rojo "LANZAMIENTO" para iniciar tu ataque!

Defensas

¿Qué tiene Colorado para defenderse de su ataque? Tus espías han obtenido la siguiente información de inteligencia clasificada:

Activos de defensa

ABM de corto alcance

ABM de rango medio

Sistema de sensores

Tenientes virtuales

Fiabilidad

85% -88%

85% -88%

trabaja el 90% del tiempo

trabajar todo el tiempo

Cantidad

120 en total en 6 baterías

120 en total en 6 baterías

5 sistemas

200

Las seis baterías ABM de mitad de ciclo  se encuentran fuera de Colorado (que se pueden ver en la pantalla de información de aproximación). Cada uno de estos tiene una carga de 20 ABM. Tienen un alcance máximo de 600 millas náuticas.

Cinco de las seis baterías ABM de defensa terminal  están en Colorado, y el sexto está a unas pocas millas al norte de la frontera de Colorado, en Wyoming. Cada batería de defensa terminal tiene una carga inicial de 20 ABM, con un alcance máximo de 150 millas náuticas.

Los ABM pueden interceptar sus ojivas entrantes (o señuelos o escombros) solo en un ángulo poco profundo (sus espías no obtuvieron la información exacta sobre esto). Deben lanzarse temprano, porque su velocidad es solo aproximadamente 1/3 de la de sus ojivas. Por lo tanto, un factor a su favor es que estos ABM tienen una pequeña ventana de lanzamiento y deben lanzarse cuando los defensores no tienen mucha información. Incluso si los ABM interceptan sus ojivas, solo hay un cambio del 85% al 88% en que pueden destruirlas.

Los cinco sistemas de sensores  no son muy fiables. Existe la posibilidad de que al menos un sistema no funcione. A menudo, dos sistemas fallarán, o incluso tres. Con un poco de suerte de su lado, tal vez solo funcionen dos sistemas. Cada uno de estos sistemas es diferente; algunos predicen el punto de impacto, otros intentan reconocer la forma de los objetos entrantes, etc. No son muy buenos al comienzo del ataque, y la mayoría es tan probable que proporcionen información incorrecta como correcta durante el primer 25% o 30% de su ataque. Más tarde, mejoran; pero es solo en los últimos dos minutos, cuando el reingreso atmosférico separa claramente las ojivas de los señuelos y los escombros, que pueden decir con certeza lo que se avecina.

Los "tenientes virtuales"  son módulos de software diminutos pero muy rápidos. Intentan determinar a partir de datos de sensores poco fiables (y que a menudo faltan) lo que contiene cada "pista": ¿es una ojiva o solo un objeto inerte? También deciden cuántos ABM deben dispararse contra cada pista y cuándo deben dispararse. Hay doscientos de estos "tenientes virtuales" que "manejan los escritorios" en el Centro de comando de defensa virtual (ver más en el  Tenientes virtuales  sección). Su principal ventaja es que son valientes, rápidos y numerosos.

Ejecución del ataque

¡Has lanzado tu ataque!  Esto ahora irá muy rápido. La simulación se ejecuta 60 veces más rápido que en tiempo real; un minuto del tiempo de vuelo de sus ojivas (que puede sumar entre 19 y 25 minutos) toma un segundo en la simulación, excepto en una computadora muy lenta.

La parte superior del área a la derecha  es el panel de información de defensa de color azul claro. ¡El único control que tiene ahora es PAUSAR y REINICIAR, en caso de que las cosas parezcan ir demasiado rápido! El panel muestra información vista por los defensores en el área azul: de dónde parece provenir el ataque, la cantidad de pistas entrantes detectadas, el tiempo estimado hasta el impacto y la cantidad de ABM que quedan. Esto se muestra en el área azul claro superior.

La clasificación de la pista actual  se muestra debajo del Panel de información de defensa. Al principio, todo es una amenaza (un "Bogey"), pero los "Tenientes Virtuales" en el centro de comando muy pronto comienzan a clasificar algunas pistas como inertes confirmadas. Las huellas inertes son en su mayoría señuelos, y algunos de ellos son pedazos de escombros de los obenques de la ojiva y la estructura de soporte. También verá la salud de los sensores de la defensa. “5/5” significa que los 5 sistemas están operativos. Usted, por supuesto, espera 0/5, mientras que a ellos les gustaría tener 5/5. Sin embargo, esto no está bajo su control ni el de ellos. Es pura casualidad.

Acontecimientos críticos  se muestran en la parte inferior del área azul. ¡Ocurre un evento crítico cuando una de tus ojivas golpea!

Verdad fundamental  se muestra en el área gris. Verá que muchos de los lanzamientos de ABM se cometen contra objetivos que en realidad son inertes. ¡Los defensores harán esto porque no tienen suficiente información y no les queda suficiente tiempo!

¿Por qué la defensa no dispara a todos los objetivos?  Tienen 240 ABM contra 100 objetos entrantes. El problema es que no todos los ABM pueden llegar a todas las pistas, por lo que los defensores realmente no tienen suficientes ABM. Además, deben equilibrar dos factores: preservar tantos ABM como puedan contra otro ataque y asegurarse de que todos los fantasmas reales mueran. Ese es el desafío de los defensores.

El mapa de la izquierda  muestra cómo está progresando el ataque. Los cuadrados negros muestran fantasmas percibidos por la defensa. Los cuadrados amarillos indican el vuelo de un ABM contra un fantasma percibido. Cuando un fantasma percibido muere o se confirma inerte, la pantalla de esa pista desaparece.

Una vez finalizado el ataque, recibirás tu puntuación por este ataque (ver El desafío). También debe revisar lo que realmente sucedió haciendo clic en el botón Revisión posterior a la acción.

Revisión posterior a la acción

La pantalla Revisión posterior a la acción puede mostrarle lo que sucedió. Haga clic en el botón Revisión posterior a la acción después de que se complete su ataque. La primera tabla que ves muestra los datos de combate.

La tabla de datos de combate  muestra el historial de tiempo de cuatro elementos de información. Las barras azules muestran la cantidad de ABM de rango medio lanzados, agrupados para cada minuto. Las barras magenta muestran el número de ABM de defensa terminal lanzados.

La línea roja continua  muestra el número de ojivas reales en el ataque, y los puntos rojos muestran cuántas de estas ojivas están vivas al final de cada minuto del ataque. Notarás que hay un retraso de tiempo considerable entre los lanzamientos de ABM de rango medio y la destrucción de las ojivas. Estos ABM se disparan en el camino de las ojivas muy distantes, pero que se acercan muy rápidamente (llegando a unas 4 millas por segundo, ¡más de 6 km por segundo!). El retraso entre los disparos ABM de la defensa terminal y la destrucción de sus objetivos es considerablemente más corto.

El botón "Mostrar datos de detección"  muestra cuánto sabía la defensa sobre las pistas entrantes. Cuando los cinco sistemas de sensores están operativos, aproximadamente la mitad de las pistas inertes se identifican muy pronto. Cuando algunos sensores clave no funcionan, la defensa a menudo debe asumir durante aproximadamente la mitad del tiempo de vuelo de las ojivas que todas las huellas son fantasmas. Puede alternar entre estas cartas y también puede elegir mirar el mapa (que estará vacío a menos que una de sus ojivas golpee Colorado). Puede comenzar un nuevo escenario; simplemente haga clic en el botón "Iniciar nuevo escenario". ¡Demuestre que puede ser más astuto que estos tenientes virtuales!

Los tenientes virtuales

¿Quiénes son estos “individuos” virtuales intrépidos y de pensamiento rápido? Hacen su trabajo mil veces más rápido de lo que puedes parpadear, y no parpadean incluso cuando un centenar de fantasmas parecen atacar su sede y todos los sistemas de sensores están caídos.

En el lado positivo, creemos que son la primera generación de Inteligencia Artificial del siglo XXI, es decir, software que intenta hacer aquellas cosas que los humanos hacen bien, pero las computadoras tienen grandes problemas para hacerlo. Estamos hablando de "juicio", "emoción" y "comportamiento", todas esas cosas que no se pueden emular fácilmente en algoritmos, reglas o gráficos deslumbrantes. Están (más o menos) basados en el paradigma de la "red neuronal", que en realidad es un procesamiento distribuido masivamente paralelo. Decimos "más o menos", porque pensamos que hemos dado un "gran salto" por delante de la investigación de redes neuronales "clásica", centrada muy fuertemente en la aplicación práctica.

Donde estos "tenientes" que operan en nuestro "Centro de comando de defensa virtual" difieren del enfoque habitual de las "redes neuronales" es que  emular organizaciones humanas. Por lo tanto, la pregunta de investigación habitual "¿Cuántas capas tiene en su modelo?" no tiene ningún sentido en nuestro enfoque. Cada "escritorio" en este centro de comando tiene solo una "capa de procesamiento". Por otro lado, cómo interactúan las capas entre sí, qué capa obtiene su entrada de qué otra capa, se decide "ad hoc". No es necesario que una "capa" siga estrictamente a otra en un orden fijo, y no es necesario que una "capa" obtenga todos sus datos de otra "capa".

Estos "tenientes virtuales" son especialistas.  Se convierten en especialistas muy rápidamente, pero, por supuesto, tomó tiempo determinar qué factores deberían considerar. Pueden considerar muchos factores simultáneamente, como lo están haciendo en esta demostración. Interoperan entre sí según sea necesario, emulando mucho a una organización humana.

La tecnología

El Centro de Comando de Defensa Virtual  dirigir las defensas de Colorado tiene 100 "estructuras de decisión", construidas (instanciadas) a partir de un solo archivo de clase Java (LINIAC.class). Este archivo es pequeño; el tamaño es de apenas 1430 bytes. Contiene todos los métodos necesarios para realizar el "pensamiento" que necesitan los "Tenientes Virtuales". Ellos "piensan" muy rápidamente; cada "teniente" tomará una decisión en unas pocas decenas de microsegundos en un Pentium de 233 MHz que se ejecuta en un navegador Internet Explorer 4.0.

Cada "teniente" se "implementa" como una red neuronal artificial clase LINIAC. Dos de estos "tenientes" trabajan juntos para formar una "estructura de decisión". Puede pensar en la estructura de decisiones como un pequeño equipo cuyos miembros trabajan juntos, siguiendo un "procedimiento operativo estándar". Cada "teniente virtual" es un especialista en detección (correlaciona toda la información del instrumento y otros datos) o un especialista en control de lanzamiento y objetivos. Estos pequeños "equipos virtuales" trabajan junto con todos los demás "equipos virtuales" para determinar qué pistas deben ser atacadas y cuándo.

La clase LINIAC se instancia sólo dos veces: una para representar el "aprendizaje" de los especialistas en detección y una vez para representar el aprendizaje de los especialistas en control de lanzamiento y focalización.

Estos "especialistas" trabajan tan rápido, que en una PC Pentium de 233 MHz de un solo procesador, el trabajo total de estos 100 "equipos virtuales" ocupa solo alrededor del 1% del tiempo de procesamiento, y el escenario se ejecuta 60 veces más rápido. que en tiempo real! La mayor parte del tiempo de procesamiento se dedica a realizar los aspectos mecánicos y gráficos de la simulación. El “Centro de comando de defensa virtual” utiliza recursos informáticos insignificantes, ya sea en tiempo de procesamiento o en memoria.

Los "especialistas virtuales" han "aprendido su oficio" de un coronel del ejército retirado, que pasó en total unas 2 horas "entrenándolos". Los especialistas en control de objetivos y lanzamiento han aprendido su oficio "viendo" 14 ejemplos del "tipo correcto de comportamiento", y los especialistas en detección han "visto" 23 ejemplos del tipo correcto de comportamiento. De estas sesiones de aprendizaje, ambos han aprendido lo suficiente para lidiar con miles de combinaciones diferentes de factores que pueden tener que enfrentar.

¿Qué se necesita saber sobre las “redes neuronales” para entrenar a uno de estos LINIAC?  ¡Absolutamente nada! ¡La única "alfabetización informática" necesaria es que el capacitador debe poder hacer clic con el mouse! Lo que el formador necesita saber es, por supuesto, lo que se está “enseñando”: los LINIAC solo emularán al formador y generalizarán “el tipo de cosas que ven”.

¿Qué tan rápido "aprenden"?  Cada ejemplo se absorbe normalmente en una fracción de segundo. La mayor parte del tiempo en la capacitación lo dedica el capacitador a pensar en ejemplos, evaluar el “comportamiento” del LINIAC a través de ejemplos de situaciones que nunca ha visto y hacer clic con el mouse.

Créditos

El concepto de “organizaciones virtuales” ha sido concebido y desarrollado en Pathfinder Systems, Inc. Somos propietarios de todos los derechos de autor y todos los derechos del software subyacente.

Sin embargo, nada de esto habría sido concebido y desarrollado sin otras personas y organizaciones.

El crédito general se debe al profesor Marvin Minsky del MIT, quien, a principios de la década de 1960, inspiró al autor de estos conceptos con sus conferencias que invitan a la reflexión, y a quien se debe el crédito por demostrar que las redes neuronales lineales "no son mucho". .

El comandante Denny McBride de la Armada de los Estados Unidos fue responsable de organizar la primera conferencia sobre "Emulación conductual de fuerzas generadas por computadora" en el otoño de 1990. La inspiración directa del autor para la metodología provino de discusiones informales en esa conferencia.

“Parallel Distributed Processing” (MIT Press, 1986) de James L. McClelland y David E. Rumelhart proporcionó muchos de los ejemplos, y la inspiración de extender el modelo de Activación Interactiva y Competencia para una metodología práctica (el modelo a partir del cual el IAC en Llega LINIAC).

La Oficina de Defensa de Misiles Balísticos, bajo la supervisión de la Dra. Claire McCullough del Comando de Defensa Estratégica y Espacial del Ejército de los Estados Unidos, proporcionó los fondos para un pequeño proyecto SBIR para construir el antecesor de esta demostración “Krasniy Oktyabr”. El coronel Robert T. Reed, EE. UU., (Ret.), Copropietario de Pathfinder Systems, ha entrenado a los "lugartenientes virtuales".

El Comando de Simulación, Entrenamiento e Instrumentación del Ejército de EE. UU. (STRICOM) proporcionó fondos iniciales para una investigación más detallada para comenzar a explorar cómo la gran cantidad de "jugadores de rol" en ejercicios militares podrían utilizar las técnicas descritas como "cuarteles generales virtuales".

Agradecemos a todos nuestros amigos sin los cuales este trabajo nunca podría haberse realizado.

bottom of page