Ssylka

Как нейросети оптимизируют крафт в играх и делают NPC умнее?

Вместо сложных деревьев решений, нейронные сети предлагают гибкий и масштабируемый подход к управлению крафтом NPC. Вместо явного программирования всех возможных рецептов и их взаимосвязей, используется система эмбеддингов: векторов, представляющих инвентарь и отдельные предметы. Это позволяет нейронной сети быстро оценивать возможности крафта, не перебирая все варианты.
Как нейросети оптимизируют крафт в играх и делают NPC умнее?
Изображение носит иллюстративный характер

Для каждого предмета существует свой вектор (эмбеддинг). Эти вектора – константы и не меняются в процессе игры. Нейросеть, основываясь на эмбеддингах предметов в инвентаре, формирует эмбеддинг всего инвентаря. Обновление эмбеддинга инвентаря происходит при добавлении или удалении предметов. Такой подход уменьшает вычислительную нагрузку и обеспечивает более быстрое принятие решений.

Система эмбеддингов и нейронной сети разделена на две части. Первая определяет, какой рецепт можно реализовать. Эта часть является «врожденным знанием» и не меняется в игре. Вторая часть нейросети, отвечает за выбор целевого рецепта на основе текущих потребностей NPC, является динамической. Система учитывает «эмбеддинг дефицита», что позволяет избежать бесконечных попыток создать недоступный предмет.

Эксперименты с нейронной сетью показали, что она успешно справляется с задачей выбора рецептов для крафта, учитывая текущий инвентарь и целевой предмет. Это позволяет NPC целенаправленно создавать необходимые предметы, не совершая невозможных действий. Такой подход открывает возможности для более сложного поведения NPC, а также динамической адаптации к изменениям в технологических схемах игры.


Новое на сайте

18663Масштабная кампания ShadyPanda заразила миллионы браузеров через официальные обновления 18662Как помидорные бои и персонажи Pixar помогают лидерам превратить корпоративную культуру 18661Как астероид 2024 YR4 стал первой исторической проверкой системы планетарной защиты и... 18660Агентные ИИ-браузеры как троянский конь новой эры кибербезопасности 18659Многовековая история изучения приливов от античных гипотез до синтеза Исаака Ньютона 18658Как выглядела защита от солнца римских легионеров в Египте 1600 лет назад? 18657Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365 18656Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не... 18655Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру... 18654Масштабная утечка конфиденциальных данных через популярные онлайн-форматеры кода 18653Как расширение списка жертв взлома Gainsight связано с запуском вымогателя ShinySp1d3r 18652Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на... 18651Как обновление политик безопасности Microsoft Entra ID в 2026 году искоренит атаки 18650Архитектурная уязвимость Microsoft Teams позволяет хакерам отключать защиту Defender 18649Вторая волна червеобразной атаки Shai-Hulud прорвала защиту экосистем npm и Maven