ИИ-бот для s&box: путь от провала к переносимой библиотеке

Разработчик, имеющий опыт в веб-разработке и статическом анализе, решил испытать свои силы в геймдеве, приняв участие в техническом джеме по s&box. Изначальная идея заключалась в создании ИИ для ботов, способных окружать игрока, используя укрытия, как в играх про выживание и аномалии. Проект получил название SbokuBot.
ИИ-бот для s&box: путь от провала к переносимой библиотеке
Изображение носит иллюстративный характер

Начало разработки столкнулось с неожиданными трудностями. Оказалось, что боты в используемом оружейном паке Simple Weapon Base (SWB) реализованы через простое свойство, а не отдельный класс, что приводило к некорректному поведению. Переработка кода, включая создание нового контроллера и реализацию общего интерфейса, заняла много времени, особенно в вопросах линейной алгебры и кватернионов, необходимых для управления поведением бота.

Эксперименты с NavMesh, компонентом для навигации ИИ, выявили проблемы с трением, вынудившие разработчика создать собственную реализацию агента. Изучение различных подходов к ИИ, таких как конечные автоматы, поведенческие деревья и деревья решений, привело к выбору иерархических конечных автоматов (HFSM). Однако, из-за непонимания HFSM была создана собственная система раздельных состояний для передвижения и боя, а также интерфейс условий для проверки состояния NPC.

В процессе разработки, для демонстрации возможностей ИИ, был создан режим «Арена», где игрок отбивается от волн врагов. Однако, из-за проблем с планированием, недоработок платформы и багов в s&box, на реализацию арены было потрачено гораздо больше запланированного времени. Тем не менее, к концу джема была создана переносимая библиотека ИИ, которую можно использовать в других проектах.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка