Самоорганизующаяся критичность: модель песчаной кучи

Модель песчаной кучи демонстрирует, как простые правила могут порождать сложное, самоорганизующееся поведение, аналогичное природным явлениям. Куча, состоящая из идентичных песчинок, распределенных по узлам сетки, достигает критического состояния, когда количество песчинок в узле превышает заданный порог, вызывая обвал. Этот процесс повторяется, приводя к формированию фрактальных структур, что является примером самоорганизующейся критичности.
Самоорганизующаяся критичность: модель песчаной кучи
Изображение носит иллюстративный характер

Интересно, что, несмотря на простоту правил, поведение песчаной кучи трудно предсказать. Возникающие лавины имеют разные размеры, но их распределение подчиняется степенному закону, как и многие природные явления, от землетрясений до формирования береговых линий. Размер лавин не имеет типичного значения, что усложняет прогнозирование их масштаба.

Модель песчаной кучи нашла применение в различных областях, в том числе в машинном обучении, где агенты обучаются максимизировать количество песчинок на поле, избегая при этом обвалов. Различные симуляции показывают, что куча может насыпаться как от центра, так и от краёв, причём в последнем случае лучше проявляются её фрактальные свойства. В частности, куча в процессе роста и разрушения воспроизводит структуру треугольника Серпинского.

Несмотря на кажущуюся простоту, модель песчаной кучи ставит множество вопросов, например, о значении критического количества песчинок в узле. Исследования показывают, что хаос возникает в среднем после накопления 2,125 песчинок, что меньше интуитивно ожидаемого значения. Это позволяет проводить параллель между песчаной кучей и кристаллизацией, когда плотность увеличивается по аналогии с падением температуры. В то же время, обвалы в модели похожи на землетрясения, подчеркивая ее актуальность для изучения природных явлений.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка