Connect with us

نموذج تعلم الآلة تم تطويره لمكافحة الغش في ألعاب الفيديو

الذكاء الاصطناعي

نموذج تعلم الآلة تم تطويره لمكافحة الغش في ألعاب الفيديو

mm

يعرف أي لاعب ألعاب فيديو مدى الإحباط الذي يسببه التنافس مع الغشاشين، ولكن الكثيرين لا يدركون الآثار الاقتصادية والاجتماعية على اللعبة والمطور. كما يبدو أن لا يهم ما هي الإجراءات التي يتخذها المطور، فدائماً ما يجد بعض الأفراد طرقاً للغش. هذا هو السبب في أن علماء الحاسوب في جامعة تكساس في دالاس اتخذوا نهجًا ذكاءً اصطناعيًا لمكافحة هؤلاء اللاعبين.

نشرت الأبحاث في IEEE Transactions on Dependable and Secure Computing في 3 أغسطس.

استخدم الباحثون لعبة إطلاق النار من الشخص الأول الشهيرة كاونتر سترايك لتطوير النهج الجديد، ولكن يمكن تطبيقها على أي لعبة متعددة اللاعبين عبر الإنترنت حيث يتلقى خادم مركزي حركة مرور البيانات.

كاونتر سترايك هي واحدة من أكثر ألعاب إطلاق النار من الشخص الأول شعبية في السوق، مما يعني أن اللاعبين دائمًا ما يستخدمون برامج الغش. تتضمن اللعبة فرقًا من اللاعبين يعملون معًا لمواجهة الإرهابيين من خلال تفكيك القنابل وإنقاذ الرهائن وضمان مواقع التأسيس. يمكن للاعبين شراء أسلحة أكثر قوة عن طريق كسب العملة داخل اللعبة.

Md Shihabul Islam هو طالب دكتوراه في علوم الحاسوب في مدرسة إريك جونسون للهندسة وعلوم الحاسوب. إسلام، الذي هو لاعب كاونتر سترايك بنفسه، كان المؤلف الرئيسي للدراسة.

“أحيانًا عندما تلعب ضد لاعبين يستخدمون الغش، يمكنك أن تدرك ذلك، ولكن أحيانًا قد لا يكون ذلك واضحًا”، قال. “ليس من العدل للplayers الآخرين”.

التأثير الاقتصادي

يمكن للاعبين أن يروا الغش كطريقة لتدمير المتعة للآخرين، ولكن هناك العديد من الآثار الأخرى. غالبًا ما يغادر اللاعبون اللعبة بسبب هذا السلوك، مما يمكن أن يؤدي إلى تأثير اقتصادي على المطور.

في رياضة الألعاب الإلكترونية، وهي صناعة تتطور بسرعة وتحقق إيرادات سنوية تبلغ حوالي مليار دولار، يعاقب الغش من خلال العقوبات ضد الفرق واللاعبين. يمكن أن تشمل هذه العقوبات الإقصاء وتنازلات الفوز أو الحظر التام.

تحديات كشف الغش

أحد التحديات الكبيرة المحيطة بالغش في ألعاب اللاعبين المتعددين عبر الإنترنت هو أنها غالبًا ما تظل غير محددة. يتم تشفير البيانات الهامة من كمبيوتر اللاعب إلى خادم اللعبة، مما يعني أن الغش غالبًا ما يتم اكتشافه فقط بعد فك تشفير سجلات اللعبة، ويكون ذلك متأخرًا. هذا هو السبب في أن الفريق في UT Dallas طور نهجًا لا يتضمن فك التشفير، ولكنه يتحليل حركة مرور البيانات المشفرة في الوقت الفعلي.

الدكتور لطيفور خان هو أستاذ علوم الحاسوب ومدير مختبر تحليل وإدارة البيانات الكبيرة في UT Dallas. وهو أيضًا أحد مؤلفي الدراسة.

“اللاعبون الذين يخدعون يرسلون حركة مرور في طريقة مختلفة”، قال خان. “نحاول التقاط تلك الخصائص”.

تحليل حركة مرور اللعبة لاكتشاف الأنماط

شملت دراسة الفريق 20 طالبًا يستخدمون ثلاث برامج غش في اللعبة، بما في ذلك أيم بوت وسرعة اختراق وجدار اختراق. ثم قام الباحثون بتحليل حركة مرور اللعبة إلى الخادم ومنه، مما أدى إلى اكتشاف أنماط معينة حددت سلوك الغش.

استخدم الباحثون البيانات لتدريب خوارزمية تعلم الآلة قادرة على التنبؤ بالغش بناءً على الأنماط والسمات. بعد تعديل النموذج الإحصائي، يمكن تطبيقه على مجموعات أكبر. أحد جوانب نهجهم هو أن حركة مرور البيانات يتم إرسالها إلى وحدة معالجة الرسومات، مما يسرع العملية ويقلل من عبء عمل وحدة المعالجة المركزية في الخادم الرئيسي.

وفقًا لإسلام، يمكن لشركات الألعاب الأخرى استخدام النهج الجديد مع بياناتها الخاصة، و في النهاية تدريب برامج الألعاب الخاصة بهم. بعد أن تكتشف البرامج سلوك الغش، يمكن معالجته على الفور.

“بعد الكشف”، قال خان، “يمكننا إصدار تحذير وطرده بشكل لطيف إذا استمر في الغش خلال فترة زمنية محددة.

“هدفنا هو ضمان أن تظل ألعاب مثل كاونتر سترايك ممتعة وعادلة لجميع اللاعبين”.

Alex McFarland هو صحفي وكاتب في مجال الذكاء الاصطناعي يستكشف أحدث التطورات في الذكاء الاصطناعي. وقد تعاون مع العديد من الشركات الناشئة في مجال الذكاء الاصطناعي والمنشورات في جميع أنحاء العالم.