Версия 1.0
В изложении Сураджа Бхардваджа
В этом документе представлена периодическая таблица, вдохновленная IBM, для современных систем ИИ: компактный способ рассуждать о том, как реальные продукты собираются из многократно используемых строительных блоков. Как и в химии, ценность заключается не в запоминании, а в прогнозировании: какие компоненты хорошо сочетаются, какие режимы отказов следует ожидать и какие методы проверки и развертывания необходимы.
Как читать таблицу:
• Столбцы (группы) — это семейства: Реактивные, Извлечение, Оркестрация, Проверка и Модели.
• Строки представляют зрелость: Примитивные -> Композиционные -> Осваиваемые -> Развивающиеся.
• Практическая система — это «реакция», которая объединяет элементы из разных столбцов (часто из нескольких строк).
• Серверы MCP (протокол контекста модели) выступают в качестве стандартного инструмента и уровня доступа к данным во многих реакциях.
1. Периодическая таблица
В таблице ниже перечислены основные элементы. Символы используются позже для записи формул реакций (эталонных архитектур).
В этой версии также заполнены ранее пустые места практическими, часто используемыми компонентами: Ch (цепочка промптов), Sc (схемы и ограничения) и MCP (серверы и протоколы MCP).
Периодическая таблица элементов ИИ
Легенда:
• Символы используются для записи формул реакций (эталонных архитектур).
• Большинство реакций включают как минимум один элемент модели (Lg, Mm, Sm или Th).
• MCP стандартизирует доступ к инструментам, так что один и тот же агент или конвейер RAG может безопасно использовать множество инструментов.
2. Подробное объяснение таблицы
2.1 Семейства столбцов (группы)
Группа 1 - Реактивные компоненты
Компоненты, которые преобразуют намерение в поведение, начиная с командных запросов (промптов) и развиваясь в агентов, использующих инструменты, и многоагентные команды. Они, как правило, динамичны и интерактивны, и чувствительны к качеству инструкций и спецификации целей.
Группа 2 - Извлечение информации
Компоненты, обеспечивающие доступ к памяти и знаниям. Это включает в себя встраивание и векторный поиск, RAG, тонкую настройку в качестве памяти на основе весов и генерацию синтетических данных для охвата и надежности.
Группа 3 — Оркестрация
Компоненты, координирующие шаги и связывающие возможности: цепочки подсказок, конвейеры RAG, фреймворки и уровни взаимодействия, такие как MCP. Оркестрация определяет, что происходит, в каком порядке, с какими инструментами и при каких ограничениях.
Группа 4 — Валидация
Компоненты, снижающие риски: ограничения формата, меры безопасности и политики, тестирование на проникновение (red teaming) и интерпретируемость. Валидация — это способ построения доверия: вы тестируете, отслеживаете и объясняете.
Группа 5 — Модели
Основные генераторы и средства рассуждений: LLM, мультимодальные модели, небольшие модели для оценки задержки и стоимости, а также модели мышления, которые жертвуют временем ради качества. Выбор модели определяет возможности, стоимость, задержку и варианты развертывания.
2.2 Строки зрелости
Строка 1 — Примитивы
Основные строительные блоки, работающие самостоятельно: промпты, встраивания, базовые цепочки, ограничения на выходные данные и базовые модели. Полезны для прототипов и простых помощников.
Строка 2 — Композиция
Шаблоны, объединяющие примитивы в надежные системы: вызов инструментов, векторные базы данных, RAG, ограничители и многомодальное рассуждение. Большинство современных систем GenAI, используемых в производстве, находятся здесь.
Строка 3 — Развертывание (освоение)
Практики и компоненты, необходимые для выпуска и эксплуатации: агенты, стратегии тонкой настройки, фреймворки, тестирование на проникновение и небольшие модели для оценки стоимости и задержки. В этой строке надежность, безопасность и операционное совершенство становятся обязательными.
Строка 4 — Развивающиеся возможности
Быстро развивающиеся возможности: многоагентные архитектуры, синтетические данные в масштабе, MCP и совместимость, улучшения интерпретируемости и модели мышления, которые оптимизируют качество рассуждений с помощью дополнительных вычислительных ресурсов.
2.3 Каталог элементов
Каждый элемент ниже включает в себя: что это, когда его использовать, типичные риски и практические замечания. В реальных системах элементы обычно комбинируются, а не используются по отдельности.
Pr - Запросы (промпты)
• Что: Инструкции на естественном языке, формирующие поведение модели.
• Использование, когда: Вам нужен быстрый прототип или управляемый слой поведения.
• Риски: Внедрение подсказок, ненадежная формулировка, скрытые предположения.
• Замечания: Рассматривайте промпты как версионированные артефакты с тестами и проверкой.
Em - Встраивания
• Что: Векторные представления, отражающие семантическое сходство.
• Использование, когда: Вам нужен поиск, кластеризация, дедупликация или извлечение данных.
• Риски: Несоответствие предметной области, утечка конфиденциальной информации, если встраивания будут раскрыты.
• Замечания: Выбирайте модели встраивания, соответствующие вашему языку и предметной области.
Ch - Последовательность промптов и шаблоны
• Что: Многошаговые промпты (декомпозиция, черновик, критика, уточнение) и многократно используемые шаблоны.
• Использование, когда: Вам нужны более надежные результаты, чем при использовании одного промпта.
• Риски: Задержка, накопление ошибок, сложные для отладки потоки.
• Примечания: Делайте цепочки короткими, добавляйте контрольные точки и структурированные выходные данные.
Sc - Схемы и ограничения
• Что: Обеспечение соблюдения форматов выходных данных (схема JSON), допустимых значений и проверок валидации.
• Использование, когда: Системы, работающие с нижестоящими системами, требуют надежной структуры.
• Риски: Чрезмерные ограничения могут снизить качество ответа; дрейф схемы.
• Примечания: Быстрое обнаружение ошибок, возврат действенных ошибок валидации и регистрация нарушений.
Lg - LLM
• Что: Языковые модели общего назначения, используемые для генерации, рассуждений и извлечения.
• Использование, когда: Вам необходимы широкие языковые возможности.
• Риски: Галлюцинации, предвзятость, чувствительность к подсказкам.
• Примечания: Всегда используйте в сочетании с поиском, ограничениями и оценкой для ответственных задач.
Fc - Вызов функций
• Что: Контролируемый интерфейс для моделей, позволяющий запрашивать выполнение инструментов.
• Используйте, когда: Вам нужны данные, действия или вычисления в реальном времени.
• Риски: Неправильное использование инструментов, небезопасная передача параметров, чрезмерное количество циклов инструментов.
• Примечания: Проверяйте аргументы, инструменты песочницы и вызовы с ограничением скорости.
Vx - Векторные базы данных
• Что: Системы, оптимизированные для хранения и поиска встраиваний.
• Используйте, когда: Вам нужен быстрый семантический поиск по большим корпусам.
• Риски: Устаревшие индексы, плохое сегментирование, ошибки контроля доступа.
• Примечания: Используйте списки контроля доступа на уровне документа и контролируйте качество поиска.
Rg - RAG
• Что: Генерация с расширенными возможностями поиска. Получите соответствующий контекст и обоснуйте ответ модели.
• Используйте, когда: Знания меняются, или вам нужны ссылки и отслеживаемость.
• Риски: Неправильный поиск приводит к уверенным, но неверным ответам; утечка конфиденциальной документации.
• Примечания: Оценивайте поиск отдельно от генерации (полнота, точность, достоверность).
Gr - Защитные механизмы
• Что: Политики выполнения и средства контроля безопасности (фильтры контента, редактирование персональных данных, ограничения по темам, правила отказа).
• Использование, когда: Необходимо обеспечить безопасность, конфиденциальность или соответствие требованиям.
• Риски: Чрезмерная блокировка ухудшает удобство использования; недостаточная блокировка увеличивает риск.
• Примечания: Сочетайте с контролем доступа на основе ролей и журналами аудита.
Mm - Мультимодальные модели
• Что: Модели, которые понимают или генерируют информацию на основе текста, изображений, аудио и видео.
• Использование, когда: Ваша задача требует визуального или звукового контекста.
• Риски: Конфиденциальный контент на изображениях; более высокие вычислительные затраты и задержка.
• Примечания: Сочетайте с предварительной обработкой и редактированием, специфичными для каждой модальности.
Ag - Агенты
• Что: Системы, которые планируют, действуют с помощью инструментов и наблюдают за результатами в цикле.
• Использование, когда: Задачи требуют многоэтапных операций с внешними системами.
• Риски: Смещение цели, бесконечные циклы, непреднамеренные действия.
• Примечания: Добавьте бюджеты, ограничения по шагам, контрольные точки утверждения и строгую систему логирования.
Ft - Тонкая настройка
• Что: Адаптация базовой модели с использованием данных с учителем или оптимизация предпочтений.
• Использовать, когда: Вам необходимо стабильное поведение предметной области, стиль или специализированные навыки.
• Риски: Катастрофическое забывание, утечка данных, сложность управления.
• Примечания: Предпочтительнее использовать небольшие адаптеры (LoRA) и поддерживать обучающие данные в тщательно отобранном и подлежащем аудиту состоянии.
Fw - Фреймворки
• Что: Библиотеки для построения цепочек, графов, агентов и интеграций.
• Использовать, когда: Вам нужна более быстрая сборка и распространенные шаблоны.
• Риски: Утечки абстракции, зависимость от поставщика, сложная отладка.
• Примечания: Обеспечьте переносимость основной логики и тестируйте на границах.
Rt - Тестирование на красный свет
• Что: Агрессивное тестирование: взлом системы, внедрение подсказок, моделирование утечки данных.
• Использовать, когда: Вы развертываете систему для ненадежных пользователей или для работы с конфиденциальными данными.
• Риски: Ложная уверенность при узких тестах.
• Примечания: Поддерживайте библиотеку атак и запускайте ее повторно после каждого существенного изменения.
Sm - Малые модели
• Что: Упрощенные или специализированные модели, оптимизированные по стоимости и задержке.
• Использование, когда: На устройстве, на периферии или в сценариях с высокой пропускной способностью.
• Риски: Недостатки возможностей; может потребоваться более качественный поиск. • Примечания: Используйте каскады: сначала малая модель, затем переходите к Lg/Th при необходимости.
Ma - Многоагентные системы
• Что: Несколько агентов с ролями (планировщик, исполнитель, критик), взаимодействующих друг с другом.
• Использование, когда: Задачи выигрывают от декомпозиции и перекрестной проверки.
• Риски: Накладные расходы на координацию, конфликтующие цели.
• Примечания: Определите четкие обязанности и границы общей памяти.
Sy - Синтетические данные
• Что: Сгенерированные данные для расширения охвата обучения и оценки.
• Применение: Реальные данные дефицитны, дороги или имеют ограничения по конфиденциальности.
• Риски: Сдвиг распределения, усиление предвзятости.
• Примечания: Проверка с помощью ручной проверки и контрольных реальных тестов.
MCP - Серверы и протоколы MCP
• Что: Серверы протокола контекста модели предоставляют доступ к инструментам и источникам данных через стандартный интерфейс.
• Применение: Вам нужен единый шаблон интеграции для множества инструментов (файлы, базы данных, API SaaS).
• Риски: Избыточный доступ к инструментам; отсутствие журналов аудита.
• Примечания: Относитесь к серверам MCP как к производственным сервисам: аутентификация, RBAC, ведение журналов и ограничения скорости.
In - Интерпретируемость
• Что: Методы понимания и объяснения решений модели.
• Применение: Безопасность, отладка и соответствие требованиям требуют прозрачности.
• Риски: Объяснения могут вводить в заблуждение, если они не проверены.
• Примечания: Сочетайте с контрфактическими тестами и целевыми зондами.
Th - Модели мышления
• Что: Модели, которые выделяют дополнительные вычислительные ресурсы на рассуждения (обдумывание) для повышения правильности.
• Использование, когда: Задачи сложные, а ошибки дорогостоящие.
• Риски: Более высокая задержка и стоимость.
• Примечания: Используйте выборочную маршрутизацию: вызывайте Th только тогда, когда уверенность низкая.
3. Канонические реакции (эталонные архитектуры)
Каноническая реакция — это многократно используемый архитектурный шаблон, записанный в виде формулы. Каждый шаблон включает серверы MCP в качестве стандартного интерфейса для инструментов и источников данных.
Реакция 1: Чат-бот для безопасной документации (производственная архитектура RAG)
Формула: Pr + Em + Vx + Rg + Sc + Gr + MCP + Lg (+ Rt)
Вариант использования:
Чат-бот, отвечающий на вопросы с использованием внутренней документации с цитатами и контролем доступа.
Задействованные серверы MCP:
• Сервер MCP Confluence или SharePoint (получение документов только для чтения).
• Сервер MCP Jira (тикеты, руководства, инциденты).
• Сервер MCP для хранения файлов (PDF, политики, стандартные операционные процедуры).
Эталонный поток:
1. Загрузка документов и их разбиение на фрагменты; вычисление Em и сохранение в Vx с ACL на уровне документа.
2. Во время запроса проверка личности пользователя и его разрешений; 1. Создание Pr + Sc для структурированных запросов на поиск.
3. Запуск Rg: получение k лучших фрагментов из Vx; прикрепление цитат и метаданных.
4. Генерация ответа с Lg, основанным на полученном контексте; применение Sc к структуре ответа (ответ, цитаты, достоверность).
5. Применение Gr: удаление персональных данных и секретной информации; ограничения по темам; правила отказа.
6. Регистрация запросов, полученных документов и решений для аудита. При необходимости регулярный запуск Rt в системе.
Проверка и безопасность:
• Защита от внедрения запросов: изоляция инструкций инструмента от текста пользователя и обеспечение доступа к разрешенным инструментам MCP.
• Контроль утечки данных: поиск и редактирование с учетом ACL перед генерацией.
• Оценка: полнота поиска, правильность цитирования, достоверность и правильность отказа.
Примечания по развертыванию:
• Добавление кэширования для встраивания и поиска; мониторинг задержки и коэффициента попадания в результаты поиска.
• Внедрить цикл обратной связи для выявления некорректных ответов и улучшения сегментации и индексирования.
• Использовать поэтапное внедрение и регрессионное тестирование для подсказок, ограничений и поиска.
Реакция 2: Агентское бронирование поездок (Думай-Действуй-Наблюдай)
Формула: Pr + Fc + Ag + Fw + MCP + Sc + Gr + Lg (+ Th)
Пример использования:
Бронирование рейса с учетом ограничений (бюджет, даты, багаж) с подтверждением и безопасным выполнением инструментов.
Задействованные серверы MCP:
• Сервер MCP API рейсов (поиск и цены).
• Сервер MCP календаря (доступность).
• Сервер MCP электронной почты или мессенджера (отправка маршрута, запрос подтверждения).
• Сервер MCP платежей (опционально, за явным контролем пользователя).
Схема процесса:
1. Агент получает цель; использует шаблоны запросов на изменение, чтобы переформулировать ограничения и задать уточняющие вопросы при необходимости.
2. Агент планирует шаги (Ag) и вызывает инструменты через Fc с помощью MCP (поиск рейсов, проверка календаря).
3. Агент выполняет итерации: наблюдает за результатами, уточняет поиск, сравнивает варианты; поддерживает структурированный объект состояния (Sc).
4. Перед бронированием представляет лучшие варианты и запрашивает явное подтверждение.
5. После подтверждения выполняет шаг бронирования через MCP; отправляет подтверждение по электронной почте на сервер MCP. 6. Применяет Gr на протяжении всего процесса: запрещает небезопасные действия, устанавливает лимиты расходов и удаляет платежные данные из журналов.
Проверка и безопасность:
• Жесткие ограничения: максимальное количество шагов, максимальное количество вызовов инструментов, тайм-ауты и лимиты бюджета.
• Контрольные точки для необратимых действий (платежи, бронирования).
• Защита от внедрения подсказок (вредоносные сообщения или веб-страницы, пытающиеся управлять агентом).
Примечания по развертыванию:
• Централизованный журнал аудита для каждого вызова инструмента (входы, выходы, подтверждения пользователей).
• Резервный вариант: в случае ошибки инструмента агент переключается в безопасный режим ручной передачи.
• Рассмотрите возможность маршрутизации сложных задач логического вывода в Th только при необходимости.
Реакция 3: SQL Analytics Copilot поверх хранилища данных
Формула: Pr + Em + Vx + Rg + Fc + MCP + Sc + Gr + Lg
Вариант использования:
Ответы на бизнес-вопросы путем генерации безопасного SQL-запроса, его выполнения и обобщения результатов. Задействованные MCP-серверы:
• MCP-сервер хранилища данных (Postgres, Snowflake, BigQuery и т. д.).
• Сервер MCP каталога данных (схемы, определения, глоссарий KPI).
• Сервер MCP инструмента BI (опционально: публикация панелей мониторинга или выписок).
Схема потока:
1. Пользователь задает вопрос; получение схем и определений KPI через Rg из Vx.
2. Модель составляет SQL-запрос с ограничениями Sc (только для чтения, ограниченное количество таблиц, отсутствие полей, содержащих персональные данные).
3. Выполнение SQL-запроса через Fc на сервере MCP хранилища данных; получение результатов и статистики.
4. Модель обобщает результаты с учетом предположений и оговорок; включает выполненный SQL-запрос и предварительный просмотр результатов.
5. Опционально сгенерировать спецификацию диаграммы и опубликовать ее в инструмент BI через MCP.
Проверка и безопасность:
• Безопасность запросов: обеспечение режима только для чтения, ограничение количества строк, блокировка взрывов JOIN и длительных запросов.
• Утечка данных: применение маскирования на уровне столбцов и доступа на основе ролей.
• Оценка: корректность SQL-запросов, определение метрик и согласованность результатов при повторных запусках.
Примечания по развертыванию:
• Добавить кэширование результатов и семантические журналы запросов для повторного использования.
• Мониторинг стоимости и производительности запросов; оповещение о необычных всплесках.
• Поддержание эталонного набора вопросов и ожидаемых результатов для регрессионного тестирования.
Реакция 4: Codebase Assistant с GitHub (с поддержкой PR)
Формула: Pr + Em + Vx + Rg + Fc + Ag + MCP + Sc + Gr (+ Ft)
Вариант использования:
Помощник по кодированию, который понимает репозиторий, предлагает изменения и безопасно открывает запросы на слияние.
Задействованные MCP-серверы:
• MCP-сервер GitHub (чтение файлов, задач, запросов на слияние; создание веток и запросов на слияние).
• MCP-сервер журналов CI (получение журналов сборки/тестирования).
• MCP-сервер сканера зависимостей или безопасности (опционально).
Схема процесса:
1. Индексирование документации репозитория и встраивания кода (Em) в Vx; включение метаданных пути и владельца.
2. Для задачи получение соответствующих файлов и контекста проектирования с помощью Rg.
3. Создание плана изменений с помощью Sc (список файлов, правки, тесты для запуска).
4. Внесение правок через MCP (создание ветки, изменение файлов); запуск тестов через сервер CI MCP.
5. Подведение итогов изменений и открытие запросов на слияние (Pr) с контрольным списком проверки; обеспечение Gr (без секретов, без деструктивных скриптов).
Проверка и безопасность:
• Предотвращение утечки секретов: сканирование различий перед открытием запросов на слияние; блокировка учетных данных.
• Ограничение действий инструмента: только внутри репозитория; никаких внешних сетевых вызовов, если они не включены в список разрешенных.
• Red-team (Rt): запрос на внедрение через README или issues; проверка изоляции инструкций инструмента.
Примечания по развертыванию:
• Использование владельцев кода и утверждений; требование зеленого результата CI перед слиянием.
• Обновлять эмбеддинги при каждом слиянии; поддерживать стабильный артефакт карты репозитория.
• Тонкая настройка (Ft) может стабилизировать стиль и соглашения, если обучающие данные тщательно проверены и подвергнуты аудиту.
Реакция 5: Студия многомодальной генерации изображений (текст-изображение)
Формула: Pr + Ch + Sc + Gr + Mm (+ Sm)
Вариант использования:
Генерация и редактирование изображений из текста с соблюдением стиля, политики и структурированных шаблонов подсказок.
Задействованные серверы MCP:
• Сервер MCP библиотеки ресурсов (брендовые ресурсы, иконки, шаблоны).
• Сервер MCP хранилища (сохранение результатов, версий).
Схема процесса:
1. Пользователь задает цель; применяет шаблоны подсказок (Ch) для стиля и ограничений (размер, соотношение сторон, правила бренда).
2. Проверяет запрос и обеспечивает соблюдение политики (Gr) и ограничений вывода (Sc).
3. Генерирует изображения с помощью Mm; при необходимости использует Sm для предварительного просмотра и Mm для окончательного рендеринга.
4. Сохранение версий и метаданных через MCP; генерация пакета экспорта.
Проверка и безопасность:
• Фильтры безопасности как для входных запросов, так и для сгенерированных выходных данных.
• Нанесение водяных знаков или метаданных о происхождении, если это требуется политикой.
• Проверка запросов на попытки взлома и запрещенный контент.
Примечания по развертыванию:
• Поддержка версионирования и воспроизводимости (запрос, начальное значение, версия модели).
• Обеспечение быстрого предварительного просмотра и более высокого качества конечного результата.
• Добавление процесса проверки человеком для конфиденциальных категорий.
Реакция 6: Понимание и извлечение документов (счета-фактуры, формы)
Формула: Pr + Mm + Sc + Fc + MCP + Gr + Lg
Пример использования:
Извлечение структурированных полей из PDF-файлов/изображений и передача результатов в нижестоящие системы.
Задействованные серверы MCP:
• Сервер MCP хранилища документов (S3/Blob/Drive).
• Сервер MCP ERP или CRM (SAP, Dynamics и т. д.).
• Правила проверки на сервере MCP (бизнес-правила, схемы).
Эталонный алгоритм:
1. Получение документа через MCP; запуск многомодального анализа с помощью Mm (макет + понимание текста).
2. Генерация структурированного извлечения с помощью Sc (строгая схема, обязательные поля, достоверность).
3. Проверка на соответствие бизнес-правилам; при низкой достоверности запросить проверку человеком.
4. Запись извлеченных полей в ERP/CRM через Fc с помощью MCP; прикрепление ссылки на исходный документ.
Проверка и безопасность:
• Обработка персональных данных: редактирование и контроль доступа; избегать хранения конфиденциального необработанного текста в журналах.
• Проверка схемы и пороговые значения достоверности с резервным вариантом с участием человека.
• Тестирование на состязательные действия: вредоносные PDF-файлы, внедрение подсказок во встроенный текст.
Примечания по развертыванию:
• Пакетная обработка с повторными попытками; идемпотентная запись в нижестоящие системы.
• Мониторинг точности извлечения по шаблону и языку.
• Сохраняйте помеченный набор данных для оценки и генерируйте отчеты заново после обновления модели.
Реакция 7: Автоматизация службы поддержки клиентов (триаж + черновик + обновление CRM)
Формула: Pr + Em + Vx + Rg + Fc + Ag + MCP + Sc + Gr + Lg
Пример использования:
Классификация заявок, поиск информации в базе знаний, составление черновиков ответов и обновление CRM с минимальным риском для агента.
Задействованные MCP-серверы:
• MCP-сервер системы обработки заявок (Zendesk, Freshdesk).
• MCP-сервер CRM (Salesforce, HubSpot).
• MCP-сервер базы знаний (Confluence/SharePoint).
• MCP-сервер системы обмена сообщениями (Slack, Teams) для эскалации.
Справочный алгоритм:
1. Загрузка базы знаний в Vx; создание таксономии и шаблонов ответов (Ch).
2. При поступлении заявки классификация намерения и срочности; поиск соответствующего контекста через Rg.
3. Составление черновика ответа с указанием Lg и Sc (тон, обязательные поля, оговорки).
4. Агент предлагает обновления CRM (теги, приоритет, маршрутизация) и выполняет их через MCP после проверки политик.
5. Передайте нестандартные случаи специалистам через сервер обмена сообщениями MCP; учите обратную связь.
Проверка и безопасность:
• Защитные механизмы: никогда не обещайте возврат средств, юридические заявления или исключения из политики без одобрения.
• Предотвращение утечки данных: удаляйте конфиденциальные идентификаторы из контекста, если это не требуется.
• Оценка: коэффициент разрешения, снижение количества обращений, удовлетворенность клиентов, частота ложных срабатываний.
Примечания по развертыванию:
• Развертывайте сначала с одобрения; постепенно увеличивайте автономность для категорий с низким риском.
• Отслеживайте изменения типов заявок и изменений продукта.
• Поддерживайте руководство по разрешенным и запрещенным действиям.
Реакция 8: Второй пилот операций по обеспечению безопасности (расследование оповещений)
Формула: Pr + Rg + Vx + Fc + Ag + MCP + Gr + Rt + Th
Сценарий использования:
Расследование оповещений безопасности путем сбора доказательств, сопоставления сигналов и составления сводки инцидента.
Задействованные серверы MCP:
• Сервер SIEM MCP (Splunk, Sentinel).
• Сервер EDR MCP (CrowdStrike, Defender).
• Сервер анализа угроз MCP (внутренние потоки, индикаторы).
• Сервер управления кейсами MCP (ServiceNow).
Эталонный алгоритм:
1. Получение оповещения; получение руководств по устранению неполадок и аналогичных инцидентов через Rg.
2. Агент запрашивает данные из SIEM и EDR через MCP для сбора доказательств; ведет структурированный файл кейса (Sc).
3. Выборочное использование Th для сложной корреляции и генерации гипотез.
4. Составление временной шкалы, индикаторов компрометации и рекомендуемых действий; Обновление обращения через MCP.
5. Применение Gr: запрет деструктивных действий без явного разрешения; обеспечение минимизации данных.
Проверка и безопасность:
• Непрерывное тестирование на проникновение: попытки взлома и внедрения в руководства по устранению неполадок и текст заявок.
• Строгие разрешения и сегментация инструментов (по умолчанию только для чтения).
• Журналы аудита: все запросы на получение доказательств и вызовы инструментов должны быть зарегистрированы и доступны для просмотра.
Примечания по развертыванию:
• Интеграция с рабочим процессом дежурства и политиками эскалации.
• Измерение среднего времени обнаружения и среднего времени реагирования, а также частоты ложных срабатываний.
• Поддержание цикла анализа причин сбоя для улучшения поиска и руководств по устранению неполадок.
Реакция 9: Многоагентная система исследования и написания текстов
Формула: Pr + Ma + Ag + Fc + Fw + MCP + Rg + Gr + Th
Пример использования:
Команда агентов собирает источники, обобщает результаты и создает структурированный отчет с отслеживаемыми цитатами.
Задействованные серверы MCP:
• Сервер MCP для управления ссылками (Zotero, Mendeley).
• Сервер MCP для внутренней документации (политики, предыдущие отчеты).
• Сервер MCP для отслеживания проектов (Jira) для задач и сроков.
Эталонный алгоритм:
1. Агент-планировщик декомпозирует задачу и назначает подзадачи (Ma).
2. Агент-исследователь извлекает внутренние источники через MCP и использует Rg для составления обоснованных резюме.
3. Агент-критик проверяет утверждения и согласованность; при необходимости запрашивает дополнительный поиск.
4. Агент-писатель создает окончательный отчет с помощью Sc (план, разделы, список цитат).
5. Все агенты работают в рамках Gr: никаких сфабрикованных ссылок, явная неопределенность, отслеживаемые источники.
Проверка и безопасность:
• Внедрение правила цитирования: каждое нетривиальное утверждение сопоставляется с извлеченным источником в общей памяти.
• Проверка на сфабрикованность ссылок и внедрение подсказок в исходные документы.
• Использование проверок интерпретируемости для важных утверждений, когда это возможно.
Примечания по развертыванию:
• Использование графа рабочих процессов (Fw) для предотвращения бесконечных циклов и ограничения бюджета на агента.
• Сохранение промежуточных артефактов для аудита и повторного использования.
• Перенаправление только критически важных шагов в Th для управления затратами.
Реакция 10: Встроенный помощник с локальной синхронизацией RAG
Формула: Sm + Em + Vx + Rg + MCP + Sc + Gr (+ Ft)
Вариант использования:
Быстрый помощник, работающий преимущественно на устройстве, с локальным извлечением и дополнительной облачной синхронизацией для обновления знаний.
Задействованные серверы MCP:
• Сервер MCP для локальных файлов (файловая система устройства).
• Сервер MCP для календаря и задач (интеграция с локальной ОС).
• Дополнительный сервер MCP для синхронизации с облаком (снимок корпоративных знаний).
Схема работы:
1. Хранение личных заметок и разрешенных документов локально; вычисление Em и создание небольшого индекса Vx на устройстве.
2. Ответы на запросы с помощью локального Rg; структурирование ответов с помощью Sc для последующих приложений.
3. Использование MCP для чтения и обновления заметок, записей календаря и задач; требование подтверждения изменений.
4. Применение Gr: конфиденциальность по умолчанию; не отправка контента в облако без согласия пользователя.
5. Дополнительная тонкая настройка или адаптация (Ft) небольших моделей для предметной области пользователя или стиля письма.
Проверка и безопасность:
• Строгие настройки конфиденциальности по умолчанию и режим только локального доступа.
• Разрешения инструмента соответствуют контролю доступа на уровне ОС.
• Оценка: задержки, влияния на заряд батареи и качества извлечения данных с помощью небольших моделей.
Примечания по развертыванию:
• Используйте каскадную модель: сначала Sm, затем переход к Lg/Th только при наличии явного разрешения.
• Инкрементальное индексирование новых файлов и заметок.
• Автономная архитектура с корректной обработкой конфликтов синхронизации.
4. Практические советы по использованию таблицы
• Начинайте с необходимой реакции, а не с желаемого компонента. Цель продукта определяет формулу.
• Оценивайте извлечение и генерацию отдельно. Большинство сбоев происходит из-за неправильного контекста, а не из-за возможностей модели.
• Рассматривайте доступ к инструменту как безопасность в производственной среде. Серверы MCP должны иметь аутентификацию, RBAC, ведение журналов и ограничения скорости.
• Защитные механизмы не являются единым фильтром. Объединяйте ограничения (Sc), политики (Gr) и тестирование на наличие угроз (Rt).
• Используйте небольшие модели, где это возможно, и переходите к более крупным или «думающим» моделям только при необходимости.
• Версионируйте все: подсказки, схемы, индексы, версии моделей и правила политик.
5. Ссылки
• https://www.youtube.com/watch?v=ESBMgZHzfG0