All Posts
TRMarch 29, 2026 4 min read

Sadece Son Metin Kaldiginda: Cok-Ajanli Sistemlerde Gizli Yurutme Izleme ve IET

Giris

Yapay zeka ajanlarinin kurumsal altyapilara entegrasyonu hizlaniyor. Gartner'in 2025 raporlarina gore, 2026 yilina kadar kurumsal uygulamalarin %40'i gorev ozellikli AI ajanlarini barindiracak. Ancak bu buyumenin yarattigi operasyonel opaklik, ciddi bir hesap verebilirlik krizi doguruyor. Cemri ve arkadaslarinin 2025 degerlendirmeleri, karmasik gorevlerde cok ajanli sistemlerin basarisizlik oranlarinin %41 ile %87 arasinda degistigini gosteriyor. Bu noktada kritik bir soru ortaya cikiyor: Bir multi-agent sistemi yanlis veya zararli bir cikti urettiginde, yurutme kayitlari (execution logs) ve ajan kimlikleri mevcut olmadan sorumluluk nasil tespit edilebilir?

"When Only the Final Text Survives: Implicit Execution Tracing for Multi-Agent Attribution" baslikli calisma, tam olarak bu bosluga odaklaniyor. Nian ve arkadaslari tarafindan sunulan IET (Implicit Execution Tracing / Gizli Yurutme Izleme), metadataya bagimli olmayan, token seviyesinde atribusyon saglayan bir cerceve oneriyor. Bu yontem, uretim sirasinda ajanlara ozgu sinyalleri token dagilimina gomerek, metni kendi kendini tanimlayan bir yurutme izine donusturuyor.

Cok Ajanli Sistemlerde Atribusyon Sorunu

Geleneksel atribusyon yontemleri, acik metadataya dayaniyor: model kimlikleri, yurutme kayitlari veya disaridan kaydedilen koken sinyalleri (provenance signals). Ancak bu varsayim, gercek dunya uretim ortamlarinda giderek daha kirlgan hale geliyor. Metin, kullanici gizliligi gereksinimleri veya basit kopyala yapistir islemleriyle sunucu tarafi log ortamindan ayrildiginda, yurutme metadata baglanti kalici olarak kopuyor. Kirchenbauer ve arkadaslarinin 2023 calismasinda belirtildigi gibi, bu tip "out-of-band" senaryolarda, mevcut yorunge analiz araclari kullanissiz hale geliyor ve uretilen metin denetim icin tek kalan artefakt oluyor.

Bu durum, ozellikle iteratif iyilestirme (iterative refinement) ve yetkilendirme (delegation) gibi yapilandirilmis etkilesimlere dayanan cok ajanli sistemlerde kritik. Agent A'nin taslak hazirladigi, Agent B'nin gozden gecirdigi ve Agent C'nin ozetledigi bir icerik, son kullaniciya ulastiginda sadece duz metin olarak gorunuyor. Ic yurutme yollaru ve katki topolojisi kayboluyor. Iste bu noktada IET, sadece son ciktidan yola cikarak (1) metin segmentlerinin hangi ajana ait oldugunu ve (2) etkilesim topolojisini (interaction typology) yeniden insa etme problemine cozum getiriyor.

IET'nin Teknik Altyapisi

IET'nin temel mekanizmasi, dagitim seviyesinde gomulu, anahtar kosullu izleme sinyalleri kullanmak. Bu, steganografik bir yaklasim olarak tanimlanabilir: uretim sirasinda, ajanlara ozgu anahtarli sinyaller (keyed signals) token dagilimina gomuluyor. Bu sinyaller, gizli bir anahtar olmadan istatistiksel olarak dogal metinden ayirt edilemez kalirken, anahtara sahip olan tarafindan tespit edilebilir durumda.

Atribusyon islemi iki asamada gerceklesiyor. Ilk olarak, uretim sirasinda her token y_t icin bir skorlama fonksiyonu f(t, a) kullanilarak, zamandaki baglam ile ajan a arasindaki uyum degerlendiriliyor. Ikinci olarak, cikarim (inference) asamasinda, kayan pencere istatistiksel skorlama (sliding-window statistical scoring) ile degisim noktasi tespiti (change-point detection) birlestiriliyor. Bu yontem, ajan devretme noktalarini (agent handover points) tanimlayarak etkilesim grafigini yeniden olusturmayi mumkun kiliyor.

Ozellikle dikkat cekici olan, IET'nin dallanma (branching) ve cok yollu koordinasyon kaliplarini isleyebilmesi. Sistem, sadece lineer metin dizileriyle sinirli kalmayip, karma ajan etkilesimlerinin topolojisini de kurtarabiliyor. Bu, modern transformer mimarilerinde agent delegation ve recursive refinement gibi karmasik is akislarinin analizi icin elzem.

Degerlendirme ve Gizlilik Ozellikleri

Calismanin ampirik degerlendirmesi, IET'nin kimlik kaldirma (identity removal) ve sinir bozucu (boundary perturbation) senaryolarinda yuksek kurtarilabilirlik gosterdigini ortaya koyuyor. Onemli olan, bu atribusyon yeteneginin uretim kalitesini koruyarak saglanmasi. Cogu gizli filigran (watermarking) veya izleme tekniginde oldugu gibi, metin akiciliginda veya anlamsal tutarlilikta bozulma yasanmiyor.

Gizlilik acisindan, IET tasarimi sifreli sistemlerin prensiplerine dayaniyor. Anahtar sahibi olmayan bir gozlemci, metindeki istatistiksel sapmalari tespit edemiyor. Bu, ozellikle GDPR gibi duzenlemeler altinda calisan kurumlar icin kritik. Kullanici gizliligi gerektiginde loglarin silinmesi veya anonimlestirilmesi gerektiginde bile, yetkili denetim organlari gizli anahtar araciligiyla koken bilgisine erisebiliyor.

Kendi Yorumum ve Cikarimlar

Bu calisma, yapay zeka sistemlerinde provenance yonetiminde bir paradigma degisikligi temsil ediyor. Geleneksel yaklasim, dissal kayit sistemlerine (external logging) dayaniyordu. IET bunu, metnin kendisine icsel, istatistiksel imzalara (intrinsic statistical signatures) donusturuyor. Bu degisim, sadece bir teknik optimizasyon degil, ayni zamanda yasal ve adli bir zorunluluk.

Dis dusunce deneyi olarak, bu teknigin dijital adli bilisimdeki (digital forensics) etkilerini degerlendirebiliriz. Ileri seviyede karmasik agent sistemlerde, metnin kopyalanarak farkli baglamlara tasinmasi yaygin. IET sayesinde, bir e posta iceriginin veya raporun hangi ajan konfigurasyonu tarafindan uretildigi, metni alan uc tarafin sistemine erisim olmaksizin dogrulanabilecek. Bu, kaynak zinciri guvenligi (supply chain security) acisindan onemli.

Ancak sunu belirtmek gerekir: Bu teknigin yayginlasmasi, kriptografik anahtar yonetiminin kritik onem tasidigi anlamina geliyor. Anahtarlarin sizmasi veya kotuye kullanimi, sistemdeki gizli izleme potansiyelinin kottahmin edilemez sonuclar dogurabilecegi riskler barindiriyor. Ayrica, IET'nin dayandigi istatistiksel sinyallerin, ileri seviyede kompresyon veya ceviri islemlerinden ne derece etkilenecegi ayri bir arastirma konusu.

Uc yillik perspektifte, bu teknolojinin karmasik ajan yetkilendirmelerinin denetimi icin endustri standardi haline gelme potansiyeli yuksek. Ozellikle finans, saglik ve hukuk gibi yuksek riskli alanlarda faaliyet gosteren cok ajanli sistemlerde, IET veya turevleri bir gerekllik haline gelebilir.

Sonuc

"When Only the Final Text Survives" calismasi, cok ajanli dil sistemlerinde metadatadan bagimsiz yurutme izlemenin yolunu acan temel bir katki. Token seviyesinde atribusyon saglayan ve etkilesim topolojisini kurtaran IET cercevesi, operasyonel opakligi azaltarak hesap verebilirligi artiriyor.

Geleneksel log tabanli denetim yontemlerinin yetersiz kaldigi bir cagda, metnin kendisine gomulu izler tasiyan bu yaklasim, hem gizlilik koruyucu hem de adli olarak gecerli bir cozum sunuyor. Multi-agent sistemlerin kritik altyapilarda yayginlasmasiyla birlikte, IET gibi tekniklerin sadece akademik bir merak degil, operasyonel bir zorunluluk olacagi asikar. Metin uretiminden sorumlu tutulabilirligin, metnin icinde gizli kalmaya devam edecegi bir gelecek bizi bekliyor.

Sadece Son Metin Kaldiginda: Cok-Ajanli Sistemlerde Gizli Yurutme Izleme ve IET | kualia.ai