Sensorseitige KI ist die Find-Stage-KI in der Sensor-zu-Schütze-Schleife. Sie läuft auf UAV-Nutzlasten, Bodenfahrzeugen, abgesessenen Soldatengeräten, bodengestützten Radarprozessoren und taktischen Edge-Servern. Die Kompression, die sie liefert — die Umwandlung von Sensor-Rohdaten in priorisierte Detektionskandidaten in Millisekunden — ist die operativ am stärksten erprobte KI-Fähigkeit in der Verteidigung im Jahr 2026. Teil 2 behandelt das Engineering dieser Schicht: Hardware-Auswahl, Modell-Deployment, die Datenpipeline und die Fehlermodi, die im operativen Einsatz auftreten.

Die architektonische Rahmensetzung ist in Teil 1: Der Loop festgelegt und die breitere KI-Disziplin im Vollständigen Leitfaden zu KI in Verteidigungssoftware. Dieser Teil wird operativ.

Warum Inferenz an den Edge gehört

Das Argument für Edge-Inferenz ist vierfach und begrenzt.

Latenz. Eine UAV-Detektion, die am Edge 100 ms dauert, kann bei einem zentralen Inferenz-Dienst über eine umkämpfte Verbindung 1-5 Sekunden Round-Trip benötigen. Für taktische Szenarien, in denen sich die Schleife in Sekunden schließt, ist dieser Unterschied entscheidend.

Bandbreite. Ein 4K-Full-Motion-Video-Stream von einem UAV bedeutet Megabytes pro Sekunde. Die Detektionsausgabe — wenige Bounding Boxes mit Klassifikationen und Konfidenzwerten — sind Bytes pro Detektion. Nur die Inferenzausgabe zurückzusenden, plus selektiv die Video-Chips, die sie ausgelöst haben, reduziert die Linklast um Größenordnungen.

Resilienz. Das UAV, das den Link verliert, detektiert, klassifiziert und speichert weiter. Wenn der Link zurückkehrt, fließen die gepufferten Detektionen zurück. Eine Plattform, die für ihren Betrieb zentrale Inferenz benötigt, wird während der unvermeidlichen Verbindungsunterbrechungen nutzlos.

Sicherheit. Weniger Rohdaten, die das gesicherte Gerät verlassen, bedeuten eine kleinere Angriffsfläche, einfachere Klassifizierungsbehandlung und weniger Egress-Punkte für die Sicherheitsprüfung. Für sensible Sensoren, die auf hohen Klassifizierungsstufen arbeiten, hält Edge-Inferenz das Modell zudem proprietär — die Gewichte bleiben auf dem Gerät.

Die breitere Landschaft der Edge-KI-Anwendungsfälle wird in Militärische Anwendungsfälle für Edge-KI behandelt.

Hardware: Was wo läuft

Die Hardware-Entscheidungen für Edge-KI in der Verteidigung sind durch Leistung, thermische Hülle, ITAR-Überlegungen und die physische Plattform, die die Inferenz beherbergt, eingeschränkt.

UAV-Nutzlasten. Die NVIDIA Jetson Orin-Familie dominiert bei taktischen und operativen UAVs. Starker Inferenzdurchsatz pro Watt, ausgereifte TensorRT-Integration, von Integratoren gut verstanden. Die ITAR-Positionierung ist in europäischen Programmen relevant — siehe ITAR-freie Verteidigungssoftware. Kleinere UAVs nutzen zunehmend Qualcomm QCS-Klasse-SoCs oder dedizierte NPUs (Hailo, Ambarella) für bessere Leistung pro Watt bei kleinen Budgets.

Bodenfahrzeuge. Höhere Leistungs- und Thermalreserven als bei UAVs erlauben ruggedisierte Server-Klasse-GPUs (NVIDIA L4, RTX A-Serie) oder Multi-Jetson-Cluster. Die Rechenhülle des Fahrzeugs ist eher durch Lichtmaschine und Kühlsystem begrenzt als durch Komponenten-Constraints.

Abgesessene Soldatengeräte. Strikte Leistungs- und Thermalbudgets drängen zu dedizierten NPUs, oft in den Haupt-SoC des Geräts integriert (Qualcomm, MediaTek-Industrievarianten). Die Inferenzlatenz wird durch das kleine Modell begrenzt, das hineinpasst.

Taktische Edge-Server. Ruggedisierte 1U- oder 2U-Chassis an Kompanie- oder Bataillonsgefechtsständen. Mehrere GPUs, mehrere TB Speicher, betreiben mehrere Modellinstanzen. Dasselbe Chassis ist Deployment-Ziel für Fusion, COP-Backends und zentrale Inferenz-Dienste, die die kleineren Edge-Geräte nicht ausführen können.

Der detaillierte Hardware-Vergleich und die Auswahlkriterien stehen in Edge-KI-Hardware-Vergleich.

Die Modell-Pipeline: zentral trainieren, am Edge inferieren

Das Muster ist über Edge-KI in der Verteidigung hinweg konsistent. In hoher Präzision in einem gesicherten Rechenzentrum mit aggregierten Multi-Source-Daten trainieren. Quantisieren und in die Ziel-Inferenz-Runtime konvertieren. Gegen Daten aus der Einsatzumgebung validieren. Als signierte Artefakte auf die Edge-Plattformen deployen.

Die Stufen, im ingenieurtechnischen Detail:

Vorbereitung der Trainingsdaten. Trainingsdaten in der Verteidigung sind knapp, klassifiziert, verzerrt durch das, was die verfügbaren Sensoren gerade erfasst haben, und ungleichmäßig gelabelt. Die Investition in Labeling, Provenienz-Tracking und Klassenbalance ist strukturell — ohne sie sind nachgelagerte Genauigkeitsaussagen bedeutungslos. Synthetische Daten füllen Lücken; niemals allein. Siehe Synthetische Daten für KI in der Verteidigung.

Training. Konventionelles PyTorch- oder TensorFlow-Training in einer gesicherten Umgebung. Modelle sind Vision Transformer, YOLO-Familien-Detektoren oder spezialisierte Architekturen je nach Sensormodalität. Hyperparameter und Architekturentscheidungen werden zusammen mit den Modellgewichten zur Reproduzierbarkeit nachverfolgt.

Quantisierung. FP32-Training, INT8- oder INT4-Deployment. Quantisierungs-bewusstes Training, wo die Genauigkeitsverschlechterung inakzeptabel ist. Das Genauigkeitsdelta zwischen Trainingspräzision und Deployment-Präzision wird am Validierungsset der Einsatzumgebung gemessen — nicht am Trainingsset, das die Regression unterzeichnen würde.

Konvertierung. ONNX als Austauschformat. TensorRT für NVIDIA-Ziele, herstellerspezifische Runtimes anderswo (Qualcomm SNPE, Hailo-Runtime usw.). Die Konvertierungspipeline ist Ende-zu-Ende automatisiert; manuelle Konvertierung überlebt das erste Modell-Update nie. Das Muster steht in ONNX- und TensorRT-Modelloptimierung.

Validierung. Das konvertierte, quantisierte Modell wird gegen ein repräsentatives Validierungsset validiert, das der Einsatzumgebung entspricht. Ein Modell, das auf laborkurierten Daten gut und auf operativen Daten schlecht abschneidet, ist operativ nutzlos — und nahezu garantiert, sofern das Validierungsset nicht die Realität widerspiegelt.

Deployment. Signierte Artefakte werden über die C2-Software-Lieferkette auf Edge-Plattformen deployt. Die Update-Kadenz ist an den operativen Rhythmus und die Wartungsfenster der Plattform angepasst. Rollback-Pfade werden getestet, nicht angenommen.

Die Edge-Datenpipeline

Die Edge-KI arbeitet nicht isoliert. Sie ist Teil einer Datenpipeline, die die Schleife mit dem zentralen Training schließt.

Outbound vom Edge. Detektionsereignisse fließen als Track-Kandidaten zurück zur C2-Fusion-Engine. Das Detektion-zu-Track-Adapter-Muster ist jenes aus Aufbau eines C2-Systems, Teil 2: Die Fusion-Engine.

Selektive Vollrückführung. Wenn die Bandbreite es zulässt, fließen die Video-Chips, Audio-Segmente oder Signal-Samples, die hochkonfidente Detektionen ausgelöst haben, zentral zurück. Sie werden zu zukünftigen Trainingsdaten. Selektivität ist richtliniengesteuert — Bediener-Bestätigungsrate, Neuheitsdetektion, gezieltes Sampling harter Beispiele.

Active-Learning-Feedback. Wo Bediener Detektionslabels korrigieren — Falsch-Positive markiert, übersehene Objekte hinzugefügt — fließen die Korrekturen mit Provenienz zurück in den Trainingsdaten-Speicher. Das schließt die Schleife zwischen Operationen und Modellverbesserung.

Drift-Monitoring. Die Plattform verfolgt die Modellleistung über die Zeit. Konfidenzverteilungen, Klassifikationsverteilungen und Bediener-Korrekturraten machen Drift sichtbar, bevor er zum Deployment-Problem wird. Drift-Erkennung löst Re-Training aus, nicht stille Verschlechterung.

Sensormodalitäten: unterschiedliche Sensoren, unterschiedliche KI

Dasselbe architektonische Muster instanziiert sich über Sensormodalitäten hinweg unterschiedlich.

Elektro-optische (EO) und Infrarot-(IR)-Bildgebung von UAVs. Die kanonische Edge-KI-Anwendung. Objekterkennung, Klassifikation, Tracking über Video. Engineering behandelt in Computer Vision in Verteidigungssystemen.

Radar mit synthetischer Apertur (SAR). Detektion aus SAR-Bildgebung hat sich rasch weiterentwickelt. Deep-Learning-Detektoren, trainiert auf SAR-spezifischen Merkmalen (Speckle-Muster, Streusignaturen), schlagen klassische Methoden bei GMTI- und Change-Detection-Aufgaben.

SIGINT und ELINT. Signalklassifikation, Modulationserkennung, Emitter-Fingerprinting. Deep Learning hat die klassische Merkmalskonstruktion bei vielen dieser Aufgaben verdrängt oder ergänzt. Siehe Komponenten einer SIGINT-Plattform.

Akustik. Schusserkennung, Fahrzeugklassifikation, UAV-Detektion anhand akustischer Signaturen. Auf kleinen Leistungsbudgets edge-deploybar — akustisches ML ist rechnerisch leichter als visuelles ML.

AIS und ADS-B. Anomalieerkennung auf zivil ausgestrahlten Tracks. Detektion gefälschter AIS-Daten, Identifikation verhaltensbezogener Anomalien. Das Muster steht in AIS und ADS-B in ein militärisches Lagebild integrieren.

Kernerkenntnis: Das Modell, das im Labor funktioniert, ist nicht das Modell, das den operativen Einsatz übersteht. Labormodelle haben oft höhere Schlagzeilen-Genauigkeit und niedrigere operative Genauigkeit, weil ihre Trainingsdaten keine adversarialen Eingaben, Sensor-Jamming, Wetterverschlechterung und die seltenen, aber kritischen Randfälle enthalten. Das operative Modell ist ein kontinuierlich verbesserter Nachfahre des Labormodells — nicht das Labormodell selbst.

Fehlermodi im operativen Einsatz

Edge-KI-Modelle versagen im operativen Einsatz in gemusterten Weisen. Die Plattform so zu konstruieren, dass sie diese Versagensformen sichtbar macht statt zu maskieren, ist die halbe operative Disziplin.

Distribution Shift. Operative Sensoren sehen Dinge, die die Trainingsdaten nicht enthielten — neue Fahrzeugtypen, neue Tarnmuster, neuartige Wetterbedingungen. Das Modell liefert konfidente, aber falsche Klassifikationen. Gegenmaßnahmen: Drift-Monitoring, Out-of-Distribution-Detektion, konservative Konfidenzkalibrierung, schnelles Re-Training, wenn Drift erkannt wird.

Adversariale Eingaben. Vorsätzliche Manipulation der Sensoreingabe, um den Klassifikator in die Irre zu führen. Adversariale Patches, Sensor-Spoofing, Deepfake-Bilder. Gegenmaßnahmen: adversariales Training, Ensemble-Methoden, Plausibilitätsprüfungen gegen physikbasierte Priors. Die Robustheitsdisziplin muss ab Sprint eins eingebaut sein; Nachrüsten ist unzuverlässig.

Sensorverschlechterung. Störsender, Nebel, Schmutz auf der Linse, intermittierender Strom. Das Modell erhält verschlechterte Eingaben und produziert verschlechterte Ausgaben, häufig mit fehlkalibrierter Konfidenz. Gegenmaßnahmen: explizite Detektion verschlechterter Eingaben, Konfidenzkalibrierung gegen verschlechterte Beispiele im Training, Pfade zur kontrollierten Verschlechterung in die Bedienerprüfung.

Hardware-Ausfall. Der Jetson überhitzt. Die NPU verliert die Synchronisation. Die Inferenz gibt Unsinn oder Null zurück. Gegenmaßnahmen: Health-Monitoring, Watchdogs, Fallback auf Inferenz mit geringerer Genauigkeit, schneller Failover auf andere Knoten.

Modellveralterung. Das deployte Modell ist sechs Monate alt; das Bedrohungsbild hat sich verändert. Gegenmaßnahmen: geplantes Re-Training und Re-Deployment, operativ getriebene Update-Kadenz, die Deployment-Pipeline, die ein neues Modell in Tagen statt Monaten ins Feld bringt.

Wann föderiertes Lernen hilft

Föderiertes Lernen ist die richtige Technik, wenn Trainingsdaten über mehrere Standorte hinweg existieren, die sie nicht teilen können. In der Verteidigung ist der kanonische Fall multinationale Koalitionsdaten — von verbündeten Nationen beobachtete Radar-Tracks, Sensoreingaben von Partnerstreitkräften —, die aus rechtlichen, Klassifizierungs- oder Souveränitätsgründen nicht zentralisiert werden können.

Das Muster: Jeder Standort trainiert lokal auf eigenen Daten; nur Modellgradienten oder Gewichtsupdates verlassen den Standort. Ein Koordinator aggregiert die Updates zu einem globalen Modell. Die klassifizierten Daten bewegen sich nie. Das Engineering-Muster, einschließlich sicherer Aggregation und Überlegungen zur Byzantine-Robustheit, steht in Föderiertes Lernen für militärische Sensoren.

Föderiertes Lernen ist operativ komplex. Die Einrichtungszeit ist lang; Vertrauen zwischen teilnehmenden Standorten ist fundamental; die Akkreditierung des Koordinators ist nicht-trivial. Die Technik kommt zum Einsatz, wenn die Zentralisierungsalternative unmöglich oder politisch blockiert ist. Sie ist nicht das richtige Werkzeug für nationale Trainingspipelines eines einzelnen Landes, so attraktiv die Architektur auf einer Folie auch klingen mag.

Wie es weitergeht

Teil 2 hat die Find-Stage-KI behandelt. Sensoren erzeugen Detektionen, Edge-Inferenz filtert und priorisiert sie, die Datenpipeline schließt die Schleife mit zentralem Training. Die Plattform hat nun vertrauenswürdige Kandidaten, die zu den Bedienern zurückfließen.

Teil 3 nimmt die Kandidaten und wird auf der Ziel-Stage operativ. Entscheidungsunterstützende KI, empfohlene Engagement-Listen, Course-of-Action-Analyse, LLM-augmentierte Briefing-Werkzeuge — und die strukturellen Muster, die Menschen in der Schleife halten, während KI Kognition komprimiert.