AI po stronie czujnika to AI fazy „znajdź" w pętli sensor-to-shooter. Działa na ładunkach UAV, pojazdach naziemnych, urządzeniach noszonych przez żołnierza, procesorach radarów naziemnych oraz serwerach na brzegu taktycznym. Kompresja, którą zapewnia — przekształcanie surowego wyjścia czujnika w uszeregowane kandydackie wykrycia w milisekundach — jest najbardziej operacyjnie sprawdzoną zdolnością AI w obronności w 2026 roku. Część 2 obejmuje inżynierię tej warstwy: wybór sprzętu, wdrożenie modelu, potok danych oraz tryby awarii ujawniające się w eksploatacji.

Ramy architektoniczne ustalono w Części 1: Pętla, a szerszą dyscyplinę AI w Kompletnym przewodniku po AI w oprogramowaniu obronnym. Ta część przechodzi do warstwy operacyjnej.

Dlaczego wnioskowanie należy do brzegu

Argument za wnioskowaniem brzegowym jest czteroczęściowy i ograniczony.

Opóźnienie. Wykrycie z UAV, które zajmuje 100 ms na brzegu, może zająć 1–5 sekund w obie strony do scentralizowanej usługi wnioskowania przez kanał w warunkach przeciwdziałania. W scenariuszach taktycznych, gdzie pętla zamyka się w sekundach, różnica ta jest rozstrzygająca.

Pasmo. Strumień wideo 4K w pełnym ruchu (FMV) z UAV to megabajty na sekundę. Wyjście wykrywania — kilka prostokątów ograniczających z klasyfikacjami i pewnościami — to bajty na wykrycie. Wysyłanie z powrotem tylko wyjścia wnioskowania, plus wybiórczo fragmentów wideo, które je wyzwoliły, redukuje obciążenie łącza o rzędy wielkości.

Odporność. UAV, który traci łącze, kontynuuje wykrywanie, klasyfikowanie i przechowywanie. Gdy łącze wraca, zbuforowane wykrycia napływają z powrotem. Platforma, która wymaga centralnego wnioskowania do działania, staje się bezużyteczna podczas nieuchronnych przerw w łączności.

Bezpieczeństwo. Mniej surowych danych opuszczających zabezpieczone urządzenie oznacza mniejszą powierzchnię ataku, prostszą obsługę klasyfikacji oraz mniej punktów wyjścia dla przeglądu bezpieczeństwa. Dla wrażliwych czujników operujących na wysokich poziomach klasyfikacji wnioskowanie brzegowe utrzymuje też model jako własność — wagi pozostają na urządzeniu.

Szerszy krajobraz przypadków użycia edge AI omawia Edge AI — wojskowe przypadki użycia.

Sprzęt: co działa gdzie

Wybory sprzętowe dla edge-AI w obronności są ograniczone mocą, obwiednią termiczną, względami ITAR oraz fizyczną platformą, która hości wnioskowanie.

Ładunki UAV. Rodzina NVIDIA Jetson Orin dominuje dla UAV taktycznych i operacyjnych. Silna przepustowość wnioskowania na wat, dojrzała integracja z TensorRT, dobrze rozumiana przez integratorów. Pozycjonowanie ITAR ma znaczenie w programach europejskich — patrz Oprogramowanie obronne wolne od ITAR. Mniejsze UAV coraz częściej używają SoC klasy Qualcomm QCS lub dedykowanych NPU (Hailo, Ambarella) dla lepszej wydajności na wat przy małych budżetach.

Pojazdy naziemne. Wyższy zapas mocy i termiczny niż w UAV umożliwia stosowanie utwardzonych GPU klasy serwerowej (NVIDIA L4, RTX serii A) lub klastrów wielu Jetsonów. Obwiednia obliczeniowa pojazdu jest ograniczona przez alternator i system chłodzenia, a nie przez ograniczenia komponentów.

Urządzenia noszone przez żołnierza. Surowe budżety mocy i termiczne wymuszają dedykowane NPU, często zintegrowane z głównym SoC urządzenia (warianty przemysłowe Qualcomm, MediaTek). Opóźnienie wnioskowania jest ograniczone przez mały model, który się mieści.

Serwery na brzegu taktycznym. Utwardzone obudowy 1U lub 2U na stanowiskach dowodzenia kompanii lub batalionu. Wiele GPU, wiele TB pamięci, wiele instancji modelu jednocześnie. Ta sama obudowa jest celem wdrożenia dla fuzji, backendów COP oraz centralnych usług wnioskowania, których mniejsze urządzenia brzegowe nie mogą uruchomić.

Szczegółowe porównanie sprzętu i kryteria wyboru znajdują się w Porównaniu sprzętu Edge AI.

Potok modelu: trenuj centralnie, wnioskuj na brzegu

Wzorzec jest spójny w edge AI w obronności. Trenuj w wysokiej precyzji w bezpiecznym centrum danych z agregowanymi danymi z wielu źródeł. Skwantyzuj i przekonwertuj do docelowego środowiska wnioskowania. Zwaliduj względem danych ze środowiska wdrożenia. Wdróż jako podpisane artefakty na platformach brzegowych.

Etapy, w szczegółach inżynierskich:

Przygotowanie danych treningowych. Dane treningowe obronne są skąpe, niejawne, obarczone uprzedzeniami wobec tego, co akurat udało się uchwycić dostępnym czujnikom, oraz nierówno oznakowane. Inwestycja w etykietowanie, śledzenie proweniencji i równowagę klas jest strukturalna — bez niej dalsze deklaracje dokładności są bez znaczenia. Dane syntetyczne wypełniają luki; nigdy samodzielnie. Patrz Dane syntetyczne dla AI w obronności.

Trening. Konwencjonalny trening w PyTorch lub TensorFlow w zabezpieczonym środowisku. Modele to vision transformery, detektory z rodziny YOLO lub wyspecjalizowane architektury w zależności od modalności czujnika. Hiperparametry i wybory architektoniczne są śledzone wraz z wagami modelu dla reprodukowalności.

Kwantyzacja. Trening w FP32, wdrożenie w INT8 lub INT4. Trening świadomy kwantyzacji tam, gdzie degradacja dokładności jest niedopuszczalna. Delta dokładności między precyzją treningu a precyzją wdrożenia mierzona jest na zbiorze walidacyjnym ze środowiska wdrożenia — nie na zbiorze treningowym, który zaniżyłby regresję.

Konwersja. ONNX jako format wymiany. TensorRT dla celów NVIDIA, środowiska uruchomieniowe specyficzne dla producenta gdzie indziej (Qualcomm SNPE, środowisko Hailo itp.). Potok konwersji jest automatyzowany od końca do końca; ręczna konwersja nigdy nie przeżywa pierwszej aktualizacji modelu. Wzorzec znajduje się w Optymalizacja modeli ONNX i TensorRT.

Walidacja. Skonwertowany, skwantyzowany model jest walidowany względem reprezentatywnego zbioru walidacyjnego, który odpowiada środowisku wdrożenia. Model, który dobrze radzi sobie z danymi wyselekcjonowanymi w laboratorium, a źle z danymi operacyjnymi, jest operacyjnie bezużyteczny — i prawie gwarantowany, jeśli zbiór walidacyjny nie odzwierciedla rzeczywistości.

Wdrożenie. Podpisane artefakty wdrażane na platformach brzegowych przez łańcuch dostaw oprogramowania C2. Kadencja aktualizacji dopasowana do rytmu operacyjnego i okien serwisowych platformy. Ścieżki rollbacku przetestowane, nie założone.

Brzegowy potok danych

AI na brzegu nie działa w izolacji. Jest częścią potoku danych, który zamyka pętlę z centralnym treningiem.

Wychodzące z brzegu. Zdarzenia wykrycia napływają z powrotem do silnika fuzji C2 jako tory kandydackie. Wzorzec adaptera wykrycie-do-toru to ten z Budowy systemu C2, Część 2: Silnik fuzji.

Selektywny powrót pełnych danych. Gdy pasmo pozwala, fragmenty wideo, segmenty audio lub próbki sygnałów, które wyzwoliły wykrycia o wysokiej pewności, napływają z powrotem centralnie. Stają się przyszłymi danymi treningowymi. Selektywność jest sterowana polityką — wskaźnik potwierdzeń operatora, wykrywanie nowości, celowe próbkowanie dla trudnych przykładów.

Sprzężenie zwrotne uczenia aktywnego. Tam, gdzie operatorzy poprawiają etykiety wykryć — oznaczają fałszywe pozytywy, dodają pominięte obiekty — poprawki wracają do magazynu danych treningowych z proweniencją. Zamyka to pętlę między operacjami a doskonaleniem modelu.

Monitorowanie dryfu. Platforma śledzi wydajność modelu w czasie. Rozkłady pewności, rozkłady klasyfikacji oraz wskaźniki korekt operatora ujawniają dryf, zanim stanie się problemem wdrożeniowym. Wykrycie dryfu wyzwala retrening, a nie cichą degradację.

Modalności czujników: różne czujniki, różne AI

Ten sam wzorzec architektoniczny instancjonuje się różnie w różnych modalnościach czujników.

Obrazowanie elektrooptyczne (EO) i podczerwone (IR) z UAV. Kanoniczne zastosowanie edge AI. Wykrywanie obiektów, klasyfikacja, śledzenie przez wideo. Inżynieria omówiona w Widzeniu komputerowym w systemach obronnych.

Radar z syntetyczną aperturą (SAR). Wykrywanie z obrazów SAR szybko dojrzało. Detektory głębokiego uczenia trenowane na cechach specyficznych dla SAR (wzorce speklów, sygnatury rozpraszania) przewyższają metody klasyczne w zadaniach wskaźnika ruchomego celu (GMTI) i wykrywania zmian.

SIGINT i ELINT. Klasyfikacja sygnału, rozpoznawanie modulacji, daktyloskopia emiterów. Głębokie uczenie wyparło lub uzupełniło klasyczną inżynierię cech dla wielu z tych zadań. Patrz Komponenty platformy SIGINT.

Akustyka. Wykrywanie strzałów, klasyfikacja pojazdów, wykrywanie UAV po sygnaturze akustycznej. Wdrażalne na brzegu przy małych budżetach mocy — ML akustyczny jest obliczeniowo lżejszy niż ML wizyjny.

AIS i ADS-B. Wykrywanie anomalii na cywilnie nadawanych torach. Wykrywanie sfałszowanego AIS, identyfikacja anomalii behawioralnych. Wzorzec znajduje się w Integracji AIS i ADS-B z obrazem wojskowym.

Kluczowy wniosek: Model, który działa w laboratorium, to nie jest model, który przeżywa eksploatację. Modele laboratoryjne często mają wyższą nominalną dokładność i niższą operacyjną dokładność, ponieważ ich dane treningowe nie obejmują wejść adwersaryjnych, zagłuszania czujników, degradacji pogodowej oraz rzadkich, ale krytycznych przypadków brzegowych. Model operacyjny jest stale doskonalonym potomkiem modelu laboratoryjnego — nie samym modelem laboratoryjnym.

Tryby awarii w eksploatacji

Modele edge AI ulegają awarii w eksploatacji według wzorców. Inżynierowanie platformy tak, by ujawniała te awarie, a nie maskowała je, to połowa dyscypliny operacyjnej.

Przesunięcie rozkładu. Czujniki operacyjne widzą rzeczy, których dane treningowe nie zawierały — nowe typy pojazdów, nowe wzorce kamuflażu, nowe warunki pogodowe. Model zwraca pewne, ale błędne klasyfikacje. Łagodzenie: monitorowanie dryfu, wykrywanie poza rozkładem, konserwatywna kalibracja pewności, szybki retrening, gdy dryf zostanie wykryty.

Wejścia adwersaryjne. Celowa manipulacja wejściem czujnika w celu wprowadzenia klasyfikatora w błąd. Łaty adwersaryjne, fałszowanie czujników, deepfake'owe obrazy. Łagodzenie: trening adwersaryjny, metody zespołowe, kontrole logiki względem priorów opartych na fizyce. Dyscyplina odporności musi być wbudowana od pierwszego sprintu; doczepianie jej później jest nierzetelne.

Degradacja czujnika. Zagłuszacze, mgła, brud na obiektywie, przerywane zasilanie. Model otrzymuje zdegradowane wejście i produkuje zdegradowane wyjście, często z błędnie skalibrowaną pewnością. Łagodzenie: jawne wykrywanie zdegradowanego wejścia, kalibracja pewności względem zdegradowanych przykładów w treningu, ścieżki łagodnej degradacji do przeglądu przez operatora.

Awaria sprzętu. Jetson się przegrzewa. NPU traci synchronizację. Wnioskowanie zwraca nonsens lub zero. Łagodzenie: monitorowanie stanu, watchdogi, fallback do wnioskowania o niższej wierności, szybkie przełączanie do innych węzłów.

Starzenie się modelu. Wdrożony model ma sześć miesięcy; obraz zagrożeń ewoluował. Łagodzenie: zaplanowany retrening i ponowne wdrożenie, kadencja aktualizacji sterowana operacyjnie, potok wdrożeniowy, który dostarcza nowy model w pole w dniach, a nie miesiącach.

Kiedy uczenie federacyjne pomaga

Uczenie federacyjne to właściwa technika, gdy dane treningowe istnieją w wielu lokalizacjach, które nie mogą ich udostępniać. W obronności kanonicznym przypadkiem są dane koalicyjne wielonarodowe — tory radarowe obserwowane przez sojusznicze narody, wejścia z czujników od sił partnerskich — których nie można scentralizować z powodów prawnych, klasyfikacyjnych lub suwerennościowych.

Wzorzec: każde miejsce trenuje lokalnie na swoich danych; tylko gradienty modelu lub aktualizacje wag opuszczają miejsce. Koordynator agreguje aktualizacje w model globalny. Niejawne dane nigdy się nie przemieszczają. Wzorzec inżynierski, w tym względy bezpiecznej agregacji i odporności bizantyjskiej, znajduje się w Uczenie federacyjne dla czujników wojskowych.

Uczenie federacyjne jest operacyjnie złożone. Czas konfiguracji jest długi; zaufanie między uczestniczącymi miejscami jest fundamentalne; akredytacja koordynatora jest nietrywialna. Technika wdraża się, gdy alternatywa centralizacji jest niemożliwa lub politycznie zablokowana. Nie jest to właściwe narzędzie dla jednonarodowych potoków treningowych, jakkolwiek atrakcyjnie architektura brzmi w prezentacji slajdów.

Co dalej

Część 2 omówiła AI fazy „znajdź". Czujniki produkują wykrycia, wnioskowanie brzegowe filtruje je i szereguje, potok danych zamyka pętlę z centralnym treningiem. Platforma ma teraz wiarygodnych kandydatów napływających z powrotem do operatorów.

Część 3 bierze kandydatów i przechodzi do warstwy operacyjnej na etapie celu. Wsparcie decyzji AI, rekomendowane listy zaangażowania, analiza wariantów działania, narzędzia briefingowe wspomagane LLM — oraz wzorce strukturalne, które utrzymują ludzi w pętli, podczas gdy AI kompresuje kognicję.