ШІ в оборонному ПЗ — це одночасно і найбільш перехайплена, і найбільш по-справжньому трансформативна тема галузі. Зніміть маркетинг — і постає чітка картина: жменя вузьких можливостей — комп'ютерний зір для тріажу ISR, виявлення аномалій на трекових даних, обробка розвідувальних резюме за допомогою моделей — тихо розгорнута та користується довірою; усе поза цим залишається територією пілотів зі стрімкими операційними, акредитаційними та етичними градієнтами. Цей pillar-посібник збирає інженерні, доктринальні та закупівельні реалії ШІ для оборони у 2026 році з відвертою чесністю щодо того, що працює, що ні, і де межа зсунеться наступною.
Аудиторія — інженер, керівник програми чи засновник defense-tech стартапу, якому потрібно окреслити ШІ-можливість, що виживе операційне розгортання, а не демо у слайдовій презентації. Кожна секція посилається на глибші статті Corvus, де окремі підтеми розглянуті детально.
Реальність ШІ в обороні, 2026
Три твердження одночасно істинні. ШІ — це реальна, розгорнута можливість в оборонному ПЗ. ШІ драматично перехайплений в оборонних закупівлях. Розрив між цими двома — там, де провалюється більшість програм.
Можливості, які реально розгорнуті в операційних системах сьогодні: комп'ютерний зір на full-motion video (FMV) з UAV для виявлення та супроводу об'єктів, автоматичне розпізнавання цілей на радарних та акустичних поверненнях з підтвердженням оператора, виявлення аномалій на треках AIS і ADS-B для відмічання активності "сірої зони", природньомовна обробка резюме розвідувальних звітів для офіцерів штабу та машинний переклад між коаліційними мовними парами. Кожна з них має вузький обсяг, чіткий операторський робочий процес і підтвердження human-in-the-loop як структурну вимогу.
Можливості, що перебувають у стадії пілоту чи експерименту: автономні рішення про ціль (рідкісні та жорстко обмежені), ситуаційні звіти, керовані LLM, з наглядом оператора лише на момент публікації, моделями згенеровані варіанти дій для оцінки офіцером штабу, федеративне навчання між коаліційними партнерами. Вони розгортаються у вузько обмежених випробуваннях із вбудованим після-діянним розбором.
Ринковий контекст — вендори, потоки фінансування, тренди закупівель — описаний у статті Ландшафт ринку ШІ в обороні 2025. Стратегія рівня NATO та що вона вимагає від вендорів оборонного ПЗ — у статті Стратегія NATO зі ШІ для оборонного ПЗ.
Edge AI: чому інференс переміщується на платформу
Домінантний архітектурний шаблон для операційного ШІ в обороні — тренувати централізовано, виконувати інференс на периферії. Моделі тренуються на агрегованих даних у захищених дата-центрах, квантуються та оптимізуються під цільове обладнання, та розгортаються на корисних навантаженнях UAV, наземних машинах, носимих пристроях спішених бійців або тактичних периферійних серверах. Інференс відбувається близько до датчика; до центральної системи повертаються лише виходи моделі (і вибірково — входи, що їх породили, для аудиту).
Шаблон має сенс із чотирьох збіжних причин. Затримка: UAV, що виявляє ціль, потребує відповіді за мілісекунди, а не після кругового шляху до дата-центру по спірному каналу. Смуга пропускання: 4K FMV-потік з UAV — це мегабайти на секунду; результат детекції — байти. Стійкість: UAV із периферійним інференсом продовжує функціонувати, коли канал до центру операцій заглушено. Безпека: менше сирих даних, що залишають захищений пристрій, означає меншу поверхню атаки та простіше поводження з грифом.
Детальний інженерний розгляд edge AI для оборони — включно зі шаблоном model-server, контрактом API інференсу та життєвим циклом розгортання — у статті Військові кейси використання edge AI. Компроміси вибору обладнання — у статті Порівняння обладнання для edge AI. Конвеєр оптимізації моделей (ONNX, TensorRT, квантування) — у статті Оптимізація моделей ONNX і TensorRT.
Комп'ютерний зір: робоча конячка
Комп'ютерний зір — найбільш зріла та найшир розгорнута ШІ-можливість в обороні. Виявлення об'єктів на зображеннях з UAV, розпізнавання цілей на радарних плотах, виявлення змін на оверхед-зйомці та оцінка якості зображення на FMV-потоках — усе це операційне в кількох силах NATO та країн-партнерів.
Архітектурний шаблон: попередньо тренований бекбон (зазвичай vision transformer або детектор сімейства YOLO), донавчений на оборонно-релевантних даних, розгорнутий квантованим на периферійному обладнанні, інтегрований з COP через API ін'єкції треку. Результат детекції — кандидат-трек; human-in-the-loop підтверджує його перед поширенням у оперативну картину. Інженерні деталі, включно з компромісами вибору моделі та режимами відмов, що проявляються в операційному розгортанні, — у статті Комп'ютерний зір в оборонних системах.
Неочевидні виклики — не самі моделі, а конвеєр даних навколо них. Зображення секретні; команди розмітки потребують допусків; суперечки про ground-truth між операторами часті; дисбаланс класів між частими та рідкісними-але-критичними цілями важкий. Помилка, якої слід уникати: припущення, що оборонний комп'ютерний зір — це "те саме, що комерційний комп'ютерний зір, тільки з іншими даними". Це не так — семантика даних, обмеження розгортання та наслідки помилки відрізняються.
Тріаж даних ISR: високоцінне застосування
Єдина найбільш операційно цінна ШІ-програма в обороні — це непримітне сортування шквалу ISR-даних так, щоб увага аналітика припадала на ті кілька хвилин, що варті розгляду. FMV-потік з 12-годинної місії UAV містить, можливо, 90 секунд оперативно релевантного відео. Решта 11 годин 58,5 хвилин — це штатний політ, хмари та рутинний фон. ШІ, що виносить ці 90 секунд на поверхню — і ранжирує їх за ймовірною значущістю — множить продуктивність аналітика на порядок.
Шаблон, що масштабується: багатоетапний тріаж. Дешева модель детекції працює на периферії, щоб виявити кандидатів. Важча модель класифікації працює централізовано на кандидатах. Модель ранжування упорядковує кандидатів за визначеним аналітиком пріоритетом. Аналітик бачить ранжований список, заглиблюється в топові елементи та підтверджує чи відкидає. Кожна дія журналюється та використовується для донавчання моделі ранжування. Детальний шаблон — у статті ШІ для тріажу даних ISR.
Чесна оцінка: саме тут ШІ в обороні відпрацьовує свій хліб. Системи, що доводять себе операційно та виживають у другий і третій цикли закупівель, — це здебільшого тріаж ISR і сусідні інструменти управління увагою, а не системи автономного ухвалення рішень, що отримують пресу.
Федеративне навчання через межі суверенітету
Оборонні тренувальні дані погано об'єднуються. Розвідувальні дані національного походження не можуть бути централізовані через кордони. Класифіковані спостереження однієї нації не можуть тренувати модель, ваги якої видимі коаліційним партнерам, без процедури "releasability scrubbing". Проте операційний кейс на користь об'єднаного досвіду — модель, що бачила радарні повернення з усього альянсу, — переважний. Федеративне навчання — це технічна відповідь.
Шаблон: кожен майданчик-учасник тренує локально на власних даних; майданчик залишають лише градієнти моделі чи оновлення ваг, ніколи — базові тренувальні приклади. Координатор агрегує оновлення у глобальну модель, що повторно розподіляється. Класифіковані дані не рухаються. Техніка працює; операційна інтеграція складніша за алгоритм. Довіра між майданчиками-учасниками, протоколи безпечної агрегації, byzantine-robustness проти зловмисних оновлень і акредитація координатора — обмежувальні фактори.
Інженерний шаблон, включно з безпечною агрегацією та міркуваннями byzantine-robustness, — у статті Федеративне навчання для військових датчиків. Синтетичні дані — корисні там, де реальних даних мало, і для доповнення федеративного навчання — у статті Синтетичні дані для оборонного ШІ.
Великі мовні моделі: перспективні, обмежені
LLM (великі мовні моделі) увійшли в розмови щодо оборонних закупівель у 2023 році й відтоді піднімаються кривою довіри. Чесна позиція у 2026: LLM цінні для текстомістких робочих процесів під людським наглядом і небезпечні для автономного ухвалення рішень.
Цінні кейси, що довели операційну корисність: підготовка ситуаційних звітів зі структурованого входу (аналітик підтверджує перед публікацією), обробка розвідувальних продуктів у виходи стилю брифінгу (брифер переглядає), природньомовний запит до сховищ розвідки (аналітик оцінює результати) та машинний переклад між коаліційними мовами. Кожен ділить властивість: оператор підтверджує вихід перед його поширенням.
Кейси відмов, що з'явилися в операційному розгортанні: галюциновані цитати в розвідувальних резюме, prompt-injection атаки на чат-поверхні, звернені до клієнта, виходи моделі, що впевнено невірно констатують факти у спосіб, який виглядає авторитетним. Пом'якшення є структурним: retrieval-augmented generation, прив'язаний до перевірених корпусів, промпти з обов'язковою цитованістю, жорстка верхня межа операційної свободи, наданої виходам моделі, та аудит-сліди для кожного згенерованого артефакту. Детальний інженерний розгляд — у статті LLM у розвідувальному тріажі для оборони.
Закупівельна реальність: LLM-можливості дедалі частіше вимагаються в RFP, але рідко акредитуються на високих рівнях грифу без значної додаткової роботи з безпеки. Робота з акредитації — це те, що відділяє демо від розгортання.
Розгортання моделей: від ноутбука до операційної системи
Найважча частина оборонного ШІ — не тренування моделей. Це шлях від тренованої моделі до операційної системи. Необхідні можливості: версіонований реєстр моделей, автоматизований конвеєр квантування та конвертації, валідоване розгортання на цільовому обладнанні, інтеграція з C2/fusion-стеком як сервіс, моніторинг дрейфу, A/B-розгортання з видимістю для оператора, шляхи відкату та аудит-слід, якого вимагає акредитація.
Інженерний шаблон, що виживає операційне використання: ставтесь до життєвого циклу моделі як до коду. Кожна версія моделі будується відтворювано з версіонованих даних і версіонованого коду. Кожне розгортання проходить через автоматизовану валідацію проти набору даних середовища розгортання. Кожне операційне рішення, що залучає вихід моделі, журналюється з активною на той момент версією моделі. Дороблення будь-чого з цього до ad-hoc життєвого циклу моделі — це роки роботи.
Конвеєр оптимізації моделей — ONNX як формат обміну, TensorRT або вендор-рантайми для апаратного прискорення, quantization-aware training там, де деградація точності неприйнятна — розглядається в статті Оптимізація моделей ONNX і TensorRT. Хребет DevSecOps, до якого підключається ШІ-конвеєр, — у статті DevSecOps для оборонних конвеєрів.
Вибір обладнання: потужність, тепло та ITAR
Вибір обладнання для edge AI в обороні обмежений потужністю, тепловою оболонкою, міркуваннями ланцюга постачання та (для європейських програм) ITAR-free позиціонуванням. Кандидати поділяються на чотири сімейства.
Сімейство NVIDIA Jetson (Orin, Xavier) домінує в сегменті периферії з дискретним GPU. Продуктивність сильна, екосистема розробника зріла, інтеграція з TensorRT першокласна. Питання ITAR актуальні для частини європейських програм; Jetson — позиція походженням зі США з наслідками для експортного контролю.
Платформи Qualcomm QCS і RB цілять на низькопотужні застосування — носимі пристрої бійця, малі UAV — де енергетичний пакет Jetson занадто великий. AI Engine та SNPE надають інференс-стек; інтеграція менш зріла за Jetson, але адекватна для продакшн-розгортань.
Спеціалізовані NPU від Hailo, Ambarella та подібних вендорів дають найкращу продуктивність на ват для вузьких навантажень (зазвичай комп'ютерного зору). Інтеграція вимагає більше інженерної роботи, ніж Jetson, але теплові та потужнісні переваги на периферії реальні.
Броньовані серверні GPU (NVIDIA L4, RTX A-серії, MIL-spec варіанти) цілять у тактичні периферійні сервери з вищими бюджетами потужності — наземні або встановлені на машинах системи. Продуктивність масштабується відповідно.
Критерії вибору — потужність, тепло, ланцюг постачання, ITAR-позиціонування, зрілість програмної екосистеми — та компроміси за класами застосувань — у статті Порівняння обладнання для edge AI. Щодо ITAR-free позиціонування в європейських програмах див. ITAR-free оборонне ПЗ.
ШІ у конвеєрі злиття даних
ШІ в оборонній розвідці найбільш корисний, коли інтегрований з конвеєром злиття даних, а не як окремий "ШІ-модуль". Робочий шаблон: ШІ доповнює конкретні етапи злиття (виявлення об'єктів, класифікація, оцінка аномалій), тоді як детермінований fusion-двигун залишається авторитетним джерелом треків. ML-кандидати перевіряються імовірнісним злиттям перед тим, як стати треками; ML-оцінки доповнюють, але не замінюють видиму оператору довіру.
Детальна архітектура злиття та де ШІ підключається — у статтях Військове злиття даних: пояснено та Модель злиття даних JDL. Ширший pillar злиття, що охоплює інтеграцію ML-нативних та імовірнісних підходів, — це Повний посібник зі злиття оборонних даних. Аналіз pattern-of-life — ключове перетин ML та розвідки — у статті Аналіз pattern-of-life у військовій розвідці.
Ключовий висновок: ШІ-можливість, що працює поряд із конвеєром злиття як незалежний сервіс, зазвичай дублює роботу та конкурує за увагу оператора. ШІ-можливість, що підключається до конвеєра злиття як доповнення до конкретного етапу, розширює досяжність платформи без розколу досвіду оператора. Архітектура вирішує, чи ШІ — це функція, чи точка тертя.
Етика, доктрина та стратегія NATO зі ШІ
Оборонний ШІ — не лише технічна дисципліна. Він обмежений міжнародним гуманітарним правом, національною політикою щодо автономних озброєнь, альянсними зобов'язаннями про human-in-the-loop або human-on-the-loop для летальних ефектів та дедалі більше — формальними рамками етики ШІ на рівні NATO та національному. Можливість, що не адресує цього явно, не буде розгорнута операційно незалежно від точності.
Стратегія NATO зі ШІ визначає шість принципів відповідального ШІ в обороні: законність, відповідальність і підзвітність, пояснюваність і простежуваність, надійність, керованість і пом'якшення упереджень. Проєкція можливості на ці принципи, з конкретними інженерними доказами для кожного, — це документація закупівельного рівня, якої очікують акредитаційні рецензенти. Детальний політичний погляд — у статті Стратегія NATO зі ШІ для оборонного ПЗ.
Доктринальна позиція по NATO послідовна: ШІ доповнює людське судження в робочих процесах C2 та ISR; рішення про летальні ефекти залишаються за людиною. Інженерний висновок є структурним: кожен вихід моделі, що міг би вплинути на летальне рішення, проходить через явний крок підтвердження людиною, закодований у платформі, а не делегований операторській політиці.
Подвійне використання та оборонно-цивільне перетинання
Багато ШІ-можливостей, найбільш релевантних обороні, мають цивільні застосування подвійного використання: комп'ютерний зір на аеро-зображеннях для нагляду, виявлення аномалій на транспортних треках для безпеки, федеративне навчання на медичних даних. Позиціонування подвійного використання — стандартна гра стартапів ШІ-оборони, що входять у систему закупівель. Див. Технології подвійного використання: оборона та цивільне для алгоритму та EU defense tech та EDTIB для європейської інфраструктури, що його підтримує.
Інноваційні конвеєри NATO — акселератор DIANA та NATO Innovation Fund — створені для оборонних можливостей подвійного використання на ШІ-фронтирі; див. Акселератор NATO DIANA та NATO Innovation Fund для стартапів.
Безпека ШІ: стійкість до атак та ланцюг постачання
ШІ в обороні — це ціль. Противники з мотивом і можливостями намагатимуться використовувати сенсорний спуфінг, щоб ввести в оману моделі комп'ютерного зору, adversarial examples — щоб обійти класифікатори, prompt injection — щоб підірвати LLM, і компроментацію ланцюга постачання ваг моделі чи тренувальних даних. Пом'якшення не є посткомпенсаційним; воно структурне в конвеєрі розробки.
Дисципліни: кейси протидії атакам у CI з першого спринту; відстеження походження тренувальних даних і ваг моделі; SBOM-еквівалентна документація для залежностей моделі; безпечна агрегація у федеративному навчанні; диференційна приватність там, де її виправдовує модель загроз. Ширший погляд на кібер-дисципліну — у статтях DevSecOps для оборонних конвеєрів та SBOM в оборонних закупівлях.
Для специфічної для ШІ акредитації базис ISO 27001 необхідний (ISO 27001 в оборонному ПЗ), але недостатній; специфічні для ШІ-систем докази — результати тестів стійкості, оцінки упереджень, моніторинг дрейфу, аудит-сліди — дедалі більше вимагаються у закупівельних файлах.
Будувати, налаштовувати чи купувати ШІ
Рішення build-versus-buy загострюється для ШІ-можливостей. Попередньо треновані бекбони vision, поширені архітектури LLM та фреймворки федеративного навчання — open-source або поставляються вендорами. Доменно-специфічна цінність — у даних, дисципліні донавчання, конвеєрі розгортання та інтеграції з операційним стеком. Будувати все це з нуля майже ніколи не виправдано.
Гібридний шаблон: ліцензуйте базові моделі та інференс-рантайми, будуйте конвеєр даних та операційну інтеграцію всередині. Там, де важливий суверенітет — федеративне навчання через національні кордони, тренування на класифікованих даних — суверенний контроль над конвеєром даних важливіший за суверенний контроль над моделлю. Критерії вибору вендора для моделі та рантайму — у статті Як обрати вендора оборонного ПЗ; закупівельне обрамлення — у статті Оборонні закупівлі: від RFP до контракту; ландшафт європейських JADC2-вендорів (що дедалі більше підкреслює ШІ-можливості) — у статті Європейські JADC2-вендори.
Куди далі рухається ШІ в обороні
Траєкторія чітка та послідовна. Периферійний інференс стає типовим для тактичних платформ. Федеративне навчання стає рутинним між коаліційними партнерами. LLM інтегруються як помічники аналітика, тоді як автономне ухвалення рішень залишається жорстко обмеженим. Стійкість до атак стає закупівельним порогом, а не темою досліджень. Конвеєри акредитації моделей дозрівають, з формальними вимогами до доказів, аналогічними safety-case доказам в інших безпеко-критичних галузях.
Області, за якими варто стежити: ШІ для кіберзахисту на мережевому периметрі (з дотиком до пілару кібер-злиття у статтях CTI-платформи для оборони та SIEM/SOAR для військової інтеграції), мультимодальні моделі, що нативно зливають зображення, текст та структуровані дані, і edge LLM, розгорнуті на тактичній платформі для природньомовної допомоги оператору. Кожне з цього — на стадії пілоту у 2026; кожне, ймовірно, буде на стадії розгортання до 2028–2030 років.
Рекомендоване читання: повна мапа ШІ в обороні
Цей посібник тримається на архітектурному та політичному рівні. Сфокусовані статті нижче розглядають окремі розділи детально.
Основи edge AI: Військові кейси використання edge AI, Порівняння обладнання для edge AI, Оптимізація ONNX і TensorRT.
Застосування: Комп'ютерний зір в обороні, ШІ для тріажу даних ISR, LLM у розвідувальному тріажі.
Дані та навчання: Федеративне навчання для військових датчиків, Синтетичні дані для оборонного ШІ.
Інтеграція злиття: Повний посібник зі злиття оборонних даних, Аналіз pattern-of-life, Військове злиття даних: пояснено.
Політика та стратегія: Стратегія NATO зі ШІ, Ландшафт ринку ШІ в обороні, Технології подвійного використання.
Безпека та акредитація: DevSecOps, SBOM, ISO 27001.
Зв'язок із C2 та сумісність: Повний посібник з C2-систем, Повний посібник зі сумісності NATO.
Останнє слово: ШІ в обороні винагороджує інженерну дисципліну й карає хайп. Можливості, що виживають в операційне розгортання, є вузькими, добре обмеженими та чисто інтегрованими в наявні C2 та fusion робочі процеси. Можливості, що зазнають невдачі, — це зазвичай ті, що були широко обіцяні та поверхово сконструйовані. Виберіть робочий процес, спроєктуйте під нього глибоко, і нехай наступне розгортання будується на довірі, яку ви заслужили.