随着人工智能发展步伐的加快,美国国防规划者非常重视人工智能技术在指挥和控制方面所预示的超匹配能力。重要的规划、规划和预算编制已经开始,这将在未来战场上提高通信能力和生存能力。现在,部队也在设计和制作现代系统原型,以帮助指挥官比以往任何时候都更全面、更快速地感知——观察、定向、决策和行动。他们将刺穿战争的迷雾。
随着武装冲突时间框架的压缩,技术影响是什么?过去可能持续数年的战争可能会在几个月甚至几周内决定。在数周内执行的操作必须在几天或几小时内完成。而历史上在做出决定之前可能有大量时间的指挥官将被迫在几秒钟内做出决定。每个指挥所的组织和运行将如何改变?这些是军事领导人面临的主要问题,因为他们规划了一条前进的道路,融合并利用了自主性、机器学习、可信通信和边缘计算的优势。
未来战场上的指挥所
2058 小时,本地
一只兔子咀嚼着一些三叶草,咬中了一口,把耳朵转向左边。穿过树林,它听到另一个生物向它移动的脚步声。如果声音的来源是捕食者,兔子准备逃跑,它听着不明野兽的四只脚有节奏地小跑,看着它出现在空地边缘。它快速远离接近的四足动物,这与它所见过的任何东西都不一样。这个像狗一样的生物是当晚该地区十二个机器人之一,这些自主机器人正在指挥所周围的关键地形上占据位置,一个机动师正准备建立。这些是战争的开始时刻,狗的任务是进行侦察。
几分钟后,树林里传来一阵低沉而稳定的盔甲踩踏声,师长和参谋人员停了下来,摆出防御姿态。指挥所的自主防御元素——狗——现在占据了安全阵地。这些狗以三人为一组。当一个人轮班四小时时,另外两人正在充电。
这些狗足够接近,可以将自己维持为它们用于通信和数据泄露的网状网络中的节点。在冲突的这个阶段,狗有一个简单的交战规则:如果有人接近,就会向指挥所发出警报。如果它们检测到人类,它们会使用传感器记录音频、视频和热红外数据传输到指挥所。被指派保卫指挥所的连长将根据该人是否被确定为友军、敌方或非战斗人员来决定采取什么行动。
在行动的这一阶段,指挥所将在原位停留长达四十八小时,然后再次移动。在这 172,800 秒内,每只狗每小时将传输近乎稳定的 288 KB。这是他们的指挥和控制数据速率,它允许他们一遍又一遍地重复熟悉的模式——向左看、向前看、向右看、报告系统状态、重复。这确保了他们彼此保持沟通并保持警觉。如果他们怀疑或检测到他们附近的人,那么他们的数据速率将膨胀到每小时 720 GB 的机载传感器态势感知观察。
在这种环境中,带宽在功率、重量和冷却方面都很昂贵。通信资源上还有其他方面。由于该部门的每个成员及其设备都是一个传感器,因此有额外的情报、监视和侦察馈送在网络上争夺优先级。后勤系统、语音通信、地理空间更新、命令、医疗诊断数据和天气数据都试图通过这些网络移动。此外,还有计划进行网络限制和从主要途径到备用途径的过渡,以混淆任何对抗性系统,使其无法识别该部门的真正组成和身份。
由于这些原因,狗(或该部门中的其他传感器)中的计算机视觉模型必须尽可能少地误报。值得庆幸的是,狗“眼睛”上的计算机视觉模型已经完成了近五万小时的训练,在高度多样化的生物群落上,一年四季都有,天气和光照条件各不相同。他们还使用了关于现代军事遮蔽者对视觉、伪装技术和模式的影响以及人类和机器人军事编队的差异化步态和身体姿势的特殊训练数据。尽管这种训练数据制度听起来令人印象深刻,但它永远无法解释所有情况,这就是为什么该师的机器学习行动部门准备对整个部队的狗和其他传感器进行微调,以微调他们遇到的生物群落,以及敌人的战术、技术和程序的不可避免的变化。
重新训练计算机视觉模型与所有其他统计分析一样。简单地说,需要有一个代表性的样本来用数学方式表达样本关键变量之间的关系。在计算机视觉中,场景中的对象(天空、云彩、地平线、有树木的山丘、没有树木的山丘、单个建筑物、建筑物上的窗户、透过窗户看的人脸等)都是样本。每只狗的传感器都在收集周围生物群落(种群)的无数样本。在这些样本中,出现了计算机视觉模型以前从未见过的新异常值,因为它的制造者没有一个可以包含地球上所有多样性的实验室。
在最初的8,640秒夜间巡逻之后,这些狗错误地警告了一只熊,这只熊爬到一棵树上,然后用后腿站立,试图抓住一些橡子。当它这样做时,其中一只狗会检测到它,通过其传感器捕捉到几分钟的时间,并提醒指挥所安全元件。在早上的员工聚会上,指挥所安全连长询问机器学习操作人员,他们能对这只让他们夜不能寐的熊做些什么。
机器学习团队是整个联合部队的众多团队之一。他们都在冲突的早期阶段收集样本。感知到的异常值以及所有观测值的大量随机样本会根据其容量和队列优先级流回影院内外的计算集群。一些数据通过战术网状网络传输。其他数据由从一个单元移动到另一个单元的各种物流车辆被动收集,然后通过物理存储设备传输。
当数据科学家处理整个视觉传感器机群的误报时,他们确定他们对当地熊种有统计学意义的观察结果,他们可以将所有观察结果传回 AI 数据产品团队,以完成一轮半监督的负面训练,将它们归类为非人类和非战斗人员。研究小组认为,新训练的计算机视觉模型将减少约70%的熊误报。
早期样本中的另一个重要发现是发现了计算机视觉模型未检测到的敌方战术哨兵。这种假阴性可能会对部队保护产生不利影响。哨兵类似于坐在树枝上的鸟,但实际上它是一个独立的音频和视频传感器包。通过将哨兵的多次观察结果与互联网上业余观鸟者的视频样本进行比较,数据科学团队能够训练分类器来区分哨兵和活鸟。
有了这个新的计算机视觉模型,该团队准备了软件更新策略。计算机视觉更新是将在未来21,600秒内在整个联合部队中部署的数百个更新之一。它们不能也不应该同时部署。在过去三年中,这些团队已经实践了数百次这种持续集成和持续交付 (CI/CD) 方法。与现代云计算提供商一样,他们有一个部署策略,该策略经过一系列测试和小型部署以确认功能正常。
除了这些现代软件实践之外,机器学习操作元素还确保他们的计算机视觉模型部署到狗样本中,这些样本将重新观察类似鸟类的受试者以及熊产生最多误报的地方。随着新数据显示误报和漏报显著减少,团队继续在计算机视觉传感器的其余部分进行部署。值得庆幸的是,更新计算机视觉模型在带宽上是有效的。原始模型是 40 到 60 兆字节,具体取决于传感器。更新可以是原始模型的 10–20%,在这种情况下,原始模型仅为 5到 10 兆字节。所有这些小效率在战术边缘及其在被拒绝、断开连接、间歇性或有限条件下的潜力都很重要。
Data Epochs、Battle D rills 和 WERX
这个小插曲描述了在冲突开始时每两周(1 万秒)可能发生的数百次更新之一。在每个数据周期中必须发生的一系列更新是新的战斗演习。他们必须变得像士兵清理卡住的武器一样熟悉和磨练。
最终现场必须展示哪些概念?我们的军事编队、人员和领导人必须如何采用和塑造这些新的数据战演习?美国陆军已经开始了云计算、软件定义网络、算法战争、自主和人机团队的数字奥德赛。美国各军种都在迅速使其采购、安全和 IT 干部能够提供这些技术和实践。由此产生的软件开发实践不仅限于后台功能。它们通过传统和替代的收购途径在各个梯队同时出现。久经考验的研究、开发、测试和评估计划,以及专注于成功部署数字和人工智能能力的新组织正在加速这些进程。引领这些新努力的是一个领导者网络,他们拥有共同的愿景,并重新燃起了谨慎冒险的胃口。
走进任何一个新的软件工厂或开发/运营(开发/运营)软件团队(如 AFWERX、SOFWERX 等),你会看到了解他们的使命和技能的授权专业人士。就像他们之前在航空、机械化作战和无人系统领域的先驱一样,他们知道他们所从事的新颖性很容易被误解或忽视。然而,当他们考虑乌克兰和以色列正在进行的战争时,他们积极推动新的能力以超越任何对手。
AI 加速路线图
所有这些努力都是有意义的。为了让它们结出硕果并最大限度地发挥军事效能,领导者必须积极努力加速其团队的效果。为此,他们可以采取几个关键步骤。
首先,消除开发团队与其最终用户之间的距离。这对于成功采用软件和硬件至关重要。用户和开发人员之间的定期接触点是您应该衡量和投资的东西。如果用户没有破坏这项技术,而开发人员没有迅速将其适应他们无法想象的用例,那么你就把这些不幸的发现推迟到你的第一场战斗中。
第二,与官僚机构中的现状偏见作斗争。如果有人告诉你,对生成式人工智能没有要求,请提醒他们,在军事历史的其他转折点,也没有对枪支、坦克、飞机、反简易爆炸装置和反无人机技术的要求——直到技术和用例融合并明确了要求。
第三,将您的 AI 程序分解为一个组合,该组合平衡了通用开发、安全、机器学习、运营 (DevSecMLOps) 管道与不同机器学习学科(例如自然语言、计算机试听和计算机视觉)的独特需求,用于不同的应用,如遥感、意义建构和自主。
第四,除了你的团队正在为之构建的人类角色之外,你还必须将另一个用户带到桌面上——你新兴的力量结构中的机器角色。部队结构中的每个支持机器学习的设备都需要一个支持 AI 的数据产品策略和一个数据网络策略,以便在一系列冲突、生物群落和任务中实现其再训练。当人类继续消耗豆子和子弹时,机器将消耗电池和字节。
第五,除了已经构建的物理和虚拟培训环境之外,您还需要一个设备场、一个模型动物园和一系列数字孪生。移动应用程序开发人员必须跨各种设备制造商进行测试,以确保向前和向后兼容。设备场可帮助开发人员快速从此类异构设备队列中获取技术反馈。在下一个战争时代,这些可能是四足机器人、无人机群或可选的载人履带式车辆。机器学习工程师在众多开源和专有模型上构建和迭代。当他们训练和再训练它们时,工程师们将拥有越来越多的模型集合(动物园),这些模型可以作为在新情况下快速微调的更好起点。数字孪生将有助于确保您拥有一个具有充分代表性的环境,以显示新的网络-设备-数据-模型组合按预期工作。
第六,信任零信任系统。就像 Hedy Lamarr 和 George Antheil 发明的跳频扩频一样,零信任系统不断强制执行凭证和其他证书连接、轮换和重新身份验证,以确保针对外部和内部威胁的安全一致性。正确处理它是一种复杂的艺术形式,但它是您在数据和系统访问中应该要求的一项功能。BYOD(自带设备)是组织可以以零信任方式运营的指标。当你能够信任你的员工带来的异质敌对外国设备时,你将获得所需的组织和技术实力,在联合部队中与你的盟友和任务伙伴做同样的事情。
第七,您的组织需要每周部署到生产环境中,您的领导者应该参与 CI/CD 流程。现代云计算服务通过多种策略实现高可用性。其中最关键的是,在中断事件期间,开发人员与其领导者之间的软件定义连接。在纯粹的形式中,DevOps意味着构建软件的同一团队也部署它,如果部署失败,将在半夜进行寻呼。这增强了测试过程中对细节的关注。寻呼过程也可以连接到关键领导者。如果你知道你有一定的时间来修复糟糕的软件部署,并在你的经理被分呼之前恢复正常服务,那么在测试过程中,每个人都会更加注意细节。
第八,在你的各种能力中,明确你允许对“系统1”和“系统2”机器思维进行实验的领域。丹尼尔·卡尼曼(Daniel Kahneman)在他的《思考,快与慢》一书中普及了现代人对人类思维能力的理解,认为人类思维能力是两个系统的副产品。系统 1 自动快速响应,就像战斗或逃跑响应一样。您的视觉、听觉或嗅觉几乎不需要任何努力来处理着火的房子。卡尼曼将其与系统2区分开来,后者“将注意力分配给费力的心理活动”,并实现复杂计算等任务。通过它,当我们将精力分配给集中注意力时,我们会感到更多的能动性和选择权。人机协作的关键是将系统 1 和系统 2 的任务分配给正确的队友。
禁止我们经历这种情况的那一天,但在未来的战场上,两支军队将在夜间发生冲突。早上,双方的几个营可能只是自己的残余。无论哪一方能够更快地进行重组战斗演习,都将拥有直接的优势。从本组织分离并附加到新组织的任务命令需要几个管理和控制步骤。指挥官应该选择首先组建哪个新领导人和哪个编队——这是一个系统 2 的过程。然而,一旦命令下达,一系列系统1应用程序和消息应该能够使所有人员、医疗、后勤和其他支持数据能够迅速准确地传输给新的指挥人员。如果我们做好摆在我们面前的工作,这个新营应该在3 600秒而不是28 800秒内准备好战斗。分秒必争。
作者:
John Brennan博士是Scale AI公共部门业务的总经理。他曾在韩国的美国陆军担任步兵军官。他还曾在中央情报局的战区服役。在过去的 2 年里,他帮助世界各国政府开发和实施这些技术,用于其云计算、数据科学和网络安全计划。John 是 AWS 机密云和绝密云的产品经理,为情报界和国防部提供支持。这篇文章的灵感来自他在陆军未来司令部的工作及其设计未来CJADC的努力。
Adarsh Kulkarni 是 Scale AI 的高级软件工程师,他的工作重点是自主的计算机视觉。他拥有机械工程和机器人学位,此前曾在 Ghost Robotics 担任自主和 AI 应用工程师。本文利用了 Adarsh 在操作机器狗方面的知识以及他在 Scale AI 的工作,帮助训练用于周边防御应用的计算机视觉模型。原文刊于现代战争研究所