Większość architektur komunikacji taktycznej zakłada dostępność co najmniej jednego z trzech głównych nośników: komórkowego (LTE/5G), Wi-Fi (zamontowane access pointy lub taktyczne hotspoty) lub taktycznego radia VHF/UHF. Na operacji pieszej w środowisku spornym lub zdegradowanym żaden z nich nie jest gwarantowany. Komórkowa jest zakłócana lub nieobecna. Wi-Fi nie ma infrastruktury. Radio jest scentralizowane i sporne. Zespół nadal musi dzielić się pozycją, statusem i krótkimi wiadomościami — na kilku metrach między operatorami spiętrzonymi w drzwiach, dziesiątkach metrów przez polanę patrolu, setkach metrów między oddzielonymi drużynami ogniowymi.
Tu pasuje krótkozasięgowa sieć mesh o niskiej mocy. Bluetooth Mesh i IEEE 802.15.4 (Thread, Zigbee, custom MAC) nie są zamiennikami radia taktycznego. Są równoległą, noszoną na ciele, automatycznie formującą się warstwą, która przeżywa, gdy podstawowe nośniki zawodzą — i która integruje się z ATAK/WinTAK, więc operatorzy widzą ten sam obraz tak czy inaczej.
1. Rzeczywistość bez GPS/komórki/Wi-Fi
Operatorzy piesi rutynowo wchodzą w środowiska, gdzie podstawowe nośniki nie są dostępne. Operacje podziemne — systemy tuneli, piwnice, podziemne metro — tłumią komórkowy i GPS do zera w dziesiątkach metrów od powierzchni. Kaniony miejskie ze zbrojonym betonem redukują GPS do jednocyfrowych liczb satelitów i odbijają komórkowy w bezużyteczną wielodrożność. Środowiska walki elektronicznej celowo zakłócają GPS L1/L2 i pasma GSM/LTE na skalę; operatorzy piesi w dziesiątkach kilometrów od aktywnego systemu EW tracą oba.
To, co pozostaje użyteczne, to pasmo ISM — 2,4 GHz i sub-GHz — przy niskiej mocy nadawania. Jammery dla ISM też istnieją, ale zakłócanie 2,4 GHz na stumetrowym śladzie zespołu jest znacznie trudniejsze niż zakłócanie komórkowej na pięciokilometrowej komórce. Niska moc nadawania (0 do +10 dBm noszone na ciele) plus skoki częstotliwości plus redundancja mesh znacząco podnoszą koszt zaprzeczenia. Kompromisem jest zasięg: dziesiątki metrów na skok, nie kilometry. Routing mesh zamienia to w użyteczną tkankę całego zespołu.
Przypadek użycia to nie "zastąp radio". To "utrzymuj mapę drużyny aktualizowaną, gdy radio jest sporne, operator jest w piwnicy lub konwój właśnie wjechał w bąbel EW".
2. Bluetooth Mesh (BLE Mesh)
Bluetooth Mesh to warstwa mesh z zarządzanym zalewem określona na szczycie Bluetooth Low Energy (BLE) 4.0 i nowszych. Wiadomości nie są routowane w sensie IP. Każdy węzeł odbiera wiadomość, decyduje, czy ją przekazać dalej (na podstawie TTL, klucza sieciowego i ochrony przed powtórką) i ponownie nadaje. Zalew jest ograniczony polem TTL, cache'ami per-wiadomość, które tłumią duplikaty, oraz segmentacją kluczy sieciowych/aplikacyjnych.
Architektura wspiera cztery role węzłów, które mają znaczenie dla użycia pieszego. Relay nodes ponownie nadają — przydatne dla modułów montowanych na kamizelce z rozsądną baterią. Friend nodes cache'ują ruch dla Low Power Nodes (LPN), które budzą się na cyklu duty — przydatne dla małych czujników noszonych na ciele (IMU hełmu, taśma biometryczna), które nie mogą sobie pozwolić na ciągły odbiór. Proxy nodes mostkują klientów GATT-only (smartfony, EUD-y z ATAK) w mesh. Wzorzec friend/low-power to dźwignia, która zwiększa czas pracy baterii z "jedna zmiana" do "kilka dni" na czujniku.
Realia praktyczne: sieć Bluetooth Mesh określa do 32 767 węzłów, ale prawdziwe wdrożenia powyżej kilkuset węzłów zaczynają trafiać na narzut zalewu. Dla zespołu wielkości drużyny (8 do 12 operatorów) z relayami na kamizelce plus garścią czujników na ciele na operatora, liczby węzłów 30 do 80 są normalne, a zalew jest w porządku. Zasięg na skok to 10 do 30 m w pomieszczeniach przy +4 dBm, 50 do 100 m na zewnątrz w linii widzenia; z trzema do czterech skoków relay przez stos elementu pokrywasz budynek lub blok miejski.
3. IEEE 802.15.4 — Thread, Zigbee, custom MAC
IEEE 802.15.4 to niższa warstwa niż Bluetooth — PHY i MAC dla niskobitowych (250 kbps w PHY 2,4 GHz) bezprzewodowych sieci osobistych. Thread, Zigbee, WirelessHART i wiele własnościowych stosów działa na jego szczycie. Dla użycia taktycznego 802.15.4 wygrywa nad BLE Mesh w trzech przypadkach.
Po pierwsze, praca sub-GHz. 802.15.4 ma PHY 868 MHz (EU) i 915 MHz (US), które propagują znacząco lepiej przez ściany i listowie niż 2,4 GHz — typowo 2× do 3× zasięg przy tej samej mocy nadawania. Dla długiego patrolu drużyny ogniowej nad zalesionym terenem, sub-GHz 802.15.4 kupuje ci osiągalne skoki, tam gdzie 2,4 GHz BLE odpada.
Po drugie, natywne IPv6. Thread (zbudowany na 802.15.4 plus 6LoWPAN) daje każdemu węzłowi adres IPv6 i standardowy UDP. To czyni projektowanie gateway'a — mostkowanie mesh do taktycznego MANET lub TAK Servera — znacząco prostszym niż parsowanie stanu modelu Bluetooth Mesh.
Po trzecie, odporność na zakłócenia przez skoki kanałów. Standard 802.15.4 wspiera TSCH (Time-Slotted Channel Hopping) i CSL (Coordinated Sampled Listening). Mesh TSCH skacze po 16 kanałach w paśmie 2,4 GHz na deterministycznym harmonogramie; wąskopasmowy jammer eliminuje 1/16 slotów, nie łącze. BLE Mesh reklamuje na trzech stałych kanałach (37, 38, 39) — jammer tonowy na tych trzech kanałach zabija sieć. Dla spornego środowiska RF ten pojedynczy fakt jest często rozstrzygający.
4. Matematyka zasięgu, baterii, przepustowości
Konkretne liczby dla typowego pieszego load-out — moduł montowany na kamizelce, +4 dBm nadawanie, dipol wszechkierunkowy zintegrowany z taśmą:
Zasięg. 2,4 GHz BLE Mesh: 15 do 25 m przez jedną ścianę wewnętrzną, 60 do 90 m na zewnątrz w linii widzenia, 5 do 8 m przez zbrojony beton. Sub-GHz 802.15.4 przy 915 MHz, +10 dBm: 40 do 70 m przez konstrukcję wewnętrzną, 150 do 300 m na zewnątrz w linii widzenia, 15 do 25 m przez zbrojony beton. Oba degradują się ostro przy absorpcji ciała — relay zamontowany na płycie tylnej jest ~6 dB gorszy do węzła przed operatorem niż do węzła z boku.
Bateria. Ogniwo Li-Po 1000 mAh przy 3,7 V to 3,7 Wh. Ciągle odbierający węzeł relay (15 mA przy 3,3 V = 50 mW) działa ~74 godziny — trzy dni. Low Power Node z duty cycle odbierający 10 ms co 1 s (efektywne 0,15 mA średnio) działa ~6700 godzin — 9 miesięcy. Friend node cache'ujący dla niego kosztuje ~25 mA średnio (własny odbiór plus transmisje cache). Zaplanuj topologię wokół tego, które węzły mogą sobie pozwolić być relayami, a które muszą być LPN-ami.
Przepustowość. Praktyczna przepustowość Bluetooth Mesh to ~10 do 20 kbps współdzielone przez zalew — w porządku dla aktualizacji pozycji CoT (wiadomość XML CoT kompresuje się do pod 200 bajtów; przy 1 Hz na operatora przez 10-osobową drużynę to ~16 kbps). To nie jest w porządku dla głosu (chcesz 8 do 16 kbps na równoległy kanał, bez miejsca na narzut). 802.15.4 przy 250 kbps PHY daje ~120 kbps użytecznych — głos przez kilka równoległych kanałów jest wykonalny z niskobitowym kodekiem (Opus przy 6 kbps, Codec 2 przy 1,6 do 3,2 kbps).
5. Nakładka bezpieczeństwa
Bluetooth Mesh dostarcza nietrywialny wbudowany model bezpieczeństwa: NetKey ogranicza mesh, AppKeys ograniczają ruch per-aplikacja, oba używają AES-128-CCM, a provisioning używa ECDH (P-256) z opcjonalnym uwierzytelnianiem out-of-band. Na papierze kryptografia jest solidna. W praktyce konsumencki profil Bluetooth Mesh — zaprojektowany dla oświetlenia i automatyki domowej — zakłada łagodne środowisko provisioning i łagodną populację relay. Żadne z nich nie obowiązuje w użyciu taktycznym.
Nakładka obronna, którą stosujemy: nigdy nie ufaj konsumenckiemu modelowi bezpieczeństwa jako jedynej warstwie. Uruchom dodatkowe szyfrowanie ładunku AES-GCM-256 nad mesh, z kluczami provisionowanymi przez tę samą zatwierdzoną infrastrukturę zarządzania kluczami, która zabezpiecza resztę stosu taktycznego. Traktuj NetKey Bluetooth Mesh jako obfuskację transportu, nie jako poufność. Provisionuj out-of-band — przez tether USB-C w obszarze staging — nigdy przez standardowy PB-ADV provisioning over-air, który może podsłuchać każde pobliskie radio.
Rozważania FIPS 140-3: standardowe stosy Bluetooth Mesh (Zephyr, Nordic SDK) nie są FIPS-walidowane out of the box. Dla amerykańskich wdrożeń rządowych, gdzie FIPS jest twardym wymogiem, praktyczna ścieżka to wykonanie FIPS-walidowanej kryptografii w nakładce aplikacyjnej (walidowany moduł jak wolfSSL FIPS lub BoringCrypto) i traktowanie warstwy Bluetooth jako niezaufanego nośnika. To samo podejście stosuje się do szyfrowanej komunikacji polowej ogólnie.
6. PNT bez GPS
Gdy GPS zostaje zaprzeczony, pozycjonowanie pieszych przechodzi w metody względne. Bluetooth Mesh i 802.15.4 oba eksponują RSSI per odebrany pakiet, a BLE 5.1 dodał direction-finding poprzez AoA/AoD (Angle of Arrival / Angle of Departure) używając przełączanych macierzy antenowych. W połączeniu ze znanymi pozycjami kotwic — relayami zamontowanymi na pojeździe, na narożniku budynku podczas postoju lub wstępnie ustawionymi podczas wkraczania — możesz obliczyć pozycję względną do jednego-trzech metrów w pomieszczeniach z konfiguracją czterech kotwic i pięciu-dziesięciu metrów z konfiguracją dwóch kotwic używając samej trilateracji RSSI.
Pozycje pochodzące z czasu lotu są praktyczne na warstwie PHY 802.15.4 (sub-metrowe z rozszerzeniami UWB jak IEEE 802.15.4z, dwa do czterech metrów ze standardowym ToF 802.15.4). Sufit dokładności dla anten noszonych na ciele w prawdziwym terenie — wielodrożność, cień ciała, brak idealnie znanej geometrii kotwic — jest w niskich pojedynczych metrach w pomieszczeniach i gorzej na zewnątrz. Przydatne dla "w którym pokoju jest operator" i "po której stronie budynku". Nie przydatne dla submetrowego namierzania.
Uczciwe ujęcie dla użytkowników: to mostkujące PNT, nie PNT klasy survey. Utrzymuje mapę drużyny żywą między poprawkami GPS, nie w ich miejsce.
7. Integracja ATAK / WinTAK
Celem integracji jest pipeline Cursor on Target (CoT), którym ATAK/WinTAK już mówi. Węzeł Bluetooth Mesh lub Thread publikuje swoją pozycję i status jako wiadomość XML CoT; mesh transportuje to do węzła gateway; gateway przekierowuje do lokalnego urządzenia TAK przez USB serial, USB-C ethernet lub BLE GATT bezpośrednio do pluginu ATAK BLE.
Dwa wzorce pluginu działają. Pierwszy to plugin działający na EUD operatora (End User Device — zazwyczaj Samsung S20 lub S22 Tactical Edition działający na ATAK-CIV), który otwiera połączenie GATT do proxy mesh na kamizelce, parsuje stan modelu Bluetooth Mesh do CoT i wstrzykuje bezpośrednio do lokalnego pipeline'a TAK. To trzyma logikę gateway'a na telefonie, co jest wygodne, ale wiąże widoczność operatora z pojedynczym urządzeniem.
Drugi wzorzec to węzeł gateway — dedykowany mały SBC lub moduł mikrokontroler-z-radio na kamizelce dowódcy drużyny — który mostkuje mesh do TAK Servera przez taktyczny nośnik radiowy drużyny lub taktyczny nośnik radiowy lub węzeł MANET. Każde urządzenie TAK w sieci widzi wtedy ruch mesh bez parowania per-urządzenie. To architektura, którą dostarczamy dla wdrożeń na poziomie drużyny. Sparuj ją z sensingiem RF opartym na SDR w gatewayu, a ten sam węzeł może wchłaniać trafienia direction-finding i republikować jako CoT.
8. Realia produkcji
Trzy lekcje z polowania tej klasy systemu.
Certyfikacja RF. Radia noszone na ciele działające w pasmach ISM potrzebują FCC Part 15 (US), CE RED (EU) i odpowiedników kraju gospodarza. Moduły od Nordic, Silicon Labs i TI są dostarczane z certyfikacjami na poziomie modułu, które przepływają w określonych warunkach — utrzymuj geometrię zintegrowanej anteny w granicach datasheet modułu, lub certyfikacja nie przenosi się. Niestandardowa antena lub przeniesiony moduł to nowy cykl certyfikacji. Wbuduj ścieżkę certyfikacji w harmonogram, a nie po działaniu prototypu.
Termika i obciążenie. Węzeł relay wciśnięty pod plate carrier bez przepływu powietrza działa 8 do 15 °C powyżej otoczenia przy podtrzymywanym 25 mA. W środowisku 35 °C to wypycha ogniwo Li-Po poza bezpieczną kopertę ładowania. Rozwiązaniem jest mechaniczne — wentylowana saszetka, przewodząca ścieżka ciepła do płyty lub ograniczanie prądu radia w wysokich temperaturach. Zignoruj to, a baterie zespołu spuchną po pierwszym gorącym ćwiczeniu.
Testowane na prawdziwych ćwiczeniach pieszych. Liczby laboratoryjne zawsze wyglądają lepiej. Mesh, który idealnie meshuje na stole warsztatowym, routuje przez antenę jednego operatora dziewięć na dziesięć razy na prawdziwym patrolu, bo jego geometria kamizelki przypadkiem jest najlepszą ścieżką relay — a jego bateria pada pierwsza. Jedyny sposób, aby to znaleźć, to oinstrumentować każdy węzeł, logować RSSI i telemetrię routingu oraz przepuścić to przez wielodniowe ćwiczenie polowe. Offline-first przechwytywanie telemetrii ma tu znaczenie: nie ma komórki, z której można by uploadować logi.
Kluczowy wniosek: Bluetooth Mesh i 802.15.4 nie zastępują taktycznego radia. Przeżywają warunki, które kładą radio — zakłócanie, operacje podziemne, miejski beton — i utrzymują mapę drużyny aktualizującą się w zasięgu ciała. Traktuj je jako redundantny nośnik dla pipeline'a CoT, zabezpiecz je nakładką warstwy aplikacyjnej (nie sam stos konsumencki) i przetestuj polowo na prawdziwych operatorach, zanim ogłosisz architekturę gotową.