JEF
INTEGRATION
Architecture — TAK Server Gateway — Jef Integration
Lisa 26 brigadstab genererar CoT (Cursor on Target) XML för varje bekräftad detektion. Under nationella operationer flödar denna data enbart inom svenska system. Under JEF-övningar aktiveras en TAK Server gateway som konverterar Lisa 26:s interna dataformat till standard CoT-meddelanden och distribuerar dem till allierade TAK-servrar via TLS-krypterad VPN-tunnel.
Dataflöde: Lisa 26 brigadstab → CoT/UDP → TAK Server (svenskkontrollerad) → klassificeringsfilter (S2 godkänner RELEASABLE) → TLS-tunnel → allierad TAK Server → ATAK/WinTAK-klienter. Varje steg adderar latens men säkerställer att enbart godkänd information delas. Icke-filtrerade detektioner (NATIONAL ONLY) stannar på den svenska TAK-servern.
Setup Procedure
Vad allierade ser
Allierade operatörer ser Lisa 26-detektioner som standard NATO-symboler på sin ATAK/WinTAK-karta. Ett fientligt fordon detekterat av Fischer 26 vid PA 2345 6789 visas som röd APP-6D pansarsymbol med konfidenspoäng och tidsstämpel. Den allierade operatören behöver ingen Lisa 26-utbildning — symbolerna är standard NATO, gränssnittet är standard ATAK.
Bidirectional Data — Receiving Allied Information
TAK Server-gatewayen fungerar i båda riktningarna. Om den norska kontingenten detekterar mål med sina egna system och delar via CoT kan Lisa 26 importera dessa detektioner och inkludera dem i Dempster-Shafer-fusionen. En norsk drönardetektering plus en svensk Fischer 26-detektering av samma mål vid samma position fusioneras till högre konfidens — multinationell sensorfusion utan gemensam hårdvara.
Limitations — Honest
Klassificeringsfiltrering är manuell — den svenske S2:an måste tagga detektioner som RELEASABLE. Under hög tempo (20+ detektioner per minut) blir detta en flaskhals. Lisa 26 L2 kan rekommendera RELEASABLE-taggning baserat på hottyp: fordon och drönare föreslås automatiskt som RELEASABLE medan personalmål flaggas för manuell granskning. Slutbeslutet är alltid S2:s — AI:n föreslår, människan beslutar.
Latens: att lägga till TAK Server-gatewayen adderar 1–3 sekunder till datakedjan (TLS-handskakning, meddelandeköer, filtrering). Jämfört med röstbaserad rapportering (minuter) är detta försumbart. Allierade operatörer ser Lisa 26-detektioner 3–5 sekunder efter detektering — snabbare än någon manuell rapporteringsprocess kan leverera.
Interoperabilitetstestning: varje JEF-övning avslöjar mindre inkompatibiliteter (CoT-schemaversion, tidszonsformat, koordinatreferenssystem). Lisa 26:s TAK-gateway underhåller en kompatibilitetsmatris som uppdateras efter varje övning. Den grundläggande arkitekturen fungerar — detaljerna kräver kontinuerlig förfining genom gemensam övning.
← Del av Lisa 26 Architecture
Implementering
# TAK Server Gateway — CoT XML to Allied ATAK Clients
# pip install lxml
from lxml import etree
import socket, time
def lisa26_to_cot(detection):
"""Convert Lisa 26 detection to NATO Cursor on Target XML."""
event = etree.Element("event", version="2.0",
uid=f"FSG-{detection.id}", type="a-h-G-U-C", # hostile ground unit
how="m-g", # machine-generated
time=detection.timestamp.isoformat(),
start=detection.timestamp.isoformat(),
stale=(detection.timestamp + timedelta(minutes=5)).isoformat())
point = etree.SubElement(event, "point",
lat=str(detection.lat), lon=str(detection.lon),
hae=str(detection.alt), ce="50", le="50") # 50m circular error
detail = etree.SubElement(event, "detail")
etree.SubElement(detail, "contact", callsign=f"LISA26-{detection.cls}")
etree.SubElement(detail, "remarks").text = f"Conf:{detection.conf:.0%}"
return etree.tostring(event, encoding="unicode")
# Push to TAK Server (multicast or TCP)
tak_socket = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
tak_socket.sendto(cot_xml.encode(), ("tak-server.local", 8087))
Relaterade kapitel
Källor
TAK Server documentation (tak.gov). Cursor on Target specification (MITRE). NATO APP-6D symbology standard. JEF exercise framework (public). ATAK/WinTAK interoperability documentation.