Detector de drones con fusión de sensores múltiples que combina el dispositivo de interferencia de drones
Introducción
Este sistema avanzado integra la tecnología de fusión multi-sensor con capacidades de interferencia adaptativa para detectar, rastrear y neutralizar drones no autorizados en diversos entornos 369. (70MHz ∼6GHz), las matrices acústicas , Radar de micro-Doppler , y Sensores ópticos , consigue una cobertura de 360° con una precisión direccional de ≤1,2° para la identificación de drones dentro de un rango de detección de 5 km13. redes neuronales convolucionales (CNN) para correlacionar las huellas digitales espectrales (por ejemplo, DJI, protocolos FPV) con firmas acústicas que reducen las falsas alarmas de aves o desorden ambiental en un 98% Al detectarlo, el sistema se activa. interferencia selectiva El objetivo de la red de control de drones (2.4GHz/5.8GHz), la navegación GPS/GLONASS y las frecuencias de transmisión de vídeo, alcanzando un rango de interrupción eficaz de 3 km, manteniendo las comunicaciones autorizadas19. módulo de aprendizaje de refuerzo optimiza dinámicamente la potencia de interferencia y los patrones de salto de frecuencia basados en las relaciones señal-ruido en tiempo real, garantizando el cumplimiento de las normas de aviación durante las operaciones de contramedidas.Las innovaciones clave incluyen:Calibración de sensores cruzados: Sincroniza los flujos de datos de nodos distribuidos (fijos, móviles, montados en el vehículo) para triangular las posiciones de los drones y las ubicaciones de los pilotos con una precisión de < 10 m.Protocolos de interferencia cognitiva.: Utilizaciones Las señales adversas generadas por GAN para explotar las vulnerabilidades en el firmware de los drones, obligando al aterrizaje de emergencia o a la activación del regreso a casa sin interferencias colaterales.Arquitectura de computación de borde:Procesa 12 TB/día de datos de sensores localmente mediante algoritmos acelerados por FPGA, que permite una respuesta de menos de 3 segundos desde la detección hasta la activación de la interferencia. Estrategias de defensa de múltiples zonas monitoreo pasivo en zonas de perímetro de 5-15 km y contramedidas activas en zonas críticas de 0-5 km.Su diseño modular permite la integración con los sistemas de gestión del espacio aéreo existentes, proporcionando registro forense de direcciones MAC de drones, trayectorias de vuelo y geolocalización del operador para la aplicación de la normativa.
Parámetros
Función |
Descripción |
||
Detección de UAV |
Ancho de banda del espectro de detección |
Las emisiones de gases de efecto invernadero se aplicarán de conformidad con el anexo II. |
enfoque de detección en el rango 433Mhz/ 900Mhz/ 2.4Ghz/ 5.2Ghz/ 5.8Ghz |
Número de detección simultánea del UAV |
¿Qué quieres decir?150 piezas |
puede ser personalizado con 1Ghz -1.4Ghz y 5.1Ghz - 5.9Ghz FPV Bands |
|
La altura de detección más baja |
¿Qué quieres decir?0 metros |
||
Tasa de detección |
¿Qué quieres decir?99.99% |
||
Lista blanca y negra |
Número de modelos identificables |
¿Qué quieres decir? 400 |
incluidos los drones de la serie DJI,y tiene la capacidad de aprendizaje autónomo |
la identificación exacta del objetivo |
Disponible |
para objetivos diferentes de la misma posición, la misma banda de frecuencias, el mismo fabricante, el mismo tipo de UAV, respectivamente. |
|
análisis en profundidad de la señal del UAV |
|||
la identificación del identificador único |
|||
la lista en blanco y negro para distinguir |
|||
Interferencia defensiva |
Bandas de frecuencias interferibles |
900 MHz, 433 MHz, 1.5 GHz, 2.4 GHz, 5.8 GHz, 5.2 GHz |
|
otras bandas de frecuencia personalizadas |
|||
OAM remoto |
Modo sin vigilancia |
Detección y ataque automáticos |
|
Una variedad de características de OAM |
Actualización del firmware |
utilizado con el servidor remoto |
|
Reinicio, consulta de estado |
|||
Autotestado |
|||
Configuración de parámetros |
|||
Trabajo en red |
Conexión en red de varios dispositivos |
observar el estado en línea/anormal de cada dispositivo |
|
Control remoto mediante terminales móviles |
visualización de la interfaz de funcionamiento del sistema del dispositivo |
||
recepción de información de alarma |
|||
Viendo la lista blanca y negra |
|||
Activar la función de defensa |
|||
Seguridad de los datos |
Alta fiabilidad y seguridad |
gestión de certificados y cifrado de datos |
|
Muestra de interfaz
Como se muestra en la figura, se presentan los varios sensores principales actualmente instalados, y se dispone de información completa de seguimiento en el fondo del sistema.