Detector de drones fijo con registro de datos en tiempo real y monitoreo remoto a través de una red segura
Introducción
El detector de drones fijo con registro de datos en tiempo real y monitoreo remoto a través de una red segura es una plataforma integral integrada 2 en 1Sistema de detección y defensa contra UAV que identifica rápidamente los enlaces de comunicación de los UAV, recopilando información comoComo estado del vuelo, rutas y otra información en tiempo real "Monitoring Data stream" ayuda a los usuarios a hacer una respuesta informadalo más pronto posible.
Las condiciones básicas
Función |
Descripción |
||
Detección de UAV |
Ancho de banda del espectro de detección |
Las emisiones de gases de efecto invernadero se aplicarán de conformidad con el anexo II. |
enfoque de detección en el 433Mhz / 900Mhz / 2.4Ghz / 5.2Ghz / 5.8Ghz |
Número de detección simultánea del UAV |
₹ 150 piezas |
puede personalizarse con bandas FPV de 1 GHz -1.4 GHz y 5.1 GHz -5.9 GHz |
|
La altura de detección más baja |
¿Qué quieres decir?0 metros |
||
Tasa de detección |
¥99.99 % |
||
Lista blanca y negra |
Número de modelos identificables |
¢ 400 |
incluidos los drones de la serie DJI,y tiene la capacidad de aprendizaje autónomo |
la identificación exacta del objetivo |
Todos pueden estar satisfechos. |
para objetivos diferentes de la misma posición, la misma banda de frecuencias, el mismo fabricante, el mismo tipo de UAV, respectivamente. |
|
análisis en profundidad de la señal del UAV |
|||
la identificación del identificador único |
|||
la lista en blanco y negro para distinguir |
|||
Interferencia defensiva |
Bandas de frecuencias interferibles |
900 MHz, 433 MHz, 1.5 GHz, 2.4 GHz, 5.8 GHz, 5.2 GHz |
|
otras bandas de frecuencia personalizadas |
|||
OAM remoto |
Modo sin vigilancia |
Detección y ataque automáticos |
|
Una variedad de características de OAM |
Actualización del firmware |
utilizado con el servidor remoto |
|
Reinicio, consulta de estado |
|||
Autotestado |
|||
Configuración de parámetros |
|||
Trabajo en red |
Conexión en red de varios dispositivos |
observar el estado en línea/anormal de cada dispositivo |
|
Control remoto mediante terminales móviles |
visualización de la interfaz de funcionamiento del sistema del dispositivo |
||
recepción de información de alarma |
|||
Viendo la lista blanca y negra |
|||
Activar la función de defensa |
|||
Seguridad de los datos |
Alta fiabilidad y seguridad |
gestión de certificados y cifrado de datos |
|
Display de la interfaz