La fusión de todos los espectros cognitivos puede resolver completamente el detector de drones aeroespaciales en ambientes hostiles
Introducción
Parámetros
Función |
Descripciones |
Detección de UAV |
Ancho de banda del espectro de detección: 70 MHz - 6 GHz, enfoque de detección en los 433 MHz, 868 MHz, 915 MHz, 2.4 GHz, 5.2 GHz, 5.8 GHz Detección de FPV: señal analógica de 300 MHz a 6,2 GHz de los drones FPV Número simultáneo de pruebas de detección de UAV: 150 piezas La altura de detección más baja: ≤0 metros Tasa de detección: 99,99 por ciento |
Ubicación de los drones |
Para los UAV con ID remota y ID de dron, puede analizar información detallada como la ubicación del dron y la ubicación del piloto. |
Lista blanca y negra |
El sistema puede identificar ¥ 400 modelos diferentes de UAV, incluidos los drones de la serie DJI, y tiene la capacidad de aprendizaje autónomo. El sistema puede llevar a cabo la identificación precisa del objetivo, el análisis en profundidad de la señal del UAV, la identificación de la identificación única y la lista negra y blanca para distinguir. Una lista blanca y una lista negra pueden establecerse para objetivos diferentes de la misma posición, la misma banda de frecuencia, el mismo fabricante, el mismo tipo de UAV, respectivamente. |
Interferencia defensiva |
PS El sistema tiene capacidades de interferencia de 900MHz, 433Mhz; 1.5GHz, 2.4GHz, 5.8GHz; 5.2GHz y otras bandas de frecuencia personalizadas, y cubre la mayoría de las comunicaciones de UAV disponibles en el mercado. |
OAM remoto |
Después de activar la defensa totalmente autónoma, puede entrar en modo desatendido, detectar y atacar de forma autónoma.incluida la actualización del firmware, restablecimiento, consulta de estado, auto-prueba, configuración de parámetros, y mucho más. |
El GPS |
El sistema puede detectar su posición actual mediante su GPS incorporado. |
Trabajo en red |
El sistema puede conectar varios dispositivos a través del servidor en la nube, observar el estado en línea / anormal de cada dispositivo y controlar el dispositivo de forma remota a través del terminal móvil (IPAD de teléfono móvil),incluida, entre otras cosas, la visualización de la interfaz de funcionamiento del sistema del dispositivo, recibiendo información de alarma, viendo la lista negra y blanca, y activando las funciones de defensa. |
Seguridad de los datos |
Utilice la gestión de certificados y el cifrado de datos entre el equipo y el servidor para garantizar la fiabilidad y seguridad de los datos. |
Muestra los detalles