10 km Drone Direction Finding Drone Detector
Wprowadź
The 10km Drone Direction Finding Drone Detector is a fully integrated solution that combines advanced detection and countermeasure capabilities to quickly identify drone communication links and collect real-time intelligenceSystem wyposażony jest w funkcję "Streamingu danych z nadzoru", umożliwiając użytkownikom podejmowanie szybkich i świadomych decyzji.zapewnienie skutecznej i terminowej reakcji na potencjalne zagrożenia w powietrzu.
Parametry
Funkcja |
Opis |
||
Wykrycie UAV |
Szerokość pasma widma wykrywania |
70 MHz - 6 GHz |
koncentracja wykrywania na 433Mhz/900 MHz/2.4 GHz/5.2 GHz/5.8 GHz |
Liczba jednoczesnych badań UAV |
150 sztuk |
ca być dostosowane z pasmami 1Ghz -1.4Ghz i 5.1Ghz - 5.9Ghz FPV |
|
Najniższa wysokość wykrywania |
/0 metrów |
||
Wskaźnik wykrywania: |
¢ 99,99 % |
||
Biała i Czarna Lista |
Liczba identyfikowalnych modeli |
¥ 400 |
w tym drony z serii DJI,i ma zdolność samodzielnego uczenia się |
dokładna identyfikacja celu; |
Dostępne |
dla różnych celów o tej samej pozycji, tego samego pasma częstotliwości, tego samego producenta, tego samego typu UAV. |
|
szczegółowa analiza sygnału UAV |
|||
identyfikacja unikalnego identyfikatora |
|||
czarno-biały listy do odróżnienia |
|||
Obronna ingerencja |
Interferowalne pasma częstotliwości |
900 MHz, 433 MHz;1.5 ghz, 2.4 ghz, 5.8 ghz; 5.2 ghz |
|
inne dostosowane pasma częstotliwości |
|||
Odległy OAM |
Tryb bez nadzoru |
Automatyczne wykrywanie i uderzenie |
|
Różnorodność funkcji OAM |
Aktualizacja oprogramowania |
używane z serwerem zdalnym |
|
Zresetowanie, zapytanie o status |
|||
Samokontrola |
|||
Konfiguracja parametrów |
|||
Tworzenie sieci |
Sieć wielourządzenia |
obserwować stan online/nieprawidłowy każdego urządzenia |
|
Teleregulacja za pośrednictwem terminali mobilnych |
przeglądanie interfejsu operacyjnego systemu urządzenia |
||
odbieranie informacji o alarmie |
|||
Patrząc na czarno-białą listę |
|||
włączenie funkcji obronnej |
|||
Bezpieczeństwo danych |
Wysoka niezawodność i bezpieczeństwo |
zarządzanie certyfikatami i szyfrowanie danych |
|
Szczegółowe zdjęcia
Pod urządzeniem znajduje się łącznie pięć interfejsów, z których każdy odpowiada: