Detektor bezzałogowy z ostrzeżeniami w czasie rzeczywistym i możliwościami zarządzania czarną listą i białą listą
Wprowadzenie
Detektor dronów z realnym czasem ostrzeżeń i czarnej listy i białej listy zarządzania możliwości jest kompleksową platformą zintegrowane 2-w-1System wykrywania i obrony przeciw bezzałogowym statkom powietrznym, który szybko identyfikuje połączenia komunikacyjne bezzałogowych statków powietrznych, zbierając informacje takie jak:"Monitorowanie strumienia danych" pomaga użytkownikom w podejmowaniu świadomych działańJak najszybciej.Wyposażony w zaawansowane czujniki i szybkie przetwarzanie, może szybko identyfikować, śledzić i zneutralizować nieautoryzowane drony.miejsca krytyczne, i obszarów ściśle strzeżonych.
Podstawowe
Funkcja |
Opis |
||
Wykrycie UAV |
Szerokość pasma widma wykrywania |
70 MHz - 6 GHz |
koncentracja wykrycia na 433Mhz/ 900Mhz/ 2,4Ghz/ 5,2Ghz/ 5,8Ghz |
Liczba jednoczesnych badań UAV |
150 sztuk |
może być dostosowywany z pasmami 1Ghz -1.4Ghz i 5.1Ghz - 5.9Ghz FPV |
|
Najniższa wysokość wykrywania |
/0 metrów |
||
Wskaźnik wykrywania |
¥99,99 % |
||
Biała i Czarna Lista |
Liczba identyfikowalnych modeli |
¥ 400 |
w tym drony z serii DJI,i ma zdolność samodzielnego uczenia się |
dokładna identyfikacja celu; |
Dostępne |
dla różnych celów o tej samej pozycji, tego samego pasma częstotliwości, tego samego producenta, tego samego typu UAV. |
|
szczegółowa analiza sygnału UAV |
|||
identyfikacja unikalnego identyfikatora |
|||
czarno-biały listy do odróżnienia |
|||
Obronna ingerencja |
Interferowalne pasma częstotliwości |
900MHz, 433Mhz, 1,5 GHz, 2,4 GHz, 5,8 GHz, 5.2 GHz |
|
inne dostosowane pasma częstotliwości |
|||
Odległy OAM |
Tryb bez nadzoru |
Automatyczne wykrywanie i uderzenie |
|
Różnorodność funkcji OAM |
Aktualizacja oprogramowania |
używane z serwerem zdalnym |
|
Zresetowanie, zapytanie o status |
|||
Samokontrola |
|||
Konfiguracja parametrów |
|||
Tworzenie sieci |
Sieć wielourządzenia |
obserwować stan online/nieprawidłowy każdego urządzenia |
|
Teleregulacja za pośrednictwem terminali mobilnych |
przeglądanie interfejsu operacyjnego systemu urządzenia |
||
odbieranie informacji o alarmie |
|||
Patrząc na czarno-białą listę |
|||
włączenie funkcji obronnej |
|||
Bezpieczeństwo danych |
Wysoka niezawodność i bezpieczeństwo |
zarządzanie certyfikatami i szyfrowanie danych |
|
Wyświetlacz interfejsu