Fuzja wszystkich widm poznawczych może całkowicie rozwiązać problem detektorów dronów w trudnych warunkach.
Wprowadzenie
Parametry
Funkcja |
Opis |
Wykrycie UAV |
Szerokość pasma widma wykrywania: 70 MHz - 6 GHz, koncentracja wykrywania na 433 MHz, 868 MHz, 915 MHz, 2.4 GHz, 5.2 GHz, 5.8 GHz Wykrycie FPV: 300Mhz-6.2Ghz sygnał analogowy dronów FPV Jednoczesne sprawdzanie liczby dronów: 150 sztuk Najniższa wysokość wykrywania: ≤0 metrów Wskaźnik wykrycia: ¥99.99 %s |
Lokalizacja dronów |
W przypadku dronów z Remote ID i Drone ID może analizować szczegółowe informacje, takie jak lokalizacja drona i lokalizacja pilota. |
Biała i Czarna Lista |
System może zidentyfikować ₹ 400 różnych modeli dronów, w tym dronów z serii DJI, i posiada zdolność samodzielnego uczenia się. System może wykonywać dokładną identyfikację celu, dogłębną analizę sygnału UAV, identyfikację unikalnego identyfikatora i czarno-białą listę do odróżnienia. Lista biała i czarna mogą być ustalone odpowiednio dla różnych celów z tej samej pozycji, tego samego pasma częstotliwości, tego samego producenta, tego samego typu UAV. |
Obronna ingerencja |
PS System posiada możliwości interferencji 900MHz, 433Mhz; 1.5GHz, 2.4GHz, 5.8GHz; 5.2Ghz i innych dostosowanych pasm częstotliwości i obejmuje większość komunikacji UAV dostępnych na rynku. |
Odległy OAM |
Po włączeniu całkowicie samodzielnej obrony, może wejść w tryb bez nadzoru, wykrywać i atakować autonomicznie.w tym aktualizacja oprogramowania układowego, resetowanie, zapytanie o status, samotestowanie, konfiguracja parametrów i wiele innych. |
GPS |
System może wykryć swoją obecną pozycję za pomocą wbudowanego systemu GPS. |
Tworzenie sieci |
System może łączyć wiele urządzeń za pośrednictwem serwera chmury, obserwować stan online/nieprawidłowy każdego urządzenia i sterować urządzeniem zdalnie za pośrednictwem terminala mobilnego (IPAD telefonu komórkowego),w tym, ale nie ograniczając się do przeglądania interfejsu operacyjnego systemu urządzenia, przyjmując informacje o alarmie, przeglądając czarną i białą listę i włączając funkcje obronne. |
Bezpieczeństwo danych |
Wykorzystanie zarządzania certyfikatami i szyfrowania danych między sprzętem a serwerem w celu zapewnienia niezawodności i bezpieczeństwa danych. |
Wyświetlanie szczegółów