Drohnendetektor mit Multi-Sensor-Fusion, kombiniert mit einem Drohnen-Jammer-Gerät
Einleitung
Dieses fortschrittliche System integriert Multi-Sensor-Fusionstechnologie mit Adaptive Störfunktionen zur Erkennung, Verfolgung und Neutralisierung nicht autorisierter Drohnen in verschiedenen Umgebungen 369. (70MHz ∼6GHz), Akustikanlagen , Mikrodopplerradar , und mit einer Leistung von mehr als 10 W , erreicht es eine 360°-Abdeckung mit einer Richtgenauigkeit von ≤1,2° für die Identifizierung von Drohnen innerhalb einer Entdeckungsreichweite von 5 km13. Konvolutionelle neuronale Netzwerke (CNN) Um Spektral-Fingerabdrücke (z. B. DJI, FPV-Protokolle) mit akustischen Signaturen zu korrelieren, reduzieren sie Fehlalarme von Vögeln oder Umweltunordnung um 98% .Bei Erkennung wird das System aktiviert selektive Störung Dies ist ein wichtiger Schritt in Richtung auf eine bessere Kommunikation zwischen den einzelnen Mitgliedstaaten. Verstärkungs-Lernmodul Dynamische Optimierung der Störleistung und der Frequenzwechsel auf der Grundlage von Signal-Rausch-Verhältnissen in Echtzeit, um die Einhaltung der Luftverkehrsvorschriften während der Gegenmaßnahmen zu gewährleisten.Zu den wichtigsten Innovationen gehören:Cross-Sensor-Kalibrierung: Synchronisiert Datenströme von verteilten Knotenpunkten (feste, mobile, Fahrzeugmontierte), um Drohnenpositionen und Pilotenstandorte mit einer Genauigkeit von <10 m zu triangulieren.Kognitive Störprotokolle.: Verwendungen GAN-generierte Widerspruchssignale zur Ausnutzung von Schwachstellen in der Firmware von Drohnen, die eine Notlandung oder eine Aktivierung der Rückkehr nach Hause ohne Nebenstörungen zwingt.Edge-Computing-Architektur:Verarbeitet 12 TB Sensordaten pro Tag lokal über FPGA-beschleunigte Algorithmen, die eine Antwort von der Erkennung bis zur Störungsaktivierung in weniger als 3 Sekunden ermöglicht. Mehrzonen-Verteidigungsstrategien passive Überwachung in 5-15 km umgebenden Zonen und aktive Gegenmaßnahmen in 0-5 km kritischen Gebieten.Die Modulstruktur ermöglicht die Integration in bestehende Luftraummanagementsysteme, bietet eine forensische Protokollierung von Drohnen-MAC-Adressen, Flugbahnen und der Geolokalisierung des Betreibers für die Durchsetzung der Vorschriften.
Parameter
Funktion |
Beschreibung |
||
UAV-Erkennung |
Bandbreite des Detektionsspektrums |
70 MHz - 6 GHz |
Erfassungsschwerpunkt im Bereich 433Mhz/900Mhz/2.4Ghz/5.2Ghz/5.8Ghz |
Zahl der gleichzeitigen Prüfungen der UAV |
- Ich weiß.150 Stück |
kann mit 1Ghz -1,4Ghz und 5,1Ghz - 5,9Ghz FPV-Bändern angepasst werden |
|
Die niedrigste Erkennungshöhe |
- Ich weiß.0 Meter |
||
Erkennungsrate |
- Ich weiß.99.99 % |
||
Weiße und schwarze Liste |
Anzahl der identifizierbaren Modelle |
- Ich weiß. 400 |
einschließlich Drohnen der DJI-Serie,Und es hat die Fähigkeit, selbstständig zu lernen. |
die genaue Identifizierung des Ziels |
Erhältlich |
für verschiedene Ziele derselben Position, denselben Frequenzband, denselben Hersteller, denselben Typ UAV. |
|
eingehende Analyse des UAV-Signals |
|||
Identifizierung der eindeutigen Kennung |
|||
die schwarz-weiße Liste zu unterscheiden |
|||
Verteidigungsinterferenz |
Störfrequenzbänder |
900 MHz, 433 MHz, 1,5 GHz, 2,4 GHz, 5,8 GHz, 5,2 GHz |
|
andere benutzerdefinierte Frequenzbänder |
|||
OAM aus der Ferne |
Nicht überwacht |
Automatische Erkennung und Schlag |
|
Eine Vielzahl von OAM-Funktionen |
Aktualisierung der Firmware |
mit dem Remote-Server verwendet |
|
Zurücksetzen, Statusanfrage |
|||
Selbstprüfung |
|||
Parameterkonfiguration |
|||
Vernetzung |
Netzwerk für mehrere Geräte |
Beobachten Sie den Online-/abnormalen Status jedes Geräts |
|
Fernbedienung über mobile Endgeräte |
Anzeige der Bedienoberfläche des Gerätesystems |
||
Empfang von Alarminformationen |
|||
Die schwarze und weiße Liste betrachten |
|||
Einschalten der Abwehrfunktion |
|||
Datensicherheit |
Hochverlässlichkeit und Sicherheit |
Zertifikatsverwaltung und Datenverschlüsselung |
|
Anzeige der Schnittstelle
Wie in der Abbildung gezeigt, werden die verschiedenen derzeit installierten Hauptsensoren dargestellt, und im Systemhintergrund stehen vollständige Überwachungsinformationen zur Verfügung.