Festes Drohnendetektor mit Echtzeit-Datenprotokoll und Fernüberwachung über sicheres Netzwerk
Einleitung
Der feste Drohnendetektor mit Echtzeit-Datenprotokoll und Fernüberwachung über ein sicheres Netzwerk ist eine umfassende Plattform, die 2-in-1 integriert ist.Erkennung und Verteidigung gegen UAV-Systeme, die schnell UAV-Kommunikationsverbindungen identifizieren und Informationen wie"Monitoring Data Stream" hilft den Nutzern, eine fundierte Antwort zu gebenIch werde so schnell wie möglich gehen.
Grundsätzliche
Funktion |
Beschreibung |
||
UAV-Erkennung |
Bandbreite des Detektionsspektrums |
70 MHz - 6 GHz |
Detektionsfokus auf dem 433Mhz / 900Mhz / 2.4Ghz / 5.2Ghz / 5.8Ghz |
Zahl der gleichzeitigen Prüfungen der UAV |
150 Stück |
kann mit 1Ghz -1,4Ghz und 5,1Ghz - 5,9Ghz FPV Bands angepasst werden |
|
Die niedrigste Erkennungshöhe |
- Ich weiß.0 Meter |
||
Erkennungsrate |
¥99,99 % |
||
Weiße und schwarze Liste |
Anzahl der identifizierbaren Modelle |
¥ 400 |
einschließlich Drohnen der DJI-Serie,Und es hat die Fähigkeit, selbstständig zu lernen. |
die genaue Identifizierung des Ziels |
Alle können befriedigt werden. |
für verschiedene Ziele derselben Position, denselben Frequenzband, denselben Hersteller, denselben Typ UAV. |
|
eingehende Analyse des UAV-Signals |
|||
Identifizierung der eindeutigen Kennung |
|||
die schwarz-weiße Liste zu unterscheiden |
|||
Verteidigungsinterferenz |
Störfrequenzbänder |
900 MHz, 433 MHz, 1,5 GHz, 2,4 GHz, 5,8 GHz, 5,2 GHz |
|
andere benutzerdefinierte Frequenzbänder |
|||
OAM aus der Ferne |
Nicht überwacht |
Automatische Erkennung und Schlag |
|
Eine Vielzahl von OAM-Funktionen |
Aktualisierung der Firmware |
mit dem Remote-Server verwendet |
|
Zurücksetzen, Statusanfrage |
|||
Selbstprüfung |
|||
Parameterkonfiguration |
|||
Vernetzung |
Netzwerk für mehrere Geräte |
Beobachten Sie den Online-/abnormalen Status jedes Geräts |
|
Fernbedienung über mobile Endgeräte |
Anzeige der Bedienoberfläche des Gerätesystems |
||
Empfang von Alarminformationen |
|||
Die schwarze und weiße Liste betrachten |
|||
Einschalten der Abwehrfunktion |
|||
Datensicherheit |
Hochverlässlichkeit und Sicherheit |
Zertifikatsverwaltung und Datenverschlüsselung |
|
Anzeige der Schnittstelle