Intelligente UAV-Gegengeschaltplattform mit Standort-Spoofing und Bedrohungsmusterwiedergabe.

1
MOQ
Verhandlungsfähig
Preis
Intelligente UAV-Gegengeschaltplattform mit Standort-Spoofing und Bedrohungsmusterwiedergabe.
Eigenschaften Galerie Produkt-Beschreibung Fordern Sie ein Zitat
Eigenschaften
Technische Daten
Bandbreite der Erkennung: 70 MHz bis 6 GHz
Erkennungsbereich: Bis zu 10 km
Standort der Drohne: Innerhalb von 3 km
Entdeckungs-Winkel: ° 360
Stauen von Energie: Einstellbar
Verfolgungspfad: Erhältlich
Hervorheben:

Intelligente UAV-Gegenmaßnahmenplattform

,

Standort-Spoofing-UAV-Kontermaßnahmenplattform

Grundinformation
Herkunftsort: Shenzhen, China
Markenname: Polaris
Zertifizierung: CE,ISO9002
Modellnummer: Hobbits SP5
Zahlung und Versand AGB
Verpackung Informationen: Dauerhafter Fall oder Kasten
Lieferzeit: In 7 -14 Arbeitstagen
Zahlungsbedingungen: T/T, Paypal usw.
Versorgungsmaterial-Fähigkeit: 50 PCS/Monat
Produkt-Beschreibung

Intelligente UAV-Kontermaßnahmen-Plattform mit Standort-Spoofing und Bedrohungsmusterwiedergabe.

 

Einleitung

 

Dieses fortschrittliche Anti-Drohnen-System kombiniert Echtzeit-GNSS-Spoofing und KI-gesteuerte Schwarmanalyse, um ausgeklügelte Drohnenbedrohungen zu neutralisieren.Die Plattform überträgt aktiv präzise erstellte falsche GPS-Signale., um feindliche Drohnen in sichere Zonen umleiten und dabei detaillierte Aufzeichnungen aller Einbruchversuche führen.

 

Grundsätzliche

 

Funktion

Beschreibungen

UAV-Erkennung

·Bandbreite des Detektionsspektrums: 70 MHz - 6 GHz, Detektionsfokus auf 433 MHz, 868 MHz, 915 MHz,2.4 GHz,5.2 GHz,5.8 GHz

·FPV-Erkennung: Analogsignal von FPV-Drohnen von 300 MHz bis 6,2 GHz

·Zahl der gleichzeitigen Überprüfungen von UAV:- Ich weiß.150 Stück

·Die niedrigste Erkennungshöhe: ≤0 m

·Nachweisrate:- Ich weiß.99.99 %s

Standort der Drohnen

·Für UAVs mit Remote ID (China GB42590-2023, US ASTM F3411-22a, EU ASD-STAN PrEN4709-002) und Drohnen-ID (wie DJI Mavic2, Mavic3, air3s, Matrice4 usw.), erfordern einige eine Netzwerk-Entzifferung,Es kann detaillierte Informationen wie Drohnenstandort und Pilotenstandort analysieren..

Weiße und schwarze Liste

·Das System kann- Ich weiß. 400 verschiedene Modelle von UAVs, darunter DJI-Drohnen, und es hat die Fähigkeit, autonom zu lernen.

·Das System kann die genaue Identifizierung des Ziels, die eingehende Analyse des UAV-Signals, die Identifizierung einer eindeutigen ID und die schwarze und weiße Liste zur Unterscheidung durchführen.

·Eine weiße Liste und eine schwarze Liste können für verschiedene Ziele derselben Position, desselben Frequenzbandes, desselben Herstellers, derselben UAV-Typ festgelegt werden.

Verteidigungsinterferenz

·PS Das System verfügt über Interferenzkapazitäten von 900 MHz, 433 MHz, 1,5 GHz, 2,4 GHz, 5,8 GHz, 5,2 GHz und anderen kundenspezifischen Frequenzbändern und deckt den größten Teil der auf dem Markt verfügbaren UAV-Kommunikation ab.

OAM aus der Ferne

·Nachdem die vollständig selbstbewegliche Abwehr eingeschaltet ist, kann sie in den unbeaufsichtigten Modus wechseln, erkennen und autonom schlagen.einschließlich Firmware-Aktualisierung, Wiederherstellung, Statusanfrage, Selbsttest, Parameterkonfiguration und mehr.

GPS

·Das System kann seine aktuelle Position mithilfe seines eingebauten GPS ermitteln.

Vernetzung

·Das System kann mehrere Geräte über den Cloud-Server vernetzen, den Online-/abnormalen Status jedes Geräts beobachten und das Gerät über das mobile Terminal (Mobiltelefon-IPAD) aus der Ferne steuern,einschließlich, aber nicht beschränkt auf die Anzeige der Bedienoberfläche des Gerätesystems, Alarminformationen empfangen, die schwarze und weiße Liste anzeigen und Verteidigungsfunktionen aktivieren.

Datensicherheit

·Verwenden Sie die Zertifikatsverwaltung und Datenverschlüsselung zwischen dem Gerät und dem Server, um die Zuverlässigkeit und Sicherheit der Daten zu gewährleisten.

 

Systeminitialisierung

 

Das Next-Gen Anti-UAV-System definiert Benutzerfreundlichkeit in der Drohnenverteidigungstechnologie neu.Sicherheitsteams können innerhalb von Sekunden komplette Bedrohungsabhörsequenzen einleiten.. Erweiterte Interoperabilitätsfunktionen ermöglichen die Plug-and-Play-Integration mit aktuellen Sicherheitsmanagementsystemen über entwicklerfreundliche APIs.

  • Systemwartung
  • Hardware-Upgrades
  • Verbesserungen der Software

Ideale Einsatzszenarien umfassen sensible Regierungsstandorte, kritische Infrastruktur und hochwertige Industrieanlagen.

 

 

 

 

 

 

Empfohlene Produkte
Nehmen Sie Kontakt mit uns auf
Telefon : +86 15019420101
Zeichen übrig(20/3000)