
Add to Cart
Detector de drones con fusión de múltiples sensores que combina el dispositivo de suplantación de drones
Introducción
Este sistema integrado emplea Fusión multi-sensor impulsada por IA para detectar, rastrear y neutralizar drones no autorizados a través de protocolos de suplantación en tiempo real. Radar Doppler con pulsos , Análisis del espectro de RF de banda ancha (70MHz ∼6GHz) , logra una cobertura de detección de 360° con una precisión de posición de 0,8 metros a una distancia de 8 km. motor de fusión de sensores adaptativos , que aprovecha Las redes neuronales en aumento (SNN) para sincronizar los datos de la sección transversal del radar, las huellas dactilares de la señal de RF (por ejemplo, los protocolos DJI OcuSync) y las entradas de la cámara basadas en eventos, reduciendo los falsos positivos de las aves o el desorden ambiental en un 99,1%.El subsistema de suplantación implementa Emulación cognitiva de señales GPS/GLONASS , generando coordenadas de navegación adversarias que anulan los sistemas de piloto automático de drones mientras cumplen con las regulaciones de aviación. El sintetizador dinámico de forma de onda interrumpe simultáneamente los enlaces de control de 2,4 GHz/5,8 GHz y los receptores GNSS de 1,5 GHz, obligando a los UAV no autorizados a entrar en modos de descenso controlado o regreso a casa.Algoritmos de interferencia sincronizados en el tiempo Análisis de las vulnerabilidades del firmware de los drones a través de la ingeniería inversa del protocolo en vivo, lo que permite una respuesta de menos de 500 ms desde la detección hasta la activación del spoofing. arquitectura de computación de borde neuromórfico que procesa 15 TB/hora de datos de sensores a través de SNN aceleradas por FPGA, lo que permite la fusión en tiempo real de firmas de radar de onda milimétrica con patrones espectrales de RF.El sistema actualiza de forma autónoma su base de datos de amenazas utilizando redes adversarias generativas (GAN) En la actualidad, el programa de investigación de la Comisión Europea para el desarrollo de la tecnología de la información y la comunicación (TIC) se ha desarrollado en el ámbito de la investigación de la información y la comunicación.7% de tasa de éxito de suplantación contra ataques de enjambre mientras se preservan las operaciones legítimas de drones a través de Autenticación remota de identificación verificada por blockchain.
Las condiciones básicas
Función |
Descripción |
||
Detección de UAV |
Ancho de banda del espectro de detección |
Las emisiones de gases de efecto invernadero se aplicarán de conformidad con el anexo II. |
enfoque de detección en el rango 433Mhz/ 900Mhz/ 2.4Ghz/ 5.2Ghz/ 5.8Ghz |
Número de detección simultánea del UAV |
¿Qué quieres decir?150 piezas |
puede ser personalizado con 1Ghz -1.4Ghz y 5.1Ghz - 5.9Ghz FPV Bands |
|
La altura de detección más baja |
¿Qué quieres decir?0 metros |
||
Tasa de detección |
¿Qué quieres decir?99.99% |
||
Lista blanca y negra |
Número de modelos identificables |
¿Qué quieres decir? 400 |
incluidos los drones de la serie DJI,y tiene la capacidad de aprendizaje autónomo |
la identificación exacta del objetivo |
Disponible |
para objetivos diferentes de la misma posición, la misma banda de frecuencias, el mismo fabricante, el mismo tipo de UAV, respectivamente. |
|
análisis en profundidad de la señal del UAV |
|||
la identificación del identificador único |
|||
la lista en blanco y negro para distinguir |
|||
Interferencia defensiva |
Bandas de frecuencias interferibles |
900 MHz, 433 MHz, 1.5 GHz, 2.4 GHz, 5.8 GHz, 5.2 GHz |
|
otras bandas de frecuencia personalizadas |
|||
OAM remoto |
Modo sin vigilancia |
Detección y ataque automáticos |
|
Una variedad de características de OAM |
Actualización del firmware |
utilizado con el servidor remoto |
|
Reinicio, consulta de estado |
|||
Autotestado |
|||
Configuración de parámetros |
|||
Trabajo en red |
Conexión en red de varios dispositivos |
observar el estado en línea/anormal de cada dispositivo |
|
Control remoto mediante terminales móviles |
visualización de la interfaz de funcionamiento del sistema del dispositivo |
||
recepción de información de alarma |
|||
Viendo la lista blanca y negra |
|||
Activar la función de defensa |
|||
Seguridad de los datos |
Alta fiabilidad y seguridad |
gestión de certificados y cifrado de datos |
|
Muestra de interfaz
Como se muestra en la figura, se pueden ver claramente todos los sensores incluidos en el equipo de detección actual, y el dispositivo de fraude perfectamente construido que contiene.