
Add to Cart
Solución de detección de drones de próxima generación con análisis avanzado de señales y capacidades de gestión remota
- ¿ Qué es?
Parámetros
Función |
Descripciones |
Detección de UAV |
Ancho de banda del espectro de detección: 70 MHz - 6 GHz, enfoque de detección en el 433 MHz,900 MHz,2.4 GHz,5.2 GHz,5.8Ghz Control de detección simultáneo Número de UAV: 150 unidades La altura de detección más baja: ≤0 metros Tasa de detección: 99,99% |
Lista blanca y negra |
puede identificar 400 diferentes modelos de UAV incluyendo drones de la serie DJI,y tiene la capacidad de aprendizaje autónomo. puede llevar a cabo la identificación precisa del objetivo, el análisis en profundidad de la señal del UAV, la identificación de la identificación única, y la lista negra y blanca para distinguir. Una lista blanca y una lista negra pueden establecerse para objetivos diferentes de la misma posición, la misma banda de frecuencia, el mismo fabricante, el mismo tipo de UAV, respectivamente. |
Interferencia defensiva (防守干扰) ¿Qué es esto? |
El dispositivo tiene capacidades de interferencia de 900 MHz, 433 MHz, 1,5 GHz, 2,4 GHz, 5,8 GHz, 5,2 GHz y otras bandas de frecuencia personalizadas, y cubre la mayoría de las comunicaciones de UAV disponibles en el mercado. |
OAM remoto |
Después de activar la defensa totalmente autónoma, puede entrar en modo desatendido, detectar y atacar de forma autónoma.incluida la actualización del firmware, restablecimiento, consulta de estado, auto-prueba, configuración de parámetros, y mucho más. |
El GPS |
puede detectar su posición actual usando su GPS incorporado. |
Trabajo en red |
puede conectar varios dispositivos a través del servidor en la nube, observar el estado en línea/anormal de cada dispositivo y controlar el dispositivo de forma remota a través del terminal móvil (IPAD de teléfono móvil),incluida, entre otras cosas, la visualización de la interfaz de funcionamiento del sistema del dispositivo, recibiendo información de alarma, viendo la lista negra y blanca, y activando las funciones de defensa. |
Seguridad de los datos |
Utilice la gestión de certificados y el cifrado de datos entre el equipo y el servidor para garantizar la fiabilidad y seguridad de los datos. |
Display de la interfaz de detección
Imágenes detalladas