Détecteur de drones avec fusion multi-capteurs combinant un appareil de brouillage de drones
Introduction au projet
Ce système avancé intègre la technologie de fusion multi-capteurs avec capacités de brouillage adaptatif pour détecter, suivre et neutraliser les drones non autorisés dans divers environnements 369. (70 MHz ∼ 6 GHz), appareils acoustiques , Radar à micro-Doppler , et détecteurs optiques , il permet une couverture à 360° avec une précision directionnelle ≤1,2° pour l'identification des drones dans une plage de détection de 5 km13. Réseaux neuronaux convolutifs (RNC) pour corréler les empreintes digitales spectrales (par exemple, les protocoles DJI, FPV) avec des signatures acoustiques réduisant de 98% les fausses alarmes d'oiseaux ou de désordre environnemental .A la détection, le système s'active brouillage sélectif La mise en œuvre de la technologie de l'aérospatiale a permis d'améliorer les capacités de contrôle des drones (2,4 GHz/5,8 GHz), de la navigation GPS/GLONASS et des fréquences de transmission vidéo, en atteignant une portée de perturbation efficace de 3 km tout en préservant les communications autorisées19. module d'apprentissage par renforcement optimiser dynamiquement la puissance de brouillage et les modèles de saut de fréquence basés sur des rapports signal/bruit en temps réel, garantissant le respect des réglementations aéronautiques lors des opérations de contre-mesures.Les innovations clés comprennent::étalonnage par capteur croisé: synchronise les flux de données provenant de nœuds distribués (fixes, mobiles, montés sur véhicule) pour trianguler les positions des drones et les emplacements des pilotes avec une précision de <10 m.Des protocoles de brouillage cognitif.Utilisations Signals contradictoires générés par le GAN pour exploiter les vulnérabilités du firmware des drones, forçant l'atterrissage d'urgence ou l'activation du retour à la maison sans interférence collatérale.Architecture d'informatique de pointe:Traite localement 12 To/jour de données de capteurs via des algorithmes FPGA accélérés, permettant une réponse de moins de 3 secondes de la détection à l'activation du brouillage. stratégies de défense multi-zones surveillance passive dans les zones de périmètre de 5 à 15 km et contre-mesures actives dans les zones critiques de 0 à 5 km.Sa conception modulaire permet l'intégration avec les systèmes de gestion de l'espace aérien existants, fournissant des enregistrements médico-légaux des adresses MAC des drones, des trajectoires de vol et de la géolocalisation de l'opérateur pour l'application des règlements.
Paramètres
Fonction |
Définition |
||
Détection des drones |
Largeur de bande du spectre de détection |
70 MHZ - 6 GHz |
la concentration de détection est fixée sur la plage 433 MHz/ 900 MHz/ 2,4 GHz/ 5,2 GHz/ 5,8 GHz |
Numéro de dépistage simultané des drones |
Je ne sais pas.150 pièces |
peut être personnalisé avec les bandes FPV 1 GHz -1,4 GHz et 5,1 GHz -5,9 GHz |
|
Hauteur de détection la plus basse |
Je ne sais pas.0 mètres |
||
Taux de détection |
Je ne sais pas.990,99 % |
||
Liste blanche et liste noire |
Nombre de modèles identifiables |
Je ne sais pas. 400 |
y compris les drones de la série DJI,et il a la capacité d'apprentissage autonome |
l'identification précise de la cible |
Disponible |
pour des cibles différentes de la même position, la même bande de fréquences, le même fabricant, le même type d'UAV, respectivement. |
|
analyse approfondie du signal des drones |
|||
l'identification de l'identifiant unique |
|||
la liste noire et blanche pour distinguer |
|||
Interférence défensive |
Bandes de fréquences interférées |
900 MHz, 433 MHz, 1,5 GHz, 2,4 GHz, 5,8 GHz, 5,2 GHz |
|
autres bandes de fréquences personnalisées |
|||
OAM à distance |
Mode sans surveillance |
Détection et frappe automatiques |
|
Une variété de fonctionnalités OAM |
Mise à jour du micrologiciel |
utilisé avec le serveur distant |
|
Réinitialisation, demande d'état |
|||
Autotest |
|||
Configuration des paramètres |
|||
Le réseautage |
Réseaux multi-appareils |
observer l'état en ligne/anomalie de chaque dispositif |
|
Commande à distance par des bornes mobiles |
affichage de l'interface de fonctionnement du système de dispositif |
||
recevoir des informations d'alarme |
|||
voir la liste noire et blanche |
|||
Activation de la fonction de défense |
|||
Sécurité des données |
Haute fiabilité et sécurité |
gestion des certificats et chiffrement des données |
|
Affichage de l'interface
Comme le montre la figure, les différents capteurs principaux actuellement installés sont présentés et des informations complètes de surveillance sont disponibles dans le fond du système.