Détecteur de drones avec fusion multi-capteurs combinant un dispositif de contrefaçon de drones
Introduction au projet
Ce système intégré utilise Fusion multi-capteurs pilotée par l'IA Pour détecter, suivre et neutraliser les drones non autorisés grâce à des protocoles d'usurpation en temps réel. Radar Doppler à impulsions , analyse du spectre RF à large bande (70MHz à 6GHz) , il permet une couverture de détection à 360° avec une précision de positionnement de 0,8 mètre à une distance de 8 km. moteur de fusion à capteur adaptatif , qui tire parti de les réseaux neuronaux (SNN) pour synchroniser les données de section transversale radar, les empreintes digitales de signaux RF (par exemple, les protocoles DJI OcuSync) et les entrées de caméra basées sur des événements, réduisant de 99,1% les faux positifs des oiseaux ou du désordre environnemental.Le sous-système d'usurpation met en œuvre l'émulation cognitive du signal GPS/GLONASS , générant des coordonnées de navigation contradictoires qui contournent les systèmes de pilotage automatique des drones tout en respectant les réglementations aériennes. Le synthétiseur dynamique de forme d'onde perturbe simultanément les liaisons de contrôle de 2,4 GHz/5,8 GHz et les récepteurs GNSS de 1,5 GHz, forçant les drones non autorisés à une descente contrôlée ou à un retour à la maison.Algorithmes de brouillage propriétaires synchronisés dans le temps L'analyse des vulnérabilités du firmware des drones par l'intermédiaire d'une ingénierie inverse du protocole en direct, permettant une réponse inférieure à 500 ms de la détection à l'activation de l'usurpation. une architecture de calcul à bord neuromorphe qui traite des données de capteurs de 15 To/heure via des SNN accélérés par FPGA, permettant la fusion en temps réel des signatures radar à ondes millimétriques avec des modèles spectraux RF.Le système met à jour de manière autonome sa base de données de menaces en utilisant les réseaux adversitaires génératifs (GAN) Il a été testé sur le terrain en milieu urbain, il maintient 98.7% de taux de réussite contre les attaques d'essaim tout en préservant les opérations de drones légitimes Autentification à distance par blockchain.
Les produits de base
Fonction |
Définition |
||
Détection des drones |
Largeur de bande du spectre de détection |
70 MHZ - 6 GHz |
la concentration de détection est fixée sur la plage 433 MHz/ 900 MHz/ 2,4 GHz/ 5,2 GHz/ 5,8 GHz |
Numéro de dépistage simultané des drones |
Je ne sais pas.150 pièces |
peut être personnalisé avec les bandes FPV 1 GHz -1,4 GHz et 5,1 GHz -5,9 GHz |
|
Hauteur de détection la plus basse |
Je ne sais pas.0 mètres |
||
Taux de détection |
Je ne sais pas.990,99 % |
||
Liste blanche et liste noire |
Nombre de modèles identifiables |
Je ne sais pas. 400 |
y compris les drones de la série DJI,et il a la capacité d'apprentissage autonome |
l'identification précise de la cible |
Disponible |
pour des cibles différentes de la même position, la même bande de fréquences, le même fabricant, le même type d'UAV, respectivement. |
|
analyse approfondie du signal des drones |
|||
l'identification de l'identifiant unique |
|||
la liste noire et blanche pour distinguer |
|||
Interférence défensive |
Bandes de fréquences interférées |
900 MHz, 433 MHz, 1,5 GHz, 2,4 GHz, 5,8 GHz, 5,2 GHz |
|
autres bandes de fréquences personnalisées |
|||
OAM à distance |
Mode sans surveillance |
Détection et frappe automatiques |
|
Une variété de fonctionnalités OAM |
Mise à jour du micrologiciel |
utilisé avec le serveur distant |
|
Réinitialisation, demande d'état |
|||
Autotest |
|||
Configuration des paramètres |
|||
Le réseautage |
Réseaux multi-appareils |
observer l'état en ligne/anomalie de chaque dispositif |
|
Commande à distance par des bornes mobiles |
affichage de l'interface de fonctionnement du système de dispositif |
||
recevoir des informations d'alarme |
|||
voir la liste noire et blanche |
|||
Activation de la fonction de défense |
|||
Sécurité des données |
Haute fiabilité et sécurité |
gestion des certificats et chiffrement des données |
|
Affichage de l'interface
Comme le montre la figure, on peut voir clairement tous les capteurs inclus dans l'équipement de détection actuel, et le dispositif de fraude parfaitement construit qu'il contient.