Détecteur de drones Solution de détection de drones de nouvelle génération avec analyse de signal avancée et capacités de gestion à distance
Je vous présente
Paramètres
Fonction |
Décrits |
Détection des drones |
Largeur de bande du spectre de détection: 70 MHz - 6 GHz, mise au point de détection sur le 433 MHz,900 MHz,2.4 GHz,5.2 GHz,5.8 GHz Screening simultané Nombre de drones: 150 pièces La hauteur de détection la plus basse: ≤0 mètres Taux de détection: 99,99 % |
Liste blanche et liste noire |
Il peut identifier 400 différents modèles de drones, y compris les drones de la série DJI.,et il a la capacité d'apprentissage autonome. peut effectuer l'identification précise de la cible, l'analyse approfondie du signal des drones, l'identification d'un identifiant unique et la liste noire et blanche pour distinguer. Une liste blanche et une liste noire peuvent être établies pour différentes cibles de la même position, de la même bande de fréquences, du même fabricant, du même type d'UAV, respectivement. |
Interférence défensive (防守干扰) Je vous en prie, |
L'appareil a des capacités d'interférence de 900 MHz, 433 MHz, 1,5 GHz, 2,4 GHz, 5,8 GHz, 5,2 GHz et d'autres bandes de fréquences personnalisées, et couvre la plupart des communications UAV disponibles sur le marché. |
OAM à distance |
Après avoir activé la défense entièrement autonome, il peut entrer en mode sans surveillance, détecter et frapper de manière autonome.y compris la mise à jour du micrologiciel, réinitialisation, enquête d'état, auto-test, configuration de paramètres, et plus encore. |
GPS |
peut détecter sa position actuelle en utilisant son GPS intégré. |
Le réseautage |
peut mettre en réseau plusieurs appareils via le serveur cloud, observer l'état en ligne/anomalie de chaque appareil et contrôler l'appareil à distance via le terminal mobile (IPAD pour téléphone portable),y compris, mais sans s'y limiter, l'affichage de l'interface de fonctionnement du système du dispositif, recevoir des informations d'alarme, voir la liste noire et blanche, et activer les fonctions de défense. |
Sécurité des données |
Utiliser la gestion des certificats et le cryptage des données entre l'équipement et le serveur pour assurer la fiabilité et la sécurité des données. |
Affichage de l'interface de détection
Des photos détaillées