Personalización: | Disponible |
---|---|
rango de detección: | 5-10km |
espectro de detección: | 70 MHz - 6GHz |
¿Aún no te decides? ¡Consigue muestras por $!
Solicitar Muestra
|
Proveedores con licencias comerciales verificadas
Auditado por una agencia de inspección externa independiente
Función
|
Descripciones
|
Detección de UAV
|
Ancho de banda del espectro de detección: 70 MHZ - 6GHz, enfoque de detección en el 433mhz,900Mhz,2,4GHz,5,2Ghz,5,8GHz
Número de screeningosimultáneas de UAV: ≥150pcs La altura de detección más baja: ≤0 metros Velocidad de detección: ≥99,99 |
Blanco y Lista negra
|
Puede identificar más de 400 modelos diferentes de UAV, incluyendo drones de la serie DJI, y tiene la capacidad de aprendizaje autónoma.
Puede continuar con la identificación precisa del blanco, el análisis en profundidad de la señal UAV, la identificación de ID única, y la lista blanca y negra para distinguir. Se puede establecer una lista blanca y una lista negra para diferentes blancos de la misma posición, misma banda de frecuencia, mismo fabricante, mismo tipo de UAV respectivamente. |
Interferencia defensiva
|
El dispositivo tiene capacidades de interferencia de 900MHz, 433mhz; 1,5GHz, 2,4GHz, 5,8GHz; 5,2Ghz y otras bandas de frecuencia personalizadas, y cubre la mayoría de la comunicación UAV disponible en el mercado.
|
OAM remoto
|
Después de activar la defensa completamente automovible, puede entrar en modo desatendido, detectar y golpear de forma autónoma. Y una variedad de funciones de OAM están disponibles cuando se utilizan con el servidor remoto, incluyendo actualización de firmware, restablecimiento, consulta de estado, autoprueba, configuración de parámetros, y mucho más.
|
GPS
|
Puede detectar su posición actual mediante su GPS integrado.
|
Redes
|
Puede conectar varios dispositivos en red a través del servidor en la nube, observar el estado en línea/anormal de cada dispositivo y controlar el dispositivo de forma remota a través del terminal móvil (iPad de teléfono móvil), incluyendo, entre otros, la visualización de la interfaz de funcionamiento del sistema del dispositivo, la recepción de información de alarma, la visualización de la lista blanca y negra, y activando las funciones de defensa.
|
Seguridad de datos
|
Utilice la administración de certificados y el cifrado de datos entre el equipo y el servidor para garantizar la fiabilidad y seguridad de los datos.
|