|
¿Aún no te decides? ¡Consigue muestras por $!
Solicitar Muestra
|
| Personalización: | Disponible |
|---|---|
| Rango de frecuencia: | PCS1900, 70 mhz - 6ghz |
| Frecuencia: | 70 mhz - 6ghz |
Proveedores con licencias comerciales verificadas
Auditado por una agencia de inspección externa independiente
Función
|
Descripciones
|
La detección de UAV
|
El ancho de banda del espectro de detección: 70 MHZ, 6GHZ, la detección se centran en la 433Mhz, 900Mhz y 2,4 Ghz, 5.2Ghz,5,8 Ghz
Screeningnumber simultánea de la UAV: ≥150 pcs La detección de menor altura: ≤0 metros Tasa de detección: ≥ 99.99 |
La lista negra y blanca
|
Puede identificar más de 400 modelos diferentes, incluyendo DJI serie UAV aviones teledirigidos, y tiene la capacidad de aprendizaje autónomo.
Puede llevar a la identificación precisa del destino, un análisis en profundidad de la señal de UAV, la identificación de identificador único, y el negro y la lista blanca de distinguir. Lista blanca y una lista negra se puede ajustar para diferentes objetivos de la misma posición, la misma banda de frecuencia, el mismo fabricante, el mismo tipo de UAV, respectivamente. |
Interferencia defensiva
|
El dispositivo tiene capacidad parásita de 900MHz, 433Mhz; 1,5 Ghz, 2,4 Ghz y 5,8 Ghz; 5.2Ghz personalizadas y otras bandas de frecuencia, y cubre la mayor parte de la UAV comunicación disponibles en el mercado.
|
OAM remoto
|
Después de encender el móvil completamente auto-defensa, que pueda entrar en modo desatendido, detectar y atacar de manera autónoma. Y una variedad de OAM características están disponibles cuando se utiliza con el servidor remoto, incluyendo la actualización de firmware, el restablecimiento de la investigación, el estado, autodiagnóstico, el parámetro de configuración, y mucho más.
|
El GPS
|
Puede detectar su posición actual usando su GPS integrado.
|
La creación de redes
|
Red CAN varios dispositivos a través del servidor en la nube, observe la línea/estado anormal de cada dispositivo, y controlar el dispositivo de forma remota a través de los terminales móviles (teléfono móvil IPAD), incluyendo pero no limitado a la visualización de la interfaz de funcionamiento del dispositivo, sistema de alarma de la recepción de información, ver la lista blanca y negro, y activar las funciones de defensa.
|
La seguridad de datos
|
Utilice la administración de certificados y cifrado de datos entre el equipo y el servidor de datos para garantizar la fiabilidad y seguridad.
|










