Personnalisation: | Disponible |
---|---|
plage de détection: | 5 km |
spectre de détection: | 70 MHz - 6GHz |
Vous hésitez encore ? Obtenez des échantillons $ !
Demande d'Échantillon
|
Fournisseurs avec des licences commerciales vérifiées
Audité par une agence d'inspection indépendante
Fonction
|
Les descriptions
|
Détection d'UAV
|
La largeur de bande de fréquences de détection : 70 MHZ - 6 GHZ, la détection se concentrer sur les 433Mhz, 900Mhz,2,4,5.2Ghz,5.8Ghz
Screeningnumber simultanée d'UAV : ≥ 150pcs La hauteur de détection le plus bas : ≤0 mètres Taux de détection : ≥ 99,99 |
Blanc et de la liste noire
|
Peut identifier 400+ différents modèles de série y compris DJI drones UAV,et il a la capacité d'apprentissage autonome.
Peut porter sur l'identification exacte de cible, analyse en profondeur des UAV signal, l'identification de l'ID unique, et le noir et la liste blanche à distinguer. La liste blanche et une liste noire peuvent être définies pour les différents objectifs de la même position, de la même bande de fréquence, même fabricant, de même type d'UAV respectivement. |
L'interférence défensive
|
Le périphérique dispose de capacités d'interférence de 900MHz, 433Mhz ; 1,5 Ghz, 2,4 Ghz, 5.2Ghz 5.8Ghz; et d'autres bandes de fréquences personnalisés, et couvre la plupart de l'UAV communication disponibles sur le marché.
|
D'OAM à distance
|
Après la mise sur le mobile entièrement l'auto-défense, il peut entrer dans le mode sans assistance, détecter et à la grève de manière autonome. Et une variété de fonctionnalités d'OAM sont disponibles lorsque utilisé avec le serveur distant, y compris la mise à jour du micrologiciel, la réinitialisation, l'État, l'auto-test d'enquête, le paramètre de configuration, et plus.
|
Le GPS
|
Peut détecter sa position actuelle en utilisant son GPS intégré.
|
La mise en réseau
|
Réseau CAN plusieurs périphériques via le cloud computing server, observer le statut En ligne/anormale de chaque périphérique, et l'appareil de contrôle à distance via le terminal mobile (téléphone mobile IPAD), y compris mais non limité à l'affichage de l'interface d'exploitation de l'appareil du système, de recevoir des informations d'alarme, affichage de la liste blanche et noire, et en tournant sur les fonctions de la défense.
|
La sécurité des données
|
Utiliser le certificat de gestion et le cryptage des données entre l'équipement et le serveur afin de garantir la fiabilité des données et de sécurité.
|