دتکتور UAV با فیوژن چند سنسور ترکیبی از دستگاه اختلال دران
مقدمه
این سیستم دفاعی یکپارچه از فیوژن چند سنسور مبتنی بر هوش مصنوعی و پروتکل های اختلال سازگاری برای شناسایی، طبقه بندی و خنثی کردن هواپیماهای بدون سرنشین غیر مجاز در محیط های عملیاتی مختلف. معماری تشخیص هسته ای استفاده می کند مدل های یادگیری عمیق فضایی که امضاهای رادار میکرو دوپلر را با متا داده های پروتکل RF (به عنوان مثال DJI OcuSync ، Autel SkyLink) فیوز می کند ، 99.دقت طبقه بندی 1٪ حتی در برابر هواپیماهای بدون سرنشین ساخته شده با استفاده از تکنیک های پرش فرکانس35زیرسیستم مزاحم سازی سرکوب RF شناختی در سراسر طیف 70MHz 6GHz، ترکیبی از تداخل آگاه از پروتکل (2.4GHz / 5.8GHz لینک های کنترل) با GNSS spoofing (L1 / L2 / L5 باند) برای مختل ناوبری و زنجیره های فرمان. کنترل کننده یادگیری تقویت کننده به طور پویا شکل موج های مزاحم را بر اساس اندازه گیری SNR در زمان واقعی و الگوهای فرار UAV تنظیم می کند و به 98.نرخ موفقیت خنثی سازی 3٪ در محدوده 4 کیلومتری با حفظ سطوح قدرت سازگار با هواپیمایی.
پایه
عملکرد |
توضیحات |
||
شناسایی UAV |
پهنای باند طیف تشخیص |
۷۰ مگاهرتز - ۶ گگاهرتز |
تمرکز تشخیص در 433Mhz/ 900Mhz/ 2.4Ghz/ 5.2Ghz/ 5.8Ghz |
شماره غربالگری همزمان UAV |
️150 تا |
می تواند با باند های 1Ghz -1.4Ghz و 5.1Ghz - 5.9Ghz FPV سفارشی شود |
|
کمترین ارتفاع تشخیص |
️0 متر |
||
میزان تشخیص |
️99.99 درصد |
||
فهرست سفید و سیاه |
تعداد مدل های قابل شناسایی |
️ 400 |
از جمله هواپیماهای بدون سرنشین سری DJI,و توانایی یادگیری مستقل دارد |
شناسایی دقیق هدف |
در دسترس |
برای اهداف مختلف در یک موقعیت، یک باند فرکانسی، یک سازنده، یک نوع UAV. |
|
تجزیه و تحلیل عمیق سیگنال UAV |
|||
شناسایی شناسه ی منحصر به فرد |
|||
فهرست سیاه و سفید برای تشخیص |
|||
مداخله دفاعی |
باند های فرکانسی قابل تداخل |
۹۰۰ مگاهرتز، ۴۳۳ مگاهرتز، ۱.۵ گیتز، ۲.۴ گیتز، ۵.۸ گیتز، ۵.۲ گیتز |
|
سایر باند های فرکانسی سفارشی |
|||
OAM از راه دور |
حالت بدون نظارت |
تشخیص خودکار و حمله |
|
انواع ویژگی های OAM |
به روز رسانی نرم افزار |
با سرور از راه دور استفاده می شود |
|
تنظیم مجدد، درخواست وضعیت |
|||
خودآزمایی |
|||
پیکربندی پارامتر |
|||
شبکه سازی |
شبکه سازی چند دستگاه |
مشاهده وضعیت آنلاین/غیرطبیعی هر دستگاه |
|
کنترل از راه دور از طریق ترمینال های تلفن همراه |
مشاهده رابط کاربری سیستم دستگاه |
||
دریافت اطلاعات هشدار |
|||
نگاه کردن به لیست سیاه و سفید |
|||
فعال کردن عملکرد دفاعی |
|||
امنیت اطلاعات |
قابلیت اطمینان و امنیت بالا |
مدیریت گواهینامه و رمزگذاری داده ها |
|
نمایشگاه رابط