ПОЛЕЗНАЯ НАГРУЗКА
Joystick - Mission planner - mavlink - udp/IP network - FBI - crsf - elrs tx - rx - FC betaflight P.S Подглядели у противника
Чтобы в дальнейшем не возникали вопросы такого порядка, напишем краткое описание FBI(FlyByIP).
FBI - это устройство (комплект из модулей A и B), предназначенное для прозрачной передачи сигналов управления дроном и телеметрии между ПУ и радиомодулем (или напрямую с полетником). Оно работает по IP-сетям, включая Ethernet-кабели (UTP/FTP), оптику, WiFi или даже интернет. Это позволяет размещать радиомодуль на большом расстоянии от оператора.
Касательно вопроса в комментарии:
да, основная цель FBI - именно удаленное управление дроном на больших расстояниях, где стандартные радиосвязи (ELRS, TBS) ограничены.
Радиомодуль можно вынести на 100+ м по Ethernet/оптике или дальше через локалку/WiFi/интернет. Передача по UDP/IP позволяет интегрировать с видео (OpenIPC), Mission Planner (Mavlink) или несколькими дронами одновременно.Поддержка 2 пультов/передатчиков (если один канал выйдет из строя, переключается на другой). Есть прозрачная передача UART/RS-485 для интеграции с другими устройствами (полетники, камеры, датчики) без потери данных
⭐️ Полезная Нагрузка
FBI - это устройство (комплект из модулей A и B), предназначенное для прозрачной передачи сигналов управления дроном и телеметрии между ПУ и радиомодулем (или напрямую с полетником). Оно работает по IP-сетям, включая Ethernet-кабели (UTP/FTP), оптику, WiFi или даже интернет. Это позволяет размещать радиомодуль на большом расстоянии от оператора.
Касательно вопроса в комментарии:
да, основная цель FBI - именно удаленное управление дроном на больших расстояниях, где стандартные радиосвязи (ELRS, TBS) ограничены.
Радиомодуль можно вынести на 100+ м по Ethernet/оптике или дальше через локалку/WiFi/интернет. Передача по UDP/IP позволяет интегрировать с видео (OpenIPC), Mission Planner (Mavlink) или несколькими дронами одновременно.Поддержка 2 пультов/передатчиков (если один канал выйдет из строя, переключается на другой). Есть прозрачная передача UART/RS-485 для интеграции с другими устройствами (полетники, камеры, датчики) без потери данных
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝6❤1
ПОЛЕЗНАЯ НАГРУЗКА
flybyip-v1.14-RC16.fw
VideoOverIP-1.0.8.bin
41.5 MB
Также, обновилась прошивка видео(IP-V, оцифровка аналогового), управление , UART / телеметрия полностью по IP (витая, оптика, Silvus, Starlink, internet) + POE для выносной части
⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝4
Forwarded from РЭБ и БПЛА — радиоэлектронная борьба и дроны (Либерал)
Подборка
Каналы противника
Изучайте - разведуйте
https://t.iss.one/kpszsu
https://t.iss.one/tafdrones
https://t.iss.one/skarlatop
https://t.iss.one/fedorenkoys
https://t.iss.one/a_shtirlitz
https://t.iss.one/usf_army
https://t.iss.one/strikedronescompany
https://t.iss.one/xydessa
https://t.iss.one/war_monitor
https://t.iss.one/ukrnastup
https://t.iss.one/truexanewsua
https://t.iss.one/toro_ua
https://t.iss.one/steelhornets
https://t.iss.one/ssternenko
https://t.iss.one/usinfantryman1
https://t.iss.one/VictoryDrones
https://t.iss.one/VictoryDrones2023
https://t.iss.one/wild_hornets
https://t.iss.one/totem_72
https://t.iss.one/muramasa_fpv
https://t.iss.one/lachentyt
https://t.iss.one/BaluHUB777
https://t.iss.one/uamesser
https://t.iss.one/yigal_levin
Возможно найдете что то новое и это поможет в достижении наших целей
С уважением Андрей РусКреп
Каналы противника
Изучайте - разведуйте
https://t.iss.one/kpszsu
https://t.iss.one/tafdrones
https://t.iss.one/skarlatop
https://t.iss.one/fedorenkoys
https://t.iss.one/a_shtirlitz
https://t.iss.one/usf_army
https://t.iss.one/strikedronescompany
https://t.iss.one/xydessa
https://t.iss.one/war_monitor
https://t.iss.one/ukrnastup
https://t.iss.one/truexanewsua
https://t.iss.one/toro_ua
https://t.iss.one/steelhornets
https://t.iss.one/ssternenko
https://t.iss.one/usinfantryman1
https://t.iss.one/VictoryDrones
https://t.iss.one/VictoryDrones2023
https://t.iss.one/wild_hornets
https://t.iss.one/totem_72
https://t.iss.one/muramasa_fpv
https://t.iss.one/lachentyt
https://t.iss.one/BaluHUB777
https://t.iss.one/uamesser
https://t.iss.one/yigal_levin
Возможно найдете что то новое и это поможет в достижении наших целей
С уважением Андрей РусКреп
🔥7
Лора, все хорошо? Часть 1.
Привет, дорогие читатели! Полезная Нагрузка на связи👋
Сначала небольшое предисловие о LoRa, чтоб все были в теме.
В контексте СВО LoRa в тренде у самопальных дронов (фпв/камикадзе) для надёжной связи в условиях РЭБ, где обычный Wi-Fi или Bluetooth сливают из-за дальности и глушения. TEMPEST - это кодовое название для атак на утечки электромагнитного излучения (EMR) от девайсов, позволяющих сливать данные на расстоянии без физического доступа.
Касательно терминов, которые будут встречаться как в этом посте, так и последующих:
🗒 эксплойтабельность - это насколько уязвимость реально можно юзануть в бою, без фейлов
🗒 примитивы эксплуатации - базовые трюки или элементы, из которых собираешь атаку (типа injection-команд или спуфинг-сигналов)
🗒 root cause - коренная причина бага, то, из-за чего всё пошло наперекосяк
🗒 спуфинг - подделка сигналов, чтоб обмануть систему
🗒 джамминг - глушение сигналов помехами
🗒 SIGINT/РЭР - радиоразведка, сбор инфы из сигналов
🗒 EW/electromagnetic warfare/electronic warfare - радиоэлектронная борьба в целом.
Теперь перейдём к теме поста. Речь о проекте TEMPEST-LoRa, основанном на научной работе, которую заапрувили на ACM CCS 2025. Это техника кросс-технологичного скрытого общения, где EMR от обычных видео-кабелей (VGA или HDMI) модулируется так, чтоб имитировать пакеты LoRa, которые ловят стандартные LoRa-девайсы. Исследование показывает дальность до 87,5 м и скорость 21,6 кбит/с, даже с вырубленным монитором для стелса.
Краткое объяснение техники:
- TEMPEST-атаки эксплуатируют unintentional EMR от устройств (мониторы, кабели), чтоб реконструировать данные, типа экранного изображения или сигналов.
- В TEMPEST-LoRa зловредная прога на компе генерит специальное изображение или видео (на базе MATLAB-скриптов), которое отображается в полноэкранном режиме на мониторе, подключённом через VGA/HDMI.
- При отображении кабель излучает EMR, модулированное под LoRa-пакеты (с учётом spreading factor SF=6-12, bandwidth BW=125-500 кГц и преамбулы).
- Эти "пакеты" можно ловить на коммерческих LoRa-девайсах (типа
- Нет нужды в антеннах или передатчиках: кабель сам становится "антенной". Авторы тестили на разрешениях 1080p@60Hz, с учётом гармоник и stepping chirp для alignment интервалов.
⭐️ Полезная Нагрузка
Привет, дорогие читатели! Полезная Нагрузка на связи
Сначала небольшое предисловие о LoRa, чтоб все были в теме.
LoRa (от Long Range) - это технология беспроводной связи, заточенная под передачу данных на большие дистанции с минимальным жором энергии и крутой стойкостью к помехам. Она юзает модуляцию Chirp Spread Spectrum (CSS), где сигналы - это "чирпы", то есть импульсы с линейным изменением частоты. LoRa работает в субгигагерцовом диапазоне (типа 433 МГц или 915 МГц), и её часто впаривают в IoT-гаджеты, сенсоры и, что особенно по-нашему, в беспилотье для телеметрии, контроля и передачи инфы на передке.В контексте СВО LoRa в тренде у самопальных дронов (фпв/камикадзе) для надёжной связи в условиях РЭБ, где обычный Wi-Fi или Bluetooth сливают из-за дальности и глушения. TEMPEST - это кодовое название для атак на утечки электромагнитного излучения (EMR) от девайсов, позволяющих сливать данные на расстоянии без физического доступа.
Касательно терминов, которые будут встречаться как в этом посте, так и последующих:
Теперь перейдём к теме поста. Речь о проекте TEMPEST-LoRa, основанном на научной работе, которую заапрувили на ACM CCS 2025. Это техника кросс-технологичного скрытого общения, где EMR от обычных видео-кабелей (VGA или HDMI) модулируется так, чтоб имитировать пакеты LoRa, которые ловят стандартные LoRa-девайсы. Исследование показывает дальность до 87,5 м и скорость 21,6 кбит/с, даже с вырубленным монитором для стелса.
Краткое объяснение техники:
- TEMPEST-атаки эксплуатируют unintentional EMR от устройств (мониторы, кабели), чтоб реконструировать данные, типа экранного изображения или сигналов.
- В TEMPEST-LoRa зловредная прога на компе генерит специальное изображение или видео (на базе MATLAB-скриптов), которое отображается в полноэкранном режиме на мониторе, подключённом через VGA/HDMI.
- При отображении кабель излучает EMR, модулированное под LoRa-пакеты (с учётом spreading factor SF=6-12, bandwidth BW=125-500 кГц и преамбулы).
- Эти "пакеты" можно ловить на коммерческих LoRa-девайсах (типа
SX1262 или SX1302), как будто это обычная LoRa-передача. Дальность - до нескольких сотен метров через стены, благодаря чувствительности LoRa-приёмников.- Нет нужды в антеннах или передатчиках: кабель сам становится "антенной". Авторы тестили на разрешениях 1080p@60Hz, с учётом гармоник и stepping chirp для alignment интервалов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6❤2🤝2
Лора, все хорошо? Часть 2.
Разбор проблемы в контексте СВО:
- Основная уязвимость: это создаёт скрытый канал для эксфильтрации данных из изолированных (air-gapped) систем, где нет сетевого доступа. В военных условиях - риск слива секретной инфы из командных пунктов, где юзают компы с мониторами. Коренная причина - отсутствие экранирования в стандартных кабелях и предсказуемость EMR от видео-сигналов (гармоники на частотах LoRa). В СВО, где LoRa юзают в дронах для телеметрии, это может позволить противнику перехватывать утечки без физического доступа.
- Путь атаки:
Заражение системы (через юсб, электронную почту или трофейное оборудование)➡️ [Генерация атаки] скрипты рассчитывают пиксельный поток для чирпов LoRa (с учётом частоты обновления экрана 60 Гц и гармоник)➡️ [Отображение] видео играет, кабель излучает EMR на 433/915 МГц➡️ [Приём] LoRa-устройство (на дроне противника или наземной станции) декодирует пакеты без модификаций. Нет аутентификации - сигнал выглядит как легитимный LoRa.
Эксплойтабельность: высокая в реальных сценариях. В СВО, где полно трофейной техники, это может юзаться для шпионажа. Дальность EMR - 100-300 м через бетон, плюс LoRa усиливает до км. Нет конфликтов: работает на стандартном железе без инета.
Оценка угрозы:
- Категория: скрытый канал в РЭР, потенциал для РЭБ (фальшивые сигналы для обмана LoRa-дронов).
- Примитивы эксплуатации: произвольная передача данных (полезная нагрузка до десятков байт/пакет), обход изоляции, интеграция в дроны для разведки (БПЛА несёт LoRa-Rx и сканирует EMR утечки у противника).
- Обход защит: обычные антивирусы не ловят, ППРЧ LoRa не помогает, т.к. EMR статично. AES в LoRa можно добавить, но базовая техника - без шифрования. В СВО, где джамминг FPV в ходу, TEMPEST-LoRa может обходить такие системы, юзая пассивное излучение.
Разбор основной проблемы:
- Утечка EMR из кабелей: коренная причина - гармоники видео-сигналов совпадают с LoRa-частотами, позволяя модуляцию без модов железа.
- Отсутствие аутентификации в LoRa: базовый протокол не проверяет источник, что упрощает спуфинг в БПЛА-телекоме.
- Уязвимость air-gapped систем: в СВО такие системы в штабах уязвимы к malware через трофеи.
- Интеграция с БПЛА: LoRa-Rx на дроне может сканировать EMR для SIGINT без палевы.
Последовательность атаки / защиты:
[РЭР]БПЛА с SDR (из доступных - RTL-SDR/HackRF/LimeSDR/BladeRF) сканирует спектр на 433/915 МГц для EMR-утечек➡️ [РЭБ]если нужно, применить barrage-джамминг на видео-частотах для принуждения к передаче➡️ [Эксплойт]захват пакетов, декодирование полезной нагрузки➡️ [Конечная цель]извлечение инфы или перенаправить БПЛА противника через заспуфанную LoRa.
Контрмеры и улучшения:
Чтоб защититься: использовать экранированные кабели (ferrite cores или Faraday-оболочки), мониторить EMR в помещениях с помощью SDR, применять TEMPEST-стандарты (заземление, фильтры). В БПЛА - добавить аутентификацию в LoRa-пакеты и мониторинг спектра для аномалий.
Для наступления: интеграция в дроны РЭР-модулей для сканирования EMR утечек. Надёжность повышается усилением сигнала и adaptive-модуляцию.
⬇️Ниже прикладываю репозиторий с исходниками/инструкциями и препринт.
⭐️ Полезная Нагрузка
Разбор проблемы в контексте СВО:
- Основная уязвимость: это создаёт скрытый канал для эксфильтрации данных из изолированных (air-gapped) систем, где нет сетевого доступа. В военных условиях - риск слива секретной инфы из командных пунктов, где юзают компы с мониторами. Коренная причина - отсутствие экранирования в стандартных кабелях и предсказуемость EMR от видео-сигналов (гармоники на частотах LoRa). В СВО, где LoRa юзают в дронах для телеметрии, это может позволить противнику перехватывать утечки без физического доступа.
- Путь атаки:
Заражение системы (через юсб, электронную почту или трофейное оборудование)
Эксплойтабельность: высокая в реальных сценариях. В СВО, где полно трофейной техники, это может юзаться для шпионажа. Дальность EMR - 100-300 м через бетон, плюс LoRa усиливает до км. Нет конфликтов: работает на стандартном железе без инета.
Оценка угрозы:
- Категория: скрытый канал в РЭР, потенциал для РЭБ (фальшивые сигналы для обмана LoRa-дронов).
- Примитивы эксплуатации: произвольная передача данных (полезная нагрузка до десятков байт/пакет), обход изоляции, интеграция в дроны для разведки (БПЛА несёт LoRa-Rx и сканирует EMR утечки у противника).
- Обход защит: обычные антивирусы не ловят, ППРЧ LoRa не помогает, т.к. EMR статично. AES в LoRa можно добавить, но базовая техника - без шифрования. В СВО, где джамминг FPV в ходу, TEMPEST-LoRa может обходить такие системы, юзая пассивное излучение.
Разбор основной проблемы:
- Утечка EMR из кабелей: коренная причина - гармоники видео-сигналов совпадают с LoRa-частотами, позволяя модуляцию без модов железа.
- Отсутствие аутентификации в LoRa: базовый протокол не проверяет источник, что упрощает спуфинг в БПЛА-телекоме.
- Уязвимость air-gapped систем: в СВО такие системы в штабах уязвимы к malware через трофеи.
- Интеграция с БПЛА: LoRa-Rx на дроне может сканировать EMR для SIGINT без палевы.
Последовательность атаки / защиты:
[РЭР]БПЛА с SDR (из доступных - RTL-SDR/HackRF/LimeSDR/BladeRF) сканирует спектр на 433/915 МГц для EMR-утечек
Контрмеры и улучшения:
Чтоб защититься: использовать экранированные кабели (ferrite cores или Faraday-оболочки), мониторить EMR в помещениях с помощью SDR, применять TEMPEST-стандарты (заземление, фильтры). В БПЛА - добавить аутентификацию в LoRa-пакеты и мониторинг спектра для аномалий.
Для наступления: интеграция в дроны РЭР-модулей для сканирования EMR утечек. Надёжность повышается усилением сигнала и adaptive-модуляцию.
⬇️Ниже прикладываю репозиторий с исходниками/инструкциями и препринт.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤5👏2
Forwarded from Colonelcassad
Хороший был июль. По Украине запущено почти 6300 дронов-камикадзе самолетного типа.
Сравните с показателями за июль 2024 года. Это к вопросу о раскручивании маховика ВПК. Пик на самом деле еще не достигнут и даже эти цифры далеко не предел.
Август будет еще более интересным в плане наращивания количества запускаемых "Гераней" и прочих аппаратов.
Стоит также отметить, что устойчиво растет не только количество, но и качество изделий. Противник прочувствовал это минувшей ночью, когда получил порцию реактивных "Гераней", после чего началась очередная волна нытья, что их сложно сбивать. Плюс порадовало нытье про то, что ВКС РФ коварно меняют тактику и истощают ПВО, в результате чего титаны ППО не могут защитить ключевые объекты.
Так же стоит отметить, что до начала СВО, несмотря на широкую номенклатуру дронов, Россия не рассматривалась как один из мировых лидеров дроностроения. За время СВО ситуация изменилась и по целому ряду направлений российский ВПК не только достиг мировых лидеров, но и сам начал диктовать тренды, что еще с 2024 года начали признавать на Западе, хотя до 2024 года в основном посмеивались над тем, что Россия отстала по дронам.
Темпы развития наземки у нас сейчас тоже неплохие и там мы также будем в числе мировых лидеров по производству НРТК.
Вот по морским пока серьезно отстаем - вот там надо подтягиваться. Надводные и подводные дроны нам понадобятся в больших кол-вах.
Сравните с показателями за июль 2024 года. Это к вопросу о раскручивании маховика ВПК. Пик на самом деле еще не достигнут и даже эти цифры далеко не предел.
Август будет еще более интересным в плане наращивания количества запускаемых "Гераней" и прочих аппаратов.
Стоит также отметить, что устойчиво растет не только количество, но и качество изделий. Противник прочувствовал это минувшей ночью, когда получил порцию реактивных "Гераней", после чего началась очередная волна нытья, что их сложно сбивать. Плюс порадовало нытье про то, что ВКС РФ коварно меняют тактику и истощают ПВО, в результате чего титаны ППО не могут защитить ключевые объекты.
Так же стоит отметить, что до начала СВО, несмотря на широкую номенклатуру дронов, Россия не рассматривалась как один из мировых лидеров дроностроения. За время СВО ситуация изменилась и по целому ряду направлений российский ВПК не только достиг мировых лидеров, но и сам начал диктовать тренды, что еще с 2024 года начали признавать на Западе, хотя до 2024 года в основном посмеивались над тем, что Россия отстала по дронам.
Темпы развития наземки у нас сейчас тоже неплохие и там мы также будем в числе мировых лидеров по производству НРТК.
Вот по морским пока серьезно отстаем - вот там надо подтягиваться. Надводные и подводные дроны нам понадобятся в больших кол-вах.
🔥7💅1
Forwarded from AIRNOMADS
Предохранители инициации у FPV ВСУ
Один из данных ПИ был установлен на всех FPV «SHRIKE», которые были найдены нами на позициях противника, фактически цельный корпус без дополнительных конструкций
Второй же ПИ «Sokill S1» оснащен дополнительно КД-8А
Что касается их ключевых составных частей: корпус с платой, сервопривод, АКБ, переключали
Примечательно, что на плате «Sokill S1» имеется микроконтроллер и, конечно, индикация
Более мелкие составные части видны на фото
Один из данных ПИ был установлен на всех FPV «SHRIKE», которые были найдены нами на позициях противника, фактически цельный корпус без дополнительных конструкций
Второй же ПИ «Sokill S1» оснащен дополнительно КД-8А
Что касается их ключевых составных частей: корпус с платой, сервопривод, АКБ, переключали
Примечательно, что на плате «Sokill S1» имеется микроконтроллер и, конечно, индикация
Более мелкие составные части видны на фото
❤2🤔2👏1
Привет, дорогие читатели! Полезная Нагрузка на связи👋
📡 Наткнулся на видео и пост в бложике еще несколько дней назад, но чтобы не спамить в канале, публикую сегодня про декодирование Meshtastic – это та mesh-сеть на LoRa, которая может юзаться в дроновых роях, off-grid(текстовые сообщения в удалённых районах, где нет сотовой связи), для экстренной связи, трекинга/локации, IoT-приложений и так далее(в канале еще будет упомянута неоднократно) .
Работает на дешёвых LoRa-устройствах (типа ESP32 с радиомодулями), подключается к смартфонам через Bluetooth или веб-интерфейс. Нет телефона? Можно юзать standalone-девайсы. Основная фича - длинный диапазон (до сотен км в идеальных условиях), шифрование, низкое энергопотребление и интеграция с GPS для локации.
🤔 Представь, перехват чужих сообщений с помощью малинки и GNU Radio, чтоб в поле или на учениях ломать спектр и сливать инфу. Никаких спекуляций - всё проверено на железе, с SDR вроде HackRF.
📺 Видео от Джеффа Гирлинга: он берёт Pi-лаптоп, HackRF и хакает Meshtastic на ходу - от аэропорта SFO до полёта в самолёте. Показывает водопад сигналов в GNU Radio, пытается декодить пакеты (long fast на 902 MHz), попутно трекает ADS-B для самолётов. Не полный успех с декодом на ивенте Open Sauce, но уроки по визуализации LoRa и SDR - огонь для наших задач в РЭБ.
🗒 Касательно поста от Джеффа : детальный гид по установке GNU Radio на Pi 5, клонированию Meshtastic_SDR, сборке gr-lora_sdr и визуализации сигналов. Юзает HackRF/RTL-SDR, настраивает flow graphs для каналов, но RX-скрипт фейлит на декоде (OsO-ошибки, проблема/issue открыт). Полезно для портативных РЭР-сетапов: от скана спектра до потенциального джамминга mesh-сетей.
⭐️ Полезная Нагрузка
Работает на дешёвых LoRa-устройствах (типа ESP32 с радиомодулями), подключается к смартфонам через Bluetooth или веб-интерфейс. Нет телефона? Можно юзать standalone-девайсы. Основная фича - длинный диапазон (до сотен км в идеальных условиях), шифрование, низкое энергопотребление и интеграция с GPS для локации.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Hacking Meshtastic with a Raspberry Pi and GNU Radio
Can I decode other people's messages using a Raspberry Pi and some open source SDR software?
Mentioned in this video (some links are affiliate links):
- Nooelec HackRF One: https://amzn.to/4ojyQUj
- Argon ONE UP Pi Laptop: https://www.kickstarter.c…
Mentioned in this video (some links are affiliate links):
- Nooelec HackRF One: https://amzn.to/4ojyQUj
- Argon ONE UP Pi Laptop: https://www.kickstarter.c…
🔥4👏2
Forwarded from Поисковик ЗВИ
🇺🇦 Презентация проекта Silent Sense – разработка центра масштабирования технологических решений ВСУ.
⠀
Это пассивная система обнаружения воздушных (и частично надводных) целей, которая использует:
• сигналы сотовой связи как «поле подсветки»;
• пассивные РЛС;
• акустические и сейсмические сенсоры.
Система предназначена для выявления малых БпЛА (в т.ч. «Шахедов»), сопровождения и передачи координат на ПВО или другие средства поражения.
Предусмотрена интеграция с АРМ, фильтрация шумов, расчет траекторий (в т.ч. через фильтр Калмана) и визуализация.
Рассматривается применение в приграничных районах с низкой интенсивностью боевых действий, где нет плотного ПВО.
Аналогичные работы по обнаружению целей «в поле подсветки от телецентров» проводились в военной инженерной радиотехнической академии ПВО (Харьков), а также в рамках проекта «Звук».
@poisk_mil
⠀
Это пассивная система обнаружения воздушных (и частично надводных) целей, которая использует:
• сигналы сотовой связи как «поле подсветки»;
• пассивные РЛС;
• акустические и сейсмические сенсоры.
Система предназначена для выявления малых БпЛА (в т.ч. «Шахедов»), сопровождения и передачи координат на ПВО или другие средства поражения.
Предусмотрена интеграция с АРМ, фильтрация шумов, расчет траекторий (в т.ч. через фильтр Калмана) и визуализация.
Рассматривается применение в приграничных районах с низкой интенсивностью боевых действий, где нет плотного ПВО.
Аналогичные работы по обнаружению целей «в поле подсветки от телецентров» проводились в военной инженерной радиотехнической академии ПВО (Харьков), а также в рамках проекта «Звук».
@poisk_mil
✍6❤1