Contingency Clarification Protocols for Reliable Counter-Drone Operation es un documento de Abdulhadi Shoufan y Ernesto Damiani.
La tecnología contra drones es crucial para salvaguardar el espacio aéreo de drones no autorizados y malintencionados. Estos sistemas se basan cada vez más en servicios de gestión del tráfico no tripulado, como la identificación remota y la aplicación de autorizaciones de vuelo, para detectar y mitigar las actividades no autorizadas de los vehículos aéreos no tripulados (UAV). Estos servicios permiten la identificación automatizada de los drones y la verificación de que cumplen la normativa antes de que se adopten medidas coercitivas.
While dron identification standards like ASTM F3411-22 for Drone Remote Identification (DRI) outline essential requirements for entities involved in UAV operations, DRI systems can encounter technical and non-technical failures related to various factors, including the drone itself, its operator, the identification system, other service providers, or communication between these entities. Furthermore, even licensed drone operators may inadvertently or unavoidably violate permitted flight parameters. In such cases, the contra-drone system should conduct additional checks and interact with relevant parties before classifying the drone as illegal and taking corrective action. This paper introduces a set of protocols designed to formalize interactions between the counter-drone system and relevant agents, addressing potential failures and violations. The objective is to enhance current DRI systems by mitigating the impact of erroneous drone identification and facilitating reliable decision-making. Simulation results of worst-case scenarios demonstrate that executing these clarification protocols only takes a few seconds, and any delay is noticeable only in situations where immediate action is essential to neutralize illegal drones.
Fecha de publicación– 2023
Contingency Clarification Protocols for Reliable Counter-Drone Operation contiene las siguientes secciones principales:
- Introducción
- Trabajos relacionados
- Especificación de requisitos
- Descripción del protocolo
- Simulación y evaluación de sistemas
- Debate
- Conclusión
Este artículo está disponible en acceso abierto. Este trabajo está bajo una Licencia Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0. Para más información, consulte https://creativecommons.org/licenses/by-nc-nd/4.0/
C-UAS Hub no es propietario de este contenido y proporciona un enlace para los usuarios en el fondo de la página para acceder a ella en su ubicación original. Esto permite al autor o autores hacer un seguimiento de las métricas importantes del artículo relacionadas con su trabajo. Todo el mérito es de su legítimo propietario.
Autores- Abdulhadi Shoufan y Ernesto Damiani
Véase también
Crédito de la imagen: envatoelements by chuyu2014)