পণ্যের বিবরণ
উৎপত্তি স্থল: চীন
পরিচিতিমুলক নাম: jindowin
সাক্ষ্যদান: Design Patent Certificate,Computer Software Copyright Registration Certificate,Utility Model Patent Certificate,Testing Report of Lightning Protection Products Testing Center of Shanghai Lightning Protection Center, etc.
মডেল নম্বার: জেডি -800
পেমেন্ট ও শিপিংয়ের শর্তাবলী
ন্যূনতম চাহিদার পরিমাণ: 1
মূল্য: $28571
প্যাকেজিং বিবরণ: ফ্লাইট কেস
ডেলিভারি সময়: 30 দিন
পরিশোধের শর্ত: টি/টি, ডি/পি, ডি/এ, এল/সি, ওয়েস্টার্ন ইউনিয়ন, মানিগ্রাম
যোগানের ক্ষমতা: প্রতি মাসে 200
|
সনাক্তকরণ ফ্রিকোয়েন্সি:
|
20MHz-6000MHz
|
কী ফ্রিকোয়েন্সি ব্যান্ড:
|
900MHz/1.1G/1.2G/1.4G/2.4G/5.8G
|
সনাক্তকরণ দূরত্ব:
|
1-5000 মি (স্থানীয় বৈদ্যুতিন চৌম্বকীয় পরিবেশের সাপেক্ষে)
|
কভারেজ কোণ:
|
360°
|
সনাক্তকরণ আজিমুথ কোণ:
|
≤ 5 ° (2.4GHz/5.8GHz রিমোট কন্ট্রোল এবং চিত্র সংক্রমণ)
|
ব্যবহার/আবেদন/এর জন্য আবেদন:
|
অ্যান্টি-ড্রোন জ্যামিং ফাংশন
|
সুবিধা:
|
রিয়েল-টাইম ডেটা ট্রান্সমিশন
|
বৈশিষ্ট্য:
|
কম কার্বন এবং পরিবেশ বান্ধব নকশা
|
উপাদান:
|
উচ্চ শক্তি এবং টেকসই উপকরণ
|
|
সনাক্তকরণ ফ্রিকোয়েন্সি:
|
20MHz-6000MHz
|
|
কী ফ্রিকোয়েন্সি ব্যান্ড:
|
900MHz/1.1G/1.2G/1.4G/2.4G/5.8G
|
|
সনাক্তকরণ দূরত্ব:
|
1-5000 মি (স্থানীয় বৈদ্যুতিন চৌম্বকীয় পরিবেশের সাপেক্ষে)
|
|
কভারেজ কোণ:
|
360°
|
|
সনাক্তকরণ আজিমুথ কোণ:
|
≤ 5 ° (2.4GHz/5.8GHz রিমোট কন্ট্রোল এবং চিত্র সংক্রমণ)
|
|
ব্যবহার/আবেদন/এর জন্য আবেদন:
|
অ্যান্টি-ড্রোন জ্যামিং ফাংশন
|
|
সুবিধা:
|
রিয়েল-টাইম ডেটা ট্রান্সমিশন
|
|
বৈশিষ্ট্য:
|
কম কার্বন এবং পরিবেশ বান্ধব নকশা
|
|
উপাদান:
|
উচ্চ শক্তি এবং টেকসই উপকরণ
|
এই স্থায়ী ড্রোন সনাক্তকরণ সিস্টেমে একটি উন্নত রিয়েল-টাইম সতর্কতা ফাংশন রয়েছে, যা দ্রুত ড্রোন অনুপ্রবেশ সনাক্ত করতে এবং কয়েক মিলিসেকেন্ডের মধ্যে একটি অ্যালার্ম জারি করতে সক্ষম। সুনির্দিষ্ট সনাক্তকরণ অ্যালগরিদম এবং সংবেদনশীল সেন্সরগুলির মাধ্যমে, সিস্টেমটি রিয়েল টাইমে আশেপাশের আকাশপথ নিরীক্ষণ করে, দ্রুত ড্রোন সংকেতগুলি ক্যাপচার করে। দিন বা রাত যাই হোক না কেন, সিস্টেমটি নির্ভুলভাবে নির্ধারণ করে যে একটি ড্রোন কাছে আসছে কিনা এবং অবিলম্বে শ্রাব্য বা ভিজ্যুয়াল অ্যালার্মের মাধ্যমে অপারেটরদের অবহিত করে, যা সময়োপযোগী প্রতিবিধানের অনুমতি দেয় এবং নিরাপত্তা ঘটনাগুলি কার্যকরভাবে প্রতিরোধ করে।
![]()
| পরামিতি বিভাগ | বিস্তারিত তথ্য |
|---|---|
| শনাক্তকরণ পরিসীমা | 1-5 কিমি |
| প্রতিক্রিয়া সময় | মিলিসেকেন্ড-স্তরের প্রতিক্রিয়া সময় |
| মনিটরিং মোড | সর্ব-আবহাওয়ার স্বয়ংক্রিয় পর্যবেক্ষণ |
| সুরক্ষা রেটিং | IP65 জলরোধী এবং ডাস্টপ্রুফ |
| বিদ্যুৎ প্রয়োজনীয়তা | এসি 220V / ডিসি 12V |
| অপারেটিং তাপমাত্রা | -20°C থেকে 60°C |
| যোগাযোগের পদ্ধতি | 4G / Wi-Fi / ইথারনেট |
| ডেটা স্টোরেজ | স্থানীয় স্টোরেজ + ক্লাউড স্টোরেজ |
| ইলেক্ট্রোম্যাগনেটিক হস্তক্ষেপ সুরক্ষা | উচ্চ-শক্তির ইলেক্ট্রোম্যাগনেটিক শিল্ডিং সমর্থন করে |
| নিরাপত্তা এনক্রিপশন | AES-256 এনক্রিপশন প্রযুক্তি |
কঠিন পরিবেশে সিস্টেমের স্থিতিশীল অপারেশন নিশ্চিত করতে, স্থায়ী ইউএভি সনাক্তকরণ সিস্টেমটি বিশেষভাবে বিদ্যুৎ এবং ইলেক্ট্রোম্যাগনেটিক হস্তক্ষেপ সুরক্ষা ফাংশনগুলির সাথে ডিজাইন করা হয়েছে। সিস্টেমটি অভ্যন্তরীণভাবে অত্যন্ত দক্ষ ইলেক্ট্রোম্যাগনেটিক শিল্ডিং উপকরণ ব্যবহার করে, যা কার্যকরভাবে বাহ্যিক ইলেক্ট্রোম্যাগনেটিক হস্তক্ষেপের উৎসগুলিকে আলাদা করতে পারে এবং বাহ্যিক বিদ্যুৎ, ইলেক্ট্রোম্যাগনেটিক তরঙ্গ এবং অন্যান্য হস্তক্ষেপকে সিস্টেমকে প্রভাবিত করা থেকে বিরত রাখতে পারে। একই সময়ে, সিস্টেমটি একাধিক বিদ্যুৎ সুরক্ষা ডিজাইন দিয়ে সজ্জিত, যা বজ্রঝড়ের সময় একটি স্থিতিশীল কাজের অবস্থা বজায় রাখতে পারে, যেকোনো পরিস্থিতিতে স্বাভাবিক অপারেশন নিশ্চিত করে এবং নিরাপত্তা পর্যবেক্ষণ বাহ্যিক পরিবেশ দ্বারা প্রভাবিত না হওয়ার গ্যারান্টি দেয়।
সিস্টেমটি উন্নত স্বয়ংক্রিয় লক্ষ্য স্বীকৃতি প্রযুক্তি অন্তর্ভুক্ত করে, যা অন্যান্য উড়ন্ত বস্তু থেকে ড্রোনকে সঠিকভাবে আলাদা করে। মেশিন লার্নিং এবং ইমেজ প্রক্রিয়াকরণের মাধ্যমে, সিস্টেমটি লক্ষ্যের ফ্লাইট ট্র্যাজেক্টরি, আকার, গতি এবং অন্যান্য বৈশিষ্ট্য বিশ্লেষণ করে, ড্রোনকে পাখি, বিমান এবং অন্যান্য বস্তু থেকে আলাদা করে, এইভাবে মিথ্যা অ্যালার্মের হার হ্রাস করে। এই ফাংশনটি ড্রোন পর্যবেক্ষণকে আরও দক্ষ এবং নির্ভুল করে তোলে, রিয়েল-টাইম হুমকি মূল্যায়ন সক্ষম করে এবং ড্রোন অনুপ্রবেশের সময়োপযোগী সনাক্তকরণ এবং পরিচালনা নিশ্চিত করে।
সিস্টেমের নিরাপত্তা নিশ্চিত করতে, স্থায়ী ড্রোন সনাক্তকরণ সিস্টেম ডেটা ট্রান্সমিশন নিরাপত্তা নিশ্চিত করতে উচ্চ-স্তরের এনক্রিপশন প্রযুক্তি ব্যবহার করে। নেটওয়ার্ক ট্রান্সমিশনের সময় চুরি বা টেম্পারিং প্রতিরোধ করতে সমস্ত প্রেরিত ডেটা AES-256 ব্যবহার করে এনক্রিপ্ট করা হয়। আরও, ব্যবহারকারী ইন্টারফেস এবং রিমোট কন্ট্রোল পোর্ট একটি দ্বৈত প্রমাণীকরণ প্রক্রিয়া ব্যবহার করে, যা নিশ্চিত করে যে শুধুমাত্র অনুমোদিত কর্মীরা সিস্টেমটি অ্যাক্সেস এবং নিয়ন্ত্রণ করতে পারে, তথ্য নিরাপত্তা সর্বাধিক করে এবং হ্যাকার আক্রমণ এবং ডেটা লঙ্ঘনের ঝুঁকি এড়াতে পারে।