उत्पाद का विवरण
उत्पत्ति के प्लेस: चीन
ब्रांड नाम: JDY
मॉडल संख्या: जेडीवाई-2000पी
भुगतान और शिपिंग की शर्तें
न्यूनतम आदेश मात्रा: 1
मूल्य: $57143
पैकेजिंग विवरण: उड़ान का मामला
प्रसव के समय: 30 दिन
भुगतान शर्तें: टी/टी
आपूर्ति की क्षमता: 200 प्रति माह
|
कार्य:
|
सार्वजनिक सुरक्षा की रक्षा करें
|
डिटेक्शन अलार्म विधि:
|
श्रव्य और दृश्य अलार्म
|
एंटीना बिजली क्षमता:
|
100W
|
डिटेक्शन बैंड:
|
2.4GHz, 5.8GHz
|
पाना:
|
3±1dBi
|
बैटरी की आयु:
|
लगभग 2 घंटे लगातार उपयोग
|
संरक्षा विशेषताएं:
|
ओवरहीटिंग को रोकने के लिए स्वचालित शट-ऑफ
|
रिसीवर टेक:
|
लेकड्रो 915 मेगाहर्ट्ज आरएक्स ईएलआरएस
|
जैमिंग मोड:
|
5 बैंड चयन योग्य
|
आवृत्ति:
|
900MHz/1.5Ghz/2.4Ghz/5.8Ghz
|
उपयोग विधि:
|
इंटीग्रेटेड सिंगल-सोल्जर हैंडहेल्ड
|
आवृति सीमा:
|
2.4 गीगाहर्ट्ज़ और 5.8 गीगाहर्ट्ज़
|
जवाबी उपाय रेंज:
|
≥1500 मी
|
ले जाने की विधि:
|
पोर्टेबल
|
आवृत्ति बैंड:
|
1.4GHz-6GHz
|
|
कार्य:
|
सार्वजनिक सुरक्षा की रक्षा करें
|
|
डिटेक्शन अलार्म विधि:
|
श्रव्य और दृश्य अलार्म
|
|
एंटीना बिजली क्षमता:
|
100W
|
|
डिटेक्शन बैंड:
|
2.4GHz, 5.8GHz
|
|
पाना:
|
3±1dBi
|
|
बैटरी की आयु:
|
लगभग 2 घंटे लगातार उपयोग
|
|
संरक्षा विशेषताएं:
|
ओवरहीटिंग को रोकने के लिए स्वचालित शट-ऑफ
|
|
रिसीवर टेक:
|
लेकड्रो 915 मेगाहर्ट्ज आरएक्स ईएलआरएस
|
|
जैमिंग मोड:
|
5 बैंड चयन योग्य
|
|
आवृत्ति:
|
900MHz/1.5Ghz/2.4Ghz/5.8Ghz
|
|
उपयोग विधि:
|
इंटीग्रेटेड सिंगल-सोल्जर हैंडहेल्ड
|
|
आवृति सीमा:
|
2.4 गीगाहर्ट्ज़ और 5.8 गीगाहर्ट्ज़
|
|
जवाबी उपाय रेंज:
|
≥1500 मी
|
|
ले जाने की विधि:
|
पोर्टेबल
|
|
आवृत्ति बैंड:
|
1.4GHz-6GHz
|
लंबी दूरी के यूएवी डिटेक्शन, स्ट्राइक, नेविगेशन और डिफैक्शन इंटीग्रेटेड इक्विपमेंट एक बहुआयामी ड्रोन रक्षा प्रणाली है जिसे विभिन्न ड्रोन खतरों का मुकाबला करने के लिए डिज़ाइन किया गया है।इस उपकरण में शक्तिशाली आवृत्ति बैंड जाम और अवरोधन क्षमताएं हैं, एक व्यापक हड़ताल रेंज के साथ कई आवृत्ति बैंडों में रेडियो हस्तक्षेप का समर्थन करता है।यह प्रभावी रूप से उन्हें संवेदनशील क्षेत्रों में प्रवेश करने या दुर्भावनापूर्ण कार्यों को करने से रोकता हैचाहे वह कम ऊंचाई पर उड़ने वाला छोटा ड्रोन हो या उच्च ऊंचाई और उच्च गति पर उड़ने वाला बड़ा ड्रोन, यह प्रणाली प्रभावी ढंग से उन्हें पहचान और हमला कर सकती है,आसपास के हवाई क्षेत्र की सुरक्षा सुनिश्चित करना.
![]()
| पैरामीटर वस्तु | विवरण |
|---|---|
| पता लगाने की दूरी | 300MHz-6G |
| कुंजी पहचान आवृत्ति बैंड | 2.4G/5.8G/400M/800M/900M/1.4G |
| पता लगाने की दूरी | 1-12 किमी |
| स्थिति की सटीकता | <10 मीटर |
| पायलट की स्थिति की सटीकता | <5 मीटर |
| प्रतिक्रिया समय | ≤0.25 सेकंड |
| हस्तक्षेप आवृत्ति बैंड | 900M1.5G2.4G5.2G5.8G |
| हस्तक्षेप दूरी | >1-5 किमी |
| प्रतिक्रिया समय | ≤3s |
| स्पूफिंग सिग्नल प्रणाली | जीपीएस/बीडीएस/जीएलओएनएएसएस/गैलीलियो |
| नकली दूरी | 1-10 किमी |
| उत्पाद आयाम | 450*450X*850 मिमी |
| पैकेजिंग आयाम | 960*530*455 मिमी |
| उत्पाद का वजन | 20 किलो |
| कुल उत्पाद वजन | 47 किलो |
इस उपकरण में शक्तिशाली डेटा ट्रांसमिशन क्षमताएं हैं, जो पता लगाए गए यूएवी की जानकारी को कमांड सेंटर या अन्य एक्सेस उपकरणों को वास्तविक समय में ट्रांसमिशन करने में सक्षम बनाती हैं।उच्च गति डेटा लिंक के माध्यम से, पता लगाया गया खतरा जानकारी सेकंड के भीतर लक्ष्य स्थान तक पहुंच सकती है, रक्षा कर्मियों को समय पर खतरे की चेतावनी प्रदान करती है।सूचना की सुरक्षा और गोपनीयता सुनिश्चित करने के लिए डेटा ट्रांसमिशन के दौरान एन्क्रिप्शन तकनीक का उपयोग किया जाता हैउपयोगकर्ता नियंत्रण टर्मिनल के माध्यम से वास्तविक समय में यूएवी के आंदोलनों की निगरानी कर सकते हैं और उपयुक्त सुरक्षा उपाय कर सकते हैं।
इस प्रणाली में अत्यधिक कुशल धोखेबाजी तकनीक शामिल है, जो झूठे संकेत उत्पन्न करके यूएवी की नेविगेशन प्रणाली में हस्तक्षेप करने में सक्षम है।जब एक यूएवी स्थिति और नेविगेशन के लिए नेविगेशन संकेतों पर भरोसा करने का प्रयास करता है, धोखेबाज उपकरण झूठे संकेत भेज सकता है, जिससे यूएवी अपने मूल उड़ान पथ से विचलित हो जाता है या यहां तक कि विचलित हो जाता है।यह तकनीक विशेष रूप से दुश्मन के यूएवी के खिलाफ इलेक्ट्रॉनिक युद्ध के लिए उपयुक्त है, अपने मिशन के निष्पादन और रणनीतिक उद्देश्यों को प्राप्त करने में प्रभावी ढंग से बाधा डालते हैं।
यह उपकरण बड़ी क्षमता के डेटा भंडारण का समर्थन करता है, जिससे इसे बाद में विश्लेषण और पूर्वव्यापी समीक्षा के लिए आंतरिक भंडारण इकाइयों में वास्तविक समय में विभिन्न प्रकार के पता लगाए गए डेटा को संग्रहीत करने की अनुमति मिलती है।ऐतिहासिक आंकड़ों का विश्लेषण करके, उपयोगकर्ता संभावित खतरे के पैटर्न की पहचान कर सकते हैं, रक्षा रणनीतियों का अनुकूलन कर सकते हैं, और सिस्टम की बुद्धिमान पहचान क्षमताओं को बढ़ा सकते हैं।संग्रहीत डेटा का उपयोग आगे के अनुसंधान और तकनीकी सुधारों के लिए किया जा सकता है, अधिक उन्नत रक्षा उपायों को विकसित करने में मदद करता है।