Yunshang Jindou (Nanjing) Technology Co., Ltd
cochran06011@gmail.com 86--13814025757
製品
製品
ホーム > 製品 > 手持ちのドローン妨害器 > 遠距離ドローンの信号を誤魔化し,10キロメートル検知し攻撃する能力

遠距離ドローンの信号を誤魔化し,10キロメートル検知し攻撃する能力

製品詳細

起源の場所: 中国

ブランド名: JDY

モデル番号: JDY-2000P

支払及び船積みの言葉

最小注文数量: 1

価格: $57143

パッケージの詳細: フライトケース

受渡し時間: 30日間

支払条件: D/A

供給の能力: 1か月あたり200

今雑談しなさい
ハイライト:

ハンドヘルドドローンジャマー長距離、ドローン信号欺瞞10キロメートル、ドローンジャマー攻撃能力

,

drone signal deception 10-kilometer

,

drone jammer strike capability

充電モード:
DC25.2V/3A
入力電圧:
220V
受信機技術:
LekDro 915MHz Rx ELRS
カスタマイズされた周波数帯域:
140~7500MHz
周波数範囲:
2.4 GHz および 5.8 GHz
警告モード:
音声・視覚警報
有効範囲:
最大500メートル
コントロール:
手動トリガーボタン
妨害距離:
2km
チャンネル数:
14のチャネル
位置決め精度:
≤5M(プロトコル分析)
実効妨害距離:
最大500メートル
応答時間:
≤2秒
安全機能:
過熱時の自動停止
妨害周波数:
315MHz~5.8GHz
充電モード:
DC25.2V/3A
入力電圧:
220V
受信機技術:
LekDro 915MHz Rx ELRS
カスタマイズされた周波数帯域:
140~7500MHz
周波数範囲:
2.4 GHz および 5.8 GHz
警告モード:
音声・視覚警報
有効範囲:
最大500メートル
コントロール:
手動トリガーボタン
妨害距離:
2km
チャンネル数:
14のチャネル
位置決め精度:
≤5M(プロトコル分析)
実効妨害距離:
最大500メートル
応答時間:
≤2秒
安全機能:
過熱時の自動停止
妨害周波数:
315MHz~5.8GHz
遠距離ドローンの信号を誤魔化し,10キロメートル検知し攻撃する能力
統合されたナビゲーション、欺瞞、検出、攻撃ソリューション

このシステムは、ナビゲーション欺瞞、信号妨害、目標検出、精密攻撃を統合した包括的なドローン防御ソリューションです。高度に統合されたハードウェアとインテリジェントなソフトウェア プラットフォームを通じて、複雑な環境でターゲットのドローンを自動的に識別、追跡、妨害することができ、検出から対応までの統合プロセスを実現します。このシステムは複数の運用モードをサポートしており、国境、空港、重要インフラの保護シナリオに柔軟に導入でき、防衛効率と対応速度が大幅に向上します。

遠距離ドローンの信号を誤魔化し,10キロメートル検知し攻撃する能力 0

製品パラメータ表
パラメータ 値/説明
検出距離 300MHz-6G
主要な検出周波数帯域 2.4G/5.8G/400M/800M/900M/1.4G
検出距離 1-12キロ
位置決め精度 <10m
空中パイロットの位置決め精度 <5m
応答時間 ≤0.25秒
干渉周波数帯域 900M1.5G2.4G5.2G5.8G
干渉距離 >1-5キロメートル
応答時間 ≤3秒
なりすまし信号システム GPS/BDS/GLONASS/ガリレオ
スプーフィング距離 1-10キロ
製品寸法 450×450×850mm
梱包寸法 960*530*455mm
製品重量 20KG
製品総重量 47kg
10kmの長距離検知範囲

高感度レーダーと信号検出モジュールを装備したこのシステムは、10km の範囲内の空中目標を継続的にスキャンして識別できます。複雑な電磁環境であっても、友軍と潜在的な脅威を効果的に区別できるため、長距離の早期警告と予防的保護が可能になり、ユーザーに十分な反応時間を提供します。

複数のドローンを同時に検知

このシステムはマルチターゲット追跡機能を備えており、複数のドローンを同時に検出、識別、妨害することができます。インテリジェントなアルゴリズムにより、さまざまな種類のドローンを分類して優先順位を付けることができるため、ドローンの群れや複数の標的による侵入が発生した場合でも、防御手段が効率的かつ信頼性を維持できるようになります。

ドローン侵入イベントの録画

このシステムは、時間、場所、ドローンの種類、妨害結果を含むすべての侵入イベントを自動的に記録し、完全なイベント データベースを形成します。ユーザーは、管理プラットフォームを通じて履歴記録をクエリして、状況分析、ソース追跡、防御戦略の最適化を実行でき、長期的なセキュリティ管理のためのデータ サポートを提供します。