Yunshang Jindou (Nanjing) Technology Co., Ltd
cochran06011@gmail.com 86--13814025757
상품
상품
> 상품 > 휴대용 드론 방해기 > 장거리 드론 신호기만, 10km 탐지 및 타격 능력

장거리 드론 신호기만, 10km 탐지 및 타격 능력

제품 상세정보

원래 장소: 중국

브랜드 이름: JDY

모델 번호: JDY-2000P

지불과 운송 용어

최소 주문 수량: 1

가격: $57143

포장 세부 사항: 비행 케이스

배달 시간: 30일

지불 조건: D/A

공급 능력: 월 200

지금 챗팅하세요
강조하다:

휴대용 드론 방해기 장거리

,

드론 신호기만 10km

,

드론 방해기 타격 기능

충전 모드:
DC25.2V / 3A
입력 전압:
220V
수신기 기술:
LekDro 915MHz Rx ELRS
맞춤형 주파수 대역:
140-7500MHz
주파수 범위:
2.4GHz 및 5.8GHz
알림 모드:
오디오/비주얼 알림
유효범위:
최대 500미터
제어:
수동 트리거 버튼
전파 방해 거리:
2km
채널 양:
14개 채널
포지셔닝 정확도:
≤5m (프로토콜 분석)
효과적인 전파 방해 거리:
최대 500미터
응답 시간:
≤2s
안전 기능:
과열시 자동 차단
방해 주파수:
315MHz~5.8GHz
충전 모드:
DC25.2V / 3A
입력 전압:
220V
수신기 기술:
LekDro 915MHz Rx ELRS
맞춤형 주파수 대역:
140-7500MHz
주파수 범위:
2.4GHz 및 5.8GHz
알림 모드:
오디오/비주얼 알림
유효범위:
최대 500미터
제어:
수동 트리거 버튼
전파 방해 거리:
2km
채널 양:
14개 채널
포지셔닝 정확도:
≤5m (프로토콜 분석)
효과적인 전파 방해 거리:
최대 500미터
응답 시간:
≤2s
안전 기능:
과열시 자동 차단
방해 주파수:
315MHz~5.8GHz
장거리 드론 신호기만, 10km 탐지 및 타격 능력
통합 항법, 기만, 탐지 및 공격 솔루션

이 시스템은 항법기만, 신호교란, 표적탐지, 정밀타격 등을 통합한 종합 드론 방어 솔루션이다. 고도로 통합된 하드웨어와 지능형 소프트웨어 플랫폼을 통해 복잡한 환경에서 대상 드론을 자동으로 식별, 추적 및 방해하여 탐지부터 대응까지 통합 프로세스를 달성할 수 있습니다. 이 시스템은 다양한 운영 모드를 지원하며 국경, 공항 및 중요 인프라 보호 시나리오에 유연하게 배포할 수 있어 방어 효율성과 대응 속도가 크게 향상됩니다.

장거리 드론 신호기만, 10km 탐지 및 타격 능력 0

제품 매개변수 테이블
매개변수 값/설명
감지 거리 300MHz-6G
주요 감지 주파수 대역 2.4G/5.8G/400M/800M/900M/1.4G
감지 거리 1-12KM
포지셔닝 정확도 <10m
공중 조종사 위치 정확도 5분 미만
응답 시간 0.25초 이하
간섭 주파수 대역 900M1.5G2.4G5.2G5.8G
간섭 거리 >1-5KM
응답 시간 3초 이하
스푸핑 신호 시스템 GPS/BDS/GLONASS/갈릴레오
스푸핑 거리 1-10KM
제품 치수 450*450X*850mm
포장 치수 960*530*455mm
제품 무게 20KG
총 제품 중량 47KG
10km 장거리 탐지 범위

고감도 레이더와 신호 탐지 모듈을 탑재한 이 시스템은 10km 범위 내의 공중 표적을 지속적으로 스캔하고 식별할 수 있습니다. 복잡한 전자기 환경에서도 아군과 잠재적인 위협을 효과적으로 구분해 장거리 조기 경보와 사전 예방이 가능해 사용자에게 충분한 반응 시간을 제공한다.

여러 드론 동시 감지

이 시스템은 다중 표적 추적 기능을 갖추고 있어 여러 드론을 동시에 탐지, 식별 및 방해할 수 있습니다. 지능형 알고리즘은 다양한 유형의 드론을 분류하고 우선순위를 지정할 수 있으므로 드론 떼 또는 다중 표적 침입이 발생하는 경우에도 방어 조치가 효율적이고 안정적으로 유지되도록 보장합니다.

드론 침입 이벤트 녹화

시스템은 시간, 위치, 드론 유형, 재밍 결과 등 모든 침입 이벤트를 자동으로 기록하여 완전한 이벤트 데이터베이스를 구성합니다. 사용자는 관리 플랫폼을 통해 이력 기록을 쿼리하여 상황 분석, 소스 추적, 방어 전략 최적화를 수행하고 장기적인 보안 관리를 위한 데이터 지원을 제공할 수 있습니다.