Szczegóły produktu
Miejsce pochodzenia: Chiny
Nazwa handlowa: jindowin
Orzecznictwo: Design Patent Certificate,Computer Software Copyright Registration Certificate,Utility Model Patent Certificate,Testing Report of Lightning Protection Products Testing Center of Shanghai Lightning Protection Center, etc.
Numer modelu: JDY-300G
Warunki płatności i wysyłki
Minimalne zamówienie: 1
Cena: $17413
Szczegóły pakowania: Sprawa lotu
Czas dostawy: 30 dni
Zasady płatności: T/T, L/C, D/A, D/P, Western Union, Moneygram
Możliwość Supply: 200 miesięcznie
|
Nazwa produktu:
|
JDY-300G Przenośne wykrywanie UAV, Jamming & Detepti
|
Core Tech:
|
Wykrywanie pasywne, supresja elektromagnetyczna, na
|
Wykrywanie freq:
|
1 ~ 5 km (zależy od środowiska elektromagnetycznego)
|
Oszustwo Dist:
|
0 ~ 3000 m (regulowany)
|
Jamming Freq:
|
800 MHz ~ 6000 MHz
|
Jamming Dist:
|
1 ~ 3 km (zależy od środowiska elektromagnetycznego)
|
Zasilanie:
|
Wbudowany bateria litowa (29,2 V/29,4 V)
|
Waga:
|
≤ 6 kg (podstawowy/flagowy), ≤8 kg (zaktualizowany)
|
Poziom ochrony:
|
IP65
|
Wyświetlacz:
|
Ekran dotykowy anty-glare 3,1 "/5" (składany)
|
Networking:
|
4G/5G/LAN (opcjonalnie)
|
Sygnały oszustwa:
|
GPS/BDS/GLONASS/GALILEO
|
Bateria:
|
Zdejmowane, czas zamiany ≤60s
|
Kąt wykrywania:
|
Poziome 360 °, pionowe -90 ° ~+90 °
|
Dokładność pozycjonowania:
|
≤5 m (analiza protokołu)
|
|
Nazwa produktu:
|
JDY-300G Przenośne wykrywanie UAV, Jamming & Detepti
|
|
Core Tech:
|
Wykrywanie pasywne, supresja elektromagnetyczna, na
|
|
Wykrywanie freq:
|
1 ~ 5 km (zależy od środowiska elektromagnetycznego)
|
|
Oszustwo Dist:
|
0 ~ 3000 m (regulowany)
|
|
Jamming Freq:
|
800 MHz ~ 6000 MHz
|
|
Jamming Dist:
|
1 ~ 3 km (zależy od środowiska elektromagnetycznego)
|
|
Zasilanie:
|
Wbudowany bateria litowa (29,2 V/29,4 V)
|
|
Waga:
|
≤ 6 kg (podstawowy/flagowy), ≤8 kg (zaktualizowany)
|
|
Poziom ochrony:
|
IP65
|
|
Wyświetlacz:
|
Ekran dotykowy anty-glare 3,1 "/5" (składany)
|
|
Networking:
|
4G/5G/LAN (opcjonalnie)
|
|
Sygnały oszustwa:
|
GPS/BDS/GLONASS/GALILEO
|
|
Bateria:
|
Zdejmowane, czas zamiany ≤60s
|
|
Kąt wykrywania:
|
Poziome 360 °, pionowe -90 ° ~+90 °
|
|
Dokładność pozycjonowania:
|
≤5 m (analiza protokołu)
|
Kompleksowe blokowanie częstotliwości dronów: urządzenie obejmuje pasma częstotliwości 2,4 GHz, 5,8 GHz, GPS, GLONASS i BeiDou.Może blokować wiele protokołów i linków.Utrzymuje stabilną interferencję w złożonych środowiskach elektromagnetycznych, chroniąc przestrzeń powietrzną.
![]()
Specyfikacje techniczne
| Parametry | Wartość |
|---|---|
| Częstotliwość wykrywania | 300MHz~6000MHz |
| Pasma częstotliwości wykrywania kluczy | 2.4G/5.8G/900MHz/1.1G/1.4GHz |
| Kąt pokrycia | 360° |
| Dokładność pozycjonowania UAV | ≤ 5 m |
| Odległość wykrywania | 1-3 km |
| Minimalna wysokość wykrywania | 0m |
| Odległość przeciwdziałania | 1-2 km. |
| Główny zakres częstotliwości przeciwdziałania | 2.4G/5.8G/800MHz/900MHz/GNSS/5.2Ghz |
| Kąt zakłóceń | ≥ 30° |
| Czas reakcji na zakłócenia | ≤ 2 s |
| Zasilanie | Wbudowany akumulator litowy |
| Funkcje wykrywania, identyfikacji, pozycjonowania i interferencji | Dostępne |
| Funkcja sieciowa | Funkcja 4G/5G: opcjonalna |
| Poziom ochrony | Dostępność urządzenia: ≥ 99,9%, zapewniając długotrwałe, bezproblemowe działanie. |
Wysoce zintegrowany moduł zakłóceń: konstrukcja modułowa łączy w sobie przednią stronę RF, wzmacniacz mocy i analizę widma.i kompatybilność elektromagnetyczna zapewniają stabilną niezawodność w warunkach wysokiej mocyModuł jest wymienny i ulepszający się, ułatwiając utrzymanie.
Długa żywotność baterii: Wbudowana bateria o wysokiej energii i inteligentne zarządzanie energią optymalizują rozładowanie i zmniejszają ryzyko przeładowania.Wspiera rozbudowę baterii i wiele metod ładowania (AC/DC), zamontowane w pojeździe), zmniejszając częstotliwość ładowania i zwiększając możliwości ciągłej pracy.
Przystosowany do interwencji w sytuacjach kryzysowych i szybkiego wdrożenia: lekki i przenośny, może być szybko wdrożony przez jedną osobę, uruchamiając go w ciągu kilkudziesięciu sekund.Z intuicyjnym interfejsem i zautomatyzowanymi strategiamiWielokrotne mechanizmy bezpieczeństwa i instrukcje zgodności zapewniają działanie w zakresie kontrolowalnym, minimalizując wpływ na niepowiązane komunikacje.