logo
Enviar mensaje
Shenzhen Olax Technology CO.,Ltd
Sobre nosotros
Su socio profesional y confiable.
Shenzhen OLAX Technology Co., Ltd, que se encuentra en Shenzhen, China.Es un proveedor nacional líder de soluciones y equipos de tecnología de terminales de comunicación inalámbrica..Nuestros productos principales son los routers 4g C P E WIFI, dongles USB WIFI, módems. Pocket WIFI hotspot.GSM y C D M A teléfonos fijos inalámbricos, terminales, Además, soportamos bloqueo de tarjetas,Bloqueo de red y seguridad de la tarjeta SIM.Tenemos un equipo central con más de diez años de experiencia en I + ...
Más información

0

Año de creación:

0

Millón+
Empleados

0

Millón+
Se sirve a los clientes

0

Millón+
Ventas anuales:
CHINA Shenzhen Olax Technology CO.,Ltd Alta calidad
Sello de confianza, verificación de crédito, RoSH y evaluación de la capacidad del proveedor. La empresa tiene un estricto sistema de control de calidad y un laboratorio de pruebas profesional.
CHINA Shenzhen Olax Technology CO.,Ltd Desarrollo
Equipo interno de diseño profesional y taller de maquinaria avanzada. Podemos cooperar para desarrollar los productos que necesita.
CHINA Shenzhen Olax Technology CO.,Ltd Producción
Máquinas automáticas avanzadas, estrictamente sistema de control del proceso. Podemos fabricar todos los terminales eléctricos más allá de su demanda.
CHINA Shenzhen Olax Technology CO.,Ltd 100% de servicio
Envases a granel y pequeños envases personalizados, FOB, CIF, DDU y DDP. Permítanos ayudarle a encontrar la mejor solución para todas sus preocupaciones.

calidad Routeres portátiles de Wifi & Routeres inalámbricos de WIFI fabricante

Encuentra productos que mejor se adapten a tus necesidades.
Casos y noticias
Los últimos puntos calientes
USIM en el sistema 5G (NR) (1)
1.UE y UICC En el sistema de comunicaciones móviles definido por 3GPP (Proyecto de asociación de tercera generación), el dispositivo terminal (UE) del usuario está compuesto por:Me (equipos móviles) + UICC (Tarjeta de circuito integrado universal); donde UICC es una tarjeta física a prueba de manipulaciones y resistente a ataques de software y hardware. 2. UICC y USIM UICC pueden contener múltiples aplicaciones, una de las cuales es USIM; USIM almacena y procesa de forma segura todos los datos confidenciales relacionados con el usuario y la red doméstica.La USIM está bajo el control del operador de red de origen; el operador selecciona los datos a configurar en la USIM antes de su emisión y gestiona de forma remota la USIM en el dispositivo del usuario mediante el mecanismo OTA (over-the-air). 3.USIM en 5G 3GPP define USIM para el sistema 5G en Rel-15 para el acceso y uso en redes 3GPP y no 3GPP, permitiendo redes de datos externas de UE (equipo de usuario).USIM se define en Rel-16 como autenticación específica de la sección de red. 4.La autenticación por primera vez es un procedimiento obligatorio para permitir que el equipo de usuario acceda a las redes 3GPP o no 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPara la autenticación primaria basada en AKA,la autenticación mutua realizada en el USIM y la generación del material clave (clave de integridad IK y clave de confidencialidad CK) enviados por el USIM al ME permanecen sin cambios en comparación con 3G, 4G y cumple las especificaciones 3GPP TS 33.102 [3].Los cambios en el USIM de autenticación primaria 5G incluyen el almacenamiento de un nuevo contexto de seguridad y material de clave adicional en el USIM (dependiendo de la configuración del USIM). 4.1 Soporte 5G Si el USIM admite el almacenamiento de parámetros 5G, el ME almacenará el nuevo contexto de seguridad 5G y las nuevas claves definidas para la jerarquía de claves 5G (es decir, KAUSF, KSEAF y KAMF) en el USIM.USIM puede almacenar un contexto de seguridad 5G para redes de acceso 3GPP y un contexto de seguridad 5G para redes de acceso no 3GPPEl almacenamiento del contexto de seguridad y el material clave en el USIM garantiza una reconexión más rápida durante el roaming (UICC se mueve de un ME a otro). 4.2 Soporte para NPN La autenticación en redes privadas (llamadas redes independientes no públicas) puede basarse en el marco del PAE soportado por el sistema 5G;Los equipos de usuario y las redes de servicio pueden admitir 5G AKA, EAP-AKA' o cualquier otro método de autenticación EAP de generación de claves, cuando: ·Cuando se utilicen métodos de autenticación basados en AKA, se aplica la cláusula 6.1 de 3PPTS 33501 [1]. ·Cuando se selecciona un método de autenticación del PEA distinto del PEA-AKA', el método seleccionado determina las credenciales requeridas en la UE y la red.La forma en que se almacenan y procesan estas credenciales para los métodos de PAE distintos de EAPAKA' dentro de la UE está fuera del ámbito de aplicación.Pero para garantizar un alto nivel de seguridad para el acceso a las redes privadas, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Autenticación secundaria Esta es una autenticación opcional basada en EAP, realizada entre UE (equipo de usuario) y DN (red de datos externa).Aunque la elección del método y las credenciales de autenticación del PAE está más allá del alcance de 3GPP, las redes de datos externas pueden decidir proteger el acceso a su DN mediante la realización de una autenticación fuerte gracias al método de autenticación EAP-AKA' o EAP-TLS,UICC en el dispositivo del usuario La presencia de USIM en el DN almacena y procesa de forma segura las credenciales utilizadas para acceder al DN. Autenticación específica de la franja de red Utilizando la autenticación específica de la franja de red entre el dispositivo del usuario y el AAA (Autenticación,Autorización y contabilidad) servidor para acceder a la rebanada de red es opcional. La autenticación específica del segmento de red se basa en el marco EAP y sus ID de usuario y credenciales son diferentes de las credenciales de suscripción 3GPP.Sigue la certificación primaria obligatoriaLas partes interesadas que desplieguen los slices pueden decidir instalar USIM en el UICC de los dispositivos de los usuarios para garantizar un alto nivel de seguridad para acceder a sus slices y evitar la aparición de usuarios no autorizados.
Innovación en tecnología SIM: una mirada en profundidad a las eSIM y vSIM
01.EsIM   la tarjeta de identificación electrónica,conocido comoCarnet SIM incorporado, oSIM incrustada, es una tecnología de tarjeta SIM electrónica programable cuya característica principal es que no requiere una ranura física,sino más bien un chip incrustado que está integrado directamente en la placa de circuito del dispositivo o dentro de otros dispositivos. Parte del hardware     Chips de circuito integrado (IC):En el corazón de la eSIM se encuentra un pequeño chip IC que está integrado en la placa base del dispositivo, similar a una tarjeta SIM física.EEPROM y unidad de comunicación en serie) para almacenar y procesar datos SIM.   Parte del software     Sistema operativo (SO):El chip eSIM ejecuta un sistema operativo dedicado, a menudo denominado eUICC (Embed Universal Integrated Circuit Card), que gestiona las funciones de la SIM, incluido el almacenamiento de datos,procesamiento y comunicación seguros.     Proceso de producción de la eSIM   1 Fabricación de chips 2 Pruebas de chips 3 Integración en los dispositivos 4 Carga de software incrustado 5 Pruebas y verificación funcionales   Las tarjetas SIM virtuales (vSIM)es una tecnología de tarjeta SIM sin un factor de forma física que permite a los dispositivos realizar funciones de comunicación a través de software, incluidos SoftSIM, CloudSIM y otros.   02.Las tarjetas SIM virtuales (vSIM)   Las tarjetas SIM virtuales (vSIM)es una tecnología de tarjeta SIM sin un factor de forma física que permite a los dispositivos realizar funciones de comunicación a través de software, incluidos SoftSIM, CloudSIM y otros.   - ¿ Qué pasa?controla la información escrita a SoftSIM a través del proveedor del terminal,y el usuario compra y utiliza servicios de comunicación directamente a través del software sin la intervención del operador, que corta la conexión directa entre el usuario y el operador.   - ¿ Qué pasa?es un tipo de función de tarjeta SIM realizada sobre la base de la tecnología de computación en la nube, donde los usuarios utilizan servicios de red en sus dispositivos a través de servicios en la nube.   03.Proceso de activación del servicio SIM   - ¿ Qué pasa?integra los recursos de tráfico de cada operador en la nube, selecciona a los operadores en función de la calidad de la señal y de la red de las diferentes regiones,y los empuja a los terminales para proporcionar a los usuarios los mejores servicios de redLa inclusión de múltiples operadores facilita a los usuarios la elección flexible de paquetes más favorables.       ¿Quiere saber más sobre tarjetas SIM y otros temas de comunicación? ¡Seguiremos compartiendo más sobre esto! ¡Nos vemos en el próximo número!
Aprendizaje del sistema 5G---Actualización de la sesión MBS
En un sistema de transmisión 5G, la modificación de sesión actualizará la sesión PDU (Unidad de Datos de Paquetes); la actualización puede ser desencadenada por eventos como el dispositivo terminal (UE), la red o una falla del enlace de radio. El proceso de actualización de la sesión MBS es manejado específicamente por el SMF, involucrando al UPF que actualiza la conexión del plano de usuario; luego, el UPF notifica a la red de acceso y al AMF para modificar las reglas de sesión, QoS (Calidad de Servicio) u otros parámetros.   I. Iniciación de la Modificación de Sesión en los Sistemas 5G puede ser desencadenada por múltiples elementos de la red, a saber: Iniciada por el UE: El UE solicita cambios en su sesión PDU, como la modificación de filtros de paquetes o QoS para un servicio específico. Iniciada por la red: La red (típicamente una Función de Control de Políticas (PCF)) inicia modificaciones, como la aplicación de nuevas reglas de política o cambios de QoS. Iniciada por la red de acceso: Eventos como fallas del enlace de radio, inactividad del usuario o restricciones de movilidad pueden desencadenar modificaciones, causando que la AN libere la sesión o modifique su configuración. Iniciada por el AMF: El AMF también puede desencadenar modificaciones, como debido a fallas de red no especificadas.   II. La modificación exitosa de MBS el procedimiento de modificación de sesión de transmisión tiene como objetivo solicitar al nodo NG-RAN que actualice los recursos o áreas de la sesión MBS relacionados con las sesiones MBS de transmisión previamente establecidas; este procedimiento utiliza señalización no asociada al UE. Una modificación exitosa se muestra en la Figura 8.17.2.2-1, donde:   El MF inicia este proceso enviando un mensaje "BROADCAST SESSION MODIFICATION REQUEST" (SOLICITUD DE MODIFICACIÓN DE SESIÓN DE TRANSMISIÓN) al nodo NG-RAN, en el cual:   Si el mensaje "Broadcast Session Modification Request" contiene un IE "MBS Service Area" (Área de Servicio MBS), el nodo NG-RAN debe actualizar el área de servicio MBS y enviar un mensaje "Broadcast Session Modification Response" (RESPUESTA DE MODIFICACIÓN DE SESIÓN DE TRANSMISIÓN). Si el mensaje "Broadcast Session Modification Request" contiene un IE "MBS Session Modification Request Transmission" (Transmisión de Solicitud de Modificación de Sesión MBS), el nodo NG-RAN debe reemplazar la información proporcionada previamente con la información recién recibida y actualizar los recursos y el área de la sesión MBS de acuerdo con la solicitud, y luego enviar un mensaje "Broadcast Session Modification Response". Si el mensaje "Broadcast Session Modification Request" incluye un IE "List of Supported User Equipment Types" (Lista de Tipos de Equipos de Usuario Soportados) (si es soportado), el nodo NG-RAN debe considerarlo en la configuración de recursos de la sesión MBS. Si el IE de indicación de falla MBS NG-U está incluido en el mensaje de solicitud de modificación de sesión de transmisión dentro del IE de configuración o modificación de sesión MBS y está configurado en "Falla de ruta N3mb", el nodo NG-RAN puede proporcionar nueva información de la capa de transporte NG-U para reemplazar la información de la capa de transporte fallida, o cambiar la transmisión de datos a otro 5GC de acuerdo con el procedimiento de recuperación de sesión MBS de transmisión por falla de ruta N3mb especificado en TS 23.527.   III. Falla de Modificación de MBS En la red en vivo, los nodos NG-RAN pueden experimentar fallas en la modificación de la sesión de transmisión por varias razones; la falla de modificación se muestra en la Figura 8.17.2.3-1, donde:   Si un nodo NG-RAN no puede actualizar ninguna de las modificaciones solicitadas, el nodo NG-RAN debe enviar un mensaje "Broadcast Session Modification Failure" (Falla de Modificación de Sesión de Transmisión).  

2025

10/29

Aprendizaje del sistema 5G --- Liberación de sesión MBS
1. Liberación de sesión de transmisión:En los sistemas de comunicaciones móviles, esto se refiere al proceso por el cual un equipo de usuario (UE) finaliza la recepción de señales de transmisión desde una red 5G, similar a finalizar una sesión de transmisión de medios. Esto ocurre cuando el usuario finaliza explícitamente la sesión, la transmisión finaliza o el dispositivo se sale de la cobertura de transmisión. El elemento de red (Centro de Servicio de Transmisión/Multicast) cerrará la sesión para garantizar una transmisión de datos eficiente a múltiples usuarios simultáneamente. Las liberaciones incluyen:     Liberación iniciada por el usuario: El usuario detiene manualmente la transmisión, similar a cerrar una aplicación de transmisión. Liberación iniciada por la red:La sesión de transmisión finaliza debido a la finalización de la reproducción del contenido o a la terminación por parte del operador de la red. Esto puede deberse al final de un evento en vivo o una transmisión programada. Liberación iniciada por el dispositivo:El dispositivo se sale de la cobertura de transmisión, lo que resulta en la pérdida de señal y la terminación de la sesión. El Centro de Servicio de Transmisión/Multicast (BM-SC) gestiona las sesiones de transmisión y puede iniciar liberaciones basadas en políticas de red o acciones del usuario.   2. Proceso de liberación de sesión de transmisión:El propósito es liberar los recursos asociados con una sesión de transmisión MBS previamente establecida. La liberación utiliza señalización no asociada al UE. Una operación de liberación exitosa se muestra en la Figura 8.17.3.2-1, donde:       El AMF inicia este procedimiento enviando un mensaje de Solicitud de Liberación de Sesión de Transmisión al nodo NG-RAN. Al recibir el mensaje de Solicitud de Liberación de Sesión de Transmisión, el nodo NG-RAN debe responder con un mensaje de Respuesta de Liberación de Sesión de Transmisión. El nodo NG-RAN debe dejar de transmitir y liberar todos los recursos de la sesión MBS asociados con la sesión de transmisión. Al recibir el mensaje de Respuesta de Liberación de Sesión de Transmisión, el AMF debe transmitir de forma transparente el IE de Transporte de Respuesta de Liberación de Sesión de Transmisión (si lo hay) al MB-SMF.

2025

10/28

La agregación de portadoras mejora la eficiencia espectral de 4G y 5G
  La utilización eficiente del espectro es crucial en las comunicaciones móviles. A medida que los operadores se esfuerzan por proporcionar velocidades de datos más rápidas y una mejor conectividad, la agregación de portadoras (CA) se ha convertido en una de las características más importantes introducidas en 3GPP R10 (LTE-Advanced) y desarrollada posteriormente en 5G (NR).   1. Agregación de portadoras(CA) aumenta el ancho de banda y el rendimiento al combinar múltiples portadoras componentes (CC). El ancho de banda de cada portadora componente oscila entre 20 MHz en LTE y 100 MHz en 5G (NR). Por lo tanto, el ancho de banda total de LTE-Advanced (5CC) puede alcanzar los 100 MHz, mientras que el ancho de banda total de 5G (NR) (16CC) puede alcanzar los 640 MHz. El principio es que al combinar portadoras, la red puede enviar y recibir más datos simultáneamente, mejorando así la eficiencia y la experiencia del usuario.   2. Tipos de agregación:En 4G y 5G, la agregación de portadoras se puede categorizar según cómo se organizan las portadoras a través de o dentro de diferentes bandas de frecuencia:   Intra-banda contigua | Portadoras adyacentes dentro de la misma banda | Banda 3: 1800 MHz (10+10 MHz contiguos) Intra-banda no contigua | Portadoras dentro de la misma banda pero con separación de frecuencia | Banda 40: 2300 MHz (20+20 MHz con un espacio) Agregación inter-banda | Portadoras de diferentes bandas | Banda 3 (1800 MHz) + Banda 7 (2600 MHz)   La figura anterior ilustra visualmente el tipo no contiguo intra-banda, donde ambas portadoras pertenecen a la Banda A pero hay un espacio en el espectro entre ellas.   3. Agregación de portadoras contiguas intra-banda (ICCA) funciona combinando portadoras adyacentes dentro de la misma banda.Agregación de portadoras intra-banda no contiguas(NCCA) va un paso más allá y permite la agregación de portadoras no adyacentes dentro de la misma banda. Esto es particularmente importante para los operadores que se ocupan de asignaciones de espectro fragmentadas.   4. Agregación de portadoras no contiguas intra-banda(ICA) es una característica habilitada en 4G y 5G para utilizar completamente el espectro fragmentado. La agregación de portadoras (CA) permite a los operadores combinar múltiples portadoras (llamadas portadoras componentes (CC)) para crear canales de mayor ancho de banda, mejorando así el rendimiento y mejorando la experiencia del usuario.

2025

10/27