logo
Enviar mensaje
Shenzhen Olax Technology CO.,Ltd
Sobre nosotros
Su socio profesional y confiable.
Shenzhen OLAX Technology Co., Ltd, que se encuentra en Shenzhen, China.Es un proveedor nacional líder de soluciones y equipos de tecnología de terminales de comunicación inalámbrica..Nuestros productos principales son los routers 4g C P E WIFI, dongles USB WIFI, módems. Pocket WIFI hotspot.GSM y C D M A teléfonos fijos inalámbricos, terminales, Además, soportamos bloqueo de tarjetas,Bloqueo de red y seguridad de la tarjeta SIM.Tenemos un equipo central con más de diez años de experiencia en I + ...
Más información

0

Año de creación:

0

Millón+
Empleados

0

Millón+
Se sirve a los clientes

0

Millón+
Ventas anuales:
CHINA Shenzhen Olax Technology CO.,Ltd Alta calidad
Sello de confianza, verificación de crédito, RoSH y evaluación de la capacidad del proveedor. La empresa tiene un estricto sistema de control de calidad y un laboratorio de pruebas profesional.
CHINA Shenzhen Olax Technology CO.,Ltd Desarrollo
Equipo interno de diseño profesional y taller de maquinaria avanzada. Podemos cooperar para desarrollar los productos que necesita.
CHINA Shenzhen Olax Technology CO.,Ltd Producción
Máquinas automáticas avanzadas, estrictamente sistema de control del proceso. Podemos fabricar todos los terminales eléctricos más allá de su demanda.
CHINA Shenzhen Olax Technology CO.,Ltd 100% de servicio
Envases a granel y pequeños envases personalizados, FOB, CIF, DDU y DDP. Permítanos ayudarle a encontrar la mejor solución para todas sus preocupaciones.

calidad Routeres portátiles de Wifi & Routeres inalámbricos de WIFI fabricante

Encuentra productos que mejor se adapten a tus necesidades.
Casos y noticias
Los últimos puntos calientes
USIM en el sistema 5G (NR) (1)
1.UE y UICC En el sistema de comunicaciones móviles definido por 3GPP (Proyecto de asociación de tercera generación), el dispositivo terminal (UE) del usuario está compuesto por:Me (equipos móviles) + UICC (Tarjeta de circuito integrado universal); donde UICC es una tarjeta física a prueba de manipulaciones y resistente a ataques de software y hardware. 2. UICC y USIM UICC pueden contener múltiples aplicaciones, una de las cuales es USIM; USIM almacena y procesa de forma segura todos los datos confidenciales relacionados con el usuario y la red doméstica.La USIM está bajo el control del operador de red de origen; el operador selecciona los datos a configurar en la USIM antes de su emisión y gestiona de forma remota la USIM en el dispositivo del usuario mediante el mecanismo OTA (over-the-air). 3.USIM en 5G 3GPP define USIM para el sistema 5G en Rel-15 para el acceso y uso en redes 3GPP y no 3GPP, permitiendo redes de datos externas de UE (equipo de usuario).USIM se define en Rel-16 como autenticación específica de la sección de red. 4.La autenticación por primera vez es un procedimiento obligatorio para permitir que el equipo de usuario acceda a las redes 3GPP o no 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPara la autenticación primaria basada en AKA,la autenticación mutua realizada en el USIM y la generación del material clave (clave de integridad IK y clave de confidencialidad CK) enviados por el USIM al ME permanecen sin cambios en comparación con 3G, 4G y cumple las especificaciones 3GPP TS 33.102 [3].Los cambios en el USIM de autenticación primaria 5G incluyen el almacenamiento de un nuevo contexto de seguridad y material de clave adicional en el USIM (dependiendo de la configuración del USIM). 4.1 Soporte 5G Si el USIM admite el almacenamiento de parámetros 5G, el ME almacenará el nuevo contexto de seguridad 5G y las nuevas claves definidas para la jerarquía de claves 5G (es decir, KAUSF, KSEAF y KAMF) en el USIM.USIM puede almacenar un contexto de seguridad 5G para redes de acceso 3GPP y un contexto de seguridad 5G para redes de acceso no 3GPPEl almacenamiento del contexto de seguridad y el material clave en el USIM garantiza una reconexión más rápida durante el roaming (UICC se mueve de un ME a otro). 4.2 Soporte para NPN La autenticación en redes privadas (llamadas redes independientes no públicas) puede basarse en el marco del PAE soportado por el sistema 5G;Los equipos de usuario y las redes de servicio pueden admitir 5G AKA, EAP-AKA' o cualquier otro método de autenticación EAP de generación de claves, cuando: ·Cuando se utilicen métodos de autenticación basados en AKA, se aplica la cláusula 6.1 de 3PPTS 33501 [1]. ·Cuando se selecciona un método de autenticación del PEA distinto del PEA-AKA', el método seleccionado determina las credenciales requeridas en la UE y la red.La forma en que se almacenan y procesan estas credenciales para los métodos de PAE distintos de EAPAKA' dentro de la UE está fuera del ámbito de aplicación.Pero para garantizar un alto nivel de seguridad para el acceso a las redes privadas, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Autenticación secundaria Esta es una autenticación opcional basada en EAP, realizada entre UE (equipo de usuario) y DN (red de datos externa).Aunque la elección del método y las credenciales de autenticación del PAE está más allá del alcance de 3GPP, las redes de datos externas pueden decidir proteger el acceso a su DN mediante la realización de una autenticación fuerte gracias al método de autenticación EAP-AKA' o EAP-TLS,UICC en el dispositivo del usuario La presencia de USIM en el DN almacena y procesa de forma segura las credenciales utilizadas para acceder al DN. Autenticación específica de la franja de red Utilizando la autenticación específica de la franja de red entre el dispositivo del usuario y el AAA (Autenticación,Autorización y contabilidad) servidor para acceder a la rebanada de red es opcional. La autenticación específica del segmento de red se basa en el marco EAP y sus ID de usuario y credenciales son diferentes de las credenciales de suscripción 3GPP.Sigue la certificación primaria obligatoriaLas partes interesadas que desplieguen los slices pueden decidir instalar USIM en el UICC de los dispositivos de los usuarios para garantizar un alto nivel de seguridad para acceder a sus slices y evitar la aparición de usuarios no autorizados.
Innovación en tecnología SIM: una mirada en profundidad a las eSIM y vSIM
01.EsIM   la tarjeta de identificación electrónica,conocido comoCarnet SIM incorporado, oSIM incrustada, es una tecnología de tarjeta SIM electrónica programable cuya característica principal es que no requiere una ranura física,sino más bien un chip incrustado que está integrado directamente en la placa de circuito del dispositivo o dentro de otros dispositivos. Parte del hardware     Chips de circuito integrado (IC):En el corazón de la eSIM se encuentra un pequeño chip IC que está integrado en la placa base del dispositivo, similar a una tarjeta SIM física.EEPROM y unidad de comunicación en serie) para almacenar y procesar datos SIM.   Parte del software     Sistema operativo (SO):El chip eSIM ejecuta un sistema operativo dedicado, a menudo denominado eUICC (Embed Universal Integrated Circuit Card), que gestiona las funciones de la SIM, incluido el almacenamiento de datos,procesamiento y comunicación seguros.     Proceso de producción de la eSIM   1 Fabricación de chips 2 Pruebas de chips 3 Integración en los dispositivos 4 Carga de software incrustado 5 Pruebas y verificación funcionales   Las tarjetas SIM virtuales (vSIM)es una tecnología de tarjeta SIM sin un factor de forma física que permite a los dispositivos realizar funciones de comunicación a través de software, incluidos SoftSIM, CloudSIM y otros.   02.Las tarjetas SIM virtuales (vSIM)   Las tarjetas SIM virtuales (vSIM)es una tecnología de tarjeta SIM sin un factor de forma física que permite a los dispositivos realizar funciones de comunicación a través de software, incluidos SoftSIM, CloudSIM y otros.   - ¿ Qué pasa?controla la información escrita a SoftSIM a través del proveedor del terminal,y el usuario compra y utiliza servicios de comunicación directamente a través del software sin la intervención del operador, que corta la conexión directa entre el usuario y el operador.   - ¿ Qué pasa?es un tipo de función de tarjeta SIM realizada sobre la base de la tecnología de computación en la nube, donde los usuarios utilizan servicios de red en sus dispositivos a través de servicios en la nube.   03.Proceso de activación del servicio SIM   - ¿ Qué pasa?integra los recursos de tráfico de cada operador en la nube, selecciona a los operadores en función de la calidad de la señal y de la red de las diferentes regiones,y los empuja a los terminales para proporcionar a los usuarios los mejores servicios de redLa inclusión de múltiples operadores facilita a los usuarios la elección flexible de paquetes más favorables.       ¿Quiere saber más sobre tarjetas SIM y otros temas de comunicación? ¡Seguiremos compartiendo más sobre esto! ¡Nos vemos en el próximo número!
Interacción de terminales 5G con AMF y SMF (1)
  En el sistema 5G (NR),FAM y FMSLas dos unidades funcionales de la red central son independientes y están directamente conectadas a través delN11Interfaz; el terminal 5G (UE) se conecta a ellos directa o indirectamente a través de las interfaces N1, N2, N3, N4 y N11, y la información intercambiada es la siguiente:   Yo....Mensajes intercambiados con SMF a través de la interfaz N1incluyen: Un único punto de terminación N1 está ubicado en la AMF; la AMF reenvía información NAS relacionada con SM a la SMF basada en el ID de sesión PDU en el mensaje NAS.Las respuestas a los mensajes SM NAS) recibidas por la AMF a través del acceso (e.g., acceso 3GPP o no 3GPP) se transmiten a través del mismo acceso. La PLMN de servicio garantiza que los intercambios SM NAS posteriores (por ejemplo, las respuestas a los mensajes SM NAS) recibidos por la AMF a través del acceso (por ejemplo, acceso 3GPP o no 3GPP) se transmitan a través del mismo acceso. El SMF maneja la parte de gestión de la sesión de la señalización NAS intercambiada con la UE. La UE sólo puede iniciar el establecimiento de la sesión de la PDU en el estado RM-REGISTRED. Cuando se seleccione una SMF para servir una sesión específica de PDU, la AMF deberá garantizar que toda la señalización NAS relacionada con dicha sesión de PDU sea manejada por la misma instancia de SMF. Una vez que se haya establecido correctamente la sesión de PDU, la AMF y la SMF almacenarán el tipo de acceso asociado a dicha sesión de PDU.   II. Mensajes intercambiados con SMF a través de la interfaz N11incluyen: La AMF informará sobre la accesibilidad de la UE al SMF sobre la base de la suscripción del SMF, incluyendo: información sobre la ubicación de la UE en relación con el área de interés indicada por el SMF. La SMF indica a la AMF cuándo se libera la sesión PDU. Tras el establecimiento satisfactorio de la sesión PDU, el AMF almacena el identificador del SMF que sirve a la UE y el SMF almacena el identificador del AMF que sirve a la UE, incluido el conjunto de AMF.Al intentar conectarse a la AMF que sirve a la UE, el SMF puede necesitar aplicar el comportamiento descrito en la sección 5.21 para "otros NF CP".   III. Mensajes intercambiados con SMFa través de la interfaz N2: Ciertas señales de N2 (por ejemplo, las relacionadas con la entrega) pueden requerir la acción conjunta de la AMF y la SMF.La AMF puede reenviar la señalización SM N2 a la SMF correspondiente basada en el ID de sesión PDU en la señalización N2. La SMF debe proporcionar el tipo de sesión PDU y el ID de sesión PDU a la NG-RAN para que la NG-RAN pueda aplicar el mecanismo de compresión de encabezado apropiado a paquetes de diferentes tipos de PDU. Véase TS 38.413 [34] para más detalles.   IV. Mensajes de interacción de la interfaz N3 con el SMFincluyen: La activación y desactivación selectivas de las conexiones UP de sesión PDU existentes se definen en la cláusula 5.6.8 del TS 23.501.   V. Mensajes de interacción de la interfaz N4 con el SMFincluyen: Cuando la UPF se entere de que una UE ha recibido datos de enlace descendente pero no hay información de túnel N3 de enlace descendente, la SMF interactuará con la AMF para iniciar un procedimiento de solicitud de servicio activado por la red.En este caso, si el SMF se entera de que la UE es inalcanzable o que la UE solo es accesible para los servicios prioritarios de reglamentación y la sesión de la PDU no es para los servicios prioritarios de reglamentación,el FMM no debe enviar una notificación de datos de enlace descendente al FMM;

2026

01/13

NT1 desafíos y soluciones para el acceso al azar
I. Acceso a NTN: El Canal de Acceso Aleatorio (RACH) es un proceso fundamental para la conexión inicial, la sincronización de enlace ascendente y la autorización de programación entre el equipo terminal (UE) y la red. Si bien este es un proceso maduro y bien comprendido en las redes de acceso por radio terrestres (RAN) tradicionales, su implementación en las Redes No Terrestres (NTN) presenta una serie de desafíos técnicos únicos y más complejos. En las RAN terrestres, las señales de radiofrecuencia suelen propagarse a distancias cortas y predecibles, y el entorno de propagación es relativamente estable; sin embargo, en las redes NTN que involucran satélites de Órbita Terrestre Baja (LEO), Órbita Terrestre Media (MEO) y Órbita Geoestacionaria (GEO), las señales de radiofrecuencia se ven afectadas por distancias de propagación extremadamente largas, movimiento rápido de los satélites, áreas de cobertura dinámicas y condiciones de canal variables en el tiempo. Todos estos factores impactan significativamente la temporización, la frecuencia y la confiabilidad del canal en los que se basan los procesos RACH tradicionales.   II. Características de NTN: Debido a las distancias de transmisión extremadamente largas, el movimiento rápido de los satélites y las condiciones de cobertura y canal variables en el tiempo, NTN presenta inconvenientes críticos únicos (por ejemplo, gran retardo de propagación, largo tiempo de ida y vuelta, desplazamiento Doppler, movilidad del haz y gran dominio de contención) que desafían e impactan severamente el comportamiento y el rendimiento del canal de acceso aleatorio (RACH) del terminal. Además, los satélites están sujetos a estrictas limitaciones en términos de disponibilidad de espectro y presupuesto de energía, lo que hace que los mecanismos de acceso aleatorio eficientes y robustos sean particularmente cruciales.   III. Impactos y Soluciones:Para superar las dificultades que NTN presenta para el acceso terminal, 3GPP ha abordado algunos problemas en sus especificaciones, pero los siguientes aspectos requieren atención:   3.1 Desafíos de TA (Timing Advance) Impactos:En las redes NTN, debido a las grandes áreas de celda, el movimiento de los satélites y las distancias variables entre el UE y el satélite, la estimación del avance de temporización es mucho más compleja que en los sistemas terrestres. Una estimación incorrecta de TA puede hacer que las transmisiones de enlace ascendente queden fuera de la ventana de recepción del satélite, lo que resulta en colisiones o fallas completas de recepción. Los mecanismos eficientes de descubrimiento de haces, seguimiento de haces y conmutación de haces sin interrupciones son esenciales para garantizar una ejecución RACH confiable en sistemas NTN basados ​​en haces. Se necesitan técnicas avanzadas de estimación de TA, como la utilización de datos de efemérides de satélites, asistencia GNSS o algoritmos predictivos, para ajustar dinámicamente la alineación de temporización del UE y mantener la sincronización del enlace ascendente.   3.2 Efectos del desplazamiento Doppler Impactos:El movimiento relativo entre el satélite y el UE introduce desplazamientos Doppler significativos, especialmente en los sistemas de Órbita Terrestre Baja (LEO). Estos desplazamientos de frecuencia reducen la precisión de la detección del preámbulo, perjudican la sincronización de frecuencia y aumentan la probabilidad de fallas en los intentos de RACH. Los mecanismos eficientes de descubrimiento de haces, seguimiento de haces y conmutación de haces sin interrupciones son esenciales para garantizar una ejecución RACH confiable en sistemas NTN basados ​​en haces. Se requieren mecanismos robustos de precompensación Doppler y seguimiento de frecuencia tanto en el lado del UE como en el de la red para mantener un rendimiento RACH confiable en condiciones de alta movilidad.   3.3 Variaciones de las condiciones del canal: Impacto: Los enlaces NTN están sujetos a atenuación atmosférica, sombreado, centelleo y pérdida de trayectoria a larga distancia. Estos factores aumentan la tasa de error de bloque y pueden afectar la capacidad del UE para recibir correctamente los mensajes RAR después de transmitir con éxito el preámbulo. Solución: Se necesita modulación y codificación adaptativas, control de potencia y un diseño de capa física robusto para mantener la detección y el procesamiento confiables de RACH en diversas condiciones del canal.   3.4 Amplia cobertura y alta densidad de terminales: Impacto: Los haces de satélites suelen cubrir áreas geográficas muy grandes, sirviendo potencialmente a miles de UE simultáneamente. Esto aumenta significativamente el nivel de contención RACH y la probabilidad de colisiones, especialmente en escenarios de acceso a gran escala. Los mecanismos eficientes de descubrimiento de haces, seguimiento de haces y conmutación de haces sin interrupciones son esenciales para garantizar una ejecución RACH confiable en sistemas NTN basados ​​en haces. Se necesitan particiones eficientes de recursos RACH, control de acceso consciente de la carga y mecanismos inteligentes de gestión de contención para escalar el rendimiento del acceso aleatorio.   3.5 Aumento de RTT (Latencia y Tiempo de Ida y Vuelta): Impacto: La sincronización inicial en NTN se complica por las grandes incertidumbres de temporización y las compensaciones de frecuencia. La imposibilidad de lograr una sincronización precisa puede impedir que el equipo de usuario (UE) inicie el proceso del Canal de Acceso Aleatorio (RACH) por completo.La gran distancia física entre el UE y el satélite introduce un retardo de propagación unidireccional significativo y un RTT más largo. Por ejemplo, el tiempo de ida y vuelta (RTT) para un enlace de satélite de órbita geoestacionaria (GEO) puede alcanzar cientos de milisegundos. Estos retrasos afectan directamente la temporización del intercambio de mensajes de Respuesta de Acceso Aleatorio (RAR), lo que podría provocar tiempos de espera prematuros del temporizador, mayores tasas de fallas de acceso y retrasos de acceso prolongados. Los mecanismos eficientes de descubrimiento de haces, seguimiento de haces y conmutación de haces sin interrupciones son esenciales para garantizar una ejecución RACH confiable en sistemas NTN basados ​​en haces. Los temporizadores relacionados con RACH, como la ventana de Respuesta de Acceso Aleatorio (RAR) y los temporizadores de resolución de colisiones, deben diseñarse en función de los valores RTT específicos de NTN. La configuración del temporizador consciente de NTN es crucial para evitar retransmisiones innecesarias y fallas de acceso.   3.6 Aumento de las colisiones: Impacto: Un gran número de equipos de usuario (UE) que compiten por un número limitado de preámbulos RACH aumenta la probabilidad de colisiones de preámbulos, lo que reduce la eficiencia del acceso y aumenta la latencia. Los mecanismos eficientes de descubrimiento de haces, seguimiento de haces y conmutación de haces sin interrupciones son esenciales para garantizar una ejecución RACH confiable en sistemas NTN basados ​​en haces. Los esquemas avanzados de resolución de colisiones, la asignación dinámica de preámbulos y las técnicas de bloqueo de acceso optimizadas para NTN son clave para reducir la probabilidad de colisiones.   3.7 Desafíos de sincronización: Impacto: La sincronización inicial en NTN se complica por las grandes incertidumbres de temporización y las compensaciones de frecuencia. La imposibilidad de lograr una sincronización precisa puede impedir que el equipo de usuario (UE) inicie el proceso del Canal de Acceso Aleatorio (RACH) por completo.Soluciones: Se necesitan técnicas de sincronización mejoradas, que combinen la adquisición precisa de temporización, la compensación Doppler y el conocimiento de la posición del satélite, para un acceso aleatorio exitoso.3.8 Control de potencia   Impacto: Los sistemas NTN dependen en gran medida de arquitecturas de múltiples haces. Es posible que los UE deban realizar la adquisición o el cambio de haz durante el proceso RACH, lo que aumenta la complejidad y la latencia.Solución: Los mecanismos eficientes de descubrimiento de haces, seguimiento de haces y conmutación de haces sin interrupciones son esenciales para garantizar una ejecución RACH confiable en sistemas NTN basados ​​en haces.3.9 Gestión de haces   Impacto: Los sistemas NTN dependen en gran medida de arquitecturas de múltiples haces. Es posible que los UE deban realizar la adquisición o el cambio de haz durante el proceso RACH, lo que aumenta la complejidad y la latencia.Solución: Los mecanismos eficientes de descubrimiento de haces, seguimiento de haces y conmutación de haces sin interrupciones son esenciales para garantizar una ejecución RACH confiable en sistemas NTN basados ​​en haces.

2026

01/12

Definición y Limitaciones de la Alcanzabilidad del Terminal 5G (UE)
I. Alcanzabilidad En las redes de comunicación móvil, la alcanzabilidad del UE se refiere a la capacidad de la red para localizar un dispositivo terminal (UE) para transmitir datos, lo cual es particularmente importante para los UE en estado inactivo. Implica estados como CM-IDLE, modos como MICO (Mobile Initiated Connection Only) y el proceso por el cual el UE o la red (AMF, UDM, HSS) notifica a otras partes cuando el UE está activo o tiene acceso a servicios específicos (por ejemplo, SMS o datos). Durante este proceso, los datos se almacenan en búfer y el terminal (UE) se pagina cuando es necesario para lograr el ahorro de energía del terminal (PSM/eDRX). 3GPP lo define en TS23.501 de la siguiente manera:   II. CM-IDLEEstado para redes de acceso no 3GPP (redes de acceso no 3GPP no confiables, confiables) y W-5GAN, donde el UE corresponde a 5G-RG en el caso de W-5GAN y W-AGF en el caso de soporte de FN-RG. Para los dispositivos N5CW que acceden a 5GC a través de una red de acceso WLAN confiable, sus UE corresponden a TWIF. Específicamente, el UE no puede paginarse a través de una red de acceso no 3GPP. Si el estado del UE en el AMF es CM-IDLE o RM-REGISTERED para la red de acceso no 3GPP, puede haber llamadas PDU donde la última ruta fue a través de la red de acceso no 3GPP y faltan recursos del plano de usuario. Si el AMF recibe un mensaje del SMF que contiene una indicación de tipo de acceso no 3GPP, correspondiente a una sesión PDU de un UE en el estado CMIDLE de acceso no 3GPP, y este UE se ha registrado para el acceso 3GPP en la misma PLMN que el acceso no 3GPP, entonces, independientemente de si el UE está en el estado CM-IDLE o CM-CONNECTED en el acceso 3GPP, puede ejecutar solicitudes de servicio activadas por la red a través del acceso 3GPP. En este caso, el AMF proporcionará una indicación de que el proceso está relacionado con el acceso no 3GPP (como se describe en la Sección 5.6.8) – el comportamiento del UE al recibir dicha solicitud de servicio activada por la red se especifica en la Sección 5.6.8.   III. Estado CM-CONNECTED para redes de acceso no 3GPP(redes de acceso no 3GPP no confiables, confiables) y W-5GAN, donde el UE corresponde a 5G-RG en el caso de W-5GAN y W-AGF en el caso de soporte de FN-RG. Para los dispositivos N5CW que acceden a 5GC a través de una red de acceso WLAN confiable, el UE corresponde a TWIF. Un UE en el estado CM-CONNECTED se define donde:   el AMF conoce la posición del UE en las granularidades de los nodos N3IWF, TNGF, TWIF y W-AGF. Cuando el UE es inalcanzable desde la perspectiva de N3IWF, TNGF, TWIF y W-AGF, es decir, cuando se libera la conexión de acceso no 3GPP, N3IWF, TNGF, TWIF y W-AGF liberarán la conexión N2.

2026

01/09