logo
Enviar mensaje
Shenzhen Olax Technology CO.,Ltd
Sobre nosotros
Su socio profesional y confiable.
Shenzhen OLAX Technology Co., Ltd, que se encuentra en Shenzhen, China.Es un proveedor nacional líder de soluciones y equipos de tecnología de terminales de comunicación inalámbrica..Nuestros productos principales son los routers 4g C P E WIFI, dongles USB WIFI, módems. Pocket WIFI hotspot.GSM y C D M A teléfonos fijos inalámbricos, terminales, Además, soportamos bloqueo de tarjetas,Bloqueo de red y seguridad de la tarjeta SIM.Tenemos un equipo central con más de diez años de experiencia en I + ...
Más información

0

Año de creación:

0

Millón+
Empleados

0

Millón+
Se sirve a los clientes

0

Millón+
Ventas anuales:
CHINA Shenzhen Olax Technology CO.,Ltd Alta calidad
Sello de confianza, verificación de crédito, RoSH y evaluación de la capacidad del proveedor. La empresa tiene un estricto sistema de control de calidad y un laboratorio de pruebas profesional.
CHINA Shenzhen Olax Technology CO.,Ltd Desarrollo
Equipo interno de diseño profesional y taller de maquinaria avanzada. Podemos cooperar para desarrollar los productos que necesita.
CHINA Shenzhen Olax Technology CO.,Ltd Producción
Máquinas automáticas avanzadas, estrictamente sistema de control del proceso. Podemos fabricar todos los terminales eléctricos más allá de su demanda.
CHINA Shenzhen Olax Technology CO.,Ltd 100% de servicio
Envases a granel y pequeños envases personalizados, FOB, CIF, DDU y DDP. Permítanos ayudarle a encontrar la mejor solución para todas sus preocupaciones.

calidad Routeres portátiles de Wifi & Routeres inalámbricos de WIFI fabricante

Encuentra productos que mejor se adapten a tus necesidades.
Casos y noticias
Los últimos puntos calientes
USIM en el sistema 5G (NR) (1)
1.UE y UICC En el sistema de comunicaciones móviles definido por 3GPP (Proyecto de asociación de tercera generación), el dispositivo terminal (UE) del usuario está compuesto por:Me (equipos móviles) + UICC (Tarjeta de circuito integrado universal); donde UICC es una tarjeta física a prueba de manipulaciones y resistente a ataques de software y hardware. 2. UICC y USIM UICC pueden contener múltiples aplicaciones, una de las cuales es USIM; USIM almacena y procesa de forma segura todos los datos confidenciales relacionados con el usuario y la red doméstica.La USIM está bajo el control del operador de red de origen; el operador selecciona los datos a configurar en la USIM antes de su emisión y gestiona de forma remota la USIM en el dispositivo del usuario mediante el mecanismo OTA (over-the-air). 3.USIM en 5G 3GPP define USIM para el sistema 5G en Rel-15 para el acceso y uso en redes 3GPP y no 3GPP, permitiendo redes de datos externas de UE (equipo de usuario).USIM se define en Rel-16 como autenticación específica de la sección de red. 4.La autenticación por primera vez es un procedimiento obligatorio para permitir que el equipo de usuario acceda a las redes 3GPP o no 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPara la autenticación primaria basada en AKA,la autenticación mutua realizada en el USIM y la generación del material clave (clave de integridad IK y clave de confidencialidad CK) enviados por el USIM al ME permanecen sin cambios en comparación con 3G, 4G y cumple las especificaciones 3GPP TS 33.102 [3].Los cambios en el USIM de autenticación primaria 5G incluyen el almacenamiento de un nuevo contexto de seguridad y material de clave adicional en el USIM (dependiendo de la configuración del USIM). 4.1 Soporte 5G Si el USIM admite el almacenamiento de parámetros 5G, el ME almacenará el nuevo contexto de seguridad 5G y las nuevas claves definidas para la jerarquía de claves 5G (es decir, KAUSF, KSEAF y KAMF) en el USIM.USIM puede almacenar un contexto de seguridad 5G para redes de acceso 3GPP y un contexto de seguridad 5G para redes de acceso no 3GPPEl almacenamiento del contexto de seguridad y el material clave en el USIM garantiza una reconexión más rápida durante el roaming (UICC se mueve de un ME a otro). 4.2 Soporte para NPN La autenticación en redes privadas (llamadas redes independientes no públicas) puede basarse en el marco del PAE soportado por el sistema 5G;Los equipos de usuario y las redes de servicio pueden admitir 5G AKA, EAP-AKA' o cualquier otro método de autenticación EAP de generación de claves, cuando: ·Cuando se utilicen métodos de autenticación basados en AKA, se aplica la cláusula 6.1 de 3PPTS 33501 [1]. ·Cuando se selecciona un método de autenticación del PEA distinto del PEA-AKA', el método seleccionado determina las credenciales requeridas en la UE y la red.La forma en que se almacenan y procesan estas credenciales para los métodos de PAE distintos de EAPAKA' dentro de la UE está fuera del ámbito de aplicación.Pero para garantizar un alto nivel de seguridad para el acceso a las redes privadas, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Autenticación secundaria Esta es una autenticación opcional basada en EAP, realizada entre UE (equipo de usuario) y DN (red de datos externa).Aunque la elección del método y las credenciales de autenticación del PAE está más allá del alcance de 3GPP, las redes de datos externas pueden decidir proteger el acceso a su DN mediante la realización de una autenticación fuerte gracias al método de autenticación EAP-AKA' o EAP-TLS,UICC en el dispositivo del usuario La presencia de USIM en el DN almacena y procesa de forma segura las credenciales utilizadas para acceder al DN. Autenticación específica de la franja de red Utilizando la autenticación específica de la franja de red entre el dispositivo del usuario y el AAA (Autenticación,Autorización y contabilidad) servidor para acceder a la rebanada de red es opcional. La autenticación específica del segmento de red se basa en el marco EAP y sus ID de usuario y credenciales son diferentes de las credenciales de suscripción 3GPP.Sigue la certificación primaria obligatoriaLas partes interesadas que desplieguen los slices pueden decidir instalar USIM en el UICC de los dispositivos de los usuarios para garantizar un alto nivel de seguridad para acceder a sus slices y evitar la aparición de usuarios no autorizados.
Innovación en tecnología SIM: una mirada en profundidad a las eSIM y vSIM
01.EsIM   la tarjeta de identificación electrónica,conocido comoCarnet SIM incorporado, oSIM incrustada, es una tecnología de tarjeta SIM electrónica programable cuya característica principal es que no requiere una ranura física,sino más bien un chip incrustado que está integrado directamente en la placa de circuito del dispositivo o dentro de otros dispositivos. Parte del hardware     Chips de circuito integrado (IC):En el corazón de la eSIM se encuentra un pequeño chip IC que está integrado en la placa base del dispositivo, similar a una tarjeta SIM física.EEPROM y unidad de comunicación en serie) para almacenar y procesar datos SIM.   Parte del software     Sistema operativo (SO):El chip eSIM ejecuta un sistema operativo dedicado, a menudo denominado eUICC (Embed Universal Integrated Circuit Card), que gestiona las funciones de la SIM, incluido el almacenamiento de datos,procesamiento y comunicación seguros.     Proceso de producción de la eSIM   1 Fabricación de chips 2 Pruebas de chips 3 Integración en los dispositivos 4 Carga de software incrustado 5 Pruebas y verificación funcionales   Las tarjetas SIM virtuales (vSIM)es una tecnología de tarjeta SIM sin un factor de forma física que permite a los dispositivos realizar funciones de comunicación a través de software, incluidos SoftSIM, CloudSIM y otros.   02.Las tarjetas SIM virtuales (vSIM)   Las tarjetas SIM virtuales (vSIM)es una tecnología de tarjeta SIM sin un factor de forma física que permite a los dispositivos realizar funciones de comunicación a través de software, incluidos SoftSIM, CloudSIM y otros.   - ¿ Qué pasa?controla la información escrita a SoftSIM a través del proveedor del terminal,y el usuario compra y utiliza servicios de comunicación directamente a través del software sin la intervención del operador, que corta la conexión directa entre el usuario y el operador.   - ¿ Qué pasa?es un tipo de función de tarjeta SIM realizada sobre la base de la tecnología de computación en la nube, donde los usuarios utilizan servicios de red en sus dispositivos a través de servicios en la nube.   03.Proceso de activación del servicio SIM   - ¿ Qué pasa?integra los recursos de tráfico de cada operador en la nube, selecciona a los operadores en función de la calidad de la señal y de la red de las diferentes regiones,y los empuja a los terminales para proporcionar a los usuarios los mejores servicios de redLa inclusión de múltiples operadores facilita a los usuarios la elección flexible de paquetes más favorables.       ¿Quiere saber más sobre tarjetas SIM y otros temas de comunicación? ¡Seguiremos compartiendo más sobre esto! ¡Nos vemos en el próximo número!
Definición y Limitaciones de la Alcanzabilidad del Terminal 5G (UE)
I. Alcanzabilidad En las redes de comunicación móvil, la alcanzabilidad del UE se refiere a la capacidad de la red para localizar un dispositivo terminal (UE) para transmitir datos, lo cual es particularmente importante para los UE en estado inactivo. Implica estados como CM-IDLE, modos como MICO (Mobile Initiated Connection Only) y el proceso por el cual el UE o la red (AMF, UDM, HSS) notifica a otras partes cuando el UE está activo o tiene acceso a servicios específicos (por ejemplo, SMS o datos). Durante este proceso, los datos se almacenan en búfer y el terminal (UE) se pagina cuando es necesario para lograr el ahorro de energía del terminal (PSM/eDRX). 3GPP lo define en TS23.501 de la siguiente manera:   II. CM-IDLEEstado para redes de acceso no 3GPP (redes de acceso no 3GPP no confiables, confiables) y W-5GAN, donde el UE corresponde a 5G-RG en el caso de W-5GAN y W-AGF en el caso de soporte de FN-RG. Para los dispositivos N5CW que acceden a 5GC a través de una red de acceso WLAN confiable, sus UE corresponden a TWIF. Específicamente, el UE no puede paginarse a través de una red de acceso no 3GPP. Si el estado del UE en el AMF es CM-IDLE o RM-REGISTERED para la red de acceso no 3GPP, puede haber llamadas PDU donde la última ruta fue a través de la red de acceso no 3GPP y faltan recursos del plano de usuario. Si el AMF recibe un mensaje del SMF que contiene una indicación de tipo de acceso no 3GPP, correspondiente a una sesión PDU de un UE en el estado CMIDLE de acceso no 3GPP, y este UE se ha registrado para el acceso 3GPP en la misma PLMN que el acceso no 3GPP, entonces, independientemente de si el UE está en el estado CM-IDLE o CM-CONNECTED en el acceso 3GPP, puede ejecutar solicitudes de servicio activadas por la red a través del acceso 3GPP. En este caso, el AMF proporcionará una indicación de que el proceso está relacionado con el acceso no 3GPP (como se describe en la Sección 5.6.8) – el comportamiento del UE al recibir dicha solicitud de servicio activada por la red se especifica en la Sección 5.6.8.   III. Estado CM-CONNECTED para redes de acceso no 3GPP(redes de acceso no 3GPP no confiables, confiables) y W-5GAN, donde el UE corresponde a 5G-RG en el caso de W-5GAN y W-AGF en el caso de soporte de FN-RG. Para los dispositivos N5CW que acceden a 5GC a través de una red de acceso WLAN confiable, el UE corresponde a TWIF. Un UE en el estado CM-CONNECTED se define donde:   el AMF conoce la posición del UE en las granularidades de los nodos N3IWF, TNGF, TWIF y W-AGF. Cuando el UE es inalcanzable desde la perspectiva de N3IWF, TNGF, TWIF y W-AGF, es decir, cuando se libera la conexión de acceso no 3GPP, N3IWF, TNGF, TWIF y W-AGF liberarán la conexión N2.

2026

01/09

Registro y gestión de conexión de terminales (UE) 5G con acceso no 3GPP (1)
5G (NR) permite a los terminales (UE) acceder al sistema a través deConfiable no 3GPP,no confiable no-3GPP, yW-5GANsistemas; para este fin, el 3GPP define lo siguiente en el TS23.501:   I. Gestión de los registros Para los terminales (UE) que acceden al sistema 5G a travésW-5GAN, el término correspondiente es5G-RG, mientras que paraFrente a la derechase corresponde conF-AGFPara los terminales N5CW (UE) que acceden al 5GC a través de una red de acceso WLAN de confianza, el término correspondiente es TWIF.No 3GPP, la terminal (UE) y la AMF deben entrar en elRM-DEREGISTERED (desregistrado en el Reino Unido)indique lo siguiente:   - después de que se realice un procedimiento explícito de cancelación tanto en la UE como en la AMF; - Después de que la cadenaNo 3GPPel temporizador de cancelación implícita expira en la FMM; - Después de la UENo 3GPPel temporizador de cancelación de registro expira en la UE. ---Asumiendo que se le permite suficiente tiempo a la UE para reactivar la conexión UP de una sesión PDU establecida,independientemente de si la sesión se estableció a través de 3GPP oNo 3GPPel acceso.   II. Acceso a las terminales (UE) Cuando una UE se registra a travésNo 3GPPacceso, se inicia una UENo 3GPPEl tiempo de desinscripción basado en el valor recibido de la AMF durante el proceso de registro al introducir elNo 3GPPacceso al estado CM-IDLE. En elNo 3GPPmodo de acceso, el AMF ejecuta una redNo 3GPPCuando el estado CM de la UE registrada cambia a CM-IDLE a través deNo 3GPPen el modo de acceso, el temporizador de desinscripción implícita de la red no 3GPP se iniciará a un valor mayor que el UENo 3GPPvalor del temporizador de cancelación de registro. Para las EUE registradas a través de:No 3GPPel modo de acceso, los cambios en los puntos de acceso (por ejemplo, los cambios en el punto de acceso WLAN) no deben hacer que la UE realice el proceso de registro. La UE no debe proporcionar parámetros específicos del 3GPP (por ejemplo, indicaciones de las preferencias del modo MICO) durante el registro a través deNo 3GPPmodo de acceso.   III. Administración exitosa de las conexiones,una UE que accede al 5GC a través deNo 3GPPse convertirá enCM-CONNECTED (Conectado por el sistema de transmisión de datos)(acceso fuera del 3GPP). Para personas no confiablesNo 3GPPel acceso a la 5GC, elNo 3GPPla conexión de acceso corresponde a unaNmla conexión. Para el acceso confiable a la 5GC, elNo 3GPPla conexión de acceso corresponde a unaNmla conexión. Para los dispositivos N5CW que acceden al 5GC a través de una LAN de confianza, elNo 3GPPla conexión de acceso corresponde a un¿Qué quieres decir?la conexión. Para el acceso por cable al 5GC, elNo 3GPPla conexión de acceso corresponde aY4yY5las conexiones.   ***AUENo establecerá múltiplesNo 3GPPacceso simultáneo a las conexiones al 5GC;No 3GPPLas conexiones de acceso pueden liberarse mediante un procedimiento de cancelación explícita de registro o un procedimiento de liberación de AN.

2026

01/08

¿Qué hay en C-V2X (Vehículo a Todo)(7)?
    C-V2X (Tecnología de Vehículo a Todo, por sus siglas en inglés, Cellular Vehicle-to-Everything) fue propuesta por primera vez por 3GPP en la era 4G (LTE) con la versión 14, y ha evolucionado con cada versión posterior, ahora capaz de soportar las necesidades del transporte moderno. Los Sistemas Inteligentes de Transporte (ITS), además de la comunicación, involucran a numerosos fabricantes, vehículos y aspectos municipales, y aunque su desarrollo ha sido más lento, se han logrado avances significativos, y hay grandes expectativas para C-V2X. Todo esto se basa en los siguientes aspectos:   I. La tecnología C-V2X puede mejorar la seguridad vial, la eficiencia del tráfico y la eficiencia de la distribución de información vial. En comparación con los sensores tradicionales en el vehículo, es relativamente de bajo costo y altamente efectiva. 3GPP promueve activamente la estandarización de LTE-V2X y NR-V2X, lo que ha animado a muchas organizaciones a desarrollar la tecnología C-V2X. Sin embargo, el despliegue de C-V2X basado en PC5 aún enfrenta algunos desafíos.   II. C-V2X es un ecosistema que requiere la participación activa de las partes interesadas de la industria, incluidos los departamentos de gestión del tráfico vial, los desarrolladores de conducción autónoma, los operadores de red y los gobiernos. Para mejorar el nivel de C-V2X, los gobiernos deben promover la construcción de instalaciones de tráfico vial y unificar los estándares relevantes. Por ejemplo, los sistemas de control de semáforos deben actualizarse de equipos tradicionales a equipos con mayores capacidades de procesamiento. Para transmitir información de tráfico de manera oportuna, el sistema de control de semáforos necesita enviar información de cambio de señal a una frecuencia preestablecida de al menos 10 Hz. Sin embargo, los equipos existentes en Taiwán no pueden cumplir con este requisito, lo que requiere un proceso de conversión intermedio. Sin embargo, la desventaja de este proceso es que aumenta el retraso en la transmisión de mensajes. Por lo tanto, existe un retraso entre la consola de control de semáforos y los semáforos, lo que viola los estándares del Sistema Inteligente de Transporte (ITS). Este problema dificulta que los dispositivos C-V2X obtengan información de sincronización correcta para la sincronización en aplicaciones SPAT. Para abordar estos problemas, el gobierno debe establecer estándares unificados para promover la actualización de los sistemas de control de semáforos.   III. Estandarización de las especificaciones de la capa de aplicación de la tecnología C-V2X. Algunas organizaciones siguen los estándares europeos, otras adoptan los estándares estadounidenses y otras combinan ambos para desarrollar estándares nacionales. Actualmente no está claro qué estándar se adoptará a nivel mundial. Unificar los estándares y sopesar las ventajas y desventajas de varios estándares debería ser parte de la agenda de ciudades inteligentes del gobierno.   IV. Aplicaciones de la tecnología Sidelink 5G: Si bien los servicios C-V2X se han probado y ensayado en muchas regiones, la cobertura 5G completa aún requiere tiempo. Las aplicaciones iniciales se centrarán principalmente en aquellas con requisitos de KPI (Indicador Clave de Rendimiento) menos exigentes. Una vez que 5G logre una cobertura completa y la tecnología Sidelink se implemente por completo, C-V2X alcanzará un nuevo nivel, donde el ancho de banda, la baja latencia y el alto rendimiento se convertirán en elementos clave en sus escenarios de aplicación; el despliegue de 5G NR-V2X conducirá a una integración integral de todo el ecosistema.   V. Desarrollo Sincronizado de Vehículos e Infraestructura Vial: Según el estándar internacional SAE J3016, la conducción autónoma se define en los niveles 0-5; los servicios C-V2X, además de los propios vehículos, también exigen mucho a las carreteras y la infraestructura relacionada; además, una gran cantidad de información privada y confidencial de las cámaras IP se transmitirá en espacios públicos, lo que convierte la protección de la seguridad de la información en un problema crítico en el despliegue de C-V2X basado en PC5; los países deben desarrollar estándares relevantes para definir políticas de seguridad; también se están desarrollando regulaciones y mecanismos de reclamación de seguros para accidentes de tráfico en sistemas de transporte inteligente (ITS).

2026

01/07