logo
Enviar mensaje
Shenzhen Olax Technology CO.,Ltd
Sobre nosotros
Su socio profesional y confiable.
Shenzhen OLAX Technology Co., Ltd, que se encuentra en Shenzhen, China.Es un proveedor nacional líder de soluciones y equipos de tecnología de terminales de comunicación inalámbrica..Nuestros productos principales son los routers 4g C P E WIFI, dongles USB WIFI, módems. Pocket WIFI hotspot.GSM y C D M A teléfonos fijos inalámbricos, terminales, Además, soportamos bloqueo de tarjetas,Bloqueo de red y seguridad de la tarjeta SIM.Tenemos un equipo central con más de diez años de experiencia en I + ...
Más información

0

Año de creación:

0

Millón+
Empleados

0

Millón+
Se sirve a los clientes

0

Millón+
Ventas anuales:
CHINA Shenzhen Olax Technology CO.,Ltd Alta calidad
Sello de confianza, verificación de crédito, RoSH y evaluación de la capacidad del proveedor. La empresa tiene un estricto sistema de control de calidad y un laboratorio de pruebas profesional.
CHINA Shenzhen Olax Technology CO.,Ltd Desarrollo
Equipo interno de diseño profesional y taller de maquinaria avanzada. Podemos cooperar para desarrollar los productos que necesita.
CHINA Shenzhen Olax Technology CO.,Ltd Producción
Máquinas automáticas avanzadas, estrictamente sistema de control del proceso. Podemos fabricar todos los terminales eléctricos más allá de su demanda.
CHINA Shenzhen Olax Technology CO.,Ltd 100% de servicio
Envases a granel y pequeños envases personalizados, FOB, CIF, DDU y DDP. Permítanos ayudarle a encontrar la mejor solución para todas sus preocupaciones.

calidad Routeres portátiles de Wifi & Routeres inalámbricos de WIFI fabricante

Encuentra productos que mejor se adapten a tus necesidades.
Casos y noticias
Los últimos puntos calientes
USIM en el sistema 5G (NR) (1)
1.UE y UICC En el sistema de comunicaciones móviles definido por 3GPP (Proyecto de asociación de tercera generación), el dispositivo terminal (UE) del usuario está compuesto por:Me (equipos móviles) + UICC (Tarjeta de circuito integrado universal); donde UICC es una tarjeta física a prueba de manipulaciones y resistente a ataques de software y hardware. 2. UICC y USIM UICC pueden contener múltiples aplicaciones, una de las cuales es USIM; USIM almacena y procesa de forma segura todos los datos confidenciales relacionados con el usuario y la red doméstica.La USIM está bajo el control del operador de red de origen; el operador selecciona los datos a configurar en la USIM antes de su emisión y gestiona de forma remota la USIM en el dispositivo del usuario mediante el mecanismo OTA (over-the-air). 3.USIM en 5G 3GPP define USIM para el sistema 5G en Rel-15 para el acceso y uso en redes 3GPP y no 3GPP, permitiendo redes de datos externas de UE (equipo de usuario).USIM se define en Rel-16 como autenticación específica de la sección de red. 4.La autenticación por primera vez es un procedimiento obligatorio para permitir que el equipo de usuario acceda a las redes 3GPP o no 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPara la autenticación primaria basada en AKA,la autenticación mutua realizada en el USIM y la generación del material clave (clave de integridad IK y clave de confidencialidad CK) enviados por el USIM al ME permanecen sin cambios en comparación con 3G, 4G y cumple las especificaciones 3GPP TS 33.102 [3].Los cambios en el USIM de autenticación primaria 5G incluyen el almacenamiento de un nuevo contexto de seguridad y material de clave adicional en el USIM (dependiendo de la configuración del USIM). 4.1 Soporte 5G Si el USIM admite el almacenamiento de parámetros 5G, el ME almacenará el nuevo contexto de seguridad 5G y las nuevas claves definidas para la jerarquía de claves 5G (es decir, KAUSF, KSEAF y KAMF) en el USIM.USIM puede almacenar un contexto de seguridad 5G para redes de acceso 3GPP y un contexto de seguridad 5G para redes de acceso no 3GPPEl almacenamiento del contexto de seguridad y el material clave en el USIM garantiza una reconexión más rápida durante el roaming (UICC se mueve de un ME a otro). 4.2 Soporte para NPN La autenticación en redes privadas (llamadas redes independientes no públicas) puede basarse en el marco del PAE soportado por el sistema 5G;Los equipos de usuario y las redes de servicio pueden admitir 5G AKA, EAP-AKA' o cualquier otro método de autenticación EAP de generación de claves, cuando: ·Cuando se utilicen métodos de autenticación basados en AKA, se aplica la cláusula 6.1 de 3PPTS 33501 [1]. ·Cuando se selecciona un método de autenticación del PEA distinto del PEA-AKA', el método seleccionado determina las credenciales requeridas en la UE y la red.La forma en que se almacenan y procesan estas credenciales para los métodos de PAE distintos de EAPAKA' dentro de la UE está fuera del ámbito de aplicación.Pero para garantizar un alto nivel de seguridad para el acceso a las redes privadas, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Autenticación secundaria Esta es una autenticación opcional basada en EAP, realizada entre UE (equipo de usuario) y DN (red de datos externa).Aunque la elección del método y las credenciales de autenticación del PAE está más allá del alcance de 3GPP, las redes de datos externas pueden decidir proteger el acceso a su DN mediante la realización de una autenticación fuerte gracias al método de autenticación EAP-AKA' o EAP-TLS,UICC en el dispositivo del usuario La presencia de USIM en el DN almacena y procesa de forma segura las credenciales utilizadas para acceder al DN. Autenticación específica de la franja de red Utilizando la autenticación específica de la franja de red entre el dispositivo del usuario y el AAA (Autenticación,Autorización y contabilidad) servidor para acceder a la rebanada de red es opcional. La autenticación específica del segmento de red se basa en el marco EAP y sus ID de usuario y credenciales son diferentes de las credenciales de suscripción 3GPP.Sigue la certificación primaria obligatoriaLas partes interesadas que desplieguen los slices pueden decidir instalar USIM en el UICC de los dispositivos de los usuarios para garantizar un alto nivel de seguridad para acceder a sus slices y evitar la aparición de usuarios no autorizados.
Innovación en tecnología SIM: una mirada en profundidad a las eSIM y vSIM
01.EsIM   la tarjeta de identificación electrónica,conocido comoCarnet SIM incorporado, oSIM incrustada, es una tecnología de tarjeta SIM electrónica programable cuya característica principal es que no requiere una ranura física,sino más bien un chip incrustado que está integrado directamente en la placa de circuito del dispositivo o dentro de otros dispositivos. Parte del hardware     Chips de circuito integrado (IC):En el corazón de la eSIM se encuentra un pequeño chip IC que está integrado en la placa base del dispositivo, similar a una tarjeta SIM física.EEPROM y unidad de comunicación en serie) para almacenar y procesar datos SIM.   Parte del software     Sistema operativo (SO):El chip eSIM ejecuta un sistema operativo dedicado, a menudo denominado eUICC (Embed Universal Integrated Circuit Card), que gestiona las funciones de la SIM, incluido el almacenamiento de datos,procesamiento y comunicación seguros.     Proceso de producción de la eSIM   1 Fabricación de chips 2 Pruebas de chips 3 Integración en los dispositivos 4 Carga de software incrustado 5 Pruebas y verificación funcionales   Las tarjetas SIM virtuales (vSIM)es una tecnología de tarjeta SIM sin un factor de forma física que permite a los dispositivos realizar funciones de comunicación a través de software, incluidos SoftSIM, CloudSIM y otros.   02.Las tarjetas SIM virtuales (vSIM)   Las tarjetas SIM virtuales (vSIM)es una tecnología de tarjeta SIM sin un factor de forma física que permite a los dispositivos realizar funciones de comunicación a través de software, incluidos SoftSIM, CloudSIM y otros.   - ¿ Qué pasa?controla la información escrita a SoftSIM a través del proveedor del terminal,y el usuario compra y utiliza servicios de comunicación directamente a través del software sin la intervención del operador, que corta la conexión directa entre el usuario y el operador.   - ¿ Qué pasa?es un tipo de función de tarjeta SIM realizada sobre la base de la tecnología de computación en la nube, donde los usuarios utilizan servicios de red en sus dispositivos a través de servicios en la nube.   03.Proceso de activación del servicio SIM   - ¿ Qué pasa?integra los recursos de tráfico de cada operador en la nube, selecciona a los operadores en función de la calidad de la señal y de la red de las diferentes regiones,y los empuja a los terminales para proporcionar a los usuarios los mejores servicios de redLa inclusión de múltiples operadores facilita a los usuarios la elección flexible de paquetes más favorables.       ¿Quiere saber más sobre tarjetas SIM y otros temas de comunicación? ¡Seguiremos compartiendo más sobre esto! ¡Nos vemos en el próximo número!
¿Qué hay en C-V2X (Vehículo a Todo)(7)?
    C-V2X (Tecnología de Vehículo a Todo, por sus siglas en inglés, Cellular Vehicle-to-Everything) fue propuesta por primera vez por 3GPP en la era 4G (LTE) con la versión 14, y ha evolucionado con cada versión posterior, ahora capaz de soportar las necesidades del transporte moderno. Los Sistemas Inteligentes de Transporte (ITS), además de la comunicación, involucran a numerosos fabricantes, vehículos y aspectos municipales, y aunque su desarrollo ha sido más lento, se han logrado avances significativos, y hay grandes expectativas para C-V2X. Todo esto se basa en los siguientes aspectos:   I. La tecnología C-V2X puede mejorar la seguridad vial, la eficiencia del tráfico y la eficiencia de la distribución de información vial. En comparación con los sensores tradicionales en el vehículo, es relativamente de bajo costo y altamente efectiva. 3GPP promueve activamente la estandarización de LTE-V2X y NR-V2X, lo que ha animado a muchas organizaciones a desarrollar la tecnología C-V2X. Sin embargo, el despliegue de C-V2X basado en PC5 aún enfrenta algunos desafíos.   II. C-V2X es un ecosistema que requiere la participación activa de las partes interesadas de la industria, incluidos los departamentos de gestión del tráfico vial, los desarrolladores de conducción autónoma, los operadores de red y los gobiernos. Para mejorar el nivel de C-V2X, los gobiernos deben promover la construcción de instalaciones de tráfico vial y unificar los estándares relevantes. Por ejemplo, los sistemas de control de semáforos deben actualizarse de equipos tradicionales a equipos con mayores capacidades de procesamiento. Para transmitir información de tráfico de manera oportuna, el sistema de control de semáforos necesita enviar información de cambio de señal a una frecuencia preestablecida de al menos 10 Hz. Sin embargo, los equipos existentes en Taiwán no pueden cumplir con este requisito, lo que requiere un proceso de conversión intermedio. Sin embargo, la desventaja de este proceso es que aumenta el retraso en la transmisión de mensajes. Por lo tanto, existe un retraso entre la consola de control de semáforos y los semáforos, lo que viola los estándares del Sistema Inteligente de Transporte (ITS). Este problema dificulta que los dispositivos C-V2X obtengan información de sincronización correcta para la sincronización en aplicaciones SPAT. Para abordar estos problemas, el gobierno debe establecer estándares unificados para promover la actualización de los sistemas de control de semáforos.   III. Estandarización de las especificaciones de la capa de aplicación de la tecnología C-V2X. Algunas organizaciones siguen los estándares europeos, otras adoptan los estándares estadounidenses y otras combinan ambos para desarrollar estándares nacionales. Actualmente no está claro qué estándar se adoptará a nivel mundial. Unificar los estándares y sopesar las ventajas y desventajas de varios estándares debería ser parte de la agenda de ciudades inteligentes del gobierno.   IV. Aplicaciones de la tecnología Sidelink 5G: Si bien los servicios C-V2X se han probado y ensayado en muchas regiones, la cobertura 5G completa aún requiere tiempo. Las aplicaciones iniciales se centrarán principalmente en aquellas con requisitos de KPI (Indicador Clave de Rendimiento) menos exigentes. Una vez que 5G logre una cobertura completa y la tecnología Sidelink se implemente por completo, C-V2X alcanzará un nuevo nivel, donde el ancho de banda, la baja latencia y el alto rendimiento se convertirán en elementos clave en sus escenarios de aplicación; el despliegue de 5G NR-V2X conducirá a una integración integral de todo el ecosistema.   V. Desarrollo Sincronizado de Vehículos e Infraestructura Vial: Según el estándar internacional SAE J3016, la conducción autónoma se define en los niveles 0-5; los servicios C-V2X, además de los propios vehículos, también exigen mucho a las carreteras y la infraestructura relacionada; además, una gran cantidad de información privada y confidencial de las cámaras IP se transmitirá en espacios públicos, lo que convierte la protección de la seguridad de la información en un problema crítico en el despliegue de C-V2X basado en PC5; los países deben desarrollar estándares relevantes para definir políticas de seguridad; también se están desarrollando regulaciones y mecanismos de reclamación de seguros para accidentes de tráfico en sistemas de transporte inteligente (ITS).

2026

01/07

¿Qué hay en C-V2X (Vehículo a Todo) (6)?
Soluciones de integración C-V2X: Las soluciones de integración del sistema C-V2X PC5 basado en la red 5G actualmente incluyen las siguientes categorías:   Convertir las señales de control de los semáforos en mensajes internos C-V2X reconocibles por la RSU/OBU para implementar aplicaciones SPAT. Los vehículos autónomos suelen estar equipados con cámaras e inteligencia artificial para reconocer la información de los semáforos. Sin embargo, la precisión del reconocimiento se ve fácilmente afectada por las condiciones climáticas adversas o las obstrucciones. Esta solución mejora la robustez contra cualquier condición que pueda dificultar el reconocimiento visual.   Utilizar la tecnología de inteligencia artificial, que ha demostrado un excelente rendimiento en múltiples campos, para aplicaciones VRUCW. Las funciones de detección de usuarios vulnerables de la vía y de advertencia de colisión basadas en el aprendizaje profundo se pueden implementar a través de una arquitectura de sistema C-V2X basada en PC5.   Integrar C-V2X en el sistema de conducción autónoma (ADS) para mejorar la seguridad. El ADS puede monitorear las condiciones de la carretera, detectar problemas potenciales y tomar medidas para evitar accidentes de tráfico. El éxito de estos proyectos sentará una base sólida para el próximo 5G NR-V2X.   I. Integración del sistema de control de semáforos:Para implementar aplicaciones SPAT localmente, se ha diseñado la arquitectura del sistema que se muestra en la Figura 1. La aplicación SPAT C-V2X basada en PC5 se ha lanzado con éxito, donde: Figura 1. Diagrama de arquitectura de integración del sistema de control de semáforos   El sistema puede recopilar directamente la información de los semáforos del controlador de semáforos. El programa de adquisición de semáforos es responsable de recibir la información de los semáforos en la carretera; esto incluye la fase del semáforo, el color y el tiempo restante, que se envían a la unidad de carretera (RSU). La RSU lee esta información y la empaqueta en mensajes de protocolo C-V2X. La RSU transmite los mensajes C-V2X a la unidad de a bordo (OBU) a través de la interfaz PC5. La unidad de a bordo (OBU) instalada en el vehículo autónomo analiza y filtra esta información, y luego la envía al PC industrial (IPC) del sistema de conducción autónoma para el control de desaceleración o parada. La interfaz de usuario (UI) muestra la información técnica C-V2X de forma intuitiva.   II. Integración del sistema de aplicaciones VRUCW: La aplicación C-V2X VRUCW basada en PC5 se muestra en la Figura (2), donde: Figura 2. Diagrama esquemático del sistema de integración VRUCW La aplicación VRUCW puede considerarse un servicio P2I2V (Peatón-Infraestructura-Vehículo). Se deben instalar cámaras IP en el área de la carretera para la monitorización de la línea de visión (LOS) y la no línea de visión (NLOS). Utiliza un servidor de IA equipado con una serie de tecnologías de aprendizaje profundo (como CNN (Red Neuronal Convolucional) y SSD (Detector de Disparo Único)). Si algún peatón pasa por el área de cobertura de la cámara, el sistema detectará el objeto. El servidor de IA transmite los resultados del análisis, incluido el reconocimiento del objetivo y la predicción del movimiento, a la Unidad de Carretera (RSU), que luego transmite esta información a todas las Unidades de a Bordo (OBU) dentro de su área de cobertura. La OBU es responsable de integrar la información del vehículo (como la velocidad, el rumbo y la posición) para determinar si existe riesgo de colisión. Utilizamos un algoritmo de clasificación de objetivos para determinar la dirección del peatón para el cálculo posterior de la probabilidad de una advertencia de colisión. Suponiendo que existe un riesgo de colisión entre el peatón y el vehículo, por ejemplo, si la distancia entre ellos es inferior a 50 metros y la velocidad del vehículo supera los 10 km/h, activamos una advertencia de colisión a través del algoritmo.   III. Integración del sistema de conducción autónoma:La integración de C-V2X basado en PC5 con el sistema de conducción autónoma se diseña e implementa actualmente como se muestra en la Figura (3), donde: Figura 3. Diagrama esquemático del sistema de integración de conducción autónoma La Unidad de Carretera (RSU) recibe información del controlador de semáforos o del servidor de IA. Luego transmite esta información dentro de su área de cobertura utilizando un formato de mensaje predefinido. La Unidad de a Bordo (OBU) recibe los mensajes transmitidos a través de la comunicación C-V2X basada en PC5. La OBU se conecta al PC industrial (IPC) del sistema de conducción autónoma a través del protocolo TCP/IP. La OBU recibe mensajes del Sistema Global de Navegación por Satélite (GNSS) y de la Red de Área del Controlador (CAN) del vehículo. La OBU utiliza algoritmos internos avanzados para determinar si la situación es peligrosa. Luego envía mensajes de advertencia correspondientes al IPC del sistema de conducción autónoma en función de la situación.   En este punto, la tecnología C-V2X se integra en el sistema de conducción autónoma como se esperaba.

2026

01/06

¿Qué hay en C-V2X (Vehículo a Todo) (5)?
Desde su inicio durante la era 4G (LTE) hasta la actualidad, C-V2X ha estado desarrollándose durante 10 años. Durante este tiempo, fabricantes de muchos países han participado en investigación y pruebas, y la tecnología se ha implementado con éxito.   I. Progreso de la tecnología C-V2X demuestra un camino hacia la evolución 5G. Si bien la tecnología V2X basada en 802.11p es ampliamente adoptada por los fabricantes, la 5GAA ha propuesto estándares para el desarrollo de C-V2X;   En China, la primera prueba de C-V2X se lanzó en 2016, utilizando chipsets de CATT (Datang), Huawei HiSilicon y Qualcomm. Las pruebas de interoperabilidad de múltiples proveedores de aplicaciones LTE-V2X basadas en PC5 se completaron en Shanghái en noviembre de 2018, y en octubre de 2019 se organizó en Shanghái una demostración de aplicación de interoperabilidad C-V2X de "cuatro capas" centrada en los mecanismos de seguridad. En Japón, las pruebas de C-V2X comenzaron en 2018, con escenarios de aplicación que incluían operaciones V2V, V2P, V2I y V2N en comunicación de área amplia basada en redes celulares, y soporte de acceso a la nube; Corea del Sur demostró con éxito la comunicación 5G C-V2X entre vehículos de prueba de conducción autónoma (AV) en 2019.   Plan de desarrollo de C-V2X: La Comisión Federal de Comunicaciones (FCC) de EE. UU. anunció oficialmente la asignación de 5.9GHz espectro del sistema de transporte inteligente (ITS) para C-V2X en diciembre de 2019; finalmente, en noviembre de 2020, decidió reservar 30 megahercios de espectro en la banda 5.895–5.925GHz para los servicios de radio ITS utilizando la tecnología C-V2X. Mientras tanto, Europa está desarrollando una nueva EN (Norma Europea) para definir la aplicación de C-V2X como una tecnología de capa de acceso para C-ITS (Sistemas de Transporte Inteligente Cooperativo), que ha sido aprobada por el Instituto Europeo de Normas de Telecomunicaciones (ETSI). Australia lanzó inicialmente pruebas en carretera de la tecnología C-V2X en Victoria a finales de 2018. Basado en las versiones 3GPP y la preparación de la cadena de suministro, el plan a largo plazo para la eficiencia del tráfico global y los casos de uso de aplicaciones C-V2X de seguridad básica, desarrollado por 5GAA en septiembre de 2020, se ha realizado por completo.   III. Aplicaciones de la tecnología C-V2X: Actualmente, C-V2X está ganando impulso en mercados como Estados Unidos, Europa, Australia, China, Japón y Corea del Sur. C-V2X se está volviendo dominante a nivel mundial, con muchos países y gobiernos que le dan prioridad en sus planes de sistemas de transporte inteligente; países y regiones como Estados Unidos y China ya han comenzado a emitir licencias para vehículos que utilizan la tecnología C-V2X.

2026

01/05