logo
Enviar mensaje
Shenzhen Olax Technology CO.,Ltd
Sobre nosotros
Su socio profesional y confiable.
Shenzhen OLAX Technology Co., Ltd, que se encuentra en Shenzhen, China.Es un proveedor nacional líder de soluciones y equipos de tecnología de terminales de comunicación inalámbrica..Nuestros productos principales son los routers 4g C P E WIFI, dongles USB WIFI, módems. Pocket WIFI hotspot.GSM y C D M A teléfonos fijos inalámbricos, terminales, Además, soportamos bloqueo de tarjetas,Bloqueo de red y seguridad de la tarjeta SIM.Tenemos un equipo central con más de diez años de experiencia en I + ...
Más información

0

Año de creación:

0

Millón+
Empleados

0

Millón+
Se sirve a los clientes

0

Millón+
Ventas anuales:
CHINA Shenzhen Olax Technology CO.,Ltd Alta calidad
Sello de confianza, verificación de crédito, RoSH y evaluación de la capacidad del proveedor. La empresa tiene un estricto sistema de control de calidad y un laboratorio de pruebas profesional.
CHINA Shenzhen Olax Technology CO.,Ltd Desarrollo
Equipo interno de diseño profesional y taller de maquinaria avanzada. Podemos cooperar para desarrollar los productos que necesita.
CHINA Shenzhen Olax Technology CO.,Ltd Producción
Máquinas automáticas avanzadas, estrictamente sistema de control del proceso. Podemos fabricar todos los terminales eléctricos más allá de su demanda.
CHINA Shenzhen Olax Technology CO.,Ltd 100% de servicio
Envases a granel y pequeños envases personalizados, FOB, CIF, DDU y DDP. Permítanos ayudarle a encontrar la mejor solución para todas sus preocupaciones.

calidad Routeres portátiles de Wifi & Routeres inalámbricos de WIFI fabricante

Encuentra productos que mejor se adapten a tus necesidades.
Casos y noticias
Los últimos puntos calientes
USIM en el sistema 5G (NR) (1)
1.UE y UICC En el sistema de comunicaciones móviles definido por 3GPP (Proyecto de asociación de tercera generación), el dispositivo terminal (UE) del usuario está compuesto por:Me (equipos móviles) + UICC (Tarjeta de circuito integrado universal); donde UICC es una tarjeta física a prueba de manipulaciones y resistente a ataques de software y hardware. 2. UICC y USIM UICC pueden contener múltiples aplicaciones, una de las cuales es USIM; USIM almacena y procesa de forma segura todos los datos confidenciales relacionados con el usuario y la red doméstica.La USIM está bajo el control del operador de red de origen; el operador selecciona los datos a configurar en la USIM antes de su emisión y gestiona de forma remota la USIM en el dispositivo del usuario mediante el mecanismo OTA (over-the-air). 3.USIM en 5G 3GPP define USIM para el sistema 5G en Rel-15 para el acceso y uso en redes 3GPP y no 3GPP, permitiendo redes de datos externas de UE (equipo de usuario).USIM se define en Rel-16 como autenticación específica de la sección de red. 4.La autenticación por primera vez es un procedimiento obligatorio para permitir que el equipo de usuario acceda a las redes 3GPP o no 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPara la autenticación primaria basada en AKA,la autenticación mutua realizada en el USIM y la generación del material clave (clave de integridad IK y clave de confidencialidad CK) enviados por el USIM al ME permanecen sin cambios en comparación con 3G, 4G y cumple las especificaciones 3GPP TS 33.102 [3].Los cambios en el USIM de autenticación primaria 5G incluyen el almacenamiento de un nuevo contexto de seguridad y material de clave adicional en el USIM (dependiendo de la configuración del USIM). 4.1 Soporte 5G Si el USIM admite el almacenamiento de parámetros 5G, el ME almacenará el nuevo contexto de seguridad 5G y las nuevas claves definidas para la jerarquía de claves 5G (es decir, KAUSF, KSEAF y KAMF) en el USIM.USIM puede almacenar un contexto de seguridad 5G para redes de acceso 3GPP y un contexto de seguridad 5G para redes de acceso no 3GPPEl almacenamiento del contexto de seguridad y el material clave en el USIM garantiza una reconexión más rápida durante el roaming (UICC se mueve de un ME a otro). 4.2 Soporte para NPN La autenticación en redes privadas (llamadas redes independientes no públicas) puede basarse en el marco del PAE soportado por el sistema 5G;Los equipos de usuario y las redes de servicio pueden admitir 5G AKA, EAP-AKA' o cualquier otro método de autenticación EAP de generación de claves, cuando: ·Cuando se utilicen métodos de autenticación basados en AKA, se aplica la cláusula 6.1 de 3PPTS 33501 [1]. ·Cuando se selecciona un método de autenticación del PEA distinto del PEA-AKA', el método seleccionado determina las credenciales requeridas en la UE y la red.La forma en que se almacenan y procesan estas credenciales para los métodos de PAE distintos de EAPAKA' dentro de la UE está fuera del ámbito de aplicación.Pero para garantizar un alto nivel de seguridad para el acceso a las redes privadas, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Autenticación secundaria Esta es una autenticación opcional basada en EAP, realizada entre UE (equipo de usuario) y DN (red de datos externa).Aunque la elección del método y las credenciales de autenticación del PAE está más allá del alcance de 3GPP, las redes de datos externas pueden decidir proteger el acceso a su DN mediante la realización de una autenticación fuerte gracias al método de autenticación EAP-AKA' o EAP-TLS,UICC en el dispositivo del usuario La presencia de USIM en el DN almacena y procesa de forma segura las credenciales utilizadas para acceder al DN. Autenticación específica de la franja de red Utilizando la autenticación específica de la franja de red entre el dispositivo del usuario y el AAA (Autenticación,Autorización y contabilidad) servidor para acceder a la rebanada de red es opcional. La autenticación específica del segmento de red se basa en el marco EAP y sus ID de usuario y credenciales son diferentes de las credenciales de suscripción 3GPP.Sigue la certificación primaria obligatoriaLas partes interesadas que desplieguen los slices pueden decidir instalar USIM en el UICC de los dispositivos de los usuarios para garantizar un alto nivel de seguridad para acceder a sus slices y evitar la aparición de usuarios no autorizados.
Innovación en tecnología SIM: una mirada en profundidad a las eSIM y vSIM
01.EsIM   la tarjeta de identificación electrónica,conocido comoCarnet SIM incorporado, oSIM incrustada, es una tecnología de tarjeta SIM electrónica programable cuya característica principal es que no requiere una ranura física,sino más bien un chip incrustado que está integrado directamente en la placa de circuito del dispositivo o dentro de otros dispositivos. Parte del hardware     Chips de circuito integrado (IC):En el corazón de la eSIM se encuentra un pequeño chip IC que está integrado en la placa base del dispositivo, similar a una tarjeta SIM física.EEPROM y unidad de comunicación en serie) para almacenar y procesar datos SIM.   Parte del software     Sistema operativo (SO):El chip eSIM ejecuta un sistema operativo dedicado, a menudo denominado eUICC (Embed Universal Integrated Circuit Card), que gestiona las funciones de la SIM, incluido el almacenamiento de datos,procesamiento y comunicación seguros.     Proceso de producción de la eSIM   1 Fabricación de chips 2 Pruebas de chips 3 Integración en los dispositivos 4 Carga de software incrustado 5 Pruebas y verificación funcionales   Las tarjetas SIM virtuales (vSIM)es una tecnología de tarjeta SIM sin un factor de forma física que permite a los dispositivos realizar funciones de comunicación a través de software, incluidos SoftSIM, CloudSIM y otros.   02.Las tarjetas SIM virtuales (vSIM)   Las tarjetas SIM virtuales (vSIM)es una tecnología de tarjeta SIM sin un factor de forma física que permite a los dispositivos realizar funciones de comunicación a través de software, incluidos SoftSIM, CloudSIM y otros.   - ¿ Qué pasa?controla la información escrita a SoftSIM a través del proveedor del terminal,y el usuario compra y utiliza servicios de comunicación directamente a través del software sin la intervención del operador, que corta la conexión directa entre el usuario y el operador.   - ¿ Qué pasa?es un tipo de función de tarjeta SIM realizada sobre la base de la tecnología de computación en la nube, donde los usuarios utilizan servicios de red en sus dispositivos a través de servicios en la nube.   03.Proceso de activación del servicio SIM   - ¿ Qué pasa?integra los recursos de tráfico de cada operador en la nube, selecciona a los operadores en función de la calidad de la señal y de la red de las diferentes regiones,y los empuja a los terminales para proporcionar a los usuarios los mejores servicios de redLa inclusión de múltiples operadores facilita a los usuarios la elección flexible de paquetes más favorables.       ¿Quiere saber más sobre tarjetas SIM y otros temas de comunicación? ¡Seguiremos compartiendo más sobre esto! ¡Nos vemos en el próximo número!
Key Technical Points of 5G Radio Group (RAN4) in Release 18
  Release 18 defines the RF performance of 5G-Advanced bands/devices within the RAN working group. RAN4's main work includes:   I. Band/Device RF (Performance) Characteristics: FR1 < 5MHz dedicated spectrum FRMCS migrated from GSM-R.  Operating Principle: Coexistence with GSM-R's n100 (1900MHz, 3-5MHz bandwidth) specified ACS/SEM; reduced bandwidth and adjusted power levels for narrowband operation; RRM requirements ensure interference to traditional railways is less than 1%.  Progress: European railways lacked NR spectrum during the migration from GSM-R, and the 5MHz minimum bandwidth limitation prevented coexistence. Results: Actual coexistence tests (m28+n100) showed zero interference. II. RedCap Evolution (positioning via frequency hopping PRS/SRS). Operating Principle: The UE with reduced bandwidth (20MHz) uses frequency hopping PRS within a total bandwidth of 100MHz; gNB coordinates the frequency hopping mode; the UE reports the time of arrival (ToA) for each hop, achieving centimeter-level accuracy. Progress: Due to the narrow bandwidth, Rel-17 RedCap positioning accuracy is limited to within 10 meters. Implementation Results: Positioning accuracy for wearable devices/industrial sensors is less than 1 meter. III. NTN, Sidelink & ITS include NTN (above 10 GHz), Sidelink, and ITS (Intelligent Transportation Systems) radio frequencies;   Operating Principle: Ka-band (17-31 GHz) NTN radio frequencies require ±50 kHz Doppler tolerance and 1000 ms propagation delay. UE power level 3 and beam compatibility are mandatory. The channel model includes atmospheric attenuation and rain attenuation. Progress: Rel-17 NTN is limited to L/S bands; millimeter-wave satellites are subject to propagation obstruction. Implementation Goal: 30 GHz geostationary orbit (GEO) satellite coverage, suitable for backhaul/Internet of Things (IoT). IV. L1/L2 Mobility, XR KPI RRM includes RRM for L1/L2 mobility and XR KPIs. RRM.   Operating Principle: RRM specifications for L1-RSRP measurement (delay

2025

12/12

Puntos técnicos clave de RAN3 en R18 para el grupo de radiocomunicaciones 5G
  En el grupo de especificaciones de la red de acceso por radio técnica 3GPP (TSG RAN), RAN3 es responsable de la arquitectura general de UTRAN, E-UTRAN y G-RAN,así como las especificaciones de protocolo de las interfaces de red relacionadasLos detalles específicos de R18 son los siguientes:   I. Arquitectura móvil de IA/ML e IAB para RAN3   1.1 AI/ML para NG-RAN(Despliegue del modelo, inferencia basada en F1/Xn)   Principio de trabajo:CU/DU intercambian parámetros del modelo de IA (forma del tensor, cuantización) a través de F1AP/XnAP. gNB-DU ejecuta inferencias localmente (predición de haz/CSI) y envía los resultados a CU.El modelo se actualiza con parámetros incrementales (sin requerir una reeducación completa). El progreso:Falta de integración estandarizada de IA; los proveedores usan silos propietarios. Resultados de la aplicación:Se ha logrado una IA interoperable en RAN de varios proveedores (verificada por Ericsson y Nokia). 1.2 Equipo de trabajo interno móvil(Migración de nodos, transferencia sin RACH, reconfiguración NCGI)   Principio de funcionamiento: IAB-MT realiza la transferencia de L1/L2 al nodo padre de destino; el equipo de usuario de servicio (UE) realiza la transferencia a través de la reasignación NCGI (ID global de célula NR). Progreso del trabajo: el gNB de destino asigna el tiempo de UL a través de XnAP antes de la migración. Resultados de aplicación: fallos de IAB estáticos durante el movimiento del vehículo (los eventos abarcan vehículos, trenes); caídas de rendimiento del 60% durante los cambios de topología.Migración sin interrupciones de retorno mantiene un rendimiento de 5% de la UE durante el movimiento de 60 mph.   1.3 Mejoras del SON/MDT(Optimización de RACH, registro de NPN).   Principio de funcionamiento: MDT registra fallas de RACH y eventos de movimiento L1/L2 para rodajas específicas.El registro de redes no públicas (NPN) incluye identificadores de empresas y mapas de cobertura.. Progreso del trabajo: Rel-17 SON no puede reconocer las interacciones de las rebanadas; el NPN de la empresa carece de datos de diagnóstico. Resultados de la aplicación: la optimización del RAC mejoró en un 40%, la verificación del despliegue del NPN se automatizó. 1.4 Marco de calidad de la información(AR/MR/Cloud Gaming, QoE visible por RAN basado en el centro de datos).   Principio de trabajo: gNB recopila datos de actitud XR, latencia de renderizado y tasa de pérdida de paquetes a través de mediciones de QoE (MAC CE / RRC).El ajuste dinámico de la calidad de vida se realiza basándose en eventos de tartamudez en vídeo e indicadores de enfermedad por movimiento.. Progreso: la RAN no está al tanto de la QoE de la aplicación; los operadores no están al tanto de la degradación del rendimiento de XR. Resultados de la aplicación: la tartamudez de vídeo se redujo en un 30% a través de la programación predictiva. 1.5 Cortar la red(S-NSSAI Alternativa, que permite parcialmente el NSSAI).   Principio de trabajo: NSSAI parcial permite el uso de un subconjunto durante la congestión; S-NSSAI se sustituye dinámicamente por NGAP.El estado de sincronización de tiempo (TSS) se informa cada 10 segundos durante las interrupciones del GNSS para lograr la corrección del reloj gNB. Progreso: La falta de correspondencia de la NSSAI causó el 20% de los fallos de entrega de rebanadas; las interrupciones del GNSS causaron el 15% de la deriva del tiempo en la banda FR2. Resultados de implementación: La consistencia de NSSAI alcanzó el 99% y la precisión de tiempo durante los apagones fue inferior a 1μs. 1.6 Resiliencia a los tiempos(Información de las STS del NGAP/XnAP).   Principio de trabajo:Los protocolos NGAP y XnA se mejoraron con la adición de un mecanismo de informes de estado de sincronización de tiempo (TSS) entre los nodos de red para detectar y compensar la deriva de tiempo o las interrupciones del GNSSEsto asegura que los gNB puedan ajustar dinámicamente sus relojes basados en mensajes TSS para mantener la sincronización. Progreso: La alineación de los tiempos es crítica para la NR, especialmente en las bandas de alta frecuencia y NTN. Las interrupciones del GNSS o las fallas de la red pueden causar una deriva del tiempo, lo que afecta al rendimiento y la movilidad.El mecanismo TSS mejora la resiliencia de la red al permitir una corrección rápida, reduciendo los fallos de enlace y la degradación del servicio causados por errores de sincronización.   II. Aplicaciones de la tecnología RAN3 Relayos montados en el vehículo (VMR para la cobertura de eventos). Fase 2 del NPN de nivel empresarial (reselección/entrega del SNPN). Automatización (AI/ML SON ajusta automáticamente la cobertura).   III. RAN3 Aplicaciones prácticas CU/DU: Extensión F1AP para parámetros del modelo de IA (por ejemplo, tensores de entrada/salida); la migración MT de IAB móvil se logra mediante la entrega de Xn. Ejemplos de aplicación: la reelección móvil IAB-DU transmite el indicador móvil IAB-Cell; las UEs utilizan la clasificación de prioridad asistida por SIB, reduciendo así la latencia de cambio de topología en un 40%.

2025

12/11