logo
Enviar mensagem
Shenzhen Olax Technology CO.,Ltd
Sobre nós
O seu parceiro profissional e confiável.
Shenzhen OLAX Technology Co., Ltd, localizada em Shenzhen, China.É um dos principais fornecedores nacionais de soluções e equipamentos de tecnologia de terminais de comunicação sem fio..Os nossos principais produtos são roteadores 4G CP E WIFI, dongles WIFI USB, modems. Pocket WIFI hotspot.GSM e CDM A telefones fixos sem fio, terminais, Além disso, suportamos bloqueio de cartão,Bloqueio da rede e segurança do cartão SIM.Temos uma equipa de base com mais de dez anos de experiência em I & D, ...
Saiba Mais

0

Ano de criação:

0

Milhão+
Empregados

0

Milhão+
Clientes atendidos

0

Milhão+
Vendas anuais:
CHINA Shenzhen Olax Technology CO.,Ltd Alta Qualidade
Selo de confiança, verificação de crédito, RoSH e avaliação da capacidade do fornecedor. A empresa tem um rigoroso sistema de controlo de qualidade e um laboratório de teste profissional.
CHINA Shenzhen Olax Technology CO.,Ltd DEVOLVIMENTO
Equipe interna de projeto profissional e oficina de máquinas avançadas. Podemos cooperar para desenvolver os produtos de que necessita.
CHINA Shenzhen Olax Technology CO.,Ltd Fabricação
Máquinas automáticas avançadas, sistema estritamente de controlo de processos. Podemos fabricar todos os terminais elétricos além da sua demanda.
CHINA Shenzhen Olax Technology CO.,Ltd 100% SERVIÇO
Embalagens a granel e pequenas embalagens personalizadas, FOB, CIF, DDU e DDP. Deixe-nos ajudá-lo a encontrar a melhor solução para todas as suas preocupações.

qualidade Routeres portáteis de Wifi & Routeres sem fio de WIFI fabricante

Encontre produtos que melhor atendam às suas necessidades.
Casos e Notícias
Os últimos pontos quentes
USIM no sistema 5G (NR) (1)
1.UE e UICC No sistema de comunicação móvel definido pelo 3GPP (Projeto de Parceria de 3a Geração), o dispositivo terminal (UE) do utilizador é composto por:ME (equipamento móvel) + UICC (cartão de circuito integrado universal); onde UICC é um cartão físico que é à prova de adulteração e resistente a ataques de software e hardware. 2. UICC e USIM UICC pode conter vários aplicativos, um dos quais é USIM; USIM armazena e processa com segurança todos os dados confidenciais relacionados ao usuário e à rede doméstica.A USIM está sob o controlo do operador da rede domésticaO operador seleciona os dados a configurar na USIM antes da emissão e gere remotamente a USIM no dispositivo do utilizador através do mecanismo OTA (over-the-air). 3.USIM no 5G 3GPP define o USIM para o sistema 5G no Rel-15 para acesso e uso em redes 3GPP e não 3GPP, permitindo redes de dados externas UE (equipamento do usuário).O USIM é definido no Rel-16 como autenticação específica da fatia de rede. 4.A autenticação pela primeira vez é um procedimento obrigatório para permitir que a UE (equipamento do utilizador) aceda a redes 3GPP ou não 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPara autenticação primária baseada em AKA,A autenticação mútua efetuada no USIM e a geração do material chave (chave de integridade IK e chave de confidencialidade CK) enviada pelo USIM para o ME permanecem inalteradas em comparação com o 3G, 4G e cumpre a especificação 3GPP TS 33.102 [3].As alterações no USIM de autenticação primária 5G incluem o armazenamento de novo contexto de segurança e material de chave adicional no USIM (dependendo da configuração do USIM). 4.1 Apoio ao 5G Se o USIM suportar o armazenamento de parâmetros 5G, o ME armazenará o novo contexto de segurança 5G e as novas chaves definidas para a hierarquia de chaves 5G (ou seja, KAUSF, KSEAF e KAMF) no USIM.O USIM pode armazenar um contexto de segurança 5G para redes de acesso 3GPP e um contexto de segurança 5G para redes de acesso não 3GPP. O armazenamento do contexto de segurança e do material chave no USIM garante uma reconexão mais rápida durante o roaming (UICC move-se de um ME para outro). 4.2 Suporte NPN A autenticação em redes privadas (chamadas de redes não públicas independentes) pode basear-se no quadro de APA suportado pelo sistema 5G;Equipamento de usuário e redes de serviço podem suportar 5G AKA, EAP-AKA" ou qualquer outro método de autenticação EAP de geração de chaves, quando: ·Quando se utilizam métodos de autenticação baseados em AKA, aplica-se a cláusula 6.1 do 3PPTS 33501 [1]. ·Quando se seleciona um método de autenticação do PAE diferente do EAP-AKA', o método selecionado determina as credenciais necessárias na UE e na rede.A forma como estas credenciais para métodos de PAE diferentes do EAPAKA' são armazenadas e processadas dentro da UE está fora do âmbito de aplicação.Mas para garantir um elevado nível de segurança para o acesso a redes privadas, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Autenticação secundária Esta é uma autenticação opcional baseada no EAP, realizada entre a UE (equipamento do utilizador) e a DN (rede de dados externa).Embora a escolha do método e das credenciais de autenticação do PAE esteja fora do âmbito de aplicação do 3GPP, as redes de dados externas podem decidir proteger o acesso ao seu DN através da realização de uma autenticação forte graças ao método de autenticação EAP-AKA' ou EAP-TLS,UICC no dispositivo do utilizador A presença do USIM no DN armazena e processa de forma segura as credenciais utilizadas para aceder ao DN. Autenticação específica do slice de rede Utilizando a autenticação específica do slice de rede entre o dispositivo do utilizador e o AAA (Authentication,Autorização e Contabilidade) servidor para acessar a fatia de rede é opcional. A autenticação específica do segmento de rede baseia-se na estrutura EAP e suas IDs de usuário e credenciais são diferentes das credenciais de assinatura 3GPP.Segue a certificação primária obrigatóriaAs partes interessadas que implantam slices podem decidir instalar o USIM no UICC dos dispositivos dos utilizadores para garantir um elevado nível de segurança para aceder aos seus slices e evitar a emergência de utilizadores não autorizados.
Inovação tecnológica SIM: um olhar aprofundado sobre eSIM e vSIM
01.eSIM   eSIM,conhecido comoSIM incorporada, ouSIM incorporada, é uma tecnologia de cartão SIM eletrónica programável cuja principal característica é que não requer um slot físico,mas sim um chip incorporado que é integrado diretamente na placa de circuito do dispositivo ou dentro de outros dispositivos. Parte de hardware     Chip de circuito integrado (IC):No coração da eSIM está um pequeno chip IC que é incorporado na placa-mãe do dispositivo, semelhante a um cartão SIM físico.EEPROM e unidade de comunicação serial) para armazenar e processar dados SIM.   Parte do software     Sistema operativo (SO):O chip eSIM executa um sistema operacional dedicado, muitas vezes referido como eUICC (Embed Universal Integrated Circuit Card), que gerencia as funções do SIM, incluindo o armazenamento de dados,processamento e comunicação seguros.     Processo de produção da eSIM   1 Fabricação de chips 2 Ensaios de chips 3 Integração em dispositivos 4 Carregamento de software incorporado 5 Ensaios e verificação funcionais   Cartão SIM virtual (vSIM)é uma tecnologia de cartão SIM sem um fator de forma física que permite que os dispositivos realizem funções de comunicação através de software, incluindo SoftSIM, CloudSIM e outros.   02.Cartão SIM virtual (vSIM)   Cartão SIM virtual (vSIM)é uma tecnologia de cartão SIM sem um fator de forma física que permite que os dispositivos realizem funções de comunicação através de software, incluindo SoftSIM, CloudSIM e outros.   SoftSIMControla a informação escrita na SoftSIM através do fornecedor do terminal,e o utilizador adquire e utiliza serviços de comunicação directamente através do software, sem a intervenção do operador, que corta a ligação directa entre o utilizador e o operador.   CloudSIMé um tipo de função de cartão SIM realizada com base na tecnologia de computação em nuvem, onde os usuários usam serviços de rede em seus dispositivos através de serviços em nuvem.   03.Processo de ativação do serviço SIM   CloudSIMintegra os recursos de tráfego de cada operador na nuvem, seleciona os operadores em função da qualidade do sinal e da rede das diferentes regiões,e empurra-los para os terminais para fornecer aos usuários os melhores serviços de redeA inclusão de múltiplos operadores facilita aos utilizadores a escolha flexível de pacotes mais favoráveis.       Quer saber mais sobre cartões SIM e outros tópicos de comunicação? Vamos continuar a partilhar mais sobre isto! Vemo-nos na próxima edição!
O que é C-V2X (Veículo-para-Tudo Celular) (2)?
  Como uma tecnologia avançada de comunicação sem fio atualmente aplicada em ITS (Sistemas Inteligentes de Transporte), C-V2X pode não apenas resolver o problema de mais de um milhão de mortes anuais em acidentes de trânsito, mas também estender as capacidades de detecção de pontos cegos na cobertura de direção autônoma. Seus padrões técnicos e modos de aplicação são os seguintes:   I. Vantagens Técnicas: C-V2X pode agregar informações coletadas em sensoriamento colaborativo, atualizar mapas usando informações precisas da estrutura da estrada e distribuir mapas de alta definição (HD) localizados com base na localização do veículo. Esses serviços avançados aprimorados, como detecção de pontos cegos, sensoriamento remoto, direção remota e comboios, todos se beneficiam da tecnologia C-V2X. Ela pode melhorar a capacidade das estradas, a segurança e o conforto do motorista; como mostrado na Figura 1, estas são as vantagens que a tecnologia C-V2X traz para a direção autônoma. Figura 1. Diagrama esquemático da integração e aplicação da tecnologia C-V2X   II. Modo Padrão: Usando conexões 3GPP (3rd Generation Partnership Project) 4G (LTE) ou 5G (NR) para transmissão e recepção de sinais, ele opera em dois modos de transmissão complementares; O primeiro é a comunicação direta com veículos, infraestrutura e pedestres; neste modo, C-V2X opera independentemente da rede celular e usa a interface PC5 para comunicação. O segundo é a comunicação em rede celular. C-V2X utiliza redes móveis tradicionais, permitindo que os veículos recebam informações sobre as condições das estradas e do tráfego em sua área – este modo usa a interface Uu para comunicação.   III. Perspectivas de Aplicação: Com a evolução e implantação tecnológica, acidentes fatais causados por erro humano ou condições da estrada, e congestionamentos de tráfego graves causados por circunstâncias especiais ou acidentes não serão mais um problema. Por meio das tecnologias veículo-a-veículo (V2V) e veículo-a-pedestre (V2P) em C-V2X, os riscos podem ser detectados antes que se tornem ameaças, e por meio das tecnologias veículo-a-infraestrutura (V2I) e veículo-a-rede (V2N) C-V2X, os avisos podem ser emitidos antes que ocorra congestionamento de tráfego. Essas tecnologias estão sendo colocadas em uso sucessivamente. A aplicação colaborativa de C-V2X, sistemas de transporte inteligentes e 5G ajudará a alcançar estradas mais seguras e viagens mais eficientes.   IV. Tecnologia A tecnologia C-V2X integrada de baixa latência e alta confiabilidade permite que os veículos se comuniquem com outros veículos (V2V), pedestres (V2P), infraestrutura rodoviária (V2I) e a rede (V2N), independentemente de uma rede celular ser usada, melhorando assim a segurança rodoviária e a eficiência do tráfego. Veículos autônomos são tipicamente equipados com sensores avançados: câmeras, LiDAR, radar, Sistema Global de Navegação por Satélite (GNSS) e Rede de Área do Controlador (CAN). Então, por que a tecnologia C-V2X ainda é necessária para sistemas de transporte inteligentes? Isso ocorre porque o C-V2X pode detectar perigos potenciais e condições da estrada em longas distâncias. Mesmo veículos autônomos totalmente equipados não conseguem detectar objetos fora da linha de visão (NLOS). C-V2X pode superar o problema NLOS usando comunicação sidelink de interface PC5 ou redes celulares para fornecer recursos de segurança adicionais. Os sensores do veículo fornecem as funções básicas de direção autônoma; isso não mudará no futuro e é crucial para a segurança. No entanto, a indústria automotiva percebeu que a conectividade é essencial para melhorar ainda mais a segurança e o conforto da direção L3 (Nível 1: Automação Condicional) ou L4 (Nível 2: Alta Automação); para atingir níveis mais altos de direção autônoma, os veículos devem ser interconectados por meio da tecnologia C-V2X.

2026

12/31

O que há no C-V2X (Veículo Celular para Tudo) (1)?
  C-V2X(Cellular Vehicle-to-Everything) é uma tecnologia avançada de comunicação sem fios actualmente utilizada emITS(Sistemas Inteligentes de Transporte) para condução autónoma; esta tecnologia amplia a cobertura da condução autónoma e melhora as capacidades de detecção do ponto cego.   Eu... Características da tecnologia C-V2X:Em comparação com os sensores tradicionais comumente utilizados, o C-V2X é mais rentável e mais adequado para implantação em larga escala.C-V2X usa tecnologia Sidelink (comunicação direta veículo a veículo) para alcançar conectividade de sensor UrLLC (missão crítica) de baixa latência, com um alcance de comunicação superior ao das redes sem fios convencionais.   II. A ComissãoC-V2X e condução autónoma:Em 2020, a tecnologia 5G (NR) foi totalmente comercializada globalmente; os operadores de comunicações móveis e os departamentos relevantes estão ansiosamente antecipando seu maior papel na vida cotidiana das pessoas devido à sua capacidade de transmitir e transmitir a tecnologia 5G.baixa latência, alta confiabilidade e alta produtividade.Nível 3(automação condicional) ouNível 4A condução autónoma (altamente automatizada) é um exemplo típico de aplicações 5G (NR), em que aURLLCA evolução do C-V2X e a implantação do 5G (NR) complementam-se mutuamente.Construir em conjunto um novo ecossistema que mudará a forma como as pessoas conduzem e gerenciam o tráfego no futuro.   III. A.Aplicações C-V2X:Dado que aproximadamente 1 milhão de pessoas morrem em acidentes de trânsito em todo o mundo a cada ano, tornando os acidentes de trânsito a oitava causa de morte no mundo,C-V2XO sistema de comunicações móveis (Cellular Vehicle-to-Everything) está a tornar-se uma solução popular para este problema. Como um sistema de comunicação completo, inclui especificamente quatro categorias de aplicações:   V2V (Veículo a Veículo):Comunicação entre veículos, como manter uma distância segura, velocidade e mudanças de faixa. V2I (Veículo para infraestrutura):Comunicação entre veículos e infraestruturas rodoviárias, tais como sinalizações rodoviárias, semáforos e postos de pedágio. V2P (Veículo-pedestre):Comunicação entre veículos e pedestres, como detectar pedestres ou ciclistas próximos. V2N (Veículo-Rede):Comunicação entre os veículos e a rede, como a obtenção de informações de entretenimento através da Internet e o envio de dados de desempenho do veículo ao fabricante do automóvel.

2026

12/30

Informações de assistência à otimização da Rede de Acesso por Rádio (RAN) no 5GC
  I. Informações básicas de assistência à redeEm 5G: Este dispositivo é concebido para ajudar a RAN a otimizar o controlo de transição do estado do equipamento do utilizador (UE) e as estratégias de chamada da RAN no estado RRC Inactivo.A informação básica de assistência à rede inclui o conjunto de informações "Ajuste de parâmetros RAN assistido pela rede central," que ajuda a RAN a otimizar as transições de estado UE RRC e as decisões de transição de estado CM. Inclui também o conjunto de informações "Informações de paginação RAN assistida por rede central," que ajuda a RAN a desenvolver estratégias de chamada otimizadas quando a chamada RAN é acionada.   II. Ajuste de parâmetros RAN assistido pela rede centralAs especificações atuais não definem como a RAN usa as informações de assistência de rede do núcleo.   A regulação dos parâmetros RAN assistida pela rede central pode ser regulada peloFMAPara cada UE, com base em estatísticas recolhidas sobre o comportamento da UE, comportamento da UE esperado e/ou outras informações disponíveis sobre a UE (por exemplo, DNN assinado, faixa SUPI ou outras informações). Se a AMF manter os parâmetros de comportamento da UE esperados, os parâmetros de configuração da rede (conforme descrito no ponto 4 da TS 23.502 [3]).15.6.3 ou 4.15.6.3a), ou sintonização de parâmetros RAN assistidos por rede central derivada de SMF, a AMF pode utilizar esta informação para selecionar valores de parâmetros RAN assistidos por rede central.Se o FMA puder derivar o padrão de mobilidade da UE (conforme descrito na secção 5.3.4.2), a FMM pode ter em conta informações sobre padrões de mobilidade ao selecionar os valores dos parâmetros da RAN assistida pela rede central. O...SMFUtiliza parâmetros associados à SMF (por exemplo, parâmetros de comportamento esperado da UE ou parâmetros de configuração de rede) para derivar a regulação de parâmetros RAN assistida pela CN derivada da SMF.A SMF envia ao AMF o ajuste do parâmetro RAN assistido CN derivado da SMF durante o processo de estabelecimento da sessão PDU. Se os parâmetros associados à SMF mudarem, o procedimento de modificação da sessão PDU é aplicado. A AMF armazena o ajuste do parâmetro RAN CN assistido pela SMF no contexto do nível da sessão PDU.A AMF utiliza o ajuste de parâmetros RAN assistido por CN derivado da SMF para determinar o conjunto de parâmetros "comportamento de atividade UE esperado" do nível de sessão da PDU, que pode ser associado ao ID de sessão DU, conforme descrito a seguir. Os parâmetros de comportamento da UE esperados ou os parâmetros de configuração da rede podem ser fornecidos à FMA ou à FMS por uma parte externa através do NEF, conforme descrito na secção 5.20.   III. Ajuste dos parâmetros RAN assistido pelo CNFornecer à RAN métodos para compreender o comportamento da UE, incluindo especificamente os seguintes aspectos: "Comportamento da atividade UE esperado", que se refere ao padrão esperado de mudança da UE entre os estados CM-CONNECTED e CM-IDLE, ou à duração do estado CM-CONNECTED.Esta informação pode ser obtida a partir de fontes como informações estatísticas., comportamento esperado da UE ou informação do utilizador. A AMF deriva um ou mais conjuntos de parâmetros de "comportamento esperado da actividade da UE" para a UE, do seguinte modo: A FMA pode derivar e fornecer à RAN um conjunto de parâmetros de "comportamento da atividade da UE esperado" a nível da UE,que considera os parâmetros de comportamento da UE ou os parâmetros de configuração de rede esperados recebidos do UDM (ver secções 4.15.6.3 ou 4.15.6.3a do TS 23.502 [3]) e o SMF para ajuste de parâmetros RAN assistido por CN. A otimização do plano de controle CIoT 5GS é usada para ajustar parâmetros relacionados a sessões de PDU.Este conjunto de parâmetros de "comportamento da atividade UE esperado" é válido para a UE; e A AMF pode fornecer à RAN um conjunto de parâmetros de "comportamento da atividade UE esperado" a nível de sessão da PDU, por exemplo, considerando a regulação dos parâmetros da RAN assistida pelo CN derivada da SMF,para cada sessão PDU estabelecida.   IV. "Comportamento da atividade UE esperado" ao nível da sessão da PDUO conjunto de parâmetros está associado e é válido para o ID de sessão da PDU.A RAN pode considerar os parâmetros de "comportamento da atividade UE esperado" ao nível da sessão da PDU quando os recursos do plano de usuário da sessão da PDU são ativados.; "Comportamento de transferência esperado", que refere-se ao intervalo esperado entre as transferências entre RANs, que pode ser derivado pela AMF, por exemplo, a partir de informações sobre padrões de mobilidade; "Esperada mobilidade da UE", que indica se a UE deverá ser estacionária ou móvel.Parâmetros de comportamento da UE esperados, ou informações de subscrição; Trajectória esperada de mobilidade UE, podem ser obtidas, por exemplo, a partir de informações estatísticas, parâmetros de comportamento UE esperados ou informações de subscrição; ou Informações de diferenciação UEInclui os parâmetros de comportamento da UE esperados, mas não inclui a trajetória de mobilidade da UE esperada (ver ponto 4).15.6.3 da TS 23.502 [3]), para apoiar a otimização da operação Uu para a diferenciação UE NB-IoT (se o tipo RAT for NB-IoT).   - O...FMADecidir quando enviar esta informação como "comportamento de atividade UE esperado" para a RAN através de uma solicitação N2, através da interface N2 (ver TS 38.413 [34]). - Não.Cálculo da informação assistida da NC, ou seja, o algoritmo utilizado e os critérios pertinentes, bem como a decisão sobre quando se considera adequado e estável enviá-lo à RAN, são específicos do fornecedor.

2026

12/29