logo
Enviar mensagem
Shenzhen Olax Technology CO.,Ltd
Sobre nós
O seu parceiro profissional e confiável.
Shenzhen OLAX Technology Co., Ltd, localizada em Shenzhen, China.É um dos principais fornecedores nacionais de soluções e equipamentos de tecnologia de terminais de comunicação sem fio..Os nossos principais produtos são roteadores 4G CP E WIFI, dongles WIFI USB, modems. Pocket WIFI hotspot.GSM e CDM A telefones fixos sem fio, terminais, Além disso, suportamos bloqueio de cartão,Bloqueio da rede e segurança do cartão SIM.Temos uma equipa de base com mais de dez anos de experiência em I & D, ...
Saiba Mais

0

Ano de criação:

0

Milhão+
Empregados

0

Milhão+
Clientes atendidos

0

Milhão+
Vendas anuais:
CHINA Shenzhen Olax Technology CO.,Ltd Alta Qualidade
Selo de confiança, verificação de crédito, RoSH e avaliação da capacidade do fornecedor. A empresa tem um rigoroso sistema de controlo de qualidade e um laboratório de teste profissional.
CHINA Shenzhen Olax Technology CO.,Ltd DEVOLVIMENTO
Equipe interna de projeto profissional e oficina de máquinas avançadas. Podemos cooperar para desenvolver os produtos de que necessita.
CHINA Shenzhen Olax Technology CO.,Ltd Fabricação
Máquinas automáticas avançadas, sistema estritamente de controlo de processos. Podemos fabricar todos os terminais elétricos além da sua demanda.
CHINA Shenzhen Olax Technology CO.,Ltd 100% SERVIÇO
Embalagens a granel e pequenas embalagens personalizadas, FOB, CIF, DDU e DDP. Deixe-nos ajudá-lo a encontrar a melhor solução para todas as suas preocupações.

qualidade Routeres portáteis de Wifi & Routeres sem fio de WIFI fabricante

Encontre produtos que melhor atendam às suas necessidades.
Casos e Notícias
Os últimos pontos quentes
USIM no sistema 5G (NR) (1)
1.UE e UICC No sistema de comunicação móvel definido pelo 3GPP (Projeto de Parceria de 3a Geração), o dispositivo terminal (UE) do utilizador é composto por:ME (equipamento móvel) + UICC (cartão de circuito integrado universal); onde UICC é um cartão físico que é à prova de adulteração e resistente a ataques de software e hardware. 2. UICC e USIM UICC pode conter vários aplicativos, um dos quais é USIM; USIM armazena e processa com segurança todos os dados confidenciais relacionados ao usuário e à rede doméstica.A USIM está sob o controlo do operador da rede domésticaO operador seleciona os dados a configurar na USIM antes da emissão e gere remotamente a USIM no dispositivo do utilizador através do mecanismo OTA (over-the-air). 3.USIM no 5G 3GPP define o USIM para o sistema 5G no Rel-15 para acesso e uso em redes 3GPP e não 3GPP, permitindo redes de dados externas UE (equipamento do usuário).O USIM é definido no Rel-16 como autenticação específica da fatia de rede. 4.A autenticação pela primeira vez é um procedimento obrigatório para permitir que a UE (equipamento do utilizador) aceda a redes 3GPP ou não 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPara autenticação primária baseada em AKA,A autenticação mútua efetuada no USIM e a geração do material chave (chave de integridade IK e chave de confidencialidade CK) enviada pelo USIM para o ME permanecem inalteradas em comparação com o 3G, 4G e cumpre a especificação 3GPP TS 33.102 [3].As alterações no USIM de autenticação primária 5G incluem o armazenamento de novo contexto de segurança e material de chave adicional no USIM (dependendo da configuração do USIM). 4.1 Apoio ao 5G Se o USIM suportar o armazenamento de parâmetros 5G, o ME armazenará o novo contexto de segurança 5G e as novas chaves definidas para a hierarquia de chaves 5G (ou seja, KAUSF, KSEAF e KAMF) no USIM.O USIM pode armazenar um contexto de segurança 5G para redes de acesso 3GPP e um contexto de segurança 5G para redes de acesso não 3GPP. O armazenamento do contexto de segurança e do material chave no USIM garante uma reconexão mais rápida durante o roaming (UICC move-se de um ME para outro). 4.2 Suporte NPN A autenticação em redes privadas (chamadas de redes não públicas independentes) pode basear-se no quadro de APA suportado pelo sistema 5G;Equipamento de usuário e redes de serviço podem suportar 5G AKA, EAP-AKA" ou qualquer outro método de autenticação EAP de geração de chaves, quando: ·Quando se utilizam métodos de autenticação baseados em AKA, aplica-se a cláusula 6.1 do 3PPTS 33501 [1]. ·Quando se seleciona um método de autenticação do PAE diferente do EAP-AKA', o método selecionado determina as credenciais necessárias na UE e na rede.A forma como estas credenciais para métodos de PAE diferentes do EAPAKA' são armazenadas e processadas dentro da UE está fora do âmbito de aplicação.Mas para garantir um elevado nível de segurança para o acesso a redes privadas, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Autenticação secundária Esta é uma autenticação opcional baseada no EAP, realizada entre a UE (equipamento do utilizador) e a DN (rede de dados externa).Embora a escolha do método e das credenciais de autenticação do PAE esteja fora do âmbito de aplicação do 3GPP, as redes de dados externas podem decidir proteger o acesso ao seu DN através da realização de uma autenticação forte graças ao método de autenticação EAP-AKA' ou EAP-TLS,UICC no dispositivo do utilizador A presença do USIM no DN armazena e processa de forma segura as credenciais utilizadas para aceder ao DN. Autenticação específica do slice de rede Utilizando a autenticação específica do slice de rede entre o dispositivo do utilizador e o AAA (Authentication,Autorização e Contabilidade) servidor para acessar a fatia de rede é opcional. A autenticação específica do segmento de rede baseia-se na estrutura EAP e suas IDs de usuário e credenciais são diferentes das credenciais de assinatura 3GPP.Segue a certificação primária obrigatóriaAs partes interessadas que implantam slices podem decidir instalar o USIM no UICC dos dispositivos dos utilizadores para garantir um elevado nível de segurança para aceder aos seus slices e evitar a emergência de utilizadores não autorizados.
Inovação tecnológica SIM: um olhar aprofundado sobre eSIM e vSIM
01.eSIM   eSIM,conhecido comoSIM incorporada, ouSIM incorporada, é uma tecnologia de cartão SIM eletrónica programável cuja principal característica é que não requer um slot físico,mas sim um chip incorporado que é integrado diretamente na placa de circuito do dispositivo ou dentro de outros dispositivos. Parte de hardware     Chip de circuito integrado (IC):No coração da eSIM está um pequeno chip IC que é incorporado na placa-mãe do dispositivo, semelhante a um cartão SIM físico.EEPROM e unidade de comunicação serial) para armazenar e processar dados SIM.   Parte do software     Sistema operativo (SO):O chip eSIM executa um sistema operacional dedicado, muitas vezes referido como eUICC (Embed Universal Integrated Circuit Card), que gerencia as funções do SIM, incluindo o armazenamento de dados,processamento e comunicação seguros.     Processo de produção da eSIM   1 Fabricação de chips 2 Ensaios de chips 3 Integração em dispositivos 4 Carregamento de software incorporado 5 Ensaios e verificação funcionais   Cartão SIM virtual (vSIM)é uma tecnologia de cartão SIM sem um fator de forma física que permite que os dispositivos realizem funções de comunicação através de software, incluindo SoftSIM, CloudSIM e outros.   02.Cartão SIM virtual (vSIM)   Cartão SIM virtual (vSIM)é uma tecnologia de cartão SIM sem um fator de forma física que permite que os dispositivos realizem funções de comunicação através de software, incluindo SoftSIM, CloudSIM e outros.   SoftSIMControla a informação escrita na SoftSIM através do fornecedor do terminal,e o utilizador adquire e utiliza serviços de comunicação directamente através do software, sem a intervenção do operador, que corta a ligação directa entre o utilizador e o operador.   CloudSIMé um tipo de função de cartão SIM realizada com base na tecnologia de computação em nuvem, onde os usuários usam serviços de rede em seus dispositivos através de serviços em nuvem.   03.Processo de ativação do serviço SIM   CloudSIMintegra os recursos de tráfego de cada operador na nuvem, seleciona os operadores em função da qualidade do sinal e da rede das diferentes regiões,e empurra-los para os terminais para fornecer aos usuários os melhores serviços de redeA inclusão de múltiplos operadores facilita aos utilizadores a escolha flexível de pacotes mais favoráveis.       Quer saber mais sobre cartões SIM e outros tópicos de comunicação? Vamos continuar a partilhar mais sobre isto! Vemo-nos na próxima edição!
Definição e limitações da acessibilidade do terminal 5G (UE)
I. Acessibilidade Em redes de comunicação móvel, acessibilidade da UE refere-se à capacidade da rede de localizar um dispositivo terminal (UE) para transmitir dados, o que é particularmente importante para UEs em estado ocioso. Envolve estados como CM-IDLE, modos como MICO (Mobile Initiated Connection Only) e o processo pelo qual a UE ou a rede (AMF, UDM, HSS) notifica outras partes quando a UE está ativa ou tem acesso a serviços específicos (por exemplo, SMS ou dados). Durante este processo, os dados são armazenados em buffer, e o terminal (UE) é paginado quando necessário para obter economia de energia do terminal (PSM/eDRX). A 3GPP define-o em TS23.501 da seguinte forma;   II. CM-IDLE Estado para redes de acesso não-3GPP (redes de acesso não-3GPP não confiáveis, confiáveis) e W-5GAN, onde a UE corresponde a 5G-RG no caso W-5GAN e W-AGF no caso de suporte FN-RG. Para dispositivos N5CW que acessam 5GC via uma rede de acesso WLAN confiável, suas UEs correspondem a TWIF. Especificamente, a UE não pode paginar via uma rede de acesso não-3GPP. Se o estado da UE no AMF for CM-IDLE ou RM-REGISTERED para a rede de acesso não-3GPP, pode haver chamadas PDU onde a última rota foi através da rede de acesso não-3GPP e os recursos do plano do usuário estão faltando. Se o AMF receber uma mensagem do SMF contendo uma indicação de tipo de acesso não-3GPP, correspondente a uma sessão PDU de uma UE no estado CMIDLE de acesso não-3GPP, e esta UE se registrou para acesso 3GPP na mesma PLMN que o acesso não-3GPP, então, independentemente de a UE estar no estado CM-IDLE ou CM-CONNECTED no acesso 3GPP, ela pode executar solicitações de serviço acionadas pela rede via o acesso 3GPP. Neste caso, o AMF fornecerá indicação de que o processo está relacionado ao acesso não-3GPP (conforme descrito na Seção 5.6.8) – o comportamento da UE ao receber tal solicitação de serviço acionada pela rede é especificado na Seção 5.6.8.   III. Estado CM-CONNECTED para redes de acesso não-3GPP (redes de acesso não-3GPP não confiáveis, confiáveis) e W-5GAN, onde a UE corresponde a 5G-RG no caso de W-5GAN e W-AGF no caso de suporte FN-RG. Para dispositivos N5CW que acessam 5GC através de uma rede de acesso WLAN confiável, a UE corresponde a TWIF. Uma UE no estado CM-CONNECTED é definida onde:   o AMF conhece a posição da UE nas granularidades do nó N3IWF, TNGF, TWIF e W-AGF. Quando a UE é inacessível da perspectiva de N3IWF, TNGF, TWIF e W-AGF, ou seja, quando a conexão de acesso não-3GPP é liberada, N3IWF, TNGF, TWIF e W-AGF liberarão a conexão N2.

2026

01/09

Acesso ao registo do terminal 5G (UE) e gestão da ligação (1)
O 5G (NR) permite que os terminais (UE) acedam ao sistema através deConfiável não-3GPP,não confiável não-3GPP, eW-5GANsistemas; para este efeito, o 3GPP define o seguinte no TS23.501:   I. Gestão dos registos Para os terminais (UE) que acedem ao sistema 5G atravésW-5GAN, o termo correspondente é5G-RG, enquanto paraFN-RGcorresponde a:W-AGFPara terminais N5CW (UEs) que acessam o 5GC através de uma rede de acesso WLAN confiável, o termo correspondente é TWIF.não-3GPP, o terminal (UE) e a AMF devem entrar noRM-DEREGISTERED (Removido do registo)constam do seguinte modo:   - Após um procedimento explícito de cancelamento do registo ser efectuado tanto na UE como na AMF; - Depois da redenão-3GPPO temporizador de cancelamento de registo implícito expira na FMA; - Após a UEnão-3GPPo temporizador de desmatamento expira na UE. --- Supondo-se que a UE dispõe de tempo suficiente para reativar a ligação UP de uma sessão PDU estabelecida,independentemente de a sessão ter sido estabelecida através do 3GPP ounão-3GPPacesso.   II. Acesso ao terminal (UE) Quando uma UE se regista atravésnão-3GPPacesso, inicia uma UEnão-3GPPO cronômetro de cancelamento de registo baseado no valor recebido da AMF durante o processo de registo, quando se introduz onão-3GPPacesso ao estado CM-IDLE. Emnão-3GPPmodo de acesso, a AMF executa uma redenão-3GPPQuando o estado CM da UE registada muda para CM-IDLE através denão-3GPPmodo de acesso, o temporizador de desregistro implícito da rede não-3GPP será iniciado a um valor superior ao UEnão-3GPPValor do temporizador de desmatamento. Para as UEs registadas através donão-3GPPModo de acesso, alterações do ponto de acesso (por exemplo, alterações do AP WLAN) não devem fazer com que a UE execute o processo de registo. A UE não deve fornecer parâmetros específicos do 3GPP (por exemplo, indicações das preferências do modo MICO) durante o registo através denão-3GPPmodo de acesso.   III. Gestão bem sucedida da ligação,uma UE que acede ao 5GC através denão-3GPPvai passar paraCM-CONNECTED(acessos não relacionados com o 3GPP). Para não confiávelnão-3GPPacesso ao 5GC, onão-3GPPligação de acesso corresponde a umNWuligação. Para o acesso confiável ao 5GC, onão-3GPPligação de acesso corresponde a umNWtligação. Para os dispositivos N5CW que acedem ao 5GC através de uma LAN de confiança, onão-3GPPligação de acesso corresponde a um- Não.ligação. Para o acesso por cabo ao 5GC, onão-3GPPligação de acesso corresponde aY4eY5ligações.   ***AUEnão estabelecerá múltiplosnão-3GPPAcesso simultâneo às ligações ao 5GC;não-3GPPAs conexões de acesso podem ser liberadas através de um procedimento de cancelamento explícito de registo ou de um procedimento de liberação de AN.

2026

01/08

O que é C-V2X (Veículo-para-Tudo Celular)(7)?
    C-V2XA tecnologia (Cellular Vehicle-to-Everything) foi proposta pela primeira vez pela 3GPP na era 4G (LTE) com a versão 14, e evoluiu com cada versão subsequente,agora capaz de suportar as necessidades de transporte modernas- Sistemas de transporte inteligentes (ITSO projecto, que inclui, para além da comunicação, numerosos fabricantes, veículos e aspectos municipais, teve um desenvolvimento mais lento, mas registaram-se progressos significativos.e há grandes expectativas paraC-V2XTudo isto baseia-se nos seguintes aspectos:   I. A tecnologia C-V2X pode melhorar a segurança rodoviária, a eficiência do tráfego e a eficiência da distribuição de informações rodoviárias.Em comparação com os sensores tradicionais instalados nos veículos, é relativamente barato e altamente eficaz.que incentivou muitas organizações a desenvolver a tecnologia C-V2XNo entanto, a implantação do C-V2X baseado em PC5 enfrenta ainda alguns desafios.   II. O C-V2X é um ecossistema que requer a participação activa das partes interessadas da indústria, incluindo os departamentos de gestão do tráfego rodoviário, os desenvolvedores de sistemas de condução autónoma, os operadores de redes,e governos. Para melhorar o nível de C-V2X, os governos devem promover a construção de instalações de tráfego rodoviário e unificar as normas pertinentes.Os sistemas de controlo de semáforos devem ser atualizados de equipamentos tradicionais para equipamentos com capacidades de processamento mais fortesPara transmitir informações de trânsito em tempo útil, o sistema de controlo de semáforos tem de enviar informações sobre a alteração do sinal numa frequência pré-estabelecida de, pelo menos, 10 Hz.Os equipamentos existentes em Taiwan não podem satisfazer este requisito.No entanto, a desvantagem deste processo é que ele aumenta o atraso de transmissão da mensagem.ocorre um atraso entre a consola de controlo do semáforo e os semáforosEste problema torna difícil para os dispositivos C-V2X obter informações de tempo corretas para sincronização em aplicativos SPAT.Para resolver estes problemas, o governo deve estabelecer normas unificadas para promover a modernização dos sistemas de controlo de semáforos.   III. Normalização das especificações da camada de aplicação da tecnologia C-V2X.Algumas organizações seguem padrões europeus, outras adotam padrões americanos e outras combinam ambos para desenvolver padrões nacionais.A unificação de padrões e a ponderação das vantagens e desvantagens de vários padrões devem fazer parte da agenda de cidades inteligentes do governo.   IV. Aplicações da tecnologia 5G Sidelink: Embora os serviços C-V2X tenham sido testados e testados em muitas regiões, a cobertura completa do 5G ainda requer tempo.As aplicações iniciais concentrar-se-ão principalmente nas que apresentem requisitos menos exigentes de KPI (Key Performance Indicator)Uma vez que a 5G atinja uma cobertura total e a tecnologia Sidelink seja totalmente implementada, a C-V2X atingirá um novo nível, onde a largura de banda, a baixa latência, a capacidade de transferência de dados e a capacidade de transferência de dados serão mais eficientes.A produção de eletricidade e alta capacidade de produção tornar-se-ão elementos-chave nos seus cenários de aplicação.A implantação do 5G NR-V2X conduzirá a uma integração abrangente de todo o ecossistema.   V. Desenvolvimento sincronizado dos veículos e das infraestruturas rodoviárias:De acordo com a norma internacional SAE J3016, a condução autónoma é definida nos níveis 0 a 5; os serviços C-V2X, além dos próprios veículos,também colocam grandes exigências nas estradas e infra-estruturas conexasAlém disso, uma grande quantidade de informações privadas e confidenciais provenientes de câmaras IP será transmitida em espaços públicos.tornar a proteção da segurança da informação uma questão crítica na implantação do C-V2X baseado no PC5; os países devem desenvolver normas pertinentes para definir as políticas de segurança;Os sistemas de transporte inteligentes (STI) também estão em desenvolvimento..

2026

01/07