自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(423)
  • 资源 (2)
  • 收藏
  • 关注

原创 SGP.02-v4.2-004

如果ISD-P的删除失败或超时(例如,因为eUICC不在覆盖范围内),或者SM-DP没有收到删除的确认(例如,因为发送结果的步骤5失败),SM-DP将在对同一eUICC进行后续配置文件下载过程的开始时,有机会删除ISD-P和可能不完整的配置文件,如3.1.5节所述。1. **SM-DP调用函数**:SM-DP调用“ES3.SendData”函数,指定目标eUICC、ISD-R,并包含“ES8.EstablishISDPKeySet”函数的数据,以及标识SM-DP的证书(由SM-DP证书颁发者颁发)。

2024-05-11 17:45:52 978 3

原创 SGP.02-v4.2-003

1. **ES8接口实现**:ES8通过SCP03或SCP03t安全通道实现,该通道通过SM-DP和SM-SR之间的安全通道(ES3)进行隧道传输,再通过SM-SR和ISD-R(发行安全域-接收器)之间的SCP80或SCP81安全通道(ES5)传输,最终由ISD-R提供给ISD-P。在eUICC(嵌入式通用集成电路卡)的架构中,ES8接口是SM-DP(订阅管理数据准备器)与其ISD-P(发行安全域-准备器)之间的通信接口,并且此通信通过SM-SR(订阅管理-服务器)进行。

2024-05-11 16:55:10 752 1

原创 SGP.02-v4.2-002

在UICC(通用集成电路卡)环境中,保密应用管理是一个重要的特性,它允许应用提供商在保持机密性的同时,通过卡所有者的网络安全地管理其在UICC上的应用。5. **APSDs的配置层次**:根据用例,APSDs可以在不同的层次结构中配置,这些层次结构在GlobalPlatform卡规范[4]和UICC配置[16]中有具体说明。- **个性化其应用的能力**:APSDs需要能够个性化其管理的应用,以满足不同用户的需求。- **APSDs(应用提供商安全域)**:为应用提供商(AP)的应用提供加密服务。

2024-05-11 15:33:15 774

原创 SGP.02-v4.2-001

1. **HTTPS会话触发**:通过短信触发HTTPS会话,这在ETSI TS 102 226 [5]和OMA-Smart Card Web Server [14]中有定义(在“使用MT-SMS发送的远程管理请求”部分)。1. **特殊短信的使用**:订阅管理服务器(SM-SR)将使用一种特殊的短信来触发与eUICC之间的CAT_TP会话的开启。1. **特殊短信的使用**:订阅管理服务器(SM-SR)应使用一种特殊的短信来触发与eUICC之间的HTTPS会话的开启。

2024-05-11 15:08:54 635

原创 SGP.32-15

这个对象的具体细节没有在文本中给出,但通常这会涉及到定义LwM2M对象、实例和资源,这些对象、实例和资源会映射ESipa的功能和数据结构。- **eIM和IPA的角色**:在LwM2M实现ESipa的情况下,预计eIM(嵌入式智能中间件)是集成到设备管理平台中的组件,而IPA(IP地址管理器)是IoT设备中设备管理客户端功能的一部分。- **eIM和IPA的角色**:在MQTT实现ESipa的情况下,预计eIM是集成到设备管理平台中的组件,而IPA是IoT设备(物联网设备)中设备管理客户端功能的一部分。

2024-05-09 09:50:35 747

原创 SGP.22-V.3.1-安全3

在加载BPP时,此功能用于替换现有的BSP会话密钥(S-ENC和S-MAC),用一组新的会话密钥(通常是PPK-ENC和PPK-CMAC,如第2.5节所述)。3. **使用新密钥集**:一旦功能成功执行,eUICC将使用这组新的密钥集来解密和进行MAC(消息认证码)验证后续的BSP有效载荷块数据。2. **替换会话密钥**:如果新密钥的长度验证通过,eUICC将用新的密钥集替换当前的会话密钥。- **密钥类型保持不变**:新密钥集的类型与它们替换的会话密钥类型相同。

2024-05-08 19:27:57 871 2

原创 SGP.22-V.3.1-安全2

4. **BSP 会话密钥的生成**:eUICC 执行 "ES8+.InitialiseSecureChannel" 功能后,将生成 BSP 会话密钥,包括 S-ENC(用于加密的会话密钥)和 S-MAC(用于 MAC 计算的会话密钥),以及初始 MAC 链值。2. **不加密的 TLVs**:这些 TLVs 不需要加密。5. **后续 TLVs 的保护**:SM-DP+ 利用由 eUICC 生成的 S-ENC 和 S-MAC 密钥来加密和验证接下来的 TLVs,确保了整个通信过程的安全性。

2024-05-08 10:30:13 964

原创 SGP.22-V.3.1-安全1

有任何关于GSMA\IOT\eSIM\RSP\业务应用场景相关的问题,欢迎+W: xiangcunge59 一起讨论, 共同进步 (加的时候请注明: 来自CSDN-iot).

2024-05-07 21:17:22 669

原创 SGP.32-14

ESep接口的功能主要由eUICC包中的PSMO和eCO组成,这些操作可以是启用、禁用、删除eUICC中的配置文件,或者修改eIM的配置数据等。ESep接口的设计允许eIM对eUICC进行细粒度的管理,包括配置文件的状态变更和eUICC的配置操作,同时确保整个过程的安全性和完整性。- **eIM实体**:负责发起与eUICC的通信,发送配置请求和管理命令。- **eUICC**:接收来自eIM的请求,执行相应的操作,并返回结果。- 禁用(Disable):停用eUICC中的一个已激活的配置文件。

2024-05-06 21:07:01 220

原创 IFPP-01

3. **成本和性能**:通过改善与SIM卡相关的入站和出站物流(例如,消除维护和管理大量塑料SIM卡库存的需求)、简化SIM配置文件的申请过程(通过消除插入卡片的手动步骤),以及降低与现场配置相关的功耗,IFPP有助于降低运营成本并提升产品性能。3. **IFPP的优势**:其益处包括改善与SIM卡相关的入站和出站物流(例如,消除维护和管理大量塑料SIM卡库存的需求)、简化应用SIM配置文件的过程(通过消除插入卡片的手动步骤),以及降低与现场配置相关的功耗。

2024-05-06 00:00:00 735

原创 IFPP-02

值得注意的是,与SGP.02的预标准版本相比,SGP.32/IoT的预标准版本更多地基于标准,因为它们使用了如SGP.22中的SMDP+这样的共同基于标准元素。2. **MFF和iSIM的发展**:2016年推出的机器形态因子(MFF,现在的MFF2)是一种芯片,可以直接焊接在设备的电路板上。3. **远程SIM配置(RSP)**:随着SIM卡物理形态的变化,需要开发一种新的机制来更改SIM配置文件,而不是通过物理交换SIM卡,这就是RSP,即在不需要物理访问的情况下通过空中传输切换SIM卡上的配置文件。

2024-05-06 00:00:00 745

原创 2G 3G LTE 5G的区别

**5G** 是最新的移动通信技术,旨在支持广泛的新兴技术和服务,提供极高的数据速率、极低的延迟和巨大的连接密度。- **特性**:设计用于支持物联网(IoT)、自动驾驶、虚拟现实(VR)、增强现实(AR)和工业自动化等新兴技术。- **网络技术**:使用新无线接入技术(NR)和先进的技术,如毫米波通信、大规模MIMO和网络切片。- **网络技术**:引入了WCDMA、CDMA2000和TD-SCDMA等技术。- **LTE** 提供了更快的数据速率和更好的频谱效率,是4G技术的早期阶段。

2024-05-05 19:09:57 500

原创 CMPP \SMPP\SMGP\SGIP协议的区别和联系

**国际化**:SMPP由于其国际化和广泛的采用,通常被认为是更为通用的短信通信协议,而CMPP、SMGP和SGIP则更多地与中国的电信运营商相关。- **用途**:主要用于中国境内的短信中心(SMSC)之间的短信互通,以及与短信服务提供商的连接。- **用途**:广泛用于全球范围内的短信中心、短信服务提供商、以及企业系统之间的短信交换。- **特点**:支持更复杂的路由选择、广泛的编码支持,以及更高级的短信服务功能。- **用途**:主要用于中国电信的短信服务系统,如短信中心和短信网关之间的通信。

2024-05-05 17:35:11 300

原创 sofeSim vs eSIM vs iSIM

6. **现有eSIM基础设施的兼容性**:iSIM概念还可以利用现有的eSIM基础设施,因为其独特的用户ID仍然是虚拟的,而不是需要用户在手机之间转移的物理塑料片。5. **对小型设备的影响**:高通指出,iSIM概念对于比智能手机更小的设备也有积极的影响,为可穿戴设备和物联网(IoT)设备的移动连接铺平了道路。2. **传统SIM卡的终结**:多年来,人们一直认为传统的SIM卡即将被淘汰,而电子SIM卡(eSIM)是未来的趋势,它完全不需要物理芯片。

2024-05-04 20:46:02 504

原创 M2M vs. IoT?

连接设备已经开辟了创造价值和解决重大世界问题的广泛机会,例如可持续发展。今天,我们网络设备的方式可以用两个基本术语来概括:IoT(物联网)和M2M(机器对机器)。尽管这两个术语有时被交替使用,但理解M2M和IoT之间的区别非常重要,因为这些术语在许多行业人士看来意味着不同的事情。

2024-05-04 20:33:36 597

原创 M2M SIM卡

有任何关于GSMA\IOT\eSIM\RSP\业务应用场景相关的问题,欢迎+W: xiangcunge59 一起讨论, 共同进步 (加的时候请注明: 来自CSDN-iot).M2M SIM卡,即机器对机器用户身份模块(Machine-To-Machine Subscriber Identity Module),是物联网(Internet of Things, IoT)中让设备之间能够相互通信的技术。因此,M2M SIM卡通常也被称为IoT SIM卡。

2024-05-04 20:15:22 473

原创 eSIM IoT vs M2M vs Consumer

截至2023年5月,全球移动通信系统协会(GSMA)发布了三个关键的eSIM技术规范,这些规范塑造了当前物联网(IoT)生态系统:1. **GSMA SGP.02**: eUICC for M2M devices(即eSIM M2M)2. **GSMA SGP.22**: eUICC for Consumer devices(即eSIM Consumer)3. **GSMA SGP.32**: eUICC for IoT devices(即eSIM IoT)

2024-05-04 19:58:27 1189

原创 M2M设备、消费设备、IoT设备

有任何关于GSMA\IOT\eSIM\RSP\业务应用场景相关的问题,欢迎+W: xiangcunge59 一起讨论, 共同进步 (加的时候请注明: 来自CSDN-iot).您提供的链接指向一篇关于GSMA SGP.32标准,即eSIM物联网(IoT)标准的文章。以下是文章的主要内容概述:### 关键概念:eSIM和eUICC- **eSIM** 可以指两种不同的事物:作为SIM卡形态的eSIM(MFF2)和作为SIM技术标准的eSIM。

2024-05-03 20:41:27 824

原创 global IoT SIM解决方案

6. **兼容性**:Onomondo的解决方案不仅适用于传统的UICC SIM卡,也可以与eUICC技术结合,创建一个即开即用的700多个网络的eSIM,这为IoT设备提供了更广泛的网络覆盖。9. **大规模部署的便利性**:对于需要在全球范围内部署大量IoT设备的企业来说,Onomondo的解决方案提供了一个易于管理和扩展的网络连接选项。5. **实时监控与洞察**:Onomondo的平台提供了对所有设备的全球实时监控和访问,使得企业能够及时获得设备状态的洞察,并快速响应任何问题。

2024-05-03 19:23:53 1006

原创 eSIM与传统SIM卡

## 什么是eSIM?eSIM(嵌入式SIM)技术旨在解决传统SIM卡的局限性。传统SIM卡是特定于运营商的,并且只有一个配置文件。如果您想更换运营商以获取不同的价格、新技术或新市场,您需要更换SIM卡。eSIM通过远程配置运营商配置文件来避免手动更换SIM卡的不便。### eSIM的两个相关但独立的概念:1. **嵌入式SIM形态**:eSIM是一种不可移除的SIM卡形态,可以直接焊接到电路板表面。

2024-05-03 19:12:31 899

原创 引导网络配置文件(Bootstrap profiles)

1. **不必要的开销**:在大规模IoT项目中,即使在设备未激活或使用率低的情况下,维持多个设备的引导网络配置文件可能导致显著的额外开销。1. **强制维持配置文件**:您的连接提供商可能要求您在SIM卡上维持至少一个引导网络配置文件,即使您不使用该配置文件。1. **选择无锁定服务提供商**:选择不要求维持引导网络配置文件的服务提供商,如Onomondo,可以避免商业锁定。2. **透明的合同条款**:确保与服务提供商的合同中明确规定了关于引导网络配置文件的条款,包括成本和使用条件。

2024-05-03 19:06:03 503

原创 eSIM Network搭建指南

有任何关于GSMA\IOT\eSIM\RSP\业务应用场景相关的问题,欢迎+W: xiangcunge59 一起讨论, 共同进步 (加的时候请注明: 来自CSDN-iot).

2024-05-03 15:10:55 11

原创 SGP.31的规范简介

在GSMA组织的eSIM技术规范开发中,目前主要有两个模式,M2M和Consumer。其中M2M集中在物联网应用而Consumer主要关注消费电子。Consumer模式算发展得比较好,在手机厂商的带动下,接受率增长非常快,成熟度和互操作性完成度也很高。M2M模式就比较尴尬。在我们做RSP开发的时候就能看出来,当时的规范设计并不成熟,整体架构非常重。同时,在设计使用场景时,也有很多不适宜的部分。比如我们有一个客户就提出,他们找运营商订购的码号资源不支持短信。

2024-05-03 14:56:19 607

原创 SGP.32-13

这种直接通信的方式在文档中的图19中有展示。- **兼容性**:由于ES6接口与SGP.22 [4]中定义的接口相同,因此它确保了与现有系统的兼容性,允许运营商利用现有的工具和流程来管理eUICC中的配置文件。- **ESipa**:eIM和IPA之间的接口,用于在IPA触发配置文件下载,并在底层传输提供必要安全的情况下,提供eUICC包的安全传输。- **ESipa**:eIM和IPA之间的接口,用于在IPA触发配置文件下载,并在底层传输提供必要安全的情况下,提供eUICC包的安全传输。

2024-05-01 17:15:40 694

原创 SGP.32-12

如果发生错误,IPA将触发取消正在进行的RSP会话,并停止程序。在文档的第4.1节中,定义了IPA(IoT配置文件助理)的能力,这些能力是关于eIM(eSIM IoT远程管理器)和IPA之间在配置文件下载功能上的分割,以及在ESipa(eIM和IPA之间的接口)函数中使用紧凑的数据对象结构。在文档中提到的“通过eIM检索事件”的过程涉及了IoT设备中的IPA(IoT配置文件助理)和eIM(eSIM IoT远程管理器)之间的交互,以及与SM-DS(订阅管理发现服务器)的通信,以便检索和处理事件。

2024-05-01 15:13:22 10

原创 SGP.32-11

b. 如果通过eIM向SM-DP+传递通知,IPAd应使用本文档第5.14.7节所述的ESipa.HandleNotification函数将通知发送给eIM,然后eIM应使用本文档第5.7.4节所述的ES9+’.HandleNotification函数将通知转发给通知接收者。在文档的“通知传递给通知接收者”过程中,描述了如何将通知传递给已安装配置文件或执行了配置文件状态管理操作(PSMO)的eUICC(嵌入式通用集成电路卡)生成的一个或多个通知的接收者。IPA可以在一段时间内重试失败的RSP会话。

2024-05-01 14:28:12 639

原创 SGP.32-10

如果目标关联eIM是请求删除的eIM,eUICC应在生成并签署eCO(eIM配置操作)执行结果后,包括相关数据,并仅在此时删除eIM配置数据。在文档中提到的“删除所有eIM配置数据”的过程涉及通过IPA(IoT配置文件助理)调用特定的eUICC(嵌入式通用集成电路卡)功能来清除存储在eUICC中的eIM(eSIM IoT远程管理器)配置数据。在文档的“更新eIM配置数据”过程中,详细描述了如何在eUICC(嵌入式通用集成电路卡)中更新特定eIM(eSIM IoT远程管理器)的配置数据的步骤。

2024-05-01 14:13:12 696

原创 SGP.32-09

如果目标配置文件不在禁用状态,或者如果授予了回滚机制的使用权但当前没有启用的配置文件(或没有标记为“待禁用”的配置文件),则ISD-R应停止程序,并返回表示失败的结果。在文档的第3.4.2节中,定义了在eUICC包中执行“禁用配置文件”(Disable Profile)命令的过程,该过程用于禁用已下载并安装在eUICC上的配置文件。4. eUICC应将目标配置文件标记为“待启用”,并将当前启用的配置文件(如果有)标记为“待禁用”,并记录是否授予使用回滚机制(连同将被禁用的配置文件(如果有)的引用)。

2024-05-01 11:47:06 280

原创 SGP.32-08

如果ES10b.ProfileRollback的结果表明成功处理(eUICC返回'ok'),则IPAd将丢弃先前的eIM包结果,并构建一个新的eIM包结果,其中包括由ES10b.ProfileRollback命令返回的新eUICC包结果,并尝试将这个新的eIM包结果发送给eIM。在文档的第3.3节中,描述了eUICC(嵌入式通用集成电路卡)包的处理过程,特别是如何下载包含在eIM(eSIM IoT远程管理器)包中的eUICC包,以及如何处理该eUICC包并将执行结果签名返回给eIM。

2024-05-01 11:16:01 298

原创 SGP.32-07

这一节的内容强调了在eIM和SM-DP+之间通过间接方式下载和安装配置文件的详细步骤,包括安全连接的建立、认证过程、配置文件的准备和安装,以及通知的处理。如果响应返回错误,IPA将触发取消正在进行的RSP会话,并停止程序。4. 如果IPA在步骤3中检索到激活码,或者IPA在本规范之外的其他方式检索到激活码,IPA解析激活码并找到SM-DP+地址、激活码令牌和可选的SM-DP+ OID。如果事务ID未知,SM-DP+将返回一个函数执行状态'Failed',并带有相关的状态码,程序将停止。

2024-05-01 10:37:09 273

原创 SGP.32-05

在文档的第3节中,详细说明了与IoT设备中的eUICC(嵌入式通用集成电路卡)相关的程序。以下是该部分的主要内容概述:3. 程序- **第3节** 描述了与eUICC相关的所有程序,特别是与IoT设备中的IPA(IoT配置文件助理)的交互。3.1 eIM和IPA通信- **第3.1节** 定义了eIM(eSIM IoT远程管理器)和IPA之间的通信程序。3.1.1 转移eIM包- **第3.1.1节** 描述了从eIM到IPA的eIM包转移过程。

2024-05-01 09:26:33 382

原创 SGP.32-06

8. 如果资格检查失败,SM-DP+应将相应的配置文件设置为“错误”状态,并返回错误状态给IPA,程序停止。这一过程确保了配置文件可以安全地下载并安装到eUICC,同时涉及到激活码的使用、与SM-DP+的通信、配置文件的验证和安装,以及在必要时自动启用配置文件。1. 如果使用选项(a)并且激活码对eIM可用,eIM解析激活码并找到SM-DP+地址、激活码令牌和可选的SM-DP+ OID。4. 如果使用选项(a),则IPA解析激活码并找到SM-DP+地址、激活码令牌和可选的SM-DP+ OID。

2024-05-01 09:23:09 400

原创 SGP.31/.32 规范以及它将如何影响物联网

Kigen 强调,随着新规范的发布,指定了更广泛的协议列表,以覆盖许多类别的设备。”Kigen 说道。据物联网专家 KORE 介绍,SGP.31/.32引入了一个新组件 eIM(eSIM IoT 远程管理器),它是一种标准化的 eSIM 配置工具,可促进大规模部署和管理支持 eSIM 的物联网设备。去年,GSMA发布了适用于物联网设备的新 eSIM 远程配置标准的架构和要求、SGP.31 eSIM 物联网架构和网络受限和/或用户界面 (UI) 受限物联网设备中 eUICC 远程配置的要求。

2024-04-30 16:53:25 432

原创 智能电表-001

通过上述步骤,即使智能电表在出厂时没有特定的运营商数据,也能够通过RSP服务成功联网并激活所需的服务。- 智能电表通常会预装一个引导IMSI(一种临时的识别码),它允许设备在没有最终用户订阅的情况下进行基本的网络连接。- RSP服务器根据智能电表的地理位置、运营商选择或其他逻辑,远程发送正确的SIM配置文件到智能电表。- 使用引导IMSI,智能电表能够连接到任何可用的移动网络,通常是一个默认的或通用的网络。智能电表在使用RSP服务的时候,智能电表中还没有运营商数据,智能电表是如何联网的。

2024-04-30 16:14:22 258

原创 SGP.32-04

9. **euiccCiPKId**:CI公钥标识符,用于选择用于签署返回给此eIM的eUICC包结果的eUICC证书。这一节的内容强调了eIM包在eUICC远程配置和管理中的作用,以及如何通过不同的请求和响应数据对象来处理eUICC包、IPA和eUICC数据、下载触发器、通知列表和执行结果的确认。eUICC在eUICC包结果中返回相同的`eimId`、`transactionId`和`counterValue`,这允许eIM将接收到的eUICC包结果与已发送的eUICC包相关联。

2024-04-30 16:11:17 417

原创 SGP.32-03

**OID和FQDN验证**:如果eUICC被配置为支持自动启用,并且IPA请求自动启用特定的配置文件,eUICC必须验证下载配置文件的SM-DP+的OID(对象标识符)和FQDN(完全限定域名)与eUICC中存储的默认SM-DP+数据(OID和FQDN)相匹配。这一节的内容强调了在eUICC没有关联eIM的情况下,如何通过IPA进行eIM配置的机制。- **签名eIM配置的接受**:如果eUICC有一个关联的eIM,那么只有在成功验证关联eIM的签名后,eUICC才会接受签名的eIM配置。

2024-04-30 15:24:26 400

原创 SGP.32-03

在TLS的情况下,必须有机制让IoT设备中的IPA检查该证书的撤销状态,这可以通过发行CA提供的证书撤销列表(CRL)或在线证书状态协议(OCSP)[21]来实现。这段文字提到了“配置文件策略管理”(Profile Policy Management)的概念,它是如何允许配置文件所有者(Profile Owners)强制执行服务提供的条件的机制。这段文字描述了eIM(嵌入式个人助理)证书的相关要求,包括证书的支持、撤销以及与IoT设备中集成个人助理(IPA)的信任关系。这个CA可以是公共的或私有的。

2024-04-30 14:10:28 103

原创 SGP.32-02

应使用带有服务器认证的TLS。- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256(定义在RFC 5289 [17]),- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384(定义在RFC 5289 [17])。- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(定义在RFC 5289 [17])。- TLS_AES_128_GCM_SHA256(定义在TLS 1.3 (RFC 8446 [9])),

2024-04-30 11:03:29 404

原创 SGP.32-01

14. **功能**:概述了每个接口的函数,包括服务器到服务器函数的共性、ES2+、ES6、ES8+、ES9+、ES9+'、ES10a、ES10b、ES11、ES11'、ES12、ESep和ESipa。3. **文档目的**:定义了eUICC在IoT设备中的远程配置和管理的技术解决方案,以支持eSIM IoT架构和要求SGP.31中定义的不同部署场景的全球互操作性。12. **程序**:详细说明了与eUICC相关的程序,包括eIM和IPA之间的通信、配置数据管理、事件检索等。

2024-04-30 10:30:38 242

原创 SGP.31-11

**ES9+’ 和 ESipa 的使用**:使用 ES9+’ 接口在 SM-DP+ 和 eIM 之间传输配置文件,而使用 ESipa 接口在 eIM 和 IPA 之间传输配置文件。- **eIM 的角色**:eIM(eSIM IoT 远程管理器)使用 ES11’ 接口从 SM-DS 检索配置文件下载事件记录(Event Record)。- **事件记录的检索**:这个事件记录包含了启动配置文件下载所需的信息,例如指向包含配置文件的 SM-DP+(订阅管理数据准备服务器)的引用。

2024-04-30 10:21:19 504

logisim gb2312显示字库

logisim gb2312显示字库 ,在rom中存储gb2312,通过电路转换为区位码,显示出汉字或者字符在led点阵中

2023-05-02

I2C标准 I2C标准 I2C标准

I2C标准 I2C SPI CAN UART

2023-03-18

usb转i2c spi uart

usb转i2c spi uart

2023-03-17

ibmtss1.6.0

ibmtss1.6.0 ,tpm测试套件,tpm_server对应的客户端

2023-03-16

tpm源码 IBM TPM 1682

tpm源码 IBM TPM 1682 ,可以在VS中编译 ,linux中编码

2023-03-15

cmpp2.0模拟短信网关

模拟的短信网关实现

2017-06-20

cmpp短信网关协议实现

java实现的cmpp2.0 cmpp3.0短信网关协议,测试通过,有demo,包括协议规范,包含华为实现的cmpp短信网关源码包

2017-06-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除