logo
Invia messaggio
Shenzhen Olax Technology CO.,Ltd
Su di noi
Il vostro partner professionale e affidabile.
Shenzhen OLAX Technology Co., Ltd, che si trova a Shenzhen, Cina.È un fornitore nazionale leader di soluzioni e apparecchiature tecnologiche per terminali di comunicazione wireless..I nostri prodotti principali sono i router 4g CP E WIFI, dongle WIFI USB, modem. Pocket WIFI hotspot.GSM e CDM telefoni fissi wireless, terminali, Inoltre supportiamo card lock,Blocco della rete e sicurezza della scheda SIM.Abbiamo un team di base con più di dieci anni di esperienza in R & S, vendita e servizio di ...
Scopri di più

0

Anno di istituzione:

0

Milione+
Impiegati

0

Milione+
Servizio ai clienti

0

Milione+
Vendite annuali:
La CINA Shenzhen Olax Technology CO.,Ltd Alta qualità
Sigillo di fiducia, controllo del credito, RoSH e valutazione della capacità dei fornitori. L'azienda ha un rigoroso sistema di controllo qualità e un laboratorio di prova professionale.
La CINA Shenzhen Olax Technology CO.,Ltd Sviluppo
Team interno di progettazione professionale e laboratorio di macchinari avanzati. Possiamo collaborare per sviluppare i prodotti di cui avete bisogno.
La CINA Shenzhen Olax Technology CO.,Ltd Fabbricazione
Macchine automatiche avanzate, sistema di controllo rigoroso. Possiamo produrre tutti i terminali elettrici oltre la vostra richiesta.
La CINA Shenzhen Olax Technology CO.,Ltd 100% SERVIZIO
Imballaggi di grandi dimensioni e di piccole dimensioni, FOB, CIF, DDU e DDP. Lasciateci aiutarvi a trovare la soluzione migliore per tutte le vostre preoccupazioni.

qualità Router portatili di Wifi & Router senza fili di WIFI fabbricante

Trova prodotti che soddisfino meglio le tue esigenze.
Casi e notizie
Gli ultimi punti caldi
USIM nel sistema 5G (NR) (1)
1.UE e UICC Nel sistema di comunicazione mobile definito dal 3GPP (Progetto di partenariato di terza generazione), il dispositivo terminale (UE) dell'utente è composto da:Me (apparecchiature mobili) + UICC (Universal Integrated Circuit Card); dove UICC è una scheda fisica a prova di manomissione e resistente agli attacchi software e hardware. 2. UICC e USIM UICC possono contenere più applicazioni, una delle quali è USIM; USIM memorizza e elabora in modo sicuro tutti i dati sensibili relativi all'utente e alla rete domestica.L'USIM è sotto il controllo dell'operatore della rete domestica; l'operatore seleziona i dati da configurare nell'USIM prima dell'emissione e gestisce da remoto l'USIM nel dispositivo dell'utente tramite il meccanismo OTA (over-the-air). 3.USIM in 5G 3GPP definisce l'USIM per il sistema 5G in Rel-15 per l'accesso e l'uso in reti 3GPP e non 3GPP, consentendo alle reti UE (attrezzature utente) dati esterni.L'USIM è definito in Rel-16 come autenticazione specifica di fetta di rete. 4.L'autenticazione per la prima volta è una procedura obbligatoria per consentire all'UE (equipaggiamento utente) di accedere alle reti 3GPP o non 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPer l'autenticazione primaria basata su AKA,l'autenticazione reciproca eseguita nell'USIM e la generazione del materiale chiave (chiave di integrità IK e chiave di riservatezza CK) inviata dall'USIM all'ME rimangono invariate rispetto al 3G, 4G e soddisfa le specifiche 3GPP TS 33.102 [3].Le modifiche all'USIM di autenticazione primaria 5G includono la memorizzazione di un nuovo contesto di sicurezza e di ulteriori elementi di chiave nell'USIM (a seconda della configurazione dell'USIM). 4.1 Supporto 5G Se l'USIM supporta la memorizzazione dei parametri 5G, l'ME memorizzerà nel USIM il nuovo contesto di sicurezza 5G e le nuove chiavi definite per la gerarchia delle chiavi 5G (vale a dire KAUSF, KSEAF e KAMF).USIM può memorizzare un contesto di sicurezza 5G per le reti di accesso 3GPP e un contesto di sicurezza 5G per le reti di accesso non 3GPP. La memorizzazione del contesto di sicurezza e del materiale chiave nell'USIM garantisce una riconnessione più veloce durante il roaming (UICC si sposta da un ME all'altro). 4.2 supporto NPN L'autenticazione nelle reti private (chiamate reti indipendenti non pubbliche) può basarsi sul quadro EAP supportato dal sistema 5G;l'apparecchiatura utente e le reti di servizio possono supportare il 5G AKA, EAP-AKA' o qualsiasi altro metodo di autenticazione EAP di generazione chiave, in cui: ·Quando si utilizzano metodi di autenticazione basati su AKA, si applica la clausola 6.1 del 3PPTS 33501 [1]. ·Quando si seleziona un metodo di autenticazione EAP diverso da EAP-AKA', il metodo selezionato determina le credenziali richieste nell'UE e nella rete.Il modo in cui queste credenziali per i metodi EAP diversi da EAPAKA' sono memorizzate e elaborate all'interno dell'UE è al di là del campo di applicazioneMa per garantire un elevato livello di sicurezza per l'accesso alle reti private, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Autenticazione secondaria Questa è un'autenticazione facoltativa basata su EAP, eseguita tra UE (apparecchiatura utente) e DN (rete di dati esterna).Anche se la scelta del metodo di autenticazione EAP e delle credenziali è al di là del campo di applicazione del 3GPP, le reti di dati esterne possono decidere di proteggere l'accesso al proprio DN eseguendo un'autenticazione robusta grazie al metodo di autenticazione EAP-AKA' o EAP-TLS,UICC nel dispositivo utente La presenza di USIM sul DN memorizza e elabora in modo sicuro le credenziali utilizzate per accedere al DN. Autenticazione specifica di network slice Utilizzando l'autenticazione specifica di network slice tra il dispositivo utente e l'AAA (Authentication,Autorizzazione e contabilità) server per accedere alla fetta di rete è facoltativo. L'autenticazione specifica di fetta di rete si basa sul framework EAP e il suo ID utente e le credenziali sono diverse dalle credenziali di abbonamento 3GPP.Si segue la certificazione primaria obbligatoriaLe parti interessate che distribuiscono le fette possono decidere di installare l'USIM sull'UICC dei dispositivi degli utenti per garantire un elevato livello di sicurezza per accedere alle loro fette e prevenire l'emergere di utenti non autorizzati.
Innovazione tecnologica SIM: uno sguardo approfondito su eSIM e vSIM
01.eSIM   eSIM,conosciuto comeSIM integrata, oSIM incorporata, è una tecnologia di schede SIM elettronica programmabile la cui caratteristica principale è che non richiede uno slot fisico,ma piuttosto un chip incorporato che è integrato direttamente nella scheda del dispositivo o all'interno di altri dispositivi. Parte hardware     a. di una lunghezza massima di 20 mm o superiore;Il cuore dell'eSIM è un piccolo chip IC che è integrato nella scheda madre del dispositivo, simile a una scheda SIM fisica.EEPROM e unità di comunicazione seriale) per la memorizzazione e l'elaborazione dei dati SIM.   Parte del software     Sistema operativo (SO):Il chip eSIM gestisce un sistema operativo dedicato, spesso indicato come eUICC (Embedded Universal Integrated Circuit Card), che gestisce le funzioni della SIM, compresa la memorizzazione dei dati,trattamento e comunicazione sicuri.     Processo di produzione eSIM   1 Fabbricazione di chip 2 Prova del chip 3 Integrazione nei dispositivi 4 Caricamento del software incorporato 5 Prova e verifica funzionali   SIM virtuale (vSIM)è una tecnologia di schede SIM senza un fattore di forma fisico che consente ai dispositivi di realizzare funzioni di comunicazione attraverso software, tra cui SoftSIM, CloudSIM e altri.   02.SIM virtuale (vSIM)   SIM virtuale (vSIM)è una tecnologia di schede SIM senza un fattore di forma fisico che consente ai dispositivi di realizzare funzioni di comunicazione attraverso software, tra cui SoftSIM, CloudSIM e altri.   SoftSIMcontrolla le informazioni scritte a SoftSIM tramite il fornitore del terminale,e l'utente acquista e utilizza servizi di comunicazione direttamente attraverso il software senza l'intervento dell'operatore, che interrompe la connessione diretta tra l'utente e l'operatore.   CloudSIMè una sorta di funzione di scheda SIM realizzata sulla base della tecnologia di cloud computing, in cui gli utenti utilizzano i servizi di rete sui propri dispositivi tramite servizi cloud.   03.Processo di attivazione del servizio SIM   CloudSIMintegrare le risorse di traffico di ciascun operatore nel cloud, selezionare gli operatori in base alla qualità del segnale e della rete delle diverse regioni,e li spinge verso i terminali per fornire agli utenti i migliori servizi di reteL'inclusione di più operatori consente agli utenti di scegliere in modo flessibile pacchetti più vantaggiosi.       Volete saperne di più sulle schede SIM e su altri argomenti di comunicazione? Continueremo a condividere di più su questo! Ci vediamo nel prossimo numero!
5G System Learning - Indicazione dello stato dell'AMF
  1. AMF (La Funzione di Accesso e Gestione della Mobilità) è un elemento critico del piano di controllo nel 5G, responsabile della gestione dell'accesso, della mobilità e della sicurezza dell'apparecchiatura utente (UE) all'interno del sistema 5G. Gestisce la registrazione e l'autenticazione iniziali dell'UE e gestisce gli handover tra celle di rete e reti di accesso. L'AMF collabora con altre funzioni di rete (come l'SMF) per stabilire e mantenere sessioni dati per gli utenti.   2. Le responsabilità dell'AMF sono divise nelle seguenti aree: Registrazione e Autenticazione UE: L'AMF autentica l'UE, verifica la sua identità e le credenziali di sottoscrizione e le concede l'accesso ai servizi 5G. Gestione della Mobilità: Responsabile della gestione del complesso processo di spostamento di un UE da una cella all'altra o tra diverse reti di accesso radio (NG-RAN). Gestione del Contesto: Mantiene il contesto dell'UE, che include informazioni sulla posizione corrente dell'UE, sullo stato della sessione e sulla sicurezza. Interazione con Altri Elementi di Rete SMF (Session Management Function): L'AMF collabora con l'SMF per stabilire, modificare e gestire le sessioni dati utente. UDM (Unified Data Management): Comunica con l'UDM per recuperare e gestire le informazioni di sottoscrizione dell'utente.      AUSF (Authentication Server Function): L'AMF seleziona l'AUSF appropriato per autenticare l'identità dell'UE durante la registrazione. NSSF (Network Slice Selection Function): L'AMF utilizza l'NSSF per scoprire e selezionare la slice di rete e le funzioni appropriate in base alla posizione e ai requisiti dell'UE. Gestione delle Funzioni di Rete: L'AMF utilizza un'interfaccia basata sui servizi e la Network Repository Function (NRF) per scoprire e selezionare altre funzioni di rete. 3. L'Indicazione di Stato AMF procedura è progettata per supportare le funzioni di gestione AMF. Questa procedura utilizza la segnalazione non associata all'UE e il funzionamento corretto è mostrato nella Figura 8.7.6.2-1 sottostante, dove:   L'AMF avvia questa procedura inviando un messaggio "Indicazione di Stato AMF" al nodo NG-RAN. Alla ricezione del messaggio Indicazione di Stato AMF, il nodo NG-RAN deve presumere che il GUAMI indicato non sia disponibile ed eseguire la riselzione AMF come definito in TS 23.501. Se supportato, il nodo NG-RAN deve intraprendere le azioni appropriate come specificato in TS 23.501 in base all'esistenza del metodo timer per l'IE di rimozione GUAMI. Se l'IE Backup AMF Name è incluso nel messaggio Indicazione di Stato AMF, il nodo NG-RAN deve (se supportato) eseguire la riselzione AMF in base all'AMF indicato dall'IE Backup AMF Name come specificato in TS 23.501. Se l'IE Extended Backup AMF Name è incluso nel messaggio Indicazione di Stato AMF, il nodo NG-RAN deve (se supportato) eseguire la riselzione AMF in base all'AMF indicato dall'IE Extended Backup AMF Name come specificato in TS 23.501.

2025

10/11

Apprendimento del sistema 5G - Anomalie del sistema (Guasti)
  1Anomalie del sistema:Le deviazioni dal progetto possono verificarsi durante il normale funzionamento della rete 5G, tra cui problemi di prestazione quali minacce alla sicurezza della rete, interferenze del segnale, copertura insufficiente,e potenziali guasti nel software e nell' hardware di reteQueste anomalie possono manifestarsi come interruzioni del servizio, crash del sistema, velocità della rete lente, o chiamate interrotte.Sono tipicamente identificati analizzando i sistemi di rilevamento delle anomalie dei dati di rete e possono essere classificati in rete centrale e rete radio..     2Anomalie del GC: Se il messaggio NG RESET include l'elenco di connessioni NG logiche IE associato all'UE,ma né l'ID AMF UE NGAP IE né l'ID RAN UE NGAP IE sono presenti nell'elemento di connessione logico UE associato all'UE, l'AMF ignora l'elemento di connessione logico NG IE associato all'UE.L'AMF può restituire un elemento di connessione logico NG associato UE IE vuoto nell'elenco di connessioni logico NG associato UE IE nel messaggio NG RESET ACKNOWLEDGE.     3Anomalie NG-RAN:Se il messaggio NG RESET contiene l'elenco UE-Associated Logical NG Connection List IE,ma né l'ID AMF UE NGAP IE né l'ID RAN UE NGAP IE sono presenti nell'elemento UE-associato di connessione NG logica IE, il nodo NG-RAN ignora l'elemento IE di connessione NG logica associata all'UE.Il nodo NG-RAN può restituire un elemento di connessione logico NG associato UE IE vuoto nell'elenco di connessioni logico NG associato UE IE nel messaggio NG RESET ACKNOWLEDGE.     4. Crossover del messaggio NG RESETsi verifica in genere nei due scenari seguenti:   If an NG reset procedure is in progress in an NG-RAN node and the NG-RAN node receives an NG RESET message from a peer entity on the same NG interface that is associated with one or more UE associations that were previously requested to be reset (as explicitly or implicitly indicated in the received NG RESET message), il nodo NG-RAN risponde con un messaggio NG RESET ACKNOWLEDGE come specificato al punto 8.7.4.2.1.   If an NG reset procedure is in progress in the AMF and the AMF receives an NG RESET message from a peer entity on the same NG interface that is related to one or more UE associations that were previously requested to be reset (indicated explicitly or implicitly in the received NG RESET message), l'AMF risponde con un messaggio di RICONOSCIMENTO di reimpostazione del GNL come specificato al punto 8.7.4.2.

2025

10/10

Aggregazione dei vettori UE 5G - Classe di larghezza di banda
I.Aggregazione di portanti: Simile all'LTE, l'aggregazione di portanti 5G (NR) aumenta anche la larghezza di banda dello spettro radio utilizzato dagli UE combinando più portanti. Ogni portante aggregata è chiamata portante componente (CC). In 5G (NR), gli UE possono supportare fino a 16 portanti componenti (CC) contigue e non contigue con diverse numerologie sia nelle bande FR1 che FR2. Le configurazioni di aggregazione di portanti includono: tipo di aggregazione di portanti (intra-banda, contigua/non contigua o inter-banda), numero di bande di frequenza e classe di larghezza di banda.   II. Classe di larghezza di banda: La classe di larghezza di banda di aggregazione di portanti di un terminale (UE) è definita utilizzando un elenco alfabetico di larghezze di banda minime e massime e il numero di portanti componenti che può utilizzare. I parametri chiave includono: I terminali 5G ​​(NR) supportano fino a 16 portanti componenti (CC) contigue e non contigue con diversi set di parametri quando l'aggregazione di portanti è abilitata. La classe di larghezza di banda di un terminale (UE) è un elenco alfabetico di larghezze di banda minime e massime e il numero di portanti componenti (CC). Secondo la Release 17, le classi di aggregazione di portanti in FR1 vanno da A a O, consentendo una larghezza di banda aggregata massima di 400 MHz. Secondo la Release 17, le classi di aggregazione di portanti in FR2 vanno da A a Q, consentendo una larghezza di banda aggregata massima di 800 MHz.   III. Classe di larghezza di banda di aggregazione di portanti FR1 Categoria A: Gli UE 5G sono configurati senza aggregazione di portanti. La banda di frequenza portante massima (BWChannel, max) è determinata dal numero di banda di frequenza e dal set di parametri, che definisce la spaziatura della sottoportante (SCS). La classe A appartiene a tutti i gruppi di fallback e consente agli UE di tornare a questa configurazione anche quando l'aggregazione di portanti non è in atto. Categoria B: Aggregando due canali radio, la larghezza di banda totale disponibile per gli UE è compresa tra 20 e 100 MHz. Categoria C: Aggregando due canali radio, la larghezza di banda totale disponibile per gli UE è compresa tra 100 e 200 MHz. Categoria D: Aggregando tre canali radio, la larghezza di banda totale disponibile per gli UE è compresa tra 200 e 300 MHz. Categoria E: Aggregando quattro canali radio, la larghezza di banda totale disponibile per gli UE è compresa tra 300 e 400 MHz. Le classi C, D ed E appartengono allo stesso gruppo di fallback (Fallback Group 1). Categoria G: Aggregando tre canali radio, la larghezza di banda totale disponibile per gli UE è compresa tra 100 e 150 MHz. Categoria H: aggrega quattro canali radio, fornendo una larghezza di banda totale di 150-200 MHz disponibile per l'apparecchiatura utente (UE). Categoria I: aggrega cinque canali radio, fornendo una larghezza di banda totale di 200-250 MHz disponibile per l'apparecchiatura utente (UE). La classe J aggrega sei canali radio, fornendo una larghezza di banda totale di 250-300 MHz disponibile per l'apparecchiatura utente (UE). Classe K: aggrega sette canali radio, fornendo una larghezza di banda totale di 300-350 MHz disponibile per l'apparecchiatura utente (UE). Classe L: aggrega otto canali radio, fornendo una larghezza di banda totale di 350-400 MHz disponibile per l'apparecchiatura utente (UE).  Le classi G-L appartengono allo stesso gruppo di fallback (Fallback Group 2).   IV. Classe di larghezza di banda di aggregazione di portanti FR2 Categoria A è una configurazione 5G per gli UE senza aggregazione di portanti. La banda di frequenza portante massima (BWChannel, max) dipende dal numero di banda e dalla numerologia. La classe A appartiene a tutti i gruppi di fallback e consente agli UE di tornare a questa configurazione anche senza aggregazione di portanti. Categoria B corrisponde alla larghezza di banda totale dopo l'aggregazione di due canali radio, che va da 400 MHz a 800 MHz. Categoria C corrisponde alla larghezza di banda totale dopo l'aggregazione di due canali radio, che va da 800 MHz a 1200 MHz. La classe B è una configurazione di fallback per la classe C; entrambe appartengono allo stesso Fallback Group 1 elenco di fallback. Categoria D corrisponde alla larghezza di banda totale dopo l'aggregazione di due canali radio, che va da 200 MHz a 400 MHz. Categoria E corrisponde alla larghezza di banda totale dopo l'aggregazione di tre canali radio, che va da 400 MHz a 600 MHz. Categoria F corrisponde alla larghezza di banda totale dopo l'aggregazione di quattro canali radio, che va da 600 MHz a 800 MHz. Le classi D, E ed F appartengono allo stesso Fallback Group 2 elenco di fallback. Classe G corrisponde a due aggregazioni di canali radio con una larghezza di banda totale compresa tra 100 MHz e 200 MHz. Classe H corrisponde a tre aggregazioni di canali radio con una larghezza di banda totale compresa tra 200 MHz e 300 MHz. Classe I corrisponde a quattro aggregazioni di canali radio con una larghezza di banda totale compresa tra 300 MHz e 400 MHz. Classe J corrisponde a cinque aggregazioni di canali radio con una larghezza di banda totale compresa tra 400 MHz e 500 MHz. Classe K corrisponde a sei aggregazioni di canali radio con una larghezza di banda totale compresa tra 500 MHz e 600 MHz. Classe L corrisponde a sette aggregazioni di canali radio con una larghezza di banda totale compresa tra 600 MHz e 700 MHz. Classe M corrisponde a otto aggregazioni di canali radio con una larghezza di banda totale compresa tra 700 MHz e 800 MHz. Le classi G, H, I, J, K, L e M appartengono allo stesso Fallback Group 3 elenco di fallback.

2025

10/09