logo
Invia messaggio
Shenzhen Olax Technology CO.,Ltd
Su di noi
Il vostro partner professionale e affidabile.
Shenzhen OLAX Technology Co., Ltd, che si trova a Shenzhen, Cina.È un fornitore nazionale leader di soluzioni e apparecchiature tecnologiche per terminali di comunicazione wireless..I nostri prodotti principali sono i router 4g CP E WIFI, dongle WIFI USB, modem. Pocket WIFI hotspot.GSM e CDM telefoni fissi wireless, terminali, Inoltre supportiamo card lock,Blocco della rete e sicurezza della scheda SIM.Abbiamo un team di base con più di dieci anni di esperienza in R & S, vendita e servizio di ...
Scopri di più

0

Anno di istituzione:

0

Milione+
Impiegati

0

Milione+
Servizio ai clienti

0

Milione+
Vendite annuali:
La CINA Shenzhen Olax Technology CO.,Ltd Alta qualità
Sigillo di fiducia, controllo del credito, RoSH e valutazione della capacità dei fornitori. L'azienda ha un rigoroso sistema di controllo qualità e un laboratorio di prova professionale.
La CINA Shenzhen Olax Technology CO.,Ltd Sviluppo
Team interno di progettazione professionale e laboratorio di macchinari avanzati. Possiamo collaborare per sviluppare i prodotti di cui avete bisogno.
La CINA Shenzhen Olax Technology CO.,Ltd Fabbricazione
Macchine automatiche avanzate, sistema di controllo rigoroso. Possiamo produrre tutti i terminali elettrici oltre la vostra richiesta.
La CINA Shenzhen Olax Technology CO.,Ltd 100% SERVIZIO
Imballaggi di grandi dimensioni e di piccole dimensioni, FOB, CIF, DDU e DDP. Lasciateci aiutarvi a trovare la soluzione migliore per tutte le vostre preoccupazioni.

qualità Router portatili di Wifi & Router senza fili di WIFI fabbricante

Trova prodotti che soddisfino meglio le tue esigenze.
Casi e notizie
Gli ultimi punti caldi
USIM nel sistema 5G (NR) (1)
1.UE e UICC Nel sistema di comunicazione mobile definito dal 3GPP (Progetto di partenariato di terza generazione), il dispositivo terminale (UE) dell'utente è composto da:Me (apparecchiature mobili) + UICC (Universal Integrated Circuit Card); dove UICC è una scheda fisica a prova di manomissione e resistente agli attacchi software e hardware. 2. UICC e USIM UICC possono contenere più applicazioni, una delle quali è USIM; USIM memorizza e elabora in modo sicuro tutti i dati sensibili relativi all'utente e alla rete domestica.L'USIM è sotto il controllo dell'operatore della rete domestica; l'operatore seleziona i dati da configurare nell'USIM prima dell'emissione e gestisce da remoto l'USIM nel dispositivo dell'utente tramite il meccanismo OTA (over-the-air). 3.USIM in 5G 3GPP definisce l'USIM per il sistema 5G in Rel-15 per l'accesso e l'uso in reti 3GPP e non 3GPP, consentendo alle reti UE (attrezzature utente) dati esterni.L'USIM è definito in Rel-16 come autenticazione specifica di fetta di rete. 4.L'autenticazione per la prima volta è una procedura obbligatoria per consentire all'UE (equipaggiamento utente) di accedere alle reti 3GPP o non 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPer l'autenticazione primaria basata su AKA,l'autenticazione reciproca eseguita nell'USIM e la generazione del materiale chiave (chiave di integrità IK e chiave di riservatezza CK) inviata dall'USIM all'ME rimangono invariate rispetto al 3G, 4G e soddisfa le specifiche 3GPP TS 33.102 [3].Le modifiche all'USIM di autenticazione primaria 5G includono la memorizzazione di un nuovo contesto di sicurezza e di ulteriori elementi di chiave nell'USIM (a seconda della configurazione dell'USIM). 4.1 Supporto 5G Se l'USIM supporta la memorizzazione dei parametri 5G, l'ME memorizzerà nel USIM il nuovo contesto di sicurezza 5G e le nuove chiavi definite per la gerarchia delle chiavi 5G (vale a dire KAUSF, KSEAF e KAMF).USIM può memorizzare un contesto di sicurezza 5G per le reti di accesso 3GPP e un contesto di sicurezza 5G per le reti di accesso non 3GPP. La memorizzazione del contesto di sicurezza e del materiale chiave nell'USIM garantisce una riconnessione più veloce durante il roaming (UICC si sposta da un ME all'altro). 4.2 supporto NPN L'autenticazione nelle reti private (chiamate reti indipendenti non pubbliche) può basarsi sul quadro EAP supportato dal sistema 5G;l'apparecchiatura utente e le reti di servizio possono supportare il 5G AKA, EAP-AKA' o qualsiasi altro metodo di autenticazione EAP di generazione chiave, in cui: ·Quando si utilizzano metodi di autenticazione basati su AKA, si applica la clausola 6.1 del 3PPTS 33501 [1]. ·Quando si seleziona un metodo di autenticazione EAP diverso da EAP-AKA', il metodo selezionato determina le credenziali richieste nell'UE e nella rete.Il modo in cui queste credenziali per i metodi EAP diversi da EAPAKA' sono memorizzate e elaborate all'interno dell'UE è al di là del campo di applicazioneMa per garantire un elevato livello di sicurezza per l'accesso alle reti private, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Autenticazione secondaria Questa è un'autenticazione facoltativa basata su EAP, eseguita tra UE (apparecchiatura utente) e DN (rete di dati esterna).Anche se la scelta del metodo di autenticazione EAP e delle credenziali è al di là del campo di applicazione del 3GPP, le reti di dati esterne possono decidere di proteggere l'accesso al proprio DN eseguendo un'autenticazione robusta grazie al metodo di autenticazione EAP-AKA' o EAP-TLS,UICC nel dispositivo utente La presenza di USIM sul DN memorizza e elabora in modo sicuro le credenziali utilizzate per accedere al DN. Autenticazione specifica di network slice Utilizzando l'autenticazione specifica di network slice tra il dispositivo utente e l'AAA (Authentication,Autorizzazione e contabilità) server per accedere alla fetta di rete è facoltativo. L'autenticazione specifica di fetta di rete si basa sul framework EAP e il suo ID utente e le credenziali sono diverse dalle credenziali di abbonamento 3GPP.Si segue la certificazione primaria obbligatoriaLe parti interessate che distribuiscono le fette possono decidere di installare l'USIM sull'UICC dei dispositivi degli utenti per garantire un elevato livello di sicurezza per accedere alle loro fette e prevenire l'emergere di utenti non autorizzati.
Innovazione tecnologica SIM: uno sguardo approfondito su eSIM e vSIM
01.eSIM   eSIM,conosciuto comeSIM integrata, oSIM incorporata, è una tecnologia di schede SIM elettronica programmabile la cui caratteristica principale è che non richiede uno slot fisico,ma piuttosto un chip incorporato che è integrato direttamente nella scheda del dispositivo o all'interno di altri dispositivi. Parte hardware     a. di una lunghezza massima di 20 mm o superiore;Il cuore dell'eSIM è un piccolo chip IC che è integrato nella scheda madre del dispositivo, simile a una scheda SIM fisica.EEPROM e unità di comunicazione seriale) per la memorizzazione e l'elaborazione dei dati SIM.   Parte del software     Sistema operativo (SO):Il chip eSIM gestisce un sistema operativo dedicato, spesso indicato come eUICC (Embedded Universal Integrated Circuit Card), che gestisce le funzioni della SIM, compresa la memorizzazione dei dati,trattamento e comunicazione sicuri.     Processo di produzione eSIM   1 Fabbricazione di chip 2 Prova del chip 3 Integrazione nei dispositivi 4 Caricamento del software incorporato 5 Prova e verifica funzionali   SIM virtuale (vSIM)è una tecnologia di schede SIM senza un fattore di forma fisico che consente ai dispositivi di realizzare funzioni di comunicazione attraverso software, tra cui SoftSIM, CloudSIM e altri.   02.SIM virtuale (vSIM)   SIM virtuale (vSIM)è una tecnologia di schede SIM senza un fattore di forma fisico che consente ai dispositivi di realizzare funzioni di comunicazione attraverso software, tra cui SoftSIM, CloudSIM e altri.   SoftSIMcontrolla le informazioni scritte a SoftSIM tramite il fornitore del terminale,e l'utente acquista e utilizza servizi di comunicazione direttamente attraverso il software senza l'intervento dell'operatore, che interrompe la connessione diretta tra l'utente e l'operatore.   CloudSIMè una sorta di funzione di scheda SIM realizzata sulla base della tecnologia di cloud computing, in cui gli utenti utilizzano i servizi di rete sui propri dispositivi tramite servizi cloud.   03.Processo di attivazione del servizio SIM   CloudSIMintegrare le risorse di traffico di ciascun operatore nel cloud, selezionare gli operatori in base alla qualità del segnale e della rete delle diverse regioni,e li spinge verso i terminali per fornire agli utenti i migliori servizi di reteL'inclusione di più operatori consente agli utenti di scegliere in modo flessibile pacchetti più vantaggiosi.       Volete saperne di più sulle schede SIM e su altri argomenti di comunicazione? Continueremo a condividere di più su questo! Ci vediamo nel prossimo numero!
A quale dimensione dovrebbe essere impostata la MTU nel 5G per evitare la frammentazione dei pacchetti?
Nei sistemi 5G (NR), i dati vengono inviati e ricevuti tra il terminale e la rete in unità di trasferimento (TU); la dimensione dell'unità di trasmissione massima (MTU) è definita dal 3GPP nella TS23.501 come segue:   Io.Impostazione MTU:Per evitare la frammentazione dei pacchetti traUEe laFPUagendo come PSA, il legameMTUla dimensione nell'UE deve essere impostata in modo appropriato (sulla base del valore fornito dalla configurazione IP della rete). La dimensione MTU del collegamento IPv4 viene inviata all'UE nel PCO (vedi TS24.501 [47]). La dimensione MTU del collegamento IPv6 viene inviata all'UE nel messaggio pubblicitario del router IPv6 (vedi RFC 4861 [54]).   II. Configurazione della rete:Idealmente, la configurazione della rete dovrebbe garantire che per le sessioni IPv4/v6 PDU, i valori di MTU di collegamento inviati all'UE tramite PCO e i messaggi pubblicitari del router IPv6 siano gli stessi.Se questa condizione non può essere soddisfatta, la dimensione MTU selezionata dall'UE non è specificata.   III. Sessioni PDU non strutturate:Quando si utilizzano tipi di sessione PDU non strutturati, l'UE dovrebbe utilizzare la dimensione massima del pacchetto di collegamento ascendente e, quando si utilizza Ethernet, il carico utile del frame Ethernet,che può essere fornito dalla rete come parte della configurazione di gestione delle sessioni e codificato nel PCO (vedi TS 24.501 [47]). Quando si utilizzano tipi di sessione PDU non strutturati, per fornire un ambiente coerente per gli sviluppatori di applicazioni, la rete dovrebbe utilizzare una dimensione minima massima di pacchetto di128byte (sia per il collegamento ascendente che per il collegamento discendente).   IV. MT e TEQuando il MT e il TE sono separati, il TE può essere preconfigurato per utilizzare una dimensione MTU predefinita specifica, oppure il TE può utilizzare la dimensione MTU fornita dalla rete tramite il MT.il valore MTU non è sempre determinato dalle informazioni fornite dalla rete.   V. Impostazioni della rete di trasporto:nelle implementazioni di rete in cui la dimensione della MTU della rete di trasporto è di 1500 byte, providing a link MTU value of 1358 bytes to the UE (as shown in Figure J-1) as part of the network IP configuration information can prevent IP layer fragmentation in the transport network between the UE and the UPF. Per le distribuzioni di reti di trasporto che supportano dimensioni MTU superiori a 1500 byte (come i jumbo frame Ethernet con dimensioni MTU fino a 9216 byte),fornire all'UE un valore di MTU di collegamento di MTU meno 142 byte come parte delle informazioni di configurazione IP della rete può impedire la frammentazione del livello IP nella rete di trasporto tra l'UE e l'UPF.   VI. Problemi di collegamento:Poiché il valore MTU del collegamento è fornito come parte delle informazioni sulla configurazione di gestione della sessione, può essere fornito durante ogni creazione della sessione PDU.L'adeguamento dinamico della MTU di collegamento in caso di MTU di trasporto incoerente non è discusso nel rilascio 18..

2026

01/30

Perché la velocità di trasmissione dei dati sui telefoni cellulari (UE) è molto inferiore a quella pubblicizzata dagli operatori? (continua)
Gli operatori di telefonia mobile pubblicizzano velocità di trasmissione dati molto elevate4G(LTE) e5G(LTE) reti (Il 4G può raggiungere i 300 Mbps e il 5G i 20 Gbps); tuttavia, le velocità effettive riscontrate sui telefoni cellulari e nei test reali differiscono in modo significativo. Oltre alla perdita di trasmissione e al ritardo, anche la congestione della rete e i protocolli di trasmissione sono le ragioni principali.   I. Congestione della rete:Ciò è causato da un traffico di rete eccessivo, da hardware obsoleto o lento, da una progettazione di rete inefficiente e da colli di bottiglia causati da errori o congestioni che portano a ritrasmissioni. La velocità pura non è tutto; in alcune applicazioni dei data center, vengono spesso scelti protocolli con sovraccarico più elevato per ottenere vantaggi quali maggiore affidabilità, migliore rilevamento e correzione degli errori e controllo della congestione, piuttosto che dare priorità alla velocità di trasmissione dei dati grezzi.   II. Sovraccarico del protocollo:I dati mobili utilizzano protocolli ad alto sovraccarico come TCP (Transmission Control Protocol) per fornire un elevato livello di integrità e affidabilità dei dati. Le sue caratteristiche principali sono le seguenti: TCP garantisce che i dati vengano trasmessi correttamente e nel giusto ordine suddividendo i dati in pacchetti, assegnando numeri di sequenza, rilevando errori e ritrasmettendo pacchetti persi o danneggiati. TCP utilizza i checksum per rilevare se i dati sono stati danneggiati durante la trasmissione. Se viene rilevato un errore, il ricevitore richiede una ritrasmissione. In TCP, il destinatario invia messaggi di riconoscimento per confermare la corretta ricezione dei pacchetti di dati. Se il mittente non riceve una conferma, ritrasmette il pacchetto. TCP gestisce il flusso di dati, impedendo al mittente di inviare troppi dati e sovraccaricare il destinatario, evitando così la congestione della rete. Alcuni algoritmi di routing nei data center possono instradare rapidamente i pacchetti ritrasmessi evitando i guasti di rete, riducendo al minimo i tempi di inattività e la latenza.   I protocolli standard, anche se potenzialmente con costi elevati, garantiscono che vari dispositivi di diversi produttori possano interfacciarsi e scambiare dati senza problemi. Ciò semplifica notevolmente la gestione della rete in reti complesse. I protocolli con un sovraccarico elevato possono anche richiedere dati aggiuntivi e potenza di elaborazione per garantire la sicurezza; protocolli come SSL e TLS utilizzano meccanismi di crittografia e autenticazione per impedire l'accesso non autorizzato ai dati e garantire una trasmissione sicura. Gli operatori dei data center, in particolare quelli che gestiscono dati critici (come le transazioni finanziarie), spesso devono trovare un compromesso tra velocità pura e altri requisiti critici come stabilità, sicurezza, accuratezza dei dati e garanzie di consegna.   III. Larghezza di banda e velocità dati:La larghezza di banda della cella wireless rappresenta la velocità di trasmissione massima teorica, mentre la velocità dei dati è il limite effettivo basato sulla rete"imperfezioni".Queste imperfezioni derivano da limitazioni intrinseche delle prestazioni fisiche e software, nonché dalla necessità di funzionalità aggiuntive come maggiore sicurezza e migliore affidabilità dei dati. Pertanto, indipendentemente dal motivo, la velocità dei dati è sempre inferiore alla larghezza di banda massima teorica.

2026

01/29

Sessioni PDU supportate dal terminale 5G (NR) (continua 2)
In 5G, la sessione PDU tra l'UE (terminale) e la DN (Data Network - Internet o rete aziendale) coinvolge non solo l'elemento di rete radio gNB, ma anche unità funzionali come SMF, UPF e AMF nel 5GC. I servizi QoS pertinenti sono definiti dal 3GPP nella TS23.501 come segue:   I. Internet e QoS: Diversi frame scambiati nelle sessioni PDU di tipo Ethernet possono utilizzare diversi servizi QoS sulla rete 5GS. Pertanto, lo SMF può fornire all'UPF un set di filtri per pacchetti Ethernet e regole di inoltro basati sulla struttura del frame Ethernet e sull'indirizzo MAC dell'UE. L'UPF rileva e inoltra quindi i frame Ethernet in base al set di filtri per pacchetti Ethernet e alle regole di inoltro ricevute dallo SMF. Questo è definito più in dettaglio nelle sezioni 5.7 e 5.8.2 della TS23.501.   II. Autorizzazione e Filtraggio dei Dati: Quando la DN autorizza una sessione PDU di tipo PDU Ethernet come descritto nella sezione 5.6.6, il server DN-AAA può fornire allo SMF un elenco di indirizzi MAC consentiti per questa sessione PDU come parte dei dati di autorizzazione. Questo elenco può contenere fino a 16 indirizzi MAC. Quando l'elenco viene fornito per la sessione PDU, lo SMF imposta regole di filtraggio corrispondenti nell'UPF che funge da punto di ancoraggio per tale sessione PDU. Se viene fornito un elenco di indirizzi MAC consentiti, l'UPF scarterà tutto il traffico UL il cui indirizzo sorgente non contiene uno di questi indirizzi MAC.   Nella versione della specifica R18, le sessioni PDU di tipo sessione PDU Ethernet sono limitate alla modalità SSC 1 e alla modalità SSC 2. Per le sessioni PDU stabilite utilizzando il tipo di sessione PDU Ethernet, lo SMF potrebbe dover garantire che tutti gli indirizzi MAC Ethernet utilizzati come indirizzi UE nella sessione PDU vengano segnalati al PCF, come richiesto dal PCF. In questo caso, come definito nella sezione 5.8.2.12, lo SMF controlla l'UPF per segnalare i diversi indirizzi MAC utilizzati come indirizzi sorgente dei frame inviati dall'UE nella sessione PDU.   III. PCF e Indirizzo MAC:Nella Release 18, è consentito eseguire il controllo AF per ciascun indirizzo MAC in una sessione PDU? Il 3GPP lo definisce nella TS 23.503[45] clausola 6.1.1.2, dove: Il PCF può utilizzare il trigger di richiesta di controllo delle policy "UE MAC address change" definito nella TS 23.503[45] Tabella 6.1.3.5-1 per attivare o disattivare la segnalazione dell'indirizzo MAC dell'UE. Lo SMF può riallocare l'UPF che funge da anchor della sessione PDU per una sessione PDU Ethernet secondo la TS 23.502[3] clausola 4.3.5.8. La riallocazione può essere attivata da eventi di mobilità (ad esempio, handover) o indipendentemente dalla mobilità dell'UE, ad esempio, per motivi di bilanciamento del carico. L'attivazione della segnalazione dell'indirizzo MAC dell'UE è richiesta per riallocare l'UPF PSA.

2026

01/28