Invia messaggio
Shenzhen Olax Technology CO.,Ltd
Su di noi
Il vostro partner professionale e affidabile.
Shenzhen OLAX Technology Co., Ltd, che si trova a Shenzhen, Cina.È un fornitore nazionale leader di soluzioni e apparecchiature tecnologiche per terminali di comunicazione wireless..I nostri prodotti principali sono i router 4g CP E WIFI, dongle WIFI USB, modem. Pocket WIFI hotspot.GSM e CDM telefoni fissi wireless, terminali, Inoltre supportiamo card lock,Blocco della rete e sicurezza della scheda SIM.Abbiamo un team di base con più di dieci anni di esperienza in R & S, vendita e servizio di ...
Scopri di più

0

Anno di istituzione:

0

Milione+
Impiegati

0

Milione+
Servizio ai clienti

0

Milione+
Vendite annuali:
La CINA Shenzhen Olax Technology CO.,Ltd Alta qualità
Sigillo di fiducia, controllo del credito, RoSH e valutazione della capacità dei fornitori. L'azienda ha un rigoroso sistema di controllo qualità e un laboratorio di prova professionale.
La CINA Shenzhen Olax Technology CO.,Ltd Sviluppo
Team interno di progettazione professionale e laboratorio di macchinari avanzati. Possiamo collaborare per sviluppare i prodotti di cui avete bisogno.
La CINA Shenzhen Olax Technology CO.,Ltd Fabbricazione
Macchine automatiche avanzate, sistema di controllo rigoroso. Possiamo produrre tutti i terminali elettrici oltre la vostra richiesta.
La CINA Shenzhen Olax Technology CO.,Ltd 100% SERVIZIO
Imballaggi di grandi dimensioni e di piccole dimensioni, FOB, CIF, DDU e DDP. Lasciateci aiutarvi a trovare la soluzione migliore per tutte le vostre preoccupazioni.

qualità Router portatili di Wifi & Router senza fili di WIFI fabbricante

Trova prodotti che soddisfino meglio le tue esigenze.
Casi e notizie
Gli ultimi punti caldi
USIM nel sistema 5G (NR) (1)
1.UE e UICC Nel sistema di comunicazione mobile definito dal 3GPP (Progetto di partenariato di terza generazione), il dispositivo terminale (UE) dell'utente è composto da:Me (apparecchiature mobili) + UICC (Universal Integrated Circuit Card); dove UICC è una scheda fisica a prova di manomissione e resistente agli attacchi software e hardware. 2. UICC e USIM UICC possono contenere più applicazioni, una delle quali è USIM; USIM memorizza e elabora in modo sicuro tutti i dati sensibili relativi all'utente e alla rete domestica.L'USIM è sotto il controllo dell'operatore della rete domestica; l'operatore seleziona i dati da configurare nell'USIM prima dell'emissione e gestisce da remoto l'USIM nel dispositivo dell'utente tramite il meccanismo OTA (over-the-air). 3.USIM in 5G 3GPP definisce l'USIM per il sistema 5G in Rel-15 per l'accesso e l'uso in reti 3GPP e non 3GPP, consentendo alle reti UE (attrezzature utente) dati esterni.L'USIM è definito in Rel-16 come autenticazione specifica di fetta di rete. 4.L'autenticazione per la prima volta è una procedura obbligatoria per consentire all'UE (equipaggiamento utente) di accedere alle reti 3GPP o non 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPer l'autenticazione primaria basata su AKA,l'autenticazione reciproca eseguita nell'USIM e la generazione del materiale chiave (chiave di integrità IK e chiave di riservatezza CK) inviata dall'USIM all'ME rimangono invariate rispetto al 3G, 4G e soddisfa le specifiche 3GPP TS 33.102 [3].Le modifiche all'USIM di autenticazione primaria 5G includono la memorizzazione di un nuovo contesto di sicurezza e di ulteriori elementi di chiave nell'USIM (a seconda della configurazione dell'USIM). 4.1 Supporto 5G Se l'USIM supporta la memorizzazione dei parametri 5G, l'ME memorizzerà nel USIM il nuovo contesto di sicurezza 5G e le nuove chiavi definite per la gerarchia delle chiavi 5G (vale a dire KAUSF, KSEAF e KAMF).USIM può memorizzare un contesto di sicurezza 5G per le reti di accesso 3GPP e un contesto di sicurezza 5G per le reti di accesso non 3GPP. La memorizzazione del contesto di sicurezza e del materiale chiave nell'USIM garantisce una riconnessione più veloce durante il roaming (UICC si sposta da un ME all'altro). 4.2 supporto NPN L'autenticazione nelle reti private (chiamate reti indipendenti non pubbliche) può basarsi sul quadro EAP supportato dal sistema 5G;l'apparecchiatura utente e le reti di servizio possono supportare il 5G AKA, EAP-AKA' o qualsiasi altro metodo di autenticazione EAP di generazione chiave, in cui: ·Quando si utilizzano metodi di autenticazione basati su AKA, si applica la clausola 6.1 del 3PPTS 33501 [1]. ·Quando si seleziona un metodo di autenticazione EAP diverso da EAP-AKA', il metodo selezionato determina le credenziali richieste nell'UE e nella rete.Il modo in cui queste credenziali per i metodi EAP diversi da EAPAKA' sono memorizzate e elaborate all'interno dell'UE è al di là del campo di applicazioneMa per garantire un elevato livello di sicurezza per l'accesso alle reti private, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Autenticazione secondaria Questa è un'autenticazione facoltativa basata su EAP, eseguita tra UE (apparecchiatura utente) e DN (rete di dati esterna).Anche se la scelta del metodo di autenticazione EAP e delle credenziali è al di là del campo di applicazione del 3GPP, le reti di dati esterne possono decidere di proteggere l'accesso al proprio DN eseguendo un'autenticazione robusta grazie al metodo di autenticazione EAP-AKA' o EAP-TLS,UICC nel dispositivo utente La presenza di USIM sul DN memorizza e elabora in modo sicuro le credenziali utilizzate per accedere al DN. Autenticazione specifica di network slice Utilizzando l'autenticazione specifica di network slice tra il dispositivo utente e l'AAA (Authentication,Autorizzazione e contabilità) server per accedere alla fetta di rete è facoltativo. L'autenticazione specifica di fetta di rete si basa sul framework EAP e il suo ID utente e le credenziali sono diverse dalle credenziali di abbonamento 3GPP.Si segue la certificazione primaria obbligatoriaLe parti interessate che distribuiscono le fette possono decidere di installare l'USIM sull'UICC dei dispositivi degli utenti per garantire un elevato livello di sicurezza per accedere alle loro fette e prevenire l'emergere di utenti non autorizzati.
Innovazione tecnologica SIM: uno sguardo approfondito su eSIM e vSIM
01.eSIM   eSIM,conosciuto comeSIM integrata, oSIM incorporata, è una tecnologia di schede SIM elettronica programmabile la cui caratteristica principale è che non richiede uno slot fisico,ma piuttosto un chip incorporato che è integrato direttamente nella scheda del dispositivo o all'interno di altri dispositivi. Parte hardware     a. di una lunghezza massima di 20 mm o superiore;Il cuore dell'eSIM è un piccolo chip IC che è integrato nella scheda madre del dispositivo, simile a una scheda SIM fisica.EEPROM e unità di comunicazione seriale) per la memorizzazione e l'elaborazione dei dati SIM.   Parte del software     Sistema operativo (SO):Il chip eSIM gestisce un sistema operativo dedicato, spesso indicato come eUICC (Embedded Universal Integrated Circuit Card), che gestisce le funzioni della SIM, compresa la memorizzazione dei dati,trattamento e comunicazione sicuri.     Processo di produzione eSIM   1 Fabbricazione di chip 2 Prova del chip 3 Integrazione nei dispositivi 4 Caricamento del software incorporato 5 Prova e verifica funzionali   SIM virtuale (vSIM)è una tecnologia di schede SIM senza un fattore di forma fisico che consente ai dispositivi di realizzare funzioni di comunicazione attraverso software, tra cui SoftSIM, CloudSIM e altri.   02.SIM virtuale (vSIM)   SIM virtuale (vSIM)è una tecnologia di schede SIM senza un fattore di forma fisico che consente ai dispositivi di realizzare funzioni di comunicazione attraverso software, tra cui SoftSIM, CloudSIM e altri.   SoftSIMcontrolla le informazioni scritte a SoftSIM tramite il fornitore del terminale,e l'utente acquista e utilizza servizi di comunicazione direttamente attraverso il software senza l'intervento dell'operatore, che interrompe la connessione diretta tra l'utente e l'operatore.   CloudSIMè una sorta di funzione di scheda SIM realizzata sulla base della tecnologia di cloud computing, in cui gli utenti utilizzano i servizi di rete sui propri dispositivi tramite servizi cloud.   03.Processo di attivazione del servizio SIM   CloudSIMintegrare le risorse di traffico di ciascun operatore nel cloud, selezionare gli operatori in base alla qualità del segnale e della rete delle diverse regioni,e li spinge verso i terminali per fornire agli utenti i migliori servizi di reteL'inclusione di più operatori consente agli utenti di scegliere in modo flessibile pacchetti più vantaggiosi.       Volete saperne di più sulle schede SIM e su altri argomenti di comunicazione? Continueremo a condividere di più su questo! Ci vediamo nel prossimo numero!
CPE esperienza di rete estremamente veloce
I router sono diventati un prodotto elettronico indispensabile in tutto il mondo, in quanto dispositivo chiave per realizzare la trasmissione di reti su piccola scala.Il progetto è stato realizzato con l'obiettivo di "connettere insieme varie piccole reti locali".Con la crescente maturità e popolarità della tecnologia 4G/5G, sul mercato sono apparsi molti dispositivi terminali, in particolare 4G/5GCPE, a causa delle sue eccellenti prestazioni e flessibilità. Cos' è la CPE? CPE è in realtà un dispositivo terminale di rete che riceve segnali mobili e li inoltra come segnali Wi-Fi wireless.Può supportare un gran numero di terminali mobili che navigano in Internet contemporaneamente. 4G CPE È davvero inconveniente aprire la banda larga a casa quando si vive per un breve periodo di tempo o il costo della banda larga non è conveniente.Tutto è diventato più semplice.Non è necessario estendere la banda larga, basta collegare la scheda SIM e accendere la corrente, e si può facilmente ottenere un'esperienza Internet ad alta velocità da 4G a Wi-Fi. Questa funzione plug-and-play semplifica notevolmente il processo di distribuzione della rete, consentendo agli affittuari, ai piccoli utenti domestici e agli utenti mobili di ufficio di godere facilmente di servizi di rete convenienti. Se avete esigenze per le prestazioni dei router wireless e volete essere più convenienti, potete anche provare le nostre apparecchiature LTE Cat12 come R80a.La velocità massima teorica è di 600Mbps (DL)/150Mbps (UL), in grado di soddisfare le esigenze dei clienti per livelli elevati di tariffe. Qualcomm SDX12 ha migliori caratteristiche di consumo energetico e velocità, offrendo agli utenti un'esperienza di comunicazione mobile più veloce e migliore.e può supportare fino a 32 utenti per connettersi contemporaneamente, che è molto adatto per gli ambienti di rete condivisi da molte persone. 5G CPE Con la piena popolarità del 5G, i requisiti per le reti domestiche e aziendali sono sempre più elevati.I nostri prodotti 5G ad alte prestazioni sono favoriti e ricercati da sempre più clienti a causa delle loro eccellenti prestazioni. Per gli utenti domestici può fornire connessioni di rete ad alta velocità e stabili per garantire una riproduzione estremamente veloce e fluida di video ad alta definizione.si occupa anche di soluzioni di rete ad alte prestazioni per le piccole e medie imprese, dotato di porte di rete Gigabit complete multiple per soddisfare le esigenze di accesso multi-dispositivo e connessioni cablate, garantendo la stabilità della rete interna dell'impresa,ed è adatto per videoconferenze ad alta definizione, trasmissione dati e cloud office e altre applicazioni. Per esigenze di rete temporanee, come mostre, affitti a breve termine, attività all'aperto e comunicazioni di emergenza,le sue caratteristiche plug-and-play e le sue prestazioni di elevate prestazioni lo rendono una scelta ideale, consentendo ai clienti di costruire rapidamente un ambiente di rete efficiente e stabile in qualsiasi momento e in qualsiasi luogo.

2024

12/24

Fornitura dettagliata dei dati dell'utente in 5G (NR) (2)
Quando un utente 5G (UE) naviga su Internet e scarica contenuti web, il lato UP (utente) aggiunge intestazioni IP ai dati e poi li consegna alFPUper la trasformazione, come descritto di seguito;   I. Trasformazione UPF   Dopo l'aggiunta dell'intestazione IP, i pacchetti utente verranno inoltrati attraverso la rete IP all'UPF, che fornisce un punto di ingresso alla rete principale 5G.la rete IP si basa sui suoi livelli inferiori per trasmettere pacchetti tra router; e l' accordo Ethernet operativo Layer 2 trasmette pacchetti IP tra router; L'UPF è specificamente responsabile della mappatura dei pacchetti TCP/IP a specifici flussi QoS appartenenti a specifiche sessioni PDU utilizzando l'ispezione dei pacchetti per estrarre vari campi di intestazione,che l'UPF confronta con un insieme di modelli SDF (Service Data Flow) per identificare le sessioni PDU e i flussi QoS appropriati. Ad esempio una combinazione unica di {indirizzo IP di origine 'X'; indirizzo IP di destinazione 'Y'; numero di porta di origine 'J';numero di porta di destinazione "K "} in combinazioni uniche per mappare i pacchetti a specifiche sessioni PDU e flussi QoS; inoltre, l'UPF riceve un insieme di modelli SDF dalla SMF (Session Management Function) durante la configurazione della sessione PDU.   II.Inoltro dei dati   Dopo aver identificato la sessione PDU e il flusso QoS appropriati,l'UPF inoltra i dati al gNode B utilizzando un tunnel GTP-U (l'architettura della rete di base 5G può collegare più UPF - il primo UPF deve utilizzare un tunnel GTP-U per inoltrare i dati a un altro UPF, che poi lo inoltra al nodo B).La configurazione di un tunnel GTP-U per ogni sessione PDU implica che il TEID (identificatore di endpoint del tunnel) all'interno dell'intestazione GTP-U identifica la sessione PDU ma non il flusso QoS. Il contenitore di sessione PDU viene aggiunto all'intestazione GTP-U per fornire informazioni per identificare il flusso QoS.La figura 215 mostra la struttura dell'intestazione GTP-U contenente il contenitore di sessione ¢PDU, come specificato nel 3GPP TS 29.281, e il contenuto del contenitore di sessione della PDU, come specificato nel 3GPP TS 38.415. III.Contenitore di sessione PDU   Come mostrato nella figura 216 di seguito, quando il valore di PDU Type il campo PPP (Pageing Policy Presence) indica se l'intestazione contiene o meno PPI (Pageing Policy Indicator). (Indicatore di politica di paging). l'UPF può fornire PPI a gNode B per fornire la priorità di paging che può essere attivata dall'arrivo di un pacchetto downlink - cioè quando l'UE è nello stato RRC Inattivo.L'indicatore RQI (Reflected QoS Indicator) specifica se il flusso QoS deve essere applicato o meno a un QoS riflesso..     IV.Tunneling GTP-U   Utilizzando la pila di protocolli UDP/IP, le intestazioni UDP e IP vengono solitamente aggiunte prima di inoltrare i pacchetti sulla rete di trasporto.La struttura dell'intestazione UDP è mostrata nella figura 217 di seguito., dove le porte di origine e di destinazione identificano l'applicazione di livello superiore.   V.GTP-U Intestazioni   L'aggiunta di intestazioni IP per il routing attraverso i tunnel GTP-U significa che i pacchetti hanno ora due intestazioni IP. Queste sono comunemente definite intestazioni IP interne ed esterne.La figura 218 mostra queste due intestazioni; l'UPF può utilizzare il campo DSCP nell'intestazione IP esterna per assegnare la priorità ai pacchetti e l'intestazione associata al tunnel GTP-U viene rimossa all'estremità opposta del tunnel, cioè al nodo B o,se l'architettura di rete centrale utilizza la UPF a catena, in un'altra UPF.

2024

09/30

Trasmissione dettagliata dei dati dell'utente in 5G (NR)
I. Stack di reti e accordiInS.A.(Independent Networking) La rete wireless 5G (NR) è generalmente suddivisa inCU(Unità centralizzata) eDU(Unità distribuita), dove: DU (Unità distribuita) ospita i livelli RLC, MAC e PHY (Fisici), e CU (Unità centralizzata) ospita i livelli SDAP e PDCP; lato utente della rete.La pila di protocolli è mostrata nella figura seguente:   II. il trasferimento dei dati dell'utenteper l'utente finale (UE) per navigare su Internet e scaricare contenuti di pagine Web, ad esempio, i browser Internet nel livello di applicazione utilizzandoHTTP(Hypertext Transfer) protocollo; supponendo che l'utente finale (UE) per ospitare la pagina Web da scaricare al server per inviare ilGET HTTPcomando, il server di applicazione continuerà a utilizzare ilTCP / IP(Transmission Control Protocol / Internet Protocol) pacchetti per iniziare a scaricare il contenuto web all'utente finale; sono necessarie le seguenti aggiunte di intestazione;   2.1 Aggiunta dell'intestazione TCPCome illustrato nella figura 213, l'intestazione del livello TCP viene aggiunta con una dimensione standard di 20 byte, ma la dimensione può essere maggiore se vengono inclusi campi di intestazione opzionali.Intestazione TCPspecifica le porte sorgente e destinazione per identificare le applicazioni di livello superiore.l'intestazione include anche un numero di sequenza per consentire il riordino e il rilevamento della perdita di pacchetti al ricevitoreIl numero di riconoscimento fornisce un meccanismo per riconoscere il pacchetto, mentre l'offset dei dati definisce la dimensione dell'intestazione.La dimensione della finestra specifica il numero di byte che il mittente vuole ricevere. Le somme di controllo consentono il rilevamento di bit di errore nell'intestazione e nel carico utile. I puntatori di emergenza possono essere utilizzati per indicare che alcuni dati devono essere elaborati con alta priorità   2.2 Aggiunta dell'intestazione del livello IP Supponendo che sia utilizzato IPv4, la dimensione standard dell'intestazione aggiunta allo strato IP, come mostrato nella figura 214,è di 20 byte (ma la dimensione può essere maggiore quando il campo di intestazione opzionale è incluso)L'intestazione IP specifica l'indirizzo IP di origine e l'indirizzo IP di destinazione, e il router utilizza l'indirizzo IP di destinazione per inoltrare il pacchetto nella direzione appropriata.Il campo di intestazione di versione ha un valore di 4 quando si utilizza IPv4, in cui il campo lunghezza HDR (header) specifica la dimensione dell'intestazione e il campo lunghezza totale la dimensione del pacchetto;DSCP (Differential Service Code Point) può essere utilizzato per dare priorità ai pacchetti, e ECN (Explicit Congestion Notification) possono essere utilizzati per indicare la congestione della rete.TCP utilizza il protocollo numero 6 per l'identificazione.  

2024

09/29