Bericht versturen
Shenzhen Olax Technology CO.,Ltd
Over ons
Uw professionele en betrouwbare partner.
Shenzhen OLAX Technology Co., Ltd, gevestigd in Shenzhen, China.Het is een toonaangevende binnenlandse leverancier van draadloze telecommunicatieterminaltechnologieoplossingen en -apparatuur..Onze belangrijkste producten zijn 4g C P E WIFI routers, USB WIFI dongles, modems. Pocket WIFI hotspot.G S M en C D M A vaste draadloze telefoons, terminals, Bovendien ondersteunen we kaart slot,Netwerk slot en SIM-kaart beveiliging.We hebben een kernteam met meer dan tien jaar ervaring in R & D, verkoop ...
Meer informatie

0

Oprichtingsjaar:

0

Miljoen+
Werknemers

0

Miljoen+
Klanten bediend

0

Miljoen+
Jaarlijkse Verkoop:
CHINA Shenzhen Olax Technology CO.,Ltd Hoge kwaliteit
Vertrouwenszegel, kredietcontrole, RoSH en beoordeling van de leverancierscapaciteit. Het bedrijf heeft een strikt kwaliteitscontrolesysteem en een professioneel testlaboratorium.
CHINA Shenzhen Olax Technology CO.,Ltd Ontwikkeling
Interne professionele ontwerpteam en geavanceerde machineworkshop. We kunnen samenwerken om de producten te ontwikkelen die je nodig hebt.
CHINA Shenzhen Olax Technology CO.,Ltd Vervaardiging
Geavanceerde automatische machines, strikt procesbesturingssysteem. We kunnen alle elektrische terminals maken die u niet nodig heeft.
CHINA Shenzhen Olax Technology CO.,Ltd 100% dienstverlening
Bulk en op maat gemaakte kleine verpakkingen, FOB, CIF, DDU en DDP. Laat ons u helpen de beste oplossing te vinden voor al uw zorgen.

kwaliteit Draagbare Wifi-Routers & Draadloze WIFI-Routers fabrikant

Zoek producten die beter aan uw behoeften voldoen.
Gevallen & Nieuws
De laatste hotspots
USIM in 5G (NR) systeem (1)
1.UE en UICC In het mobiele communicatiesysteem dat is gedefinieerd door 3GPP (3e generatie partnerschapsproject), bestaat het eindtoestel (UE) van de gebruiker uit:ME (mobiele apparatuur) + UICC (Universal Integrated Circuit Card); waarbij UICC een fysieke kaart is die manipulatiebestendig is en bestand is tegen software- en hardwareaanvallen. 2. UICC en USIM UICC kunnen meerdere toepassingen bevatten, waarvan een USIM is; USIM slaat alle gevoelige gegevens met betrekking tot de gebruiker en het thuisnetwerk veilig op en verwerkt ze.USIM is onder controle van de thuisnetwerkoperator; de exploitant selecteert de gegevens die in de USIM moeten worden geconfigureerd voordat deze worden afgegeven en beheert de USIM op afstand in het apparaat van de gebruiker via het OTA-mechanisme (over-the-air). 3.USIM in 5G 3GPP definieert USIM voor het 5G-systeem in Rel-15 voor toegang en gebruik in 3GPP- en niet-3GPP-netwerken, waardoor UE (gebruikersapparatuur) externe datanetwerken mogelijk is.USIM is gedefinieerd in Rel-16 als netwerk slice specific authenticatie. 4.Eerste authenticatie is een verplichte procedure om UE (gebruikersapparatuur) toegang te verlenen tot 3GPP- of niet-3GPP-netwerken. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityVoor primaire authenticatie gebaseerd op AKA,de wederzijdse authenticatie in het USIM en de generatie van het sleutelmateriaal (integrity key IK en confidentiality key CK) dat door het USIM naar de ME wordt verzonden, blijven ongewijzigd in vergelijking met 3G, 4G en voldoet aan de specificatie 3GPP TS 33.102 [3].Veranderingen in 5G Primary Authentication USIM omvatten het opslaan van nieuwe beveiligingscontext en extra sleutelmateriaal in USIM (afhankelijk van de configuratie van USIM). 4.1 5G-ondersteuning Indien het USIM het opslaan van 5G-parameters ondersteunt, slaat de ME de nieuwe 5G-beveiligingscontext en de nieuwe sleutels die zijn gedefinieerd voor de 5G-sleutelhiërarchie (d.w.z. KAUSF, KSEAF en KAMF) in het USIM op.USIM kan een 5G-beveiligingscontext opslaan voor 3GPP-toegangsnetwerken en een 5G-beveiligingscontext voor niet-3GPP-toegangsnetwerkenHet opslaan van de beveiligingscontext en het belangrijkste materiaal in de USIM zorgt voor een snellere herverbinding tijdens roaming (UICC gaat van de ene ME naar de andere). 4.2 NPN-ondersteuning Authenticatie in particuliere netwerken (de zogenaamde onafhankelijke niet-openbare netwerken) kan afhankelijk zijn van het door het 5G-systeem ondersteunde EAP-kader;Gebruikersapparatuur en service netwerken kunnen 5G AKA ondersteunen, EAP-AKA' of een andere EAP-authenticatie methode voor sleutelgeneratie, wanneer: ·Bij gebruik van AKA-gebaseerde authenticatiemethoden is punt 6.1 van 3PPTS 33501 [1] van toepassing. ·Bij het selecteren van een andere EAP-authenticatiemethode dan EAP-AKA' bepaalt de gekozen methode de vereiste geloofsbrieven in de UE en het netwerk.Hoe deze referenties voor andere EAP-methoden dan EAPAKA' binnen de EU worden opgeslagen en verwerkt, ligt buiten het toepassingsgebied van deMaar om een hoog niveau van beveiliging te garanderen voor toegang tot privénetwerken, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Secundaire authenticatie Dit is een optionele authenticatie op basis van EAP, uitgevoerd tussen UE (gebruikersapparatuur) en DN (extern datanetwerk).Hoewel de keuze van EAP-authenticatie methode en geloofsbrieven buiten het toepassingsgebied van 3GPP valt, kunnen externe datanetwerken besluiten de toegang tot hun DN te beschermen door krachtige authenticatie uit te voeren dankzij de EAP-AKA' of EAP-TLS-authenticatie methode,UICC in het gebruikersapparaat De aanwezigheid van USIM op de DN slaat de credentials die worden gebruikt om toegang te krijgen tot de DN veilig op en verwerkt deze. Netwerk Slice Specifieke Authenticatie Met behulp van netwerk slice specifieke authenticatie tussen het gebruikersapparaat en de AAA (Authenticatie,Autorisatie en boekhouding) server om toegang te krijgen tot het netwerk slice is optioneelDe authenticatie voor netwerksnippen is gebaseerd op het EAP-framework en de gebruikers-ID en -gegevens verschillen van de 3GPP-abonnementgegevens.Het volgt de verplichte primaire certificeringDe belanghebbenden die slices inzetten, kunnen besluiten om USIM op de UICC van gebruikersapparaten te installeren om een hoog veiligheidsniveau te garanderen om toegang te krijgen tot hun slices en het ontstaan van onbevoegde gebruikers te voorkomen.
SIM-technologische innovatie: een diepgaande blik op eSIM en vSIM
01.eSIM   eSIM,bekend alsInbedded-SIM, ofIngebedde SIM-kaart, is een programmeerbare elektronische SIM-kaarttechnologie waarvan het belangrijkste kenmerk is dat er geen fysieke slot nodig is,een ingebouwde chip die rechtstreeks in de printplaat van het apparaat of in andere apparaten is geïntegreerd. Hardwaredeel     Integreerde schakel (IC) chip:Het hart van de eSIM is een kleine IC-chip die is ingebouwd in het moederbord van het apparaat, vergelijkbaar met een fysieke SIM-kaart.EEPROM en seriecommunicatie-eenheid) voor het opslaan en verwerken van SIM-gegevens.   Software-onderdeel     Besturingssysteem (BOS):De eSIM-chip draait over een speciaal besturingssysteem, vaak eUICC (Embedded Universal Integrated Circuit Card) genoemd, dat de functies van de SIM beheert, waaronder gegevensopslag,beveiligde verwerking en communicatie.     Productieproces van de eSIM   1 Chipfabriek 2 Chip testen 3 Integratie in apparaten 4 Inbedde software laden 5 Functioneel testen en verificeren   Virtuele SIM (vSIM)is een SIM-kaarttechnologie zonder fysieke vormfactor waarmee apparaten communicatiefuncties kunnen realiseren via software, waaronder SoftSIM, CloudSIM en anderen.   02.Virtuele SIM (vSIM)   Virtuele SIM (vSIM)is een SIM-kaarttechnologie zonder fysieke vormfactor waarmee apparaten communicatiefuncties kunnen realiseren via software, waaronder SoftSIM, CloudSIM en anderen.   SoftSIMcontroleert de informatie die via de terminalprovider naar SoftSIM wordt geschreven,en de gebruiker rechtstreeks via de software communicatiediensten koopt en gebruikt, zonder tussenkomst van de exploitant, waardoor de directe verbinding tussen de gebruiker en de bediener wordt verbroken.   CloudSIMis een soort simkaartfunctie die gebaseerd is op cloudcomputingtechnologie, waarbij gebruikers via clouddiensten netwerkdiensten op hun apparaten gebruiken.   03.Activatieproces van de SIM-dienst   CloudSIMde verkeersbronnen van elke exploitant in de cloud integreren, exploitanten selecteren op basis van de signaal- en netwerkkwaliteit van verschillende regio's,en duwt ze naar de terminals om gebruikers te voorzien van de beste netwerkdienstenDe integratie van meerdere exploitanten maakt het voor gebruikers gemakkelijker om flexibel gunstiger pakketten te kiezen.       Wilt u meer weten over SIM-kaarten en andere communicatiemateriaal? We zullen hier meer over blijven vertellen! Tot in het volgende nummer!
Gebruikersgegevensverstrekking in 5G (NR) in detail (2)
Wanneer een 5G-gebruiker (UE) op het internet surft en webinhoud downloadt, voegt de UP (gebruikers) -kant IP-koppen toe aan de gegevens en geeft deze vervolgens over aan deUPFvoor verwerking, zoals hierna beschreven;   I. UPF-verwerking   Na het toevoegen van de IP-header worden de gebruikerspakketten door het IP-netwerk naar de UPF geleid, die een toegangspunt biedt tot het 5G-kernnetwerk.het IP-netwerk vertrouwt op de onderste lagen om pakketten tussen routers te verzenden; en de Ethernet bedienbare Layer 2-overeenkomst zendt IP-pakketten tussen routers; De UPF is specifiek verantwoordelijk voor het mappen van TCP/IP-pakketten naar specifieke QoS-stromen die behoren tot specifieke PDU-sessies door pakketinspectie te gebruiken om verschillende kopvelden te extraheren,die de UPF vergelijkt met een reeks SDF-sjabloons (Service Data Flow) om de juiste PDU-sessies en QoS-stromen te identificeren. Bijvoorbeeld een unieke combinatie van {bron IP-adres 'X'; bestemming IP-adres 'Y'; bronpoortnummer 'J';Doelpoortnummer "K "} in unieke combinaties om pakketten aan specifieke PDU-sessies en QoS-stromen te koppelenBovendien ontvangt de UPF tijdens de PDU-sessieopstelling een reeks SDF-sjabloons van de SMF (Session Management Function).   II.Overdracht van gegevens   Na het identificeren van de juiste PDU-sessie en QoS-stroom,de UPF doorstuurt de gegevens naar gNode B met behulp van een GTP-U-tunnel (de 5G-kernnetwerkarchitectuur kan meerdere UPF's koppelen - de eerste UPF moet een GTP-U-tunnel gebruiken om de gegevens naar een andere UPF door te sturen, die het vervolgens doorstuurt naar de gNode B).Het opzetten van een GTP-U-tunnel voor elke PDU-sessie impliceert dat de TEID (tunnel-endpoint-identifier) in de GTP-U-header de PDU-sessie identificeert, maar niet de QoS-stroom. De ¢PDU Session Container ¢ wordt toegevoegd aan de GTP-U-kop om informatie te verstrekken om de QoS-stroom te identificeren.Figuur 215 toont de structuur van de GTP-U-kop die de ¢PDU-sessiecontainer ¢ bevat, zoals gespecificeerd in 3GPP TS 29.281, en de inhoud van de “PDU Session Container” zoals gespecificeerd in 3GPP TS 38.415. III.PDU-sessiecontainer   Zoals in figuur 216 hieronder wordt weergegeven, betekent het dat wanneer de waarde van PDU Type 0 het veld PPP (Paging Policy Presence) geeft aan of de kop PPI (Paging Policy Indicator) bevat of niet. (Paging Policy Indicator). de UPF kan PPI aan gNode B verstrekken om pagingprioriteit te geven die kan worden geactiveerd door de aankomst van een downlinkpakket - d.w.z. wanneer de UE in de RRC-inactieve toestand is.de RQI (Reflected QoS Indicator) specificeert of Reflected QoS op deze QoS-stroom moet worden toegepast.     IV.GTP-U Tunneling   Met behulp van de UDP/IP-protocolstapel worden UDP- en IP-koppen meestal toegevoegd voordat pakketten over het transportnetwerk worden doorgestuurd. UDP biedt eenvoudige verbindingsloze gegevensoverdracht.De structuur van de UDP-header is weergegeven in figuur 217 hieronder, waarbij de bron- en bestemming poorten de toepassing van hoger niveau identificeren. De toepassing van hoger niveau in dit scenario is GTP-U met het geregistreerde poortnummer 2152.   V.GTP-U koppen   Het toevoegen van IP-headers voor routing over GTP-U-tunnels betekent dat pakketten nu twee IP-headers hebben.Figuur 218 toont deze twee koppen; de UPF kan het DSCP-veld in de externe IP-header gebruiken om pakketten prioriteit te geven, en de header die is gekoppeld aan de GTP-U-tunnel wordt aan het andere eind van de tunnel verwijderd, dat wil zeggen bij gNode B of,indien de kernnetwerkarchitectuur een geketen UPF gebruikt, bij een andere UPF.

2024

09/30

Gebruikersgegevensoverdracht in 5G (NR) in detail
I. Netwerk- en overeenkomststapelInZuid-Afrika5G (NR) draadloos netwerk wordt meestal onderverdeeld in:C.U.(gecentraliseerde eenheid) enDU(Distributed Unit), waarbij: DU (Distributed Unit) de RLC-, MAC- en PHY- (Physical) lagen en CU (Centralized Unit) de SDAP- en PDCP-lagen host; de gebruikerszijde van het netwerk.De protocolstapel is weergegeven in de onderstaande figuur:   II. de doorgifte van gebruikersgegevensde eindgebruiker (EU) om op het internet te surfen en de inhoud van de webpagina te downloaden, bijvoorbeeld internetbrowsers in de applicatielaag dieHTTP(Hypertext Transfer) -protocol; ervan uitgaande dat de eindgebruiker (UE) de webpagina die moet worden gedownload naar de server moet hosten om deHTTP GETDe applicatieserver zal de commandoserver blijven gebruiken.TCP / IP(Transmission Control Protocol / Internet Protocol) -pakketten om de webinhoud te downloaden naar de eindgebruiker; de volgende headertoevoegingen zijn vereist;   2.1 Toevoeging van TCP-kopZoals in figuur 213 wordt getoond, wordt de TCP-laagkop toegevoegd met een standaardkopgrootte van 20 bytes, maar de grootte kan groter zijn wanneer optionele kopvelden worden opgenomen.TCP-kopSpecificeert de bron- en bestemming poorten om hogere-level applicaties te identificeren.de kop bevat ook een volgnummer om het mogelijk te maken om pakketverlies bij de ontvanger te detecterenHet bevestigingsnummer biedt een mechanisme voor het bevestigen van het pakket, terwijl de gegevensverschuiving de grootte van de kop bepaalt.De grootte van het venster specificeert het aantal bytes dat de afzender bereid is te ontvangen. Checksums maken het mogelijk om fouten te detecteren in de header en de payload. Noodpointers kunnen worden gebruikt om aan te geven dat bepaalde gegevens met hoge prioriteit moeten worden verwerkt   2.2 Toevoeging van IP-laagkop Veronderstelt men dat IPv4 wordt gebruikt, wordt de standaardgrootte van de kop op de IP-laag toegevoegd, zoals weergegeven in figuur 214.is 20 bytes (maar de grootte kan groter zijn wanneer het optionele headerveld is opgenomen)De IP-header specificeert het IP-adres van de bron en het IP-adres van de bestemming, en de router gebruikt het IP-adres van de bestemming om het pakket in de juiste richting door te sturen.Het veld versie kop heeft een waarde van 4 bij gebruik van IPv4, waarbij in het veld HDR (header) length de grootte van de header wordt gespecificeerd en in het veld totale lengte de grootte van het pakket;DSCP (Differential Service Code Point) kan worden gebruikt om pakketten te prioriteren, en ECN (Explicit Congestion Notification) kunnen worden gebruikt om netwerkcongestie aan te geven.TCP gebruikt protocol nummer 6 voor identificatie.  

2024

09/29

Hoe verschillen CM-Idle en CM-Connected 5G-terminals?
Wanneer een terminal (UE) klaar is om in een mobielecommunicatiesysteem te bellen of gegevens over te dragen, moet deze eerst verbinding maken met het kernnetwerk,die het gevolg is van het feit dat het systeem de verbinding tussen de UR en het kernnetwerk tijdelijk verwijdert nadat het voor het eerst is ingeschakeld of gedurende een bepaalde periode in een stationaire toestand isDe verbinding en het beheer van de toegangsverbinding tussen de terminal (UE) en het kernnetwerk (5GC) in 5G (NR) worden door deAMF-eenheid, waarvan het verbindingsbeheer (CM) wordt gebruikt om de signaalverbinding tussen de UE en de AMF op het besturingsvlak te vestigen en los te laten.   I. CM-staatBeschrijft de toestand van het signaleringsverbindingsbeheer (CM) tussen de terminal (UE)en de AMF, dat voornamelijk wordt gebruikt voor de verzending van NAS-signaleringsberichten; hiervoor definieert 3GPP twee verbindingsbeheerstoestanden voor respectievelijk de UE en de AMF: CM-Idle (Connection Management in Idle state) CM-Connected (Connected State Connection Management)   CM-IdleenCM-verbindingDe EU en de AMF zorgen voor de onderhoud van deNAS-laag;   II.CM KenmerkenAfhankelijk van de verbinding tussen de UE en de AMF. CM-loze toestandde mobiele apparatuur (UE) is niet in de signaaltransmissie-toestand (RRC) gekomen;- Ik werk niet.Wanneer de UE in CM-Idle-toestand is, kan deze zich via mobiele besturing volgens het celherkeuringsprincipe tussen verschillende cellen verplaatsen. CM-verbonden toestandde UE stelt een signaalverbinding (RRC-Connected en RRC-Inactive) met de AMF op. de UE en de AMF kunnen een verbinding op basis van deN1(logische) interface wordt ingevuld in deCM-verbindingde toestand voor de volgende intra-interacties: RRC-signalisatie tussen de UE en de gNB N2-AP-signalisatie tussen de gNB en de AMF.   III.CM-toestand overgangDe verbonden toestand van UE en AMF kan worden geïnitieerd door respectievelijk UE of AMF, zoals weergegeven in de volgende figuur:   3.1 EU-initiatie van de overgangsstaatZodra de RRC-verbinding is vastgesteld, wordt de EU-toestand CM-Connected ingevoerd; binnen de AMF wordt de UE-toestand CM-Connected ingevoerd zodra de vastgestelde N2-context is ontvangen;Dit kan door middel van een registratieverzoek en een serviceverzoek; waarbij: Wanneer de UE voor het eerst wordt ingeschakeld,het selecteert de beste gNB volgens het selectieproces voor cellen en stuurt een registratieaanvraag om de RRC-verbindingsopstelling te initiëren die naar de gNB wordt gesignaleerd en stuurt de N2-signaleert naar de AMF.Het registratieverzoek leidt tot de overgang van CM-Idle naar CM-Connected. Wanneer de UE in CM-Idle-toestand is en uplinkgegevens moet verzenden, triggert de UE een Service Request NAS-bericht naar de AMF en verandert de CM-Idle in CM-Connected.   3.2 Netwerkinitieerde overstap naar de toestandWanneer er downlinkgegevens naar de CM-Idle UE moeten worden verzonden, MOET het netwerk paging gebruiken om het overgangsproces van de staat te starten.Paging roept de UE op om een RRC-verbinding te maken en een Request NAS-bericht naar de AMF te sturenHet verzoek triggert de N2-signalisatieverbinding om de UE naar CM-Connected te verplaatsen.   Wanneer de signaalverbinding wordt losgelaten of de signaalverbinding faalt, kan de UE van CM-Connected naar CM-Idle gaan.

2024

09/27