logo
Enviar mensaje
Shenzhen Olax Technology CO.,Ltd
Sobre nosotros
Su socio profesional y confiable.
Shenzhen OLAX Technology Co., Ltd, que se encuentra en Shenzhen, China.Es un proveedor nacional líder de soluciones y equipos de tecnología de terminales de comunicación inalámbrica..Nuestros productos principales son los routers 4g C P E WIFI, dongles USB WIFI, módems. Pocket WIFI hotspot.GSM y C D M A teléfonos fijos inalámbricos, terminales, Además, soportamos bloqueo de tarjetas,Bloqueo de red y seguridad de la tarjeta SIM.Tenemos un equipo central con más de diez años de experiencia en I + ...
Más información

0

Año de creación:

0

Millón+
Empleados

0

Millón+
Se sirve a los clientes

0

Millón+
Ventas anuales:
CHINA Shenzhen Olax Technology CO.,Ltd Alta calidad
Sello de confianza, verificación de crédito, RoSH y evaluación de la capacidad del proveedor. La empresa tiene un estricto sistema de control de calidad y un laboratorio de pruebas profesional.
CHINA Shenzhen Olax Technology CO.,Ltd Desarrollo
Equipo interno de diseño profesional y taller de maquinaria avanzada. Podemos cooperar para desarrollar los productos que necesita.
CHINA Shenzhen Olax Technology CO.,Ltd Producción
Máquinas automáticas avanzadas, estrictamente sistema de control del proceso. Podemos fabricar todos los terminales eléctricos más allá de su demanda.
CHINA Shenzhen Olax Technology CO.,Ltd 100% de servicio
Envases a granel y pequeños envases personalizados, FOB, CIF, DDU y DDP. Permítanos ayudarle a encontrar la mejor solución para todas sus preocupaciones.

calidad Routeres portátiles de Wifi & Routeres inalámbricos de WIFI fabricante

Encuentra productos que mejor se adapten a tus necesidades.
Casos y noticias
Los últimos puntos calientes
USIM en el sistema 5G (NR) (1)
1.UE y UICC En el sistema de comunicaciones móviles definido por 3GPP (Proyecto de asociación de tercera generación), el dispositivo terminal (UE) del usuario está compuesto por:Me (equipos móviles) + UICC (Tarjeta de circuito integrado universal); donde UICC es una tarjeta física a prueba de manipulaciones y resistente a ataques de software y hardware. 2. UICC y USIM UICC pueden contener múltiples aplicaciones, una de las cuales es USIM; USIM almacena y procesa de forma segura todos los datos confidenciales relacionados con el usuario y la red doméstica.La USIM está bajo el control del operador de red de origen; el operador selecciona los datos a configurar en la USIM antes de su emisión y gestiona de forma remota la USIM en el dispositivo del usuario mediante el mecanismo OTA (over-the-air). 3.USIM en 5G 3GPP define USIM para el sistema 5G en Rel-15 para el acceso y uso en redes 3GPP y no 3GPP, permitiendo redes de datos externas de UE (equipo de usuario).USIM se define en Rel-16 como autenticación específica de la sección de red. 4.La autenticación por primera vez es un procedimiento obligatorio para permitir que el equipo de usuario acceda a las redes 3GPP o no 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPara la autenticación primaria basada en AKA,la autenticación mutua realizada en el USIM y la generación del material clave (clave de integridad IK y clave de confidencialidad CK) enviados por el USIM al ME permanecen sin cambios en comparación con 3G, 4G y cumple las especificaciones 3GPP TS 33.102 [3].Los cambios en el USIM de autenticación primaria 5G incluyen el almacenamiento de un nuevo contexto de seguridad y material de clave adicional en el USIM (dependiendo de la configuración del USIM). 4.1 Soporte 5G Si el USIM admite el almacenamiento de parámetros 5G, el ME almacenará el nuevo contexto de seguridad 5G y las nuevas claves definidas para la jerarquía de claves 5G (es decir, KAUSF, KSEAF y KAMF) en el USIM.USIM puede almacenar un contexto de seguridad 5G para redes de acceso 3GPP y un contexto de seguridad 5G para redes de acceso no 3GPPEl almacenamiento del contexto de seguridad y el material clave en el USIM garantiza una reconexión más rápida durante el roaming (UICC se mueve de un ME a otro). 4.2 Soporte para NPN La autenticación en redes privadas (llamadas redes independientes no públicas) puede basarse en el marco del PAE soportado por el sistema 5G;Los equipos de usuario y las redes de servicio pueden admitir 5G AKA, EAP-AKA' o cualquier otro método de autenticación EAP de generación de claves, cuando: ·Cuando se utilicen métodos de autenticación basados en AKA, se aplica la cláusula 6.1 de 3PPTS 33501 [1]. ·Cuando se selecciona un método de autenticación del PEA distinto del PEA-AKA', el método seleccionado determina las credenciales requeridas en la UE y la red.La forma en que se almacenan y procesan estas credenciales para los métodos de PAE distintos de EAPAKA' dentro de la UE está fuera del ámbito de aplicación.Pero para garantizar un alto nivel de seguridad para el acceso a las redes privadas, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Autenticación secundaria Esta es una autenticación opcional basada en EAP, realizada entre UE (equipo de usuario) y DN (red de datos externa).Aunque la elección del método y las credenciales de autenticación del PAE está más allá del alcance de 3GPP, las redes de datos externas pueden decidir proteger el acceso a su DN mediante la realización de una autenticación fuerte gracias al método de autenticación EAP-AKA' o EAP-TLS,UICC en el dispositivo del usuario La presencia de USIM en el DN almacena y procesa de forma segura las credenciales utilizadas para acceder al DN. Autenticación específica de la franja de red Utilizando la autenticación específica de la franja de red entre el dispositivo del usuario y el AAA (Autenticación,Autorización y contabilidad) servidor para acceder a la rebanada de red es opcional. La autenticación específica del segmento de red se basa en el marco EAP y sus ID de usuario y credenciales son diferentes de las credenciales de suscripción 3GPP.Sigue la certificación primaria obligatoriaLas partes interesadas que desplieguen los slices pueden decidir instalar USIM en el UICC de los dispositivos de los usuarios para garantizar un alto nivel de seguridad para acceder a sus slices y evitar la aparición de usuarios no autorizados.
Innovación en tecnología SIM: una mirada en profundidad a las eSIM y vSIM
01.EsIM   la tarjeta de identificación electrónica,conocido comoCarnet SIM incorporado, oSIM incrustada, es una tecnología de tarjeta SIM electrónica programable cuya característica principal es que no requiere una ranura física,sino más bien un chip incrustado que está integrado directamente en la placa de circuito del dispositivo o dentro de otros dispositivos. Parte del hardware     Chips de circuito integrado (IC):En el corazón de la eSIM se encuentra un pequeño chip IC que está integrado en la placa base del dispositivo, similar a una tarjeta SIM física.EEPROM y unidad de comunicación en serie) para almacenar y procesar datos SIM.   Parte del software     Sistema operativo (SO):El chip eSIM ejecuta un sistema operativo dedicado, a menudo denominado eUICC (Embed Universal Integrated Circuit Card), que gestiona las funciones de la SIM, incluido el almacenamiento de datos,procesamiento y comunicación seguros.     Proceso de producción de la eSIM   1 Fabricación de chips 2 Pruebas de chips 3 Integración en los dispositivos 4 Carga de software incrustado 5 Pruebas y verificación funcionales   Las tarjetas SIM virtuales (vSIM)es una tecnología de tarjeta SIM sin un factor de forma física que permite a los dispositivos realizar funciones de comunicación a través de software, incluidos SoftSIM, CloudSIM y otros.   02.Las tarjetas SIM virtuales (vSIM)   Las tarjetas SIM virtuales (vSIM)es una tecnología de tarjeta SIM sin un factor de forma física que permite a los dispositivos realizar funciones de comunicación a través de software, incluidos SoftSIM, CloudSIM y otros.   - ¿ Qué pasa?controla la información escrita a SoftSIM a través del proveedor del terminal,y el usuario compra y utiliza servicios de comunicación directamente a través del software sin la intervención del operador, que corta la conexión directa entre el usuario y el operador.   - ¿ Qué pasa?es un tipo de función de tarjeta SIM realizada sobre la base de la tecnología de computación en la nube, donde los usuarios utilizan servicios de red en sus dispositivos a través de servicios en la nube.   03.Proceso de activación del servicio SIM   - ¿ Qué pasa?integra los recursos de tráfico de cada operador en la nube, selecciona a los operadores en función de la calidad de la señal y de la red de las diferentes regiones,y los empuja a los terminales para proporcionar a los usuarios los mejores servicios de redLa inclusión de múltiples operadores facilita a los usuarios la elección flexible de paquetes más favorables.       ¿Quiere saber más sobre tarjetas SIM y otros temas de comunicación? ¡Seguiremos compartiendo más sobre esto! ¡Nos vemos en el próximo número!
Link Adaptation (LA) in 5G (NR) Networks (Continued)
  In 5G (NR) wireless networks, mobile terminal equipment (UEs) can employ two types of link adaptation: inner-loop link adaptation and outer-loop link adaptation. Their characteristics are as follows: ILLA – Inner-loop link adaptation; OLLA – Outer-loop link adaptation. I. ILLA (Inner-loop Link Adaptive) performs fast and direct adjustments based on the Channel Quality Indicator (CQI) reported by each UE. The UE measures downlink quality (e.g., using CSI-RS). It reports the CQI to the gNB, which maps the CQI (via a static lookup table) to the MCS index for the next transmission. This mapping reflects the link condition estimate for that time slot/TTI. ILLA applies a three-step process as follows:   The UE measures the CSI-RS and reports CQI=11. The gNB maps CQI=11 to MCS=20. The MCS is used to calculate the transport block for the next time slot.   ILLA's advantage lies in its ability to adapt very quickly to channel changes; however, it has limitations in terms of false detections, CQI errors, and noise. Specifically, the BLER target value may shift if the channel is not ideal or the feedback is imperfect.   II. OLLA (Outer Loop Link Adaptive) uses a feedback mechanism to fine-tune the MCS target value to compensate for the actual link performance observed through HARQ ACK/NACK responses. For each transmission, the gNB receives either an ACK (success) or NACK (failure); where: If the BLER is higher than the set target value (e.g., 10%), OLLA adjusts downwards by a correction offset (Δoffset), i.e., reducing the aggressiveness of the MCS. If the BLER is lower than the target value, the offset is adjusted upwards, i.e., increasing the aggressiveness of the MCS. The offset is added to the SINR→CQI mapping in ILLA, thus ensuring that the BLER eventually converges to the target value—even if the input signal is not ideal.   OLLA's advantage lies in its ability to maintain a robust and stable BLER and adapt to slowly changing system errors in the SINR/CQI report. Due to its slower response speed, the optimal setting of the step size (i.e., Δup and Δdown) requires a trade-off between stability and response speed. In the OLLA mechanism, feedback is used to fine-tune the MCS target to compensate for the actual link performance observed through HARQ ACK/NACK responses.   III. Comparison of 4G and 5G Link Adaptation The table below compares 4G and 5G link adaptation.   Feature 5G NR 4G LTE CSI CQI + PMI + RI + CRI Mainly CQI Adaptation Speed Up to 0.125 ms 1 ms Traffic Types eMBB, URLLC, mMTC eMBB mainly MCS Mapping ML-optimized, Vendor-driven Fixed table Beamforming MassiveMIMO,Beam selection Minimal Scheduler Fully integrated & Intelligent Basic CQI, PF                     In 5G (NR) networks, Link Adaptive (LA) plays a crucial role in ensuring high-performance and reliable connectivity. Unlike the slower, fixed-table approach of 4G (LTE), 5G systems employ smarter and faster technologies, including AI/ML and real-time feedback. This enables the network to adapt to changing environments in real time and utilize radio resources more efficiently.

2025

11/28

Link Adaptation (LA) in 5G (NR) Networks
  I. Link Adaptation In mobile communication networks, the wireless environments of any two end users (UEs) are never exactly the same. Some users may be right next to a 5G base station with excellent wireless signal, while others may be deep inside buildings, moving at high speeds, or at the edge of a cell. However, they all expect a fast and stable network experience. To achieve the highest possible throughput and optimal reliable connection, "Link Adaptation" technology was developed. Link adaptation can be viewed as an "automatic mode" of the 5G physical layer, continuously monitoring the wireless environment and adjusting transmission parameters in real time to provide the best data rate while controlling errors.   II. Link Adaptation (AMC) in 5G In 5G networks, link adaptation refers to the process of dynamically adjusting transmission parameters (such as modulation, coding, and transmit power) to optimize the communication link between the base station (gNodeB) and the user equipment (UE). The goal of link adaptation is to maximize spectral efficiency, throughput, and reliability while adapting to constantly changing channel conditions and user needs. Figure 1. 5G Link Adaptive Process   III. Characteristics of 5G Link Adaptive Process   Modulation and Coding Scheme (MCS) Selection:Link adaptive process involves selecting a suitable modulation and coding scheme based on channel conditions, signal-to-noise ratio (SNR), and interference levels. Higher modulation schemes offer higher data rates but are more demanding on channel conditions; lower modulation schemes are more robust under adverse conditions. Transmit Power Control: Link adaptive process also includes adjusting transmit power to optimize signal quality and coverage while minimizing interference and power consumption. Transmit power control helps maintain a balance between signal strength and interference levels, especially in dense network deployments. Channel Quality Feedback: Link adaptive process relies on feedback mechanisms to provide information about channel conditions, such as Channel State Information (CSI), Received Signal Strength Index (RSSI), and Signal-to-Interference-Ratio (SINR). This feedback enables the gNodeB to make informed decisions regarding modulation, coding, and power adjustments. Adaptive Modulation and Coding (AMC): AMC is a key feature of link adaptive process; it dynamically adjusts modulation and coding parameters based on real-time channel conditions. By adapting to changes in channel quality, AMC maximizes data rates and spectral efficiency while ensuring reliable communication. Fast Link Adaptation: In rapidly changing channel environments, such as high-mobility scenarios or fading channels, fast link adaptation technology is used to quickly adjust transmission parameters to cope with channel fluctuations. This helps maintain a stable and reliable communication link under changing channel conditions.   In wireless systems, link adaptation plays a crucial role in optimizing wireless communication system performance by continuously adjusting transmission parameters to match current channel conditions and user needs. By maximizing spectral efficiency and reliability, link adaptation helps achieve high data rates, low latency, and seamless connectivity in 5G networks.

2025

11/27

5G (NR) System Network Functions and Entities
  As 5G (NR) supports increasingly more connections and functions, the number of network functions and entities in the system is also constantly increasing. 3GPP defines network functions and entities in Release 18.5 as follows:   I. Network Function (NF) Units The 5G system includes the following functional units:  AUSF (Authentication Server Function); AMF (Access and Mobility Management Function); DN (Data Network), specifically including: operator services, internet access, or third-party services; UDSF (Unstructured Data Storage Function); NEF (Network Exposure Function); NRF (Network Repository Function); NSACF (Network Slice Admission Control Function); NSSAAF (Network Slice-Specific and SNPN Authentication and Authorization Function); NSSF (Network Slice Selection Function); PCF (Policy Control Function); SMF (Session Management Function); UDM (Unified Data Management); UDR (Unified Data Repository). - UPF (User Plane Functions). UCMF (UE Radio Capability Management Functions). AF (Application Functions). UE (User Equipment). RAN (Radio Access Network). 5G-EIR (5G Device Identity Registration). NWDAF (Network Data Analysis Functions). CHF (Charging Functions). TSN AF (Time-Sensitive Network Adapter). TSCTSF (Time-Sensitive Communications and Time Synchronization Functions). DCCF (Data Collection Coordination Functions). ADRF (Analysis Data Repository Functions). MFAF (Message Frame Adapter Functions). NSWOF (Non-Seamless WLAN Offload Functions). EASDF (Edge Application Server Discovery Functions). *Functions provided by DCCF or ADRF can also be carried by NWDAF.   II. Network Entities The 5G system, supporting connectivity with non-3GPP Wi-Fi, WLAN, and wired access networks, also includes the following entity units in its architecture: SCP (Service Communication Agent). SEPP (Secure Edge Protection Agent). N3IWF (Non-3GPP Interoperability Function). TNGF (Trusted Non-3GPP Gateway Function). W-AGF (Wired Access Gateway Function). TWIF (Trusted WLAN Interoperability Function).

2025

11/26