Enviar mensaje
Shenzhen Olax Technology CO.,Ltd
Sobre nosotros
Su socio profesional y confiable.
Shenzhen OLAX Technology Co., Ltd, que se encuentra en Shenzhen, China.Es un proveedor nacional líder de soluciones y equipos de tecnología de terminales de comunicación inalámbrica..Nuestros productos principales son los routers 4g C P E WIFI, dongles USB WIFI, módems. Pocket WIFI hotspot.GSM y C D M A teléfonos fijos inalámbricos, terminales, Además, soportamos bloqueo de tarjetas,Bloqueo de red y seguridad de la tarjeta SIM.Tenemos un equipo central con más de diez años de experiencia en I + ...
Más información

0

Año de creación:

0

Millón+
Empleados

0

Millón+
Se sirve a los clientes

0

Millón+
Ventas anuales:
CHINA Shenzhen Olax Technology CO.,Ltd Alta calidad
Sello de confianza, verificación de crédito, RoSH y evaluación de la capacidad del proveedor. La empresa tiene un estricto sistema de control de calidad y un laboratorio de pruebas profesional.
CHINA Shenzhen Olax Technology CO.,Ltd Desarrollo
Equipo interno de diseño profesional y taller de maquinaria avanzada. Podemos cooperar para desarrollar los productos que necesita.
CHINA Shenzhen Olax Technology CO.,Ltd Producción
Máquinas automáticas avanzadas, estrictamente sistema de control del proceso. Podemos fabricar todos los terminales eléctricos más allá de su demanda.
CHINA Shenzhen Olax Technology CO.,Ltd 100% de servicio
Envases a granel y pequeños envases personalizados, FOB, CIF, DDU y DDP. Permítanos ayudarle a encontrar la mejor solución para todas sus preocupaciones.

calidad Routeres portátiles de Wifi & Routeres inalámbricos de WIFI fabricante

Encuentra productos que mejor se adapten a tus necesidades.
Casos y noticias
Los últimos puntos calientes
USIM en el sistema 5G (NR) (1)
1.UE y UICC En el sistema de comunicaciones móviles definido por 3GPP (Proyecto de asociación de tercera generación), el dispositivo terminal (UE) del usuario está compuesto por:Me (equipos móviles) + UICC (Tarjeta de circuito integrado universal); donde UICC es una tarjeta física a prueba de manipulaciones y resistente a ataques de software y hardware. 2. UICC y USIM UICC pueden contener múltiples aplicaciones, una de las cuales es USIM; USIM almacena y procesa de forma segura todos los datos confidenciales relacionados con el usuario y la red doméstica.La USIM está bajo el control del operador de red de origen; el operador selecciona los datos a configurar en la USIM antes de su emisión y gestiona de forma remota la USIM en el dispositivo del usuario mediante el mecanismo OTA (over-the-air). 3.USIM en 5G 3GPP define USIM para el sistema 5G en Rel-15 para el acceso y uso en redes 3GPP y no 3GPP, permitiendo redes de datos externas de UE (equipo de usuario).USIM se define en Rel-16 como autenticación específica de la sección de red. 4.La autenticación por primera vez es un procedimiento obligatorio para permitir que el equipo de usuario acceda a las redes 3GPP o no 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPara la autenticación primaria basada en AKA,la autenticación mutua realizada en el USIM y la generación del material clave (clave de integridad IK y clave de confidencialidad CK) enviados por el USIM al ME permanecen sin cambios en comparación con 3G, 4G y cumple las especificaciones 3GPP TS 33.102 [3].Los cambios en el USIM de autenticación primaria 5G incluyen el almacenamiento de un nuevo contexto de seguridad y material de clave adicional en el USIM (dependiendo de la configuración del USIM). 4.1 Soporte 5G Si el USIM admite el almacenamiento de parámetros 5G, el ME almacenará el nuevo contexto de seguridad 5G y las nuevas claves definidas para la jerarquía de claves 5G (es decir, KAUSF, KSEAF y KAMF) en el USIM.USIM puede almacenar un contexto de seguridad 5G para redes de acceso 3GPP y un contexto de seguridad 5G para redes de acceso no 3GPPEl almacenamiento del contexto de seguridad y el material clave en el USIM garantiza una reconexión más rápida durante el roaming (UICC se mueve de un ME a otro). 4.2 Soporte para NPN La autenticación en redes privadas (llamadas redes independientes no públicas) puede basarse en el marco del PAE soportado por el sistema 5G;Los equipos de usuario y las redes de servicio pueden admitir 5G AKA, EAP-AKA' o cualquier otro método de autenticación EAP de generación de claves, cuando: ·Cuando se utilicen métodos de autenticación basados en AKA, se aplica la cláusula 6.1 de 3PPTS 33501 [1]. ·Cuando se selecciona un método de autenticación del PEA distinto del PEA-AKA', el método seleccionado determina las credenciales requeridas en la UE y la red.La forma en que se almacenan y procesan estas credenciales para los métodos de PAE distintos de EAPAKA' dentro de la UE está fuera del ámbito de aplicación.Pero para garantizar un alto nivel de seguridad para el acceso a las redes privadas, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Autenticación secundaria Esta es una autenticación opcional basada en EAP, realizada entre UE (equipo de usuario) y DN (red de datos externa).Aunque la elección del método y las credenciales de autenticación del PAE está más allá del alcance de 3GPP, las redes de datos externas pueden decidir proteger el acceso a su DN mediante la realización de una autenticación fuerte gracias al método de autenticación EAP-AKA' o EAP-TLS,UICC en el dispositivo del usuario La presencia de USIM en el DN almacena y procesa de forma segura las credenciales utilizadas para acceder al DN. Autenticación específica de la franja de red Utilizando la autenticación específica de la franja de red entre el dispositivo del usuario y el AAA (Autenticación,Autorización y contabilidad) servidor para acceder a la rebanada de red es opcional. La autenticación específica del segmento de red se basa en el marco EAP y sus ID de usuario y credenciales son diferentes de las credenciales de suscripción 3GPP.Sigue la certificación primaria obligatoriaLas partes interesadas que desplieguen los slices pueden decidir instalar USIM en el UICC de los dispositivos de los usuarios para garantizar un alto nivel de seguridad para acceder a sus slices y evitar la aparición de usuarios no autorizados.
Innovación en tecnología SIM: una mirada en profundidad a las eSIM y vSIM
01.EsIM   la tarjeta de identificación electrónica,conocido comoCarnet SIM incorporado, oSIM incrustada, es una tecnología de tarjeta SIM electrónica programable cuya característica principal es que no requiere una ranura física,sino más bien un chip incrustado que está integrado directamente en la placa de circuito del dispositivo o dentro de otros dispositivos. Parte del hardware     Chips de circuito integrado (IC):En el corazón de la eSIM se encuentra un pequeño chip IC que está integrado en la placa base del dispositivo, similar a una tarjeta SIM física.EEPROM y unidad de comunicación en serie) para almacenar y procesar datos SIM.   Parte del software     Sistema operativo (SO):El chip eSIM ejecuta un sistema operativo dedicado, a menudo denominado eUICC (Embed Universal Integrated Circuit Card), que gestiona las funciones de la SIM, incluido el almacenamiento de datos,procesamiento y comunicación seguros.     Proceso de producción de la eSIM   1 Fabricación de chips 2 Pruebas de chips 3 Integración en los dispositivos 4 Carga de software incrustado 5 Pruebas y verificación funcionales   Las tarjetas SIM virtuales (vSIM)es una tecnología de tarjeta SIM sin un factor de forma física que permite a los dispositivos realizar funciones de comunicación a través de software, incluidos SoftSIM, CloudSIM y otros.   02.Las tarjetas SIM virtuales (vSIM)   Las tarjetas SIM virtuales (vSIM)es una tecnología de tarjeta SIM sin un factor de forma física que permite a los dispositivos realizar funciones de comunicación a través de software, incluidos SoftSIM, CloudSIM y otros.   - ¿ Qué pasa?controla la información escrita a SoftSIM a través del proveedor del terminal,y el usuario compra y utiliza servicios de comunicación directamente a través del software sin la intervención del operador, que corta la conexión directa entre el usuario y el operador.   - ¿ Qué pasa?es un tipo de función de tarjeta SIM realizada sobre la base de la tecnología de computación en la nube, donde los usuarios utilizan servicios de red en sus dispositivos a través de servicios en la nube.   03.Proceso de activación del servicio SIM   - ¿ Qué pasa?integra los recursos de tráfico de cada operador en la nube, selecciona a los operadores en función de la calidad de la señal y de la red de las diferentes regiones,y los empuja a los terminales para proporcionar a los usuarios los mejores servicios de redLa inclusión de múltiples operadores facilita a los usuarios la elección flexible de paquetes más favorables.       ¿Quiere saber más sobre tarjetas SIM y otros temas de comunicación? ¡Seguiremos compartiendo más sobre esto! ¡Nos vemos en el próximo número!
Entrega de datos de usuario en 5G (NR) en detalle (2)
Cuando un usuario 5G (UE) navega por Internet y descarga contenido web, el lado UP (usuario) agrega encabezados IP a los datos y luego los entrega a laFPUEpara su transformación, tal como se describe a continuación;   I. Procesamiento de la UPF   Después de agregar el encabezado IP, los paquetes de usuario se enrutarán a través de la red IP a la UPF, que proporciona un punto de entrada a la red central 5G.la red IP se basa en sus capas inferiores para transmitir paquetes entre routers; y el acuerdo de capa 2 operable por Ethernet transmite paquetes IP entre routers; La UPF es específicamente responsable de asignar paquetes TCP/IP a flujos QoS específicos pertenecientes a sesiones PDU específicas mediante la inspección de paquetes para extraer varios campos de encabezado,que la UPF compara con un conjunto de plantillas SDF (Service Data Flow) para identificar las sesiones de PDU y los flujos de QoS apropiados. Por ejemplo, una combinación única de {dirección IP de origen 'X'; dirección IP de destino 'Y'; número de puerto de origen 'J';número de puerto de destino "K "} en combinaciones únicas para asignar paquetes a sesiones PDU y flujos QoS específicos; además, la UPF recibe un conjunto de plantillas SDF de la SMF (Función de gestión de sesiones) durante la configuración de la sesión PDU.   II.Envío de datos   Después de identificar la sesión PDU y el flujo QoS apropiados,la UPF reenvía los datos al nodo B utilizando un túnel GTP-U (la arquitectura de la red central 5G puede vincular múltiples UPF - la primera UPF debe utilizar un túnel GTP-U para reenviar los datos a otra UPF, que luego lo reenvía al nodo B).La configuración de un túnel GTP-U para cada sesión PDU implica que el TEID (identificador de punto final del túnel) dentro del encabezado GTP-U identifica la sesión PDU pero no el flujo QoS. El contenedor de sesión PDU se agrega al encabezado de GTP-U para proporcionar información para identificar el flujo QoS.En la figura 215 se muestra la estructura del encabezado GTP-U que contiene el contenedor de sesiones de la PDU, tal como se especifica en el TS 29 del 3GPP..281, y el contenido del contenedor de sesiones de la PDU según se especifica en el TS 38 de la 3GPP.415. III.Contenedor de sesiones de la UDP   Como se muestra en la Figura 216 a continuación, cuando el valor de PDU Type 0 , significa que el PDU es un paquete de enlace descendente en lugar de un paquete de enlace ascendente.el campo PPP (Presencia de política de paginación) indica si el encabezado contiene o no PPI (Indicador de política de paginación). (Indicador de política de paginación). la UPF puede proporcionar PPI a gNode B para proporcionar prioridad de paginación que puede ser activada por la llegada de un paquete de enlace descendente, es decir, cuando la UE está en el estado RRC Inactivo.el RQI (Reflected QoS Indicator) especifica si debe aplicarse o no QoS reflejado a este flujo de QoS.     IV.Túnel de GTP-U   Usando la pila de protocolo UDP/IP, los encabezados UDP e IP generalmente se agregan antes de reenviar paquetes a través de la red de transporte. UDP proporciona una transferencia de datos sin conexión simple.La estructura del encabezado UDP se muestra en la Figura 217 a continuación, donde los puertos de origen y destino identifican la aplicación de nivel superior. La aplicación de nivel superior en este escenario es GTP-U cuyo número de puerto registrado es 2152.   Encabezados V.GTP-U   La adición de encabezados IP para el enrutamiento a través de túneles GTP-U significa que los paquetes ahora tienen dos encabezados IP. Estos se conocen comúnmente como encabezados IP internos y externos.La figura 218 muestra estos dos encabezados; la UPF puede utilizar el campo DSCP en el encabezado IP externo para priorizar los paquetes, y el encabezado asociado con el túnel GTP-U se elimina en el extremo opuesto del túnel, es decir, en el nodo B o,si la arquitectura de red central utiliza UPF encadenado, en otra UPF.

2024

09/30

Transmisión de datos del usuario en 5G (NR) en detalle
I. Red y acuerdoEn elSA(Red independiente) La red inalámbrica 5G (NR) se divide generalmente en:Cu(Unidad centralizada) yEn el caso de la UE(Unidad distribuida), donde: DU (Unidad distribuida) aloja las capas RLC, MAC y PHY (Física), y CU (Unidad centralizada) aloja las capas SDAP y PDCP; el lado del usuario de la red.La pila de protocolos se muestra en la figura siguiente:   II. la transferencia de datos de los usuariosPara que el usuario final (UE) pueda navegar por Internet y descargar el contenido de las páginas web, por ejemplo, los navegadores de Internet en la capa de aplicación utilizanHTTP(Hypertext Transfer) protocolo; suponiendo que el usuario final (UE) para alojar la página Web a ser descargado al servidor para enviar elGET de HTTPEl servidor de aplicaciones continuará utilizando elTCP / IP(Transmission Control Protocol / Internet Protocol) paquetes para comenzar a descargar el contenido web al usuario final; se requieren las siguientes adiciones de encabezado;   2.1 Adición del encabezado TCPComo se muestra en la Figura 213, el encabezado de la capa TCP se agrega con un tamaño de encabezado estándar de 20 bytes, pero el tamaño puede ser mayor cuando se incluyen campos de encabezado opcionales.Cabecera TCPEspecifica los puertos de origen y destino para identificar aplicaciones de nivel superior.el encabezado también incluye un número de secuencia para permitir el reordenamiento y la detección de pérdidas de paquetes en el receptorEl número de reconocimiento proporciona un mecanismo para reconocer el paquete, mientras que el desplazamiento de datos define el tamaño del encabezado.El tamaño de la ventana especifica el número de bytes que el remitente está dispuesto a recibir. Las sumas de comprobación permiten la detección de bits de error en el encabezado y la carga útil. Los punteros de emergencia se pueden utilizar para indicar que ciertos datos deben procesarse con alta prioridad   2.2 Adición del encabezado de la capa IP Suponiendo que se utilice IPv4, el tamaño estándar del encabezado se añade en la capa IP, como se muestra en la Figura 214,es de 20 bytes (pero el tamaño puede ser mayor cuando se incluye el campo de encabezado opcional)El encabezado IP especifica la dirección IP de origen y la dirección IP de destino, y el enrutador utiliza la dirección IP de destino para reenviar el paquete en la dirección apropiada.El campo de encabezado de versión tiene un valor de 4 cuando se utiliza IPv4, donde el campo de longitud de HDR (cabezón) especifica el tamaño del encabezado y el campo de longitud total especifica el tamaño del paquete;DSCP (punto de código de servicio diferencial) se puede utilizar para priorizar los paquetesEl campo de acuerdo especifica el tipo de contenido dentro de la carga útil del paquete.TCP utiliza el protocolo número 6 para la identificación.  

2024

09/29

¿En qué se diferencian los terminales 5G CM-Idle y CM-Connected?
Cada vez que un terminal (UE) está listo para realizar una llamada o transmitir datos en un sistema de comunicaciones móviles, primero debe conectarse a la red central,que se debe al hecho de que el sistema elimina temporalmente la conexión entre la UR y la red central después de la primera vez que se enciende o en estado inactivo durante un período de tiempo.La conexión y la gestión de la conexión de acceso entre el terminal (UE) y la red central (5GC) en 5G (NR) se gestiona por elUnidad AMF, cuya gestión de conexiones (CM) se utiliza para establecer y liberar la conexión de señalización del plano de control entre la UE y la AMF.   I. Estado del CMDescribe el estado de gestión de conexión de señalización (CM) entre el terminal (UE)y la AMF, que se utiliza principalmente para la transmisión de mensajes de señalización NAS; para este propósito, 3GPP define dos estados de gestión de conexión para UE y AMF, respectivamente: CM-Idle (Gestión de la conexión en estado inactivo) CM-Connected (Gestión de conexiones de estado conectado)   CM-InoperanteyCM-conectadoLa UE y la AMF mantienen los estados deCapa NAS;   II.Características del CMDependiendo de la conexión entre la UE y la AMF, donde: CM-Estado inactivoel equipo móvil (UE) no ha entrado en el estado de transmisión de señalización (RRC)- No hace nada.Cuando la UE está en estado CM-Idle puede moverse entre diferentes celdas mediante control móvil de acuerdo con el principio de reelección de celdas. Estado de conexión CMla UE establece una conexión de señalización (RRC-Connected y RRC-Inactive) con el AMF.N1La interfaz (lógica) entrará en elCM-conectadoestado para las siguientes interacciones intra: Señalización RRC entre la UE y el GNB Señalización N2-AP entre la GNB y la AMF.   III.Cambio de estado CMEl estado conectado de UE y AMF puede iniciarse por UE o AMF, respectivamente, como se muestra en la siguiente figura:   3.1 Transición de Estado iniciada por la UEUna vez establecida la conexión RRC, el estado UE introducirá CM-Connected; dentro de la AMF, una vez recibido el contexto N2 establecido, el estado UE introducirá CM-Connected;Esto puede realizarse mediante una solicitud de registro y una solicitud de servicio; donde: Cuando la UE está encendida por primera vez,selecciona el mejor GNB de acuerdo con el proceso de selección de celda y envía una solicitud de registro para iniciar la señalización de configuración de conexión RRC al GNB y envía la señalización N2 al AMF.La solicitud de registro activa la transición de CM-Idle a CM-Connected. Cuando la UE se encuentra en estado CM-Idle y debe enviar datos de enlace ascendente, la UE activa un mensaje NAS de solicitud de servicio a la AMF y cambia la CM-Idle a CM-Connected.   3.2 Transición de estado iniciada por la redCuando hay datos de enlace descendente que deben transmitirse a la CM-Idle UE, la red DEBE utilizar la búsqueda de páginas para iniciar el proceso de transición de estado.La búsqueda activa la UE para establecer una conexión RRC y enviar un mensaje de solicitud NAS a la AMFLa solicitud activa la conexión de señalización N2 para mover la UE a CM-Connected.   Cuando la conexión de señalización se libera o la conexión de señalización falla, la UE puede pasar de CM-Connected a CM-Idle.

2024

09/27