logo
Enviar mensaje
Shenzhen Olax Technology CO.,Ltd
Sobre nosotros
Su socio profesional y confiable.
Shenzhen OLAX Technology Co., Ltd, que se encuentra en Shenzhen, China.Es un proveedor nacional líder de soluciones y equipos de tecnología de terminales de comunicación inalámbrica..Nuestros productos principales son los routers 4g C P E WIFI, dongles USB WIFI, módems. Pocket WIFI hotspot.GSM y C D M A teléfonos fijos inalámbricos, terminales, Además, soportamos bloqueo de tarjetas,Bloqueo de red y seguridad de la tarjeta SIM.Tenemos un equipo central con más de diez años de experiencia en I + ...
Más información

0

Año de creación:

0

Millón+
Empleados

0

Millón+
Se sirve a los clientes

0

Millón+
Ventas anuales:
CHINA Shenzhen Olax Technology CO.,Ltd Alta calidad
Sello de confianza, verificación de crédito, RoSH y evaluación de la capacidad del proveedor. La empresa tiene un estricto sistema de control de calidad y un laboratorio de pruebas profesional.
CHINA Shenzhen Olax Technology CO.,Ltd Desarrollo
Equipo interno de diseño profesional y taller de maquinaria avanzada. Podemos cooperar para desarrollar los productos que necesita.
CHINA Shenzhen Olax Technology CO.,Ltd Producción
Máquinas automáticas avanzadas, estrictamente sistema de control del proceso. Podemos fabricar todos los terminales eléctricos más allá de su demanda.
CHINA Shenzhen Olax Technology CO.,Ltd 100% de servicio
Envases a granel y pequeños envases personalizados, FOB, CIF, DDU y DDP. Permítanos ayudarle a encontrar la mejor solución para todas sus preocupaciones.

calidad Routeres portátiles de Wifi & Routeres inalámbricos de WIFI fabricante

Encuentra productos que mejor se adapten a tus necesidades.
Casos y noticias
Los últimos puntos calientes
USIM en el sistema 5G (NR) (1)
1.UE y UICC En el sistema de comunicaciones móviles definido por 3GPP (Proyecto de asociación de tercera generación), el dispositivo terminal (UE) del usuario está compuesto por:Me (equipos móviles) + UICC (Tarjeta de circuito integrado universal); donde UICC es una tarjeta física a prueba de manipulaciones y resistente a ataques de software y hardware. 2. UICC y USIM UICC pueden contener múltiples aplicaciones, una de las cuales es USIM; USIM almacena y procesa de forma segura todos los datos confidenciales relacionados con el usuario y la red doméstica.La USIM está bajo el control del operador de red de origen; el operador selecciona los datos a configurar en la USIM antes de su emisión y gestiona de forma remota la USIM en el dispositivo del usuario mediante el mecanismo OTA (over-the-air). 3.USIM en 5G 3GPP define USIM para el sistema 5G en Rel-15 para el acceso y uso en redes 3GPP y no 3GPP, permitiendo redes de datos externas de UE (equipo de usuario).USIM se define en Rel-16 como autenticación específica de la sección de red. 4.La autenticación por primera vez es un procedimiento obligatorio para permitir que el equipo de usuario acceda a las redes 3GPP o no 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPara la autenticación primaria basada en AKA,la autenticación mutua realizada en el USIM y la generación del material clave (clave de integridad IK y clave de confidencialidad CK) enviados por el USIM al ME permanecen sin cambios en comparación con 3G, 4G y cumple las especificaciones 3GPP TS 33.102 [3].Los cambios en el USIM de autenticación primaria 5G incluyen el almacenamiento de un nuevo contexto de seguridad y material de clave adicional en el USIM (dependiendo de la configuración del USIM). 4.1 Soporte 5G Si el USIM admite el almacenamiento de parámetros 5G, el ME almacenará el nuevo contexto de seguridad 5G y las nuevas claves definidas para la jerarquía de claves 5G (es decir, KAUSF, KSEAF y KAMF) en el USIM.USIM puede almacenar un contexto de seguridad 5G para redes de acceso 3GPP y un contexto de seguridad 5G para redes de acceso no 3GPPEl almacenamiento del contexto de seguridad y el material clave en el USIM garantiza una reconexión más rápida durante el roaming (UICC se mueve de un ME a otro). 4.2 Soporte para NPN La autenticación en redes privadas (llamadas redes independientes no públicas) puede basarse en el marco del PAE soportado por el sistema 5G;Los equipos de usuario y las redes de servicio pueden admitir 5G AKA, EAP-AKA' o cualquier otro método de autenticación EAP de generación de claves, cuando: ·Cuando se utilicen métodos de autenticación basados en AKA, se aplica la cláusula 6.1 de 3PPTS 33501 [1]. ·Cuando se selecciona un método de autenticación del PEA distinto del PEA-AKA', el método seleccionado determina las credenciales requeridas en la UE y la red.La forma en que se almacenan y procesan estas credenciales para los métodos de PAE distintos de EAPAKA' dentro de la UE está fuera del ámbito de aplicación.Pero para garantizar un alto nivel de seguridad para el acceso a las redes privadas, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Autenticación secundaria Esta es una autenticación opcional basada en EAP, realizada entre UE (equipo de usuario) y DN (red de datos externa).Aunque la elección del método y las credenciales de autenticación del PAE está más allá del alcance de 3GPP, las redes de datos externas pueden decidir proteger el acceso a su DN mediante la realización de una autenticación fuerte gracias al método de autenticación EAP-AKA' o EAP-TLS,UICC en el dispositivo del usuario La presencia de USIM en el DN almacena y procesa de forma segura las credenciales utilizadas para acceder al DN. Autenticación específica de la franja de red Utilizando la autenticación específica de la franja de red entre el dispositivo del usuario y el AAA (Autenticación,Autorización y contabilidad) servidor para acceder a la rebanada de red es opcional. La autenticación específica del segmento de red se basa en el marco EAP y sus ID de usuario y credenciales son diferentes de las credenciales de suscripción 3GPP.Sigue la certificación primaria obligatoriaLas partes interesadas que desplieguen los slices pueden decidir instalar USIM en el UICC de los dispositivos de los usuarios para garantizar un alto nivel de seguridad para acceder a sus slices y evitar la aparición de usuarios no autorizados.
Innovación en tecnología SIM: una mirada en profundidad a las eSIM y vSIM
01.EsIM   la tarjeta de identificación electrónica,conocido comoCarnet SIM incorporado, oSIM incrustada, es una tecnología de tarjeta SIM electrónica programable cuya característica principal es que no requiere una ranura física,sino más bien un chip incrustado que está integrado directamente en la placa de circuito del dispositivo o dentro de otros dispositivos. Parte del hardware     Chips de circuito integrado (IC):En el corazón de la eSIM se encuentra un pequeño chip IC que está integrado en la placa base del dispositivo, similar a una tarjeta SIM física.EEPROM y unidad de comunicación en serie) para almacenar y procesar datos SIM.   Parte del software     Sistema operativo (SO):El chip eSIM ejecuta un sistema operativo dedicado, a menudo denominado eUICC (Embed Universal Integrated Circuit Card), que gestiona las funciones de la SIM, incluido el almacenamiento de datos,procesamiento y comunicación seguros.     Proceso de producción de la eSIM   1 Fabricación de chips 2 Pruebas de chips 3 Integración en los dispositivos 4 Carga de software incrustado 5 Pruebas y verificación funcionales   Las tarjetas SIM virtuales (vSIM)es una tecnología de tarjeta SIM sin un factor de forma física que permite a los dispositivos realizar funciones de comunicación a través de software, incluidos SoftSIM, CloudSIM y otros.   02.Las tarjetas SIM virtuales (vSIM)   Las tarjetas SIM virtuales (vSIM)es una tecnología de tarjeta SIM sin un factor de forma física que permite a los dispositivos realizar funciones de comunicación a través de software, incluidos SoftSIM, CloudSIM y otros.   - ¿ Qué pasa?controla la información escrita a SoftSIM a través del proveedor del terminal,y el usuario compra y utiliza servicios de comunicación directamente a través del software sin la intervención del operador, que corta la conexión directa entre el usuario y el operador.   - ¿ Qué pasa?es un tipo de función de tarjeta SIM realizada sobre la base de la tecnología de computación en la nube, donde los usuarios utilizan servicios de red en sus dispositivos a través de servicios en la nube.   03.Proceso de activación del servicio SIM   - ¿ Qué pasa?integra los recursos de tráfico de cada operador en la nube, selecciona a los operadores en función de la calidad de la señal y de la red de las diferentes regiones,y los empuja a los terminales para proporcionar a los usuarios los mejores servicios de redLa inclusión de múltiples operadores facilita a los usuarios la elección flexible de paquetes más favorables.       ¿Quiere saber más sobre tarjetas SIM y otros temas de comunicación? ¡Seguiremos compartiendo más sobre esto! ¡Nos vemos en el próximo número!
5G NSSF (función de selección de la sección de red)
    En el sistema 5G, elEl NSSF(Network Slice Selection Function) es un componente clave en la arquitectura 5GC, responsable de habilitar y gestionar las rebanadas de red. Proporciona dos servicios:Selección de NSS(selección de las rebanadas) yNo obstante lo dispuesto en el apartado 1 del presente artículo, la información relativa a las actividades de los Estados miembros de la AELC no podrá utilizarse para la evaluación de la compatibilidad con el mercado interior.(disponibilidad de las rebanadas), que se definen como sigue:   I. Corte de las redes Permite a los operadores crear múltiples redes virtuales sobre una infraestructura física compartida.como la banda ancha móvil mejorada (eMBB), comunicación de baja latencia de alta fiabilidad (URLLC), o comunicación masiva de tipo máquina (mMTC).El NSSF desempeña un papel fundamental en la selección de la sección de red adecuada para un equipo de usuario (UE) determinado y garantiza la asignación correcta de recursos.   II. Las condiciones de trabajoLas responsabilidades de losEl NSSF, tal como se define en el 3GPP TS 29.531, son: Selección de un conjunto de instancias de segmentos de red: basado en la suscripción de la UE, la información de asistencia para la selección de segmentos de red (NSSAI) solicitada y las políticas del operador,el NSSF determina qué instancias de slice deben servir a la UE. Determinación del mapa NSSAI permitido y configurado de NSSAI: Basado en la suscripción de la UE (S-NSSAI suscrito de UDM), NSSAI solicitado, área de servicio actual (TA / PLMN), políticas del operador,y limitaciones de la red, el NSSF determina qué S-NSSAI están disponibles para la UE.   Las tareas específicas del NSSF incluyen: El cálculo permitió a la NSSAI seleccionar el conjunto de S-NSSAI autorizados para la UE en el área de registro y PLMN de servicio actual de la lista solicitada o suscrita. Proporcionando información de mapeo de la NSSAI configurada ¢ el NSSF devuelve la mapeo de la NSSAI configurada para el PLMN de servicio,que el FMM transmite a la UE mediante un mensaje de aceptación de registro o un mensaje de actualización de la configuración de la UE.   III.Escenarios de itinerancia:En este escenario, el NSSF proporciona un mapeo S-NSSAI entre el VPLMN y el HPLMN para garantizar la compatibilidad de la sección de red y determinar el conjunto de AMF en algunos casos,El NSSF también puede ayudar a determinar el conjunto adecuado de FMA (funciones de gestión del acceso y la movilidad) para servir a la UE., especialmente cuando se requiere una reasignación de la FMA.   - ¿Qué es esto? Servicios NSSF En 5GC, el NSSF proporciona servicios a las instancias AMF, SMF, NWDAF y otras NSSF en diferentes PLMNs a través de una interfaz basada en servicios (SBI) basada en el servicio Nnssf.La función principal del NSSF es proporcionar información sobre las partes de la red a la AMF; el NSSF expone dos servicios principales a través del SBI: Nnssf_NSSelection: Utilizado por la AMF para recuperar la información de selección de la sección de red. Nnssf_NSSAIAavailability: Utilizado por la AMF para actualizar el NSSF con información sobre el S-NSSAI soportado en cada área de seguimiento (TA) y para suscribirse a las notificaciones de cambios de disponibilidad.

2026

02/06

Flujo de calidad de servicio en 5G
  I. Modelo de calidad de servicio En 5G, el modelo de flujo de QoS admite dos tipos de flujos de QoS: Flujos de GBR QoSLos flujos de QoS que requieren una tasa de bits de flujo garantizada, y Flujos de calidad de servicio no basados en GBRFlujos de calidad de servicio que no requieren una tasa de bits de flujo garantizada. El modelo de QoS en 5G también admite QoS reflectante (ver QoS reflectante - TS 23.501 Cláusula 5).7.5).   II.QoS y PDUEn un sistema 5G, el flujo QoS es la granularidad más fina para distinguir QoS dentro de una sesión PDU. el tráfico aéreo de los usuarios conel mismo QFIrecibirá el mismo tratamiento de reenvío de tráfico (por ejemplo, programación, umbrales de admisión). ElCuota de mercadoreside en el encabezado de encapsulación N3 (y N9), lo que significa que no se requieren cambios en el encabezado de paquete de extremo a extremo. ElCuota de mercadodebe ser único dentro de una sesión de PDU. Cuota de mercadoLas diferencias entre los valores de los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias entre los valores de las diferencias.7.2.1).   III. Control de la calidad de vida en el 5G, los flujos de calidad de servicio son controlados por el SMF y pueden ser preconfigurados ose establecen a través del proceso de establecimiento de la sesión de la UDP (véase la sección 4.3.2 de la TS 23.502[3]) o el proceso de modificación de la sesión de la PDU (Sección 4.3.3 de la TS 23.502[3]).   Características de flujo IV.QoS Los sistemas 5G tienen las siguientes características: - un perfil de calidad de vida proporcionado por el SMF al AN a través del AMF a través del punto de referencia N2, o preconfigurado en el AN; - una o varias reglas QoS y parámetros QoS opcionales de nivel de flujo QoS (como se describe en el TS 24.501[47]), que pueden ser proporcionados por el SMF a la UE a través del AMF a través del punto de referencia N1,y/o derivados por la UE mediante un control de calidad de calidad que refleje la aplicación; y - uno o varios PDR UL y DL (SMF a UPF) proporcionados por el SMF.   V.. Flujo de calidad por defecto En 5GS, una sesión PDU necesita establecer un flujo QoS asociado con una regla QoS predeterminada, y este flujo QoS permanece establecido durante todo el ciclo de vida de la sesión PDU.Este flujo de QoS debe ser unFlujo QoS no basado en GBR, y el flujo de QoS asociado con la regla de QoS predeterminada proporciona conectividad a la UE durante todo el ciclo de vida de la sesión PDU. el flujo de QoS está asociado a los requisitos de QoS especificados por los parámetros y características de QoS. La interoperabilidad con EPS requiere la recomendación de que este flujo QoS sea del tipo no GBR.

2026

02/05

Análisis de la red 5G (NR) y condiciones de activación
I. Análisis de red es un sistema 5G que utiliza análisis de datos en tiempo real basado en inteligencia artificial/aprendizaje automático; supervisa y optimiza el rendimiento de la red, la experiencia del usuario,La Comisión ha adoptado una serie de medidas para mejorar la calidad de la información.El número de unidades de producción(Función de análisis de datos de red).Análisis de redlograr una automatización proactiva de circuito cerrado mediante la recopilación de datos finos de la red de acceso por radio (RAN), de la red central y del equipo de los usuarios (UE), mejorando así la calidad del servicio,Gestión de las rebanadas de red, y predecir el comportamiento de la red.   II. Características de análisis de red: La habilitación del análisis de redes ofrece a los operadores de redes móviles las siguientes ventajas: Aumento de la eficiencia:Optimización de los recursos de la red y reducción del coste total de propiedad (TCO); Optimización de la experiencia del usuario:Seguimiento y mejora de la calidad de la experiencia del usuario final (QoE); Optimización de las operaciones:Sustituir la solución de problemas manual pasiva por operaciones automatizadas, proactivas y predictivas; Interoperabilidad con el proveedor:Usando interfaces estandarizadas para evitar el bloqueo del proveedor.   Nodos clave de análisis de la red: NWDAF (función de análisis de datos de red):Esta es una función central de 5G que recopila datos de múltiples nodos de red, genera y analiza datos y proporciona información para apoyar las operaciones automatizadas. Datos en tiempo real de grano fino:Apoya el monitoreo del tráfico en los niveles de usuario, sesión y aplicación para garantizar un servicio de alta calidad, especialmente para los servicios críticos 5G. Predictivo y impulsado por IA:Utiliza el aprendizaje automático para analizar datos históricos y actuales para la gestión proactiva de la red, como predecir problemas de congestión o movilidad. Sistema automático de circuito cerrado:Permite que la red se ajuste automáticamente sobre la base de información analítica sin intervención manual. Optimización de la sección de red:Proporciona información especializada para gestionar el rendimiento de diferentes segmentos de red, asegurando recursos dedicados para servicios específicos (por ejemplo, aplicaciones de alto ancho de banda o latencia ultra baja).   IV. Activadores de análisis de red:En el sistema 5G, la SMF solicita o se suscribe a la información analítica de la NWDAF. Las condiciones de activación incluyen las siguientes condiciones en la lógica interna: - UEUnidad de controleventos relacionados con sesiones suscritos por otros FM (por ejemplo, AMF, NEF); - los informes de los eventos de acceso y movilidad a la UE de la AMF; - Detectado localmente.eventos; - Lo recibí.Información analítican.   Las condiciones de activación pueden depender del operador y de la estrategia de implementación de la SMF; cuando se produce una condición de activación, la SMF puede decidir si se necesita información analítica; si es necesario,solicita o suscribe información analítica del NWDAFCuando se detectan ciertos eventos locales, tales como el número de establecimientos de sesiones de PDU o liberaciones dentro de un área específica que alcanzan un umbral,la SMF puede solicitar o suscribirse a la información de análisis de red relacionada con el "comportamiento anormal" (como se describe en el TS 23.288[86]) para detectar cualquier comportamiento anormal de la UE dentro de esa área.

2026

02/04