logo
Wyślij wiadomość
Shenzhen Olax Technology CO.,Ltd
O nas
Twój profesjonalny i niezawodny partner.
Shenzhen OLAX Technology Co., Ltd, która znajduje się w Shenzhen w Chinach.Jest wiodącym krajowym dostawcą rozwiązań technologii i sprzętu terminali komunikacji bezprzewodowej.Nasze główne produkty to routery 4G C P E WIFI, USB WIFI dongle, modemy. Pocket WIFI hotspot.zabezpieczenie sieci i karty SIM.Posiadamy podstawowy zespół z ponad dziesięcioletnim doświadczeniem w zakresie badań i rozwoju, sprzedaży i obsługi sprzętu komunikacyjnego,posiada bogate doświadczenie w dostarczaniu rozwiązań ...
Dowiedz się więcej

0

Rok założenia:

0

Milion+
Pracownicy

0

Milion+
Obsługa klientów

0

Milion+
Coroczne wyprzedaże:
Chiny Shenzhen Olax Technology CO.,Ltd Wysoka jakość
Pieczęć zaufania, kontrola kredytu, RoSH i ocena zdolności dostawcy. Firma ma ściśle kontrolowany system jakości i profesjonalne laboratorium badawcze.
Chiny Shenzhen Olax Technology CO.,Ltd Rozwój
Wewnętrzny profesjonalny zespół projektowy i warsztat zaawansowanych maszyn. Możemy współpracować, aby opracować produkty, których potrzebujesz.
Chiny Shenzhen Olax Technology CO.,Ltd Produkcja
Zaawansowane automatyczne maszyny, ściśle kontrolowane procesem. Możemy wyprodukować wszystkie terminale elektryczne, które nie są wymagane.
Chiny Shenzhen Olax Technology CO.,Ltd 100% SERWIS
Opakowania masowe i małe na zamówienie, FOB, CIF, DDU i DDP. Pozwól nam pomóc Ci znaleźć najlepsze rozwiązanie dla wszystkich twoich problemów.

jakość Przenośne routery Wi-Fi & Bezprzewodowe routery Wi-Fi producent

Znajdź produkty, które lepiej spełniają Twoje wymagania.
Sprawy i wiadomości
Ostatnie gorące punkty
USIM w systemie 5G (NR) (1)
1.UE i UICC W systemie łączności komórkowej zdefiniowanym przez 3GPP (projekt partnerstwa trzeciej generacji) urządzenie końcowe użytkownika (UE) składa się z:ME (usługi mobilne) + UICC (uniwersalna karta zintegrowanej obwodu); gdzie UICC to karty fizyczne, które są odporne na ataki oprogramowania i sprzętu. 2. UICC i USIM UICC mogą zawierać wiele aplikacji, z których jedną jest USIM; USIM bezpiecznie przechowuje i przetwarza wszystkie poufne dane związane z użytkownikiem i siecią domową.USIM jest pod kontrolą operatora sieci domowej; operator wybiera dane, które mają zostać skonfigurowane w USIM przed ich wydaniem, i zdalnie zarządza USIM w urządzeniu użytkownika za pomocą mechanizmu OTA (over-the-air). 3.USIM w 5G 3GPP definiuje USIM dla systemu 5G w Rel-15 do dostępu i wykorzystania w sieciach 3GPP i sieciach poza siecią 3GPP, umożliwiając UE (usługowy sprzęt) zewnętrzne sieci danych.USIM jest zdefiniowany w Rel-16 jako uwierzytelnianie specyficzne dla kawałka sieci. 4Po raz pierwszy uwierzytelnianie jest obowiązkową procedurą umożliwiającą UE (usługowi użytkownika) dostęp do sieci 3GPP lub sieci innych niż 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityDla pierwotnego uwierzytelniania opartego na AKA,wzajemne uwierzytelnianie wykonywane w USIM i generowanie materiału kluczowego (klucz integralności IK i klucz poufności CK) przesyłanych przez USIM do ME pozostają niezmienione w porównaniu z 3G, 4G i spełnia specyfikację 3GPP TS 33.102 [3].Zmiany w 5G Primary Authentication USIM obejmują przechowywanie nowego kontekstu bezpieczeństwa i dodatkowego materiału kluczowego w USIM (w zależności od konfiguracji USIM). 4.1 Wsparcie 5G Jeśli USIM obsługuje przechowywanie parametrów 5G, ME przechowuje w USIM nowy kontekst bezpieczeństwa 5G oraz nowe klucze zdefiniowane dla hierarchii kluczy 5G (tj. KAUSF, KSEAF i KAMF).USIM może przechowywać kontekst bezpieczeństwa 5G dla sieci dostępu 3GPP i kontekst bezpieczeństwa 5G dla sieci dostępu innych niż 3GPP. Przechowywanie kontekstu bezpieczeństwa i kluczowych materiałów w USIM zapewnia szybsze ponowne połączenie podczas roamingu (UICC przenosi się z jednego ME do drugiego). 4.2 Wsparcie NPN Autoryzacja w sieciach prywatnych (zwanych niezależnymi sieciami niepublicznymi) może opierać się na ramach EAP obsługiwanych przez system 5G;urządzenia użytkownika i sieci serwisowe mogą obsługiwać 5G AKA, EAP-AKA" lub jakiejkolwiek innej metody uwierzytelniania EAP kluczowego pokolenia, w przypadku gdy: ·W przypadku stosowania metod uwierzytelniania opartych na AKA stosuje się klauzulę 6.1 3PPTS 33501 [1]. ·Podczas wyboru innej metody uwierzytelniania EAP niż EAP-AKA', wybrana metoda określa uprawnienia wymagane w UE i sieci.Sposób przechowywania i przetwarzania tych danych uwierzytelniających dla metod EAP innych niż EAPAKA' w UE wykracza poza zakresAle aby zapewnić wysoki poziom bezpieczeństwa dostępu do sieci prywatnych, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Uwierzytelnianie wtórne Jest to opcjonalne uwierzytelnianie oparte na EAP, przeprowadzane między UE (przyrządem użytkownika) a DN (zewnętrzną siecią danych).Chociaż wybór metody uwierzytelniania EAP i danych uwierzytelniających wykracza poza zakres 3GPP, zewnętrzne sieci danych mogą zdecydować o ochronie dostępu do swojego DN poprzez wykonanie silnej uwierzytelniania za pomocą metody uwierzytelniania EAP-AKA' lub EAP-TLS,UICC w urządzeniu użytkownika Obecność USIM na DN bezpiecznie przechowuje i przetwarza dane uwierzytelniające użyte do dostępu do DN. Autentyfikacja specyficzna dla kawałka sieci Używanie autentyfikacji specyficznej dla kawałka sieci między urządzeniem użytkownika a AAA (Authentication,Autoryzacja i rachunkowość) serwer do dostępu do kawałka sieci jest opcjonalnyAutentyfikacja specyficzna dla kawałków sieci opiera się na ramie EAP, a identyfikator użytkownika i poświadczenia różnią się od poświadczeń subskrypcji 3GPP.Jest on zgodny z obowiązkową certyfikacją pierwotnąZainteresowane strony wdrażające fragmenty mogą zdecydować o zainstalowaniu USIM na UICC urządzeń użytkowników w celu zapewnienia wysokiego poziomu bezpieczeństwa dostępu do ich fragmentów i zapobiegania pojawianiu się nieuprawnionych użytkowników.
Innowacje w technologii SIM: dogłębne spojrzenie na eSIM i vSIM
01.eSIM   eSIM,znany jakoWbudowana karta SIM, lubWbudowana karta SIM, jest programowalną, elektroniczną technologią kart SIM, której główną cechą jest brak fizycznego gniazda,ale raczej wbudowany chip, który jest zintegrowany bezpośrednio z płytą obwodową urządzenia lub wewnątrz innych urządzeń. Część sprzętowa     Chip z układu scalonego (IC):W sercu eSIM znajduje się mały chip IC, który jest wbudowany w płytę główną urządzenia, podobnie jak fizyczna karta SIM.EEPROM i seria komunikacji) do przechowywania i przetwarzania danych SIM.   Część programowa     System operacyjny (OS):Czip eSIM obsługuje dedykowany system operacyjny, często określany jako eUICC (Embedded Universal Integrated Circuit Card), który zarządza funkcjami SIM, w tym przechowywaniem danych,bezpieczne przetwarzanie i komunikacja.     Proces produkcji eSIM   1 Produkcja chipów 2 Badanie chipów 3 Integracja z urządzeniami 4 Ładowanie wbudowanego oprogramowania 5 Badania i weryfikacja funkcjonalne   Wirtualna karta SIM (vSIM)jest technologią kart SIM bez fizycznego czynnika kształtu, która pozwala urządzeniom realizować funkcje komunikacyjne za pośrednictwem oprogramowania, w tym SoftSIM, CloudSIM i innych.   02.Wirtualna karta SIM (vSIM)   Wirtualna karta SIM (vSIM)jest technologią kart SIM bez fizycznego czynnika kształtu, która pozwala urządzeniom realizować funkcje komunikacyjne za pośrednictwem oprogramowania, w tym SoftSIM, CloudSIM i innych.   SoftSIMkontroluje informacje zapisywane do SoftSIM za pośrednictwem dostawcy terminalu,i użytkownik nabywa i korzysta z usług komunikacyjnych bezpośrednio za pośrednictwem oprogramowania bez interwencji operatora, który odcina bezpośrednie połączenie między użytkownikiem a operatorem.   CloudSIMjest rodzajem funkcji karty SIM realizowanej w oparciu o technologię obliczeniową w chmurze, w której użytkownicy korzystają z usług sieciowych na swoich urządzeniach za pośrednictwem usług w chmurze.   03.Proces aktywacji usługi SIM   CloudSIMwłącza zasoby ruchu każdego operatora do chmury, wybiera operatorów w zależności od jakości sygnału i sieci w różnych regionach,i pcha ich do terminali, aby zapewnić użytkownikom najlepsze usługi siecioweWłączenie wielu operatorów ułatwia użytkownikom elastyczny wybór korzystniejszych pakietów.       Czy chcesz dowiedzieć się więcej o kartach SIM i innych tematach komunikacji? Będziemy dalej dzielić się więcej na ten temat! Do zobaczenia w następnym numerze!
CPE bardzo szybkie doświadczenie sieci
Jako kluczowe urządzenie do realizowania transmisji sieci na małą skalę, routery stały się niezbędnym produktem elektronicznym na całym świecie.Odpowiedzialny za "połączenie różnych małych sieci lokalnychWraz ze wzrostem dojrzałości i popularności technologii 4G/5G na rynku pojawiło się wiele urządzeń końcowych, zwłaszcza 4G/5GCPE, ze względu na ich doskonałą wydajność i elastyczność. Co to jest CPE CPE to w rzeczywistości urządzenie końcowe sieci, które odbiera sygnały mobilne i przekazuje je jako sygnały bezprzewodowe Wi-Fi.Może obsługiwać dużą liczbę terminali mobilnych surfujących w Internecie jednocześnie. 4G CPE W rzeczywistości otwarcie sieci szerokopasmowej w domu jest niewygodne, gdy mieszkasz przez krótki okres czasu lub koszty sieci szerokopasmowej nie są opłacalne.Wszystko stało się prostsze.Nie ma potrzeby rozszerzania szerokopasmowego dostępu, wystarczy podłączyć kartę SIM i włączyć zasilanie, a można łatwo uzyskać szybkie korzystanie z Internetu od 4G do Wi-Fi. Ta funkcja plug-and-play znacznie upraszcza proces wdrażania sieci, umożliwiając najemcom, użytkownikom małych domów i mobilnym użytkownikom biurowym łatwe korzystanie z wygodnych usług sieciowych. Jeśli masz wymagania dotyczące wydajności routerów bezprzewodowych i chcesz być bardziej opłacalny, możesz również wypróbować nasze urządzenia LTE Cat12 takie jak R80a.Teoretyczna prędkość szczytowa wynosi 600Mbps (DL)/150Mbps (UL), które mogą spełniać wymagania klientów dotyczące wysokich poziomów stawek. Qualcomm SDX12 ma lepsze zużycie energii i charakterystykę prędkości, zapewniając użytkownikom szybsze i lepsze doświadczenie komunikacji mobilnej.i może obsługiwać do 32 użytkowników do połączenia w tym samym czasie, który jest bardzo odpowiedni dla środowisk sieciowych współdzielonych przez wiele osób. 5G CPE Wraz z pełną popularnością technologii 5G wymagania dotyczące sieci domowych i korporacyjnych stają się coraz wyższe.Nasze produkty 5G o wysokiej wydajności są preferowane i poszukiwane przez coraz więcej klientów ze względu na ich doskonałą wydajność. Dla użytkowników domowych może zapewnić szybkie i stabilne połączenia sieciowe zapewniające niezwykle szybkie i płynne odtwarzanie filmów wideo w wysokiej rozdzielczości.tworzy również rozwiązania sieciowe o wysokiej wydajności dla małych i średnich przedsiębiorstw, wyposażony w wiele pełnych portów sieciowych gigabitów, aby zaspokoić potrzeby dostępu z wielu urządzeń i połączeń przewodowych, zapewniając stabilność wewnętrznej sieci przedsiębiorstwa,i nadaje się do wideokonferencji o wysokiej rozdzielczości, transmisji danych i chmury biurowe i inne aplikacje. Dla tymczasowych potrzeb sieciowych, takich jak wystawy, wynajem krótkoterminowy, zajęcia na świeżym powietrzu i komunikacja awaryjna,jego właściwości plug-and-play i wysokiej wydajności czynią go idealnym wyborem, umożliwiając klientom szybkie budowanie efektywnego i stabilnego środowiska sieciowego w dowolnym miejscu i czasie.

2024

12/24

Dostarczanie danych użytkownika w 5G (NR) szczegółowo (2)
Kiedy użytkownik 5G przegląda Internet i pobiera zawartość internetową, strona UP (użytkownik) dodaje nagłówki IP do danych, a następnie przekazuje je doUPFdo przetwarzania, jak opisano poniżej;   I. Przetwarzanie UPF   Po dodaniu nagłówka IP pakiety użytkownika zostaną przekierowane przez sieć IP do UPF, który zapewnia punkt wejścia do sieci rdzeniowej 5G.sieć IP opiera się na swoich niższych warstwach do przesyłania pakietów między routerami; a Ethernet operable Layer 2 umowa przesyła pakiety IP między routerami; UPF jest specjalnie odpowiedzialny za mapowanie pakietów TCP/IP do określonych przepływów QoS należących do określonych sesji PDU za pomocą inspekcji pakietów w celu wyodrębnienia różnych pól nagłówków,które UPF porównuje z zestawem szablonów przepływu danych usługowych (SDF) w celu określenia odpowiednich sesji PDU i przepływów QoS. Na przykład unikalna kombinacja {adresu IP źródłowego "X"; adresu IP docelowego "Y"; numeru portu źródłowego "J";numer portu docelowego "K "} w unikalnych kombinacjach do odwzorowania pakietów na określone sesje PDU i przepływy QoS; ponadto UPF otrzymuje zestaw szablonów SDF od SMF (Session Management Function) podczas konfiguracji sesji PDU.   II.Przekazywanie danych   Po zidentyfikowaniu odpowiedniej sesji PDU i przepływu QoS,UPF przekazuje dane do węzła gNode B za pomocą tunelu GTP-U (architektura sieci rdzeniowej 5G może łączyć wiele UPF - pierwszy UPF musi użyć tunelu GTP-U do przekazywania danych do innego UPF), który następnie przekazuje go do węzła B).Konfigurowanie tunelu GTP-U dla każdej sesji PDU oznacza, że TEID (identyfikator punktu końcowego tunelu) w nagłówku GTP-U identyfikuje sesję PDU, ale nie przepływ QoS. W nagłówku GTP-U dodawany jest PDU Session Container Na rysunku 215 pokazana jest struktura nagłówka GTP-U zawierającego pojemnik sesji PDU zgodnie z 3GPP TS 29.281, a także zawartość pojemnika sesji PDU zgodnie z specyfikacją 3GPP TS 38.415. III.Pojemnik sesji PDU   Jak pokazano na rysunku 216, gdy wartość PDU Type pole PPP (Page Policy Presence) wskazuje, czy nagłówek zawiera PPI (Page Policy Indicator). (Paging Policy Indicator). UPF może dostarczyć PPI do gNode B w celu zapewnienia pierwszeństwa wywołania połączenia, które może zostać uruchomione w wyniku przybycia pakietu łącza w dół - tj. gdy UE znajduje się w stanie RRC Inactive.wskaźnik RQI (Reflected QoS Indicator) określa, czy do tego strumienia QoS należy stosować odzwierciedlone QoS..     IV.GTP-U Tunelowanie   Używając stosu protokołu UDP/IP, nagłówki UDP i IP są zwykle dodawane przed przekazaniem pakietów przez sieć transportową. UDP zapewnia prosty transfer danych bez połączenia.Struktura nagłówka UDP jest pokazana na rysunku 217 poniżej, gdzie porty źródłowe i docelowe identyfikują aplikację wyższego poziomu. W tym scenariuszu aplikacją wyższego poziomu jest GTP-U, którego numer portu zarejestrowanego jest 2152.   Główki V.GTP-U   Dodanie nagłówków IP do routingu przez tunele GTP-U oznacza, że pakiety mają teraz dwa nagłówki IP. Są one powszechnie określane jako nagłówki IP wewnętrzne i zewnętrzne.Rysunek 218 pokazuje te dwa nagłówki; UPF może użyć pola DSCP w nagłówku zewnętrznego IP do priorytetowania pakietów, a nagłówek związany z tunelem GTP-U jest usuwany na drugim końcu tunelu, tj. w gNode B lub,jeśli architektura sieci bazowej wykorzystuje łańcuchowy UPF, w innym UPF.

2024

09/30

Szczegółowa transmisja danych użytkownika w 5G (NR)
I. Sieć i stos umówW środku.Szwajcaria(Niezależna sieć) Sieć bezprzewodowa 5G (NR) jest zazwyczaj podzielona na:CZ(jednostka scentralizowana) orazDU(Distributed Unit), gdzie: DU (Distributed Unit) obsługuje warstwy RLC, MAC i PHY (Physical), a CU (Centralized Unit) obsługuje warstwy SDAP i PDCP; strona użytkownika sieci.Stosunek protokołu przedstawiony jest na rysunku poniżej.:   II. przekazywanie danych użytkownikado użytkownika końcowego (UE) do przeglądania Internetu i pobierania zawartości stron internetowych, na przykład przeglądarek internetowych w warstwie aplikacji z wykorzystaniemHTTP(Hypertext Transfer) protokołu; zakładając, że użytkownik końcowy (UE) do hostowania strony internetowej do pobrania na serwer w celu wysłaniaHTTP GETKomanda, serwer aplikacji będzie nadal używaćTCP / IP(Transmission Control Protocol / Internet Protocol) pakiety do rozpoczęcia pobierania zawartości sieci Web do użytkownika końcowego; wymagane są następujące dodatki nagłówków;   2.1 Dodanie nagłówka TCPJak pokazano na rysunku 213, nagłówek warstwy TCP jest dodawany ze standardowym rozmiarem nagłówka 20 bajtów, ale rozmiar może być większy, gdy włączone są opcjonalne pola nagłówkowe.nagłówek TCPHTTP określa porty źródłowe i docelowe, aby zidentyfikować aplikacje wyższego poziomu.nagłówek zawiera również numer sekwencyjny umożliwiający ponowne uporządkowanie i wykrywanie strat pakietów w odbiorcyNumer potwierdzenia zapewnia mechanizm potwierdzenia pakietu, podczas gdy przesunięcie danych określa rozmiar nagłówka.Rozmiar okna określa liczbę bajtów, które nadawca jest skłonny otrzymać. Sumy kontrolne umożliwiają wykrywanie bitów błędu w nagłówku i ładunku użytecznym. Wskaźniki awaryjne mogą być używane do wskazania, że pewne dane muszą być przetwarzane z wysokim priorytetem   2.2 Dodanie nagłówka warstwy IP Zakładając, że używany jest IPv4, standardowy rozmiar nagłówka dodawany jest na warstwie IP, jak pokazano na rysunku 214.wynosi 20 bajtów (ale rozmiar może być większy, gdy opcjonalne pole nagłówka jest zawarte)Nagłówek IP określa adres IP źródłowy i adres IP docelowy, a router wykorzystuje adres IP docelowy do przekazywania pakietu w odpowiednim kierunku.Pole nagłówka wersji ma wartość 4 przy użyciu IPv4, gdzie pole HDR (głośnik) długości określa wielkość nagłówka, a pole całkowitej długości określa wielkość pakietu;DSCP (Differential Service Code Point) może być używany do priorytetowania pakietów, oraz ECN (Explicit Congestion Notification) mogą być używane do wskazywania zatłoczenia sieci. Pole zgody określa rodzaj zawartości w pakiecie;TCP używa protokołu numer 6 do identyfikacji.  

2024

09/29