logo
Wyślij wiadomość
Shenzhen Olax Technology CO.,Ltd
O nas
Twój profesjonalny i niezawodny partner.
Shenzhen OLAX Technology Co., Ltd, która znajduje się w Shenzhen w Chinach.Jest wiodącym krajowym dostawcą rozwiązań technologii i sprzętu terminali komunikacji bezprzewodowej.Nasze główne produkty to routery 4G C P E WIFI, USB WIFI dongle, modemy. Pocket WIFI hotspot.zabezpieczenie sieci i karty SIM.Posiadamy podstawowy zespół z ponad dziesięcioletnim doświadczeniem w zakresie badań i rozwoju, sprzedaży i obsługi sprzętu komunikacyjnego,posiada bogate doświadczenie w dostarczaniu rozwiązań ...
Dowiedz się więcej

0

Rok założenia:

0

Milion+
Pracownicy

0

Milion+
Obsługa klientów

0

Milion+
Coroczne wyprzedaże:
Chiny Shenzhen Olax Technology CO.,Ltd Wysoka jakość
Pieczęć zaufania, kontrola kredytu, RoSH i ocena zdolności dostawcy. Firma ma ściśle kontrolowany system jakości i profesjonalne laboratorium badawcze.
Chiny Shenzhen Olax Technology CO.,Ltd Rozwój
Wewnętrzny profesjonalny zespół projektowy i warsztat zaawansowanych maszyn. Możemy współpracować, aby opracować produkty, których potrzebujesz.
Chiny Shenzhen Olax Technology CO.,Ltd Produkcja
Zaawansowane automatyczne maszyny, ściśle kontrolowane procesem. Możemy wyprodukować wszystkie terminale elektryczne, które nie są wymagane.
Chiny Shenzhen Olax Technology CO.,Ltd 100% SERWIS
Opakowania masowe i małe na zamówienie, FOB, CIF, DDU i DDP. Pozwól nam pomóc Ci znaleźć najlepsze rozwiązanie dla wszystkich twoich problemów.

jakość Przenośne routery Wi-Fi & Bezprzewodowe routery Wi-Fi producent

Znajdź produkty, które lepiej spełniają Twoje wymagania.
Sprawy i wiadomości
Ostatnie gorące punkty
USIM w systemie 5G (NR) (1)
1.UE i UICC W systemie łączności komórkowej zdefiniowanym przez 3GPP (projekt partnerstwa trzeciej generacji) urządzenie końcowe użytkownika (UE) składa się z:ME (usługi mobilne) + UICC (uniwersalna karta zintegrowanej obwodu); gdzie UICC to karty fizyczne, które są odporne na ataki oprogramowania i sprzętu. 2. UICC i USIM UICC mogą zawierać wiele aplikacji, z których jedną jest USIM; USIM bezpiecznie przechowuje i przetwarza wszystkie poufne dane związane z użytkownikiem i siecią domową.USIM jest pod kontrolą operatora sieci domowej; operator wybiera dane, które mają zostać skonfigurowane w USIM przed ich wydaniem, i zdalnie zarządza USIM w urządzeniu użytkownika za pomocą mechanizmu OTA (over-the-air). 3.USIM w 5G 3GPP definiuje USIM dla systemu 5G w Rel-15 do dostępu i wykorzystania w sieciach 3GPP i sieciach poza siecią 3GPP, umożliwiając UE (usługowy sprzęt) zewnętrzne sieci danych.USIM jest zdefiniowany w Rel-16 jako uwierzytelnianie specyficzne dla kawałka sieci. 4Po raz pierwszy uwierzytelnianie jest obowiązkową procedurą umożliwiającą UE (usługowi użytkownika) dostęp do sieci 3GPP lub sieci innych niż 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityDla pierwotnego uwierzytelniania opartego na AKA,wzajemne uwierzytelnianie wykonywane w USIM i generowanie materiału kluczowego (klucz integralności IK i klucz poufności CK) przesyłanych przez USIM do ME pozostają niezmienione w porównaniu z 3G, 4G i spełnia specyfikację 3GPP TS 33.102 [3].Zmiany w 5G Primary Authentication USIM obejmują przechowywanie nowego kontekstu bezpieczeństwa i dodatkowego materiału kluczowego w USIM (w zależności od konfiguracji USIM). 4.1 Wsparcie 5G Jeśli USIM obsługuje przechowywanie parametrów 5G, ME przechowuje w USIM nowy kontekst bezpieczeństwa 5G oraz nowe klucze zdefiniowane dla hierarchii kluczy 5G (tj. KAUSF, KSEAF i KAMF).USIM może przechowywać kontekst bezpieczeństwa 5G dla sieci dostępu 3GPP i kontekst bezpieczeństwa 5G dla sieci dostępu innych niż 3GPP. Przechowywanie kontekstu bezpieczeństwa i kluczowych materiałów w USIM zapewnia szybsze ponowne połączenie podczas roamingu (UICC przenosi się z jednego ME do drugiego). 4.2 Wsparcie NPN Autoryzacja w sieciach prywatnych (zwanych niezależnymi sieciami niepublicznymi) może opierać się na ramach EAP obsługiwanych przez system 5G;urządzenia użytkownika i sieci serwisowe mogą obsługiwać 5G AKA, EAP-AKA" lub jakiejkolwiek innej metody uwierzytelniania EAP kluczowego pokolenia, w przypadku gdy: ·W przypadku stosowania metod uwierzytelniania opartych na AKA stosuje się klauzulę 6.1 3PPTS 33501 [1]. ·Podczas wyboru innej metody uwierzytelniania EAP niż EAP-AKA', wybrana metoda określa uprawnienia wymagane w UE i sieci.Sposób przechowywania i przetwarzania tych danych uwierzytelniających dla metod EAP innych niż EAPAKA' w UE wykracza poza zakresAle aby zapewnić wysoki poziom bezpieczeństwa dostępu do sieci prywatnych, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Uwierzytelnianie wtórne Jest to opcjonalne uwierzytelnianie oparte na EAP, przeprowadzane między UE (przyrządem użytkownika) a DN (zewnętrzną siecią danych).Chociaż wybór metody uwierzytelniania EAP i danych uwierzytelniających wykracza poza zakres 3GPP, zewnętrzne sieci danych mogą zdecydować o ochronie dostępu do swojego DN poprzez wykonanie silnej uwierzytelniania za pomocą metody uwierzytelniania EAP-AKA' lub EAP-TLS,UICC w urządzeniu użytkownika Obecność USIM na DN bezpiecznie przechowuje i przetwarza dane uwierzytelniające użyte do dostępu do DN. Autentyfikacja specyficzna dla kawałka sieci Używanie autentyfikacji specyficznej dla kawałka sieci między urządzeniem użytkownika a AAA (Authentication,Autoryzacja i rachunkowość) serwer do dostępu do kawałka sieci jest opcjonalnyAutentyfikacja specyficzna dla kawałków sieci opiera się na ramie EAP, a identyfikator użytkownika i poświadczenia różnią się od poświadczeń subskrypcji 3GPP.Jest on zgodny z obowiązkową certyfikacją pierwotnąZainteresowane strony wdrażające fragmenty mogą zdecydować o zainstalowaniu USIM na UICC urządzeń użytkowników w celu zapewnienia wysokiego poziomu bezpieczeństwa dostępu do ich fragmentów i zapobiegania pojawianiu się nieuprawnionych użytkowników.
Innowacje w technologii SIM: dogłębne spojrzenie na eSIM i vSIM
01.eSIM   eSIM,znany jakoWbudowana karta SIM, lubWbudowana karta SIM, jest programowalną, elektroniczną technologią kart SIM, której główną cechą jest brak fizycznego gniazda,ale raczej wbudowany chip, który jest zintegrowany bezpośrednio z płytą obwodową urządzenia lub wewnątrz innych urządzeń. Część sprzętowa     Chip z układu scalonego (IC):W sercu eSIM znajduje się mały chip IC, który jest wbudowany w płytę główną urządzenia, podobnie jak fizyczna karta SIM.EEPROM i seria komunikacji) do przechowywania i przetwarzania danych SIM.   Część programowa     System operacyjny (OS):Czip eSIM obsługuje dedykowany system operacyjny, często określany jako eUICC (Embedded Universal Integrated Circuit Card), który zarządza funkcjami SIM, w tym przechowywaniem danych,bezpieczne przetwarzanie i komunikacja.     Proces produkcji eSIM   1 Produkcja chipów 2 Badanie chipów 3 Integracja z urządzeniami 4 Ładowanie wbudowanego oprogramowania 5 Badania i weryfikacja funkcjonalne   Wirtualna karta SIM (vSIM)jest technologią kart SIM bez fizycznego czynnika kształtu, która pozwala urządzeniom realizować funkcje komunikacyjne za pośrednictwem oprogramowania, w tym SoftSIM, CloudSIM i innych.   02.Wirtualna karta SIM (vSIM)   Wirtualna karta SIM (vSIM)jest technologią kart SIM bez fizycznego czynnika kształtu, która pozwala urządzeniom realizować funkcje komunikacyjne za pośrednictwem oprogramowania, w tym SoftSIM, CloudSIM i innych.   SoftSIMkontroluje informacje zapisywane do SoftSIM za pośrednictwem dostawcy terminalu,i użytkownik nabywa i korzysta z usług komunikacyjnych bezpośrednio za pośrednictwem oprogramowania bez interwencji operatora, który odcina bezpośrednie połączenie między użytkownikiem a operatorem.   CloudSIMjest rodzajem funkcji karty SIM realizowanej w oparciu o technologię obliczeniową w chmurze, w której użytkownicy korzystają z usług sieciowych na swoich urządzeniach za pośrednictwem usług w chmurze.   03.Proces aktywacji usługi SIM   CloudSIMwłącza zasoby ruchu każdego operatora do chmury, wybiera operatorów w zależności od jakości sygnału i sieci w różnych regionach,i pcha ich do terminali, aby zapewnić użytkownikom najlepsze usługi siecioweWłączenie wielu operatorów ułatwia użytkownikom elastyczny wybór korzystniejszych pakietów.       Czy chcesz dowiedzieć się więcej o kartach SIM i innych tematach komunikacji? Będziemy dalej dzielić się więcej na ten temat! Do zobaczenia w następnym numerze!
5G NSSF (funkcja wyboru części sieci)
    W systemie 5GNSSF(Network Slice Selection Function) jest kluczowym komponentem w architekturze 5GC, odpowiedzialnym za umożliwianie i zarządzanie kawałkami sieci.Wybór NSS(wybierz kawałek) iNnssf_NSSAIADostępność(dostępność kawałków), które są zdefiniowane w następujący sposób:   I. Przecinanie sieci umożliwia operatorom tworzenie wielu sieci wirtualnych na podstawie wspólnej infrastruktury fizycznej. Każdy fragment może być dostosowywany zgodnie ze specyficznymi wymaganiami usług,takie jak rozszerzone szerokopasmowe połączenie mobilne (eMBB), ultraniezawodnej komunikacji o niskim opóźnieniu (URLLC) lub komunikacji masywnej typu maszynowej (mMTC).NSSF odgrywa kluczową rolę w wyborze odpowiedniego kawałka sieci dla danego sprzętu użytkownika (UE) i zapewnieniu właściwego przydziału zasobów.   II.ObowiązkiNSSF, zgodnie z definicją w 3GPP TS 29.531, są: Wybór zestawu instancji fragmentów sieci: na podstawie subskrypcji UE, żądanych informacji o pomocy w wyborze fragmentów sieci (NSSAI) i zasad operatora,NSSF określa, które instancje sekcji powinny służyć UE. Określenie dopuszczalnego NSSAI i skonfigurowanego NSSAI: na podstawie subskrypcji UE (subskrybowanej S-NSSAI od UDM), żądanej NSSAI, bieżącego obszaru usługi (TA / PLMN), polityk operatora,i ograniczenia sieci, NSSF określa, które S-NSSAI są dostępne dla UE.   Specyficzne zadania NSSF obejmują: Obliczenie pozwoliło NSSAI ¢ wybrać zestaw S-NSSAI autoryzowanych dla UE w obecnie obsługującym PLMN i obszarze rejestracji z wymaganej lub subskrybowanej listy. Zapewnienie skonfigurowanych informacji dotyczących mapowania NSSAI ¢ NSSF zwraca skonfigurowane mapowanie NSSAI dla obsługującego PLMN,które AMF przekazuje następnie UE za pośrednictwem wiadomości o przyjęciu rejestracji lub wiadomości o aktualizacji konfiguracji UE.   III.Scenariusze roamingu:W tym scenariuszu NSSF zapewnia mapowanie S-NSSAI między VPLMN a HPLMN w celu zapewnienia kompatybilności części sieci i określenia zestawu AMF w niektórych przypadkach,NSSF może również pomóc w określeniu odpowiedniego zestawu AMF (funkcji zarządzania dostępem i mobilnością) służących UE., zwłaszcza w przypadku konieczności przydziału AMF.   IV. Usługi NSSF W 5GC NSSF zapewnia usługi dla AMF, SMF, NWDAF i innych instancji NSSF w różnych PLMN za pośrednictwem interfejsu opartego na usługach (SBI) opartego na usłudze Nnssf.Główną funkcją NSSF jest dostarczanie informacji dotyczących części sieci do AMF.; NSSF oferuje dwie główne usługi za pośrednictwem SBI: Nnssf_NSSelection: Używany przez AMF do pobierania informacji dotyczących selekcji części sieci. Nnssf_NSSAIAdostępność: Używany przez AMF do aktualizacji NSSF informacjami o S-NSSAI obsługiwanych w każdym obszarze śledzenia (TA) oraz do subskrypcji powiadomień o zmianach dostępności.

2026

02/06

Przepływ QoS w technologii 5G
  I. Model QoS W 5G model przepływu QoS obsługuje dwa rodzaje przepływów QoS: Przepływy GBR QoSPrzepływy QoS wymagające gwarantowanej przepływowej szybkości bitowej oraz Przepływy QoS inne niż GBRPrzepływy QoS, które nie wymagają gwarantowanej szybkości przepływu. Model QoS w 5G obsługuje również Reflective QoS (patrz Reflective QoS - TS 23.501 klauzula 5).7.5).   II.QoS i PDUW systemie 5G przepływ QoS jest najdrobniejszą granularnością do odróżnienia QoS w sesji PDU. ruchu lotniczego użytkownika zten sam QFIotrzymają takie samo przetwarzanie przesyłania ruchu (np. planowanie, progi dopuszczalności). W sprawieQFIWzywa się do N3 (i N9) w nagłówku enkapsularnym, co oznacza, że nie są wymagane żadne zmiany nagłówka pakietu od końca do końca. W sprawieQFIpowinien być unikalny w ramach sesji PDU. QFImoże być dynamicznie przydzielona lub równa 5QI (zob. sekcja 5).7.2.1).   III. Kontrola QoS w 5GS, przepływy QoS są kontrolowane przez SMF i mogą być wstępnie skonfigurowane lubustanowione w procesie ustanowienia sesji PDU (zob. sekcja 4.3.2 TS 23.502[3]) lub procesu modyfikacji sesji PDU (sekcja 4.3.3 TS 23.502[3]).   IV.QoS Charakterystyka przepływu Systemy 5G mają następujące cechy: - profil QoS dostarczany przez SMF do AN za pośrednictwem AMF poprzez punkt odniesienia N2, lub wstępnie skonfigurowany w AN; - jedna lub więcej zasad QoS oraz opcjonalne parametry QoS poziomu przepływu QoS (zgodnie z opisem w TS 24.501[47]), które mogą być przekazywane przez SMF UE za pośrednictwem AMF poprzez punkt odniesienia N1,i/lub uzyskane przez UE poprzez kontrolę QoS odzwierciedlającą aplikację; oraz - jeden lub więcej UL i DL PDR (SMF do UPF) dostarczonych przez SMF.   V. Standardowy przepływ QoS W 5GS sesja PDU musi ustanowić przepływ QoS związany z domyślną zasadą QoS, a ten przepływ QoS pozostaje ustalony przez cały cykl życia sesji PDU.Przepływ QoS powinien byćprzepływ QoS poza GBR, a przepływ QoS związany z domyślną zasadą QoS zapewnia łączność z UE przez cały cykl życia sesji PDU. przepływ QoS jest powiązany z wymogami QoS określonymi przez parametry QoS i cechy QoS. Interoperacyjność z EPS wymaga zalecenia, aby przepływ QoS był typu innego niż GBR.

2026

02/05

Analiza sieci 5G (NR) i warunki uruchomienia
I. Analityka sieci jest systemem 5G wykorzystującym analizę danych w czasie rzeczywistym opartą na sztucznej inteligencji/uczeniu maszynowym; monitoruje i optymalizuje wydajność sieci, doświadczenie użytkownika,i alokacji zasobów opartych na standaryzowanym systemie 3GPPNWDAF(funkcja analizy danych sieciowych).Analityka sieciosiąga proaktywną automatyzację zamkniętej pętli poprzez gromadzenie szczegółowych danych z sieci dostępu radiowego (RAN), sieci podstawowej i urządzeń użytkowników (UE), a tym samym poprawę jakości usług,zarządzanie fragmentami sieci, i przewidywanie zachowania sieci.   II. Funkcje analityki sieci: Umożliwienie analizy sieci zapewnia operatorom sieci komórkowych następujące korzyści: Zwiększona wydajność:Optymalizacja zasobów sieci i zmniejszenie całkowitych kosztów posiadania (TCO); Optymalizacja doświadczenia użytkownika:monitorowanie i poprawa jakości doświadczenia użytkowników końcowych (QoE); Optymalizacja operacji:Zastąpienie biernego ręcznego rozwiązywania problemów zautomatyzowanymi, proaktywnymi i predykcyjnymi operacjami; Interoperacyjność dostawcy:Używając standaryzowanych interfejsów, aby uniknąć zamknięcia dostawcy.   Kluczowe węzły analityczne sieci: NWDAF (funkcja analizy danych sieciowych):Jest to podstawowa funkcja 5G, która zbiera dane z wielu węzłów sieciowych, generuje i analizuje dane oraz dostarcza wglądu w obsługę zautomatyzowanych operacji. Dane w czasie rzeczywistym:Wspiera monitorowanie ruchu na poziomie użytkownika, sesji i aplikacji w celu zapewnienia wysokiej jakości usługi, zwłaszcza dla krytycznych usług 5G. Przewidywalne i sterowane sztuczną inteligencją:Wykorzystuje uczenie maszynowe do analizy danych historycznych i bieżących w celu proaktywnego zarządzania siecią, takich jak przewidywanie problemów z zatłoczeniem lub mobilnością. Automatyczne zamknięte pętle:Umożliwia sieci automatyczne dostosowywanie się w oparciu o analityczne informacje bez ręcznej interwencji. Optymalizacja części sieci:Zapewnia specjalistyczne wgląd w zarządzanie wydajnością różnych części sieci, zapewniając dedykowane zasoby dla określonych usług (np. aplikacji o dużej przepustowości lub ultra niskiej opóźnieniu).   IV. Wyzwalacze analizy sieci:W systemie 5G SMF żąda lub subskrybuje informacje analityczne z NWDAF. Warunki uruchamiania obejmują następujące warunki wewnętrznej logiki: - UEPDUwydarzenia związane z sesją subskrybowane przez inne NF (np. AMF, NEF); - sprawozdania z wydarzeń dotyczących dostępu do UE i mobilności z AMF; - Lokalnie wykryte.wydarzenia; - Otrzymałem.Informacje analitycznen.   Warunki uruchomienia mogą zależeć od operatora i strategii wdrożenia SMF; w przypadku wystąpienia warunku uruchomienia SMF może zdecydować, czy potrzebne są jakiekolwiek informacje analityczne; w razie potrzebyżąda lub subskrybuje informacje analityczne od NWDAFW przypadku wykrycia pewnych lokalnych zdarzeń, takich jak liczba oddziałów sesji PDU lub uwalniania w określonym obszarze, które osiągnęły próg,SMF może żądać lub subskrybować informacje analityczne sieci związane z "nieprawidłowym zachowaniem" (jak opisano w TS 23).288[86]) w celu wykrycia wszelkich nieprawidłowych zachowań UE w tym obszarze.

2026

02/04