logo
Nachricht senden
Shenzhen Olax Technology CO.,Ltd
Über uns
Ihr professioneller und verlässlicher Partner.
OLAX Technology wurde 2010 gegründet.Es ist ein führender inländischer Anbieter von drahtlosen Kommunikationsterminaltechnologie-Lösungen und -Ausrüstung.Unsere wichtigsten Produkte sind 4G C P E WIFI-Router, USB WIFI-Dongles, Modems. Pocket WIFI-Hotspot.G S M und C D M A Festnetztelefone, Endgeräte.Netzwerkverriegelung und Sicherheit der SIM-Karte.Wir verfügen über ein Kernteam mit mehr als zehn Jahren Erfahrung in Forschung und Entwicklung, Vertrieb und Service von Kommunikationsgeräten,und ...
Mehr erfahren

0

Jahr der Gründung:

0

Million+
Mitarbeiter

0

Million+
Kunden bedient

0

Million+
Jahresumsatz:
CHINA Shenzhen Olax Technology CO.,Ltd Hohe Qualität
Vertrauenssiegel, Bonitätsprüfung, RoSH und Beurteilung der Lieferfähigkeit. Das Unternehmen verfügt über ein strenges Qualitätskontrollsystem und ein professionelles Testlabor.
CHINA Shenzhen Olax Technology CO.,Ltd Entwicklung
Internes professionelles Designteam und Werkstatt für fortgeschrittene Maschinen. Wir können zusammenarbeiten, um die Produkte zu entwickeln, die Sie brauchen.
CHINA Shenzhen Olax Technology CO.,Ltd Herstellung
Fortgeschrittene automatische Maschinen, streng verfahrenskontrollierendes System. Wir können alle elektrischen Endgeräte herstellen, die Sie brauchen.
CHINA Shenzhen Olax Technology CO.,Ltd 100% Dienstleistung
Großhandels- und kundenspezifische kleine Verpackungen, FOB, CIF, DDU und DDP. Lassen Sie uns Ihnen helfen, die beste Lösung für all Ihre Sorgen zu finden.

Qualität Tragbare Wifi-Router & Drahtlose WIFI-Router fabricant

Finden Sie Produkte, die Ihren Bedürfnissen besser entsprechen.
Fälle und Neuigkeiten
Die jüngsten Hot Spots
USIM im 5G-System (NR) (1)
1.UE und UICC In dem von 3GPP (3rd Generation Partnership Project) definierten Mobilfunksystem besteht das Endgerät des Nutzers (UE) aus:ME (mobile Ausrüstung) + UICC (Universal Integrated Circuit Card); wobei UICC eine physische Karte ist, die manipulationssicher und gegen Software- und Hardwareangriffe resistent ist. 2. UICC und USIM UICC können mehrere Anwendungen enthalten, von denen eine USIM ist; USIM speichert und verarbeitet alle sensiblen Daten im Zusammenhang mit dem Benutzer und dem Heimnetzwerk sicher.USIM untersteht der Kontrolle des HeimnetzbetreibersDer Betreiber wählt vor der Ausgabe die in der USIM zu konfigurierenden Daten aus und verwaltet die USIM im Gerät des Benutzers über den OTA-Mechanismus (over-the-air). 3.USIM in 5G 3GPP definiert USIM für das 5G-System in Rel-15 für den Zugriff und die Nutzung in 3GPP- und nicht-3GPP-Netzwerken, so dass UE (Benutzergeräte) externe Datennetzwerke.USIM wird in Rel-16 als Netzwerk-Slice-spezifische Authentifizierung definiert. 4.Die erstmalige Authentifizierung ist ein obligatorisches Verfahren, mit dem die UE (Benutzergeräte) auf 3GPP- oder nicht-3GPP-Netzwerke zugreifen können. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityFür die primäre Authentifizierung basierend auf AKA,die im USIM durchgeführte gegenseitige Authentifizierung und die Erzeugung des Schlüsselmaterials (Integritätsschlüssel IK und Vertraulichkeitsschlüssel CK), das vom USIM an die ME gesendet wird, bleiben im Vergleich zu 3G unverändert, 4G und erfüllt die 3GPP TS 33.102 Spezifikation [3].Änderungen an der 5G Primary Authentication USIM umfassen die Speicherung eines neuen Sicherheitskontextes und zusätzliches Schlüsselmaterial in der USIM (je nach Konfiguration der USIM). 4.1 5G-Unterstützung Wenn das USIM die Speicherung von 5G-Parametern unterstützt, speichert die ME den neuen 5G-Sicherheitskontext und die für die 5G-Schlüsselhierarchie definierten neuen Schlüssel (d. h. KAUSF, KSEAF und KAMF) im USIM.USIM kann einen 5G-Sicherheitskontext für 3GPP-Zugangsnetze und einen 5G-Sicherheitskontext für Nicht-3GPP-Zugangsnetze speichernDie Speicherung des Sicherheitskontextes und des Schlüsselmaterials in der USIM sorgt für eine schnellere Wiederverbindung beim Roaming (UICC bewegt sich von einem ME zum anderen). 4.2 NPN-Unterstützung Die Authentifizierung in privaten Netzwerken (die sogenannten unabhängigen nicht öffentlichen Netzwerke) kann auf das von dem 5G-System unterstützte Rahmenwerk für das EAP beruhen.Benutzergeräte und Dienstnetze können 5G AKA unterstützen, EAP-AKA" oder einer anderen EAP-Authentifizierungsmethode der Schlüsselgeneration, wenn ·Wenn AKA-basierte Authentifizierungsmethoden verwendet werden, gilt Klausel 6.1 von 3PPTS 33501 [1]. ·Bei der Auswahl einer anderen als EAP-AKA' verwendeten Authentifizierungsmethode bestimmt die gewählte Methode die für die UE und das Netzwerk erforderlichen Anmeldeinformationen.Wie diese Anmeldeinformationen für andere EAP-Methoden als EAPAKA' innerhalb der EU gespeichert und verarbeitet werden, liegt außerhalb des Anwendungsbereichs.Aber um ein hohes Sicherheitsniveau für den Zugang zu privaten Netzwerken zu gewährleisten, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Sekundäre Authentifizierung Dies ist eine optionale Authentifizierung, die auf EAP basiert und zwischen UE (Benutzergeräte) und DN (externes Datennetzwerk) durchgeführt wird.Obwohl die Wahl der Authentifizierungsmethode und der EAP-Zugriffsberechtigungen über den Anwendungsbereich der 3GPP hinausgeht,, können externe Datennetzwerke beschließen, den Zugriff auf ihre DN durch eine starke Authentifizierung durch die Authentifizierungsmethode EAP-AKA' oder EAP-TLS zu schützen,UICC im Benutzergerät Das Vorhandensein von USIM auf der DN speichert und verarbeitet sicher die für den Zugriff auf die DN verwendeten Anmeldeinformationen. Netzwerk-Slice-spezifische Authentifizierung Mit Netzwerk-Slice-spezifische Authentifizierung zwischen dem Benutzergerät und der AAA (Authentifizierung,Autorisierung und Buchhaltung) Server zum Zugriff auf den Netzwerk-Slice ist optionalDie Netzwerk-Slice-spezifische Authentifizierung basiert auf dem EAP-Framework und unterscheidet sich von der 3GPP-Abonnement-Authentifizierung durch Benutzer-ID und Anmeldeinformationen.Es folgt der obligatorischen PrimärzertifizierungDie Beteiligten, die Slices bereitstellen, können beschließen, USIM auf dem UICC der Benutzergeräte zu installieren, um ein hohes Sicherheitsniveau für den Zugriff auf ihre Slices zu gewährleisten und das Auftreten von unbefugten Benutzern zu verhindern.
SIM-Technologie-Innovation: Ein eingehender Blick auf eSIM und vSIM
01.eSIM   die eSIM,bekannt alsEingebettete SIM, oderEingebettete SIM, ist eine programmierbare elektronische SIM-Kartentechnologie, deren Hauptmerkmal darin besteht, dass kein physischer Slot erforderlich ist,sondern ein eingebetteter Chip, der direkt in die Leiterplatte des Geräts oder in andere Geräte integriert ist. Hardwareteil     Integrierte Schaltkreis (IC) Chip:Im Mittelpunkt der eSIM befindet sich ein kleiner IC-Chip, der in das Motherboard des Geräts eingebaut ist, ähnlich wie eine physische SIM-Karte.EEPROM und serielle Kommunikationseinheit) zur Speicherung und Verarbeitung von SIM-Daten.   Software-Teil     Betriebssystem (OS):Der eSIM-Chip wird mit einem speziellen Betriebssystem betrieben, das oft als eUICC (Embedded Universal Integrated Circuit Card) bezeichnet wird und die Funktionen der SIM, einschließlich der Datenspeicherung, verwaltet.sichere Verarbeitung und Kommunikation.     eSIM-Herstellungsprozess   1 Produktion von Chips 2 Chipprüfung 3 Integration in Geräte 4 Eingebettete Software laden 5 Funktionsprüfung und -überprüfung   Virtuelle SIM (vSIM)ist eine SIM-Kartentechnologie ohne physischen Formfaktor, die es Geräten ermöglicht, Kommunikationsfunktionen durch Software, einschließlich SoftSIM, CloudSIM und andere, zu realisieren.   02.Virtuelle SIM (vSIM)   Virtuelle SIM (vSIM)ist eine SIM-Kartentechnologie ohne physischen Formfaktor, die es Geräten ermöglicht, Kommunikationsfunktionen durch Software, einschließlich SoftSIM, CloudSIM und andere, zu realisieren.   SoftSIMüber den Endgeräteanbieter die an SoftSIM geschriebenen Informationen steuert,und der Nutzer Kommunikationsdienste direkt über die Software ohne Eingreifen des Betreibers erwirbt und nutzt, wodurch die direkte Verbindung zwischen Benutzer und Bediener unterbrochen wird.   CloudSIMist eine Art SIM-Kart-Funktion, die auf der Cloud-Computing-Technologie basiert, bei der Benutzer Netzwerkdienste auf ihren Geräten über Cloud-Dienste nutzen.   03.Prozess der Aktivierung des SIM-Dienstes   CloudSIMdie Verkehrsressourcen jedes Betreibers in die Cloud integriert, die Betreiber nach der Signal- und Netzqualität verschiedener Regionen auswählt,und schiebt sie an die Endgeräte, um den Benutzern die besten Netzwerkdienste zu bietenDie Einbeziehung mehrerer Betreiber erleichtert es den Nutzern, flexibel günstigere Pakete zu wählen.       Möchten Sie mehr über SIM-Karten und andere Kommunikationsthemen erfahren? Wir werden weiter darüber berichten! Wir sehen uns in der nächsten Ausgabe!
What's different about 5G (NR) in Release 16 (1)?
  3GPP introduced LTE in Release 8 and LTE-Advanced in Release 10. As the first version of the 5G specification, Release 15 defined the 5G (NR) air interface and the 5G radio access network and core network. Release 16 (R16) introduced standalone (SA) and non-standalone (NSA) deployments, allowing operators to take advantage of the additional benefits of 5G.   I. Evolution from 4G to 5G In Release 16 (R16), 3GPP enhanced 5G capabilities to support several improvements to the NR air interface, including unlicensed spectrum in the millimeter-wave (mmW) band and improved support for Industrial Internet of Things (IIoT) and Ultra-Reliable Low-Latency Communication (URLLC). The network also underwent several enhancements to improve deployment flexibility and performance.   II. R16 Support for 5G Applications 5G was developed to meet the diverse application scenarios of wirelessly connected devices, covering enhanced mobile broadband (eMBB), massive Internet of Things (mIoT), and ultra-reliable low-latency communication (URLLC). Release R15 primarily focused on eMBB, with limited support for other application scenarios. Release R16 enhances URLLC and IoT capabilities and adds support for 5G vehicle-to-everything (V2X) communication.   III. Key 5G Application Scenarios include:   1. Ultra-reliable low-latency communication New enhancements provide low-latency communication to support industrial automation, connected cars, and telemedicine applications; specifically: The Time-Sensitive Networking (TSN) architecture supports redundant transmissions, thus supporting URLLC applications. Furthermore, the TSN service provides time synchronization for packet transmissions through integration with external networks. R16 enhances the uplink synchronization (RACH) process by supporting low latency and reducing signaling overhead, enabling two-step RACH compared to the previous four-step approach. New mobility enhancements reduce downtime and improve reliability during 5G connected device handover. 2. Internet of Things (IoT): 5G-supported Industrial Internet of Things (IIoT) capabilities can meet the service needs of industries such as manufacturing, logistics, oil and gas, transportation, energy, mining, and aviation.   Cellular Internet of Things (CIoT), now available in 5G, offers similar functionality to that provided in LTE (LTE-M and NB-IoT), allowing IoT traffic to be carried in network signaling. Energy-saving features such as enhanced discontinuous reception (DRX), relaxed radio resource management for idle devices, and enhanced scheduling can extend the battery life of IoT devices. 3. Vehicle-to-Everything (V2X): Release 16 goes beyond the V2X service capabilities supported by LTE in Release 14, leveraging 5G (NR) access to enhance V2X in several ways, such as enhanced autonomous driving, accelerated network effects, and energy-saving features.

2025

12/02

Linkanpassung (LA) in 5G (NR)-Netzwerken (Fortsetzung)
  In 5G (NR) drahtlosen Netzwerken können mobile Endgeräte (UEs) zwei Arten der Linkanpassung verwenden: Inner-Loop-Link-Anpassung und Outer-Loop-Link-Anpassung. Ihre Eigenschaften sind wie folgt: ILLA – Inner-Loop-Link-Anpassung; OLLA – Outer-Loop-Link-Anpassung. I. ILLA (Inner-Loop Link Adaptive) führt schnelle und direkte Anpassungen basierend auf dem vom jeweiligen UE gemeldeten Channel Quality Indicator (CQI) durch. Das UE misst die Downlink-Qualität (z. B. unter Verwendung von CSI-RS). Es meldet den CQI an den gNB, der den CQI (über eine statische Nachschlagetabelle) dem MCS-Index für die nächste Übertragung zuordnet. Diese Zuordnung spiegelt die Schätzungen der Linkbedingungen für diesen Zeitschlitz/TTI wider. ILLA wendet einen Dreistufen-Prozess wie folgt an:   Das UE misst den CSI-RS und meldet CQI=11. Der gNB ordnet CQI=11 MCS=20 zu. Der MCS wird verwendet, um den Transportblock für den nächsten Zeitschlitz zu berechnen.   Der Vorteil von ILLA liegt in seiner Fähigkeit, sich sehr schnell an Kanaländerungen anzupassen; es hat jedoch Einschränkungen in Bezug auf Falscherkennungen, CQI-Fehler und Rauschen. Insbesondere kann sich der BLER-Zielwert verschieben, wenn der Kanal nicht ideal ist oder das Feedback unvollkommen ist.   II. OLLA (Outer Loop Link Adaptive) verwendet einen Feedback-Mechanismus, um den MCS-Zielwert fein abzustimmen, um die tatsächliche Link-Performance zu kompensieren, die durch HARQ-ACK/NACK-Antworten beobachtet wird. Für jede Übertragung empfängt der gNB entweder ein ACK (Erfolg) oder ein NACK (Fehler); wobei: Wenn der BLER höher ist als der festgelegte Zielwert (z. B. 10 %), passt OLLA durch einen Korrekturoffset (Δoffset) nach unten an, d. h. es reduziert die Aggressivität des MCS. Wenn der BLER niedriger ist als der Zielwert, wird der Offset nach oben angepasst, d. h. die Aggressivität des MCS erhöht. Der Offset wird der SINR→CQI-Zuordnung in ILLA hinzugefügt, wodurch sichergestellt wird, dass der BLER schließlich auf den Zielwert konvergiert—auch wenn das Eingangssignal nicht ideal ist.   Der Vorteil von OLLA liegt in seiner Fähigkeit, einen robusten und stabilen BLER aufrechtzuerhalten und sich an langsam ändernde Systemfehler im SINR/CQI-Bericht anzupassen. Aufgrund seiner langsameren Reaktionsgeschwindigkeit erfordert die optimale Einstellung der Schrittweite (d. h. Δup und Δdown) einen Kompromiss zwischen Stabilität und Reaktionsgeschwindigkeit. Im OLLA-Mechanismus wird Feedback verwendet, um das MCS-Ziel fein abzustimmen, um die tatsächliche Link-Performance zu kompensieren, die durch HARQ-ACK/NACK-Antworten beobachtet wird.   III. Vergleich von 4G- und 5G-Linkanpassung Die folgende Tabelle vergleicht die 4G- und 5G-Linkanpassung.   Merkmal 5G NR 4G LTE CSI CQI + PMI + RI + CRI Hauptsächlich CQI Anpassungsgeschwindigkeit Bis zu 0,125 ms 1 ms Verkehrsarten eMBB, URLLC, mMTC hauptsächlich eMBB MCS-Zuordnung ML-optimiert, vom Anbieter gesteuert Feste Tabelle Beamforming MassiveMIMO, Beam-Auswahl Minimal Scheduler Vollständig integriert & Intelligent Grundlegendes CQI, PF                     In 5G (NR)-Netzwerken spielt Link Adaptive (LA) eine entscheidende Rolle bei der Gewährleistung einer hohen Leistung und zuverlässigen Konnektivität. Im Gegensatz zum langsameren Ansatz mit fester Tabelle von 4G (LTE) verwenden 5G-Systeme intelligentere und schnellere Technologien, einschließlich KI/ML und Echtzeit-Feedback. Dies ermöglicht es dem Netzwerk, sich in Echtzeit an sich ändernde Umgebungen anzupassen und Funkressourcen effizienter zu nutzen.

2025

11/28