logo
Nachricht senden
Shenzhen Olax Technology CO.,Ltd
Über uns
Ihr professioneller und verlässlicher Partner.
OLAX Technology wurde 2010 gegründet.Es ist ein führender inländischer Anbieter von drahtlosen Kommunikationsterminaltechnologie-Lösungen und -Ausrüstung.Unsere wichtigsten Produkte sind 4G C P E WIFI-Router, USB WIFI-Dongles, Modems. Pocket WIFI-Hotspot.G S M und C D M A Festnetztelefone, Endgeräte.Netzwerkverriegelung und Sicherheit der SIM-Karte.Wir verfügen über ein Kernteam mit mehr als zehn Jahren Erfahrung in Forschung und Entwicklung, Vertrieb und Service von Kommunikationsgeräten,und ...
Mehr erfahren

0

Jahr der Gründung:

0

Million+
Mitarbeiter

0

Million+
Kunden bedient

0

Million+
Jahresumsatz:
CHINA Shenzhen Olax Technology CO.,Ltd Hohe Qualität
Vertrauenssiegel, Bonitätsprüfung, RoSH und Beurteilung der Lieferfähigkeit. Das Unternehmen verfügt über ein strenges Qualitätskontrollsystem und ein professionelles Testlabor.
CHINA Shenzhen Olax Technology CO.,Ltd Entwicklung
Internes professionelles Designteam und Werkstatt für fortgeschrittene Maschinen. Wir können zusammenarbeiten, um die Produkte zu entwickeln, die Sie brauchen.
CHINA Shenzhen Olax Technology CO.,Ltd Herstellung
Fortgeschrittene automatische Maschinen, streng verfahrenskontrollierendes System. Wir können alle elektrischen Endgeräte herstellen, die Sie brauchen.
CHINA Shenzhen Olax Technology CO.,Ltd 100% Dienstleistung
Großhandels- und kundenspezifische kleine Verpackungen, FOB, CIF, DDU und DDP. Lassen Sie uns Ihnen helfen, die beste Lösung für all Ihre Sorgen zu finden.

Qualität Tragbare Wifi-Router & Drahtlose WIFI-Router fabricant

Finden Sie Produkte, die Ihren Bedürfnissen besser entsprechen.
Fälle und Neuigkeiten
Die jüngsten Hot Spots
USIM im 5G-System (NR) (1)
1.UE und UICC In dem von 3GPP (3rd Generation Partnership Project) definierten Mobilfunksystem besteht das Endgerät des Nutzers (UE) aus:ME (mobile Ausrüstung) + UICC (Universal Integrated Circuit Card); wobei UICC eine physische Karte ist, die manipulationssicher und gegen Software- und Hardwareangriffe resistent ist. 2. UICC und USIM UICC können mehrere Anwendungen enthalten, von denen eine USIM ist; USIM speichert und verarbeitet alle sensiblen Daten im Zusammenhang mit dem Benutzer und dem Heimnetzwerk sicher.USIM untersteht der Kontrolle des HeimnetzbetreibersDer Betreiber wählt vor der Ausgabe die in der USIM zu konfigurierenden Daten aus und verwaltet die USIM im Gerät des Benutzers über den OTA-Mechanismus (over-the-air). 3.USIM in 5G 3GPP definiert USIM für das 5G-System in Rel-15 für den Zugriff und die Nutzung in 3GPP- und nicht-3GPP-Netzwerken, so dass UE (Benutzergeräte) externe Datennetzwerke.USIM wird in Rel-16 als Netzwerk-Slice-spezifische Authentifizierung definiert. 4.Die erstmalige Authentifizierung ist ein obligatorisches Verfahren, mit dem die UE (Benutzergeräte) auf 3GPP- oder nicht-3GPP-Netzwerke zugreifen können. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityFür die primäre Authentifizierung basierend auf AKA,die im USIM durchgeführte gegenseitige Authentifizierung und die Erzeugung des Schlüsselmaterials (Integritätsschlüssel IK und Vertraulichkeitsschlüssel CK), das vom USIM an die ME gesendet wird, bleiben im Vergleich zu 3G unverändert, 4G und erfüllt die 3GPP TS 33.102 Spezifikation [3].Änderungen an der 5G Primary Authentication USIM umfassen die Speicherung eines neuen Sicherheitskontextes und zusätzliches Schlüsselmaterial in der USIM (je nach Konfiguration der USIM). 4.1 5G-Unterstützung Wenn das USIM die Speicherung von 5G-Parametern unterstützt, speichert die ME den neuen 5G-Sicherheitskontext und die für die 5G-Schlüsselhierarchie definierten neuen Schlüssel (d. h. KAUSF, KSEAF und KAMF) im USIM.USIM kann einen 5G-Sicherheitskontext für 3GPP-Zugangsnetze und einen 5G-Sicherheitskontext für Nicht-3GPP-Zugangsnetze speichernDie Speicherung des Sicherheitskontextes und des Schlüsselmaterials in der USIM sorgt für eine schnellere Wiederverbindung beim Roaming (UICC bewegt sich von einem ME zum anderen). 4.2 NPN-Unterstützung Die Authentifizierung in privaten Netzwerken (die sogenannten unabhängigen nicht öffentlichen Netzwerke) kann auf das von dem 5G-System unterstützte Rahmenwerk für das EAP beruhen.Benutzergeräte und Dienstnetze können 5G AKA unterstützen, EAP-AKA" oder einer anderen EAP-Authentifizierungsmethode der Schlüsselgeneration, wenn ·Wenn AKA-basierte Authentifizierungsmethoden verwendet werden, gilt Klausel 6.1 von 3PPTS 33501 [1]. ·Bei der Auswahl einer anderen als EAP-AKA' verwendeten Authentifizierungsmethode bestimmt die gewählte Methode die für die UE und das Netzwerk erforderlichen Anmeldeinformationen.Wie diese Anmeldeinformationen für andere EAP-Methoden als EAPAKA' innerhalb der EU gespeichert und verarbeitet werden, liegt außerhalb des Anwendungsbereichs.Aber um ein hohes Sicherheitsniveau für den Zugang zu privaten Netzwerken zu gewährleisten, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Sekundäre Authentifizierung Dies ist eine optionale Authentifizierung, die auf EAP basiert und zwischen UE (Benutzergeräte) und DN (externes Datennetzwerk) durchgeführt wird.Obwohl die Wahl der Authentifizierungsmethode und der EAP-Zugriffsberechtigungen über den Anwendungsbereich der 3GPP hinausgeht,, können externe Datennetzwerke beschließen, den Zugriff auf ihre DN durch eine starke Authentifizierung durch die Authentifizierungsmethode EAP-AKA' oder EAP-TLS zu schützen,UICC im Benutzergerät Das Vorhandensein von USIM auf der DN speichert und verarbeitet sicher die für den Zugriff auf die DN verwendeten Anmeldeinformationen. Netzwerk-Slice-spezifische Authentifizierung Mit Netzwerk-Slice-spezifische Authentifizierung zwischen dem Benutzergerät und der AAA (Authentifizierung,Autorisierung und Buchhaltung) Server zum Zugriff auf den Netzwerk-Slice ist optionalDie Netzwerk-Slice-spezifische Authentifizierung basiert auf dem EAP-Framework und unterscheidet sich von der 3GPP-Abonnement-Authentifizierung durch Benutzer-ID und Anmeldeinformationen.Es folgt der obligatorischen PrimärzertifizierungDie Beteiligten, die Slices bereitstellen, können beschließen, USIM auf dem UICC der Benutzergeräte zu installieren, um ein hohes Sicherheitsniveau für den Zugriff auf ihre Slices zu gewährleisten und das Auftreten von unbefugten Benutzern zu verhindern.
SIM-Technologie-Innovation: Ein eingehender Blick auf eSIM und vSIM
01.eSIM   die eSIM,bekannt alsEingebettete SIM, oderEingebettete SIM, ist eine programmierbare elektronische SIM-Kartentechnologie, deren Hauptmerkmal darin besteht, dass kein physischer Slot erforderlich ist,sondern ein eingebetteter Chip, der direkt in die Leiterplatte des Geräts oder in andere Geräte integriert ist. Hardwareteil     Integrierte Schaltkreis (IC) Chip:Im Mittelpunkt der eSIM befindet sich ein kleiner IC-Chip, der in das Motherboard des Geräts eingebaut ist, ähnlich wie eine physische SIM-Karte.EEPROM und serielle Kommunikationseinheit) zur Speicherung und Verarbeitung von SIM-Daten.   Software-Teil     Betriebssystem (OS):Der eSIM-Chip wird mit einem speziellen Betriebssystem betrieben, das oft als eUICC (Embedded Universal Integrated Circuit Card) bezeichnet wird und die Funktionen der SIM, einschließlich der Datenspeicherung, verwaltet.sichere Verarbeitung und Kommunikation.     eSIM-Herstellungsprozess   1 Produktion von Chips 2 Chipprüfung 3 Integration in Geräte 4 Eingebettete Software laden 5 Funktionsprüfung und -überprüfung   Virtuelle SIM (vSIM)ist eine SIM-Kartentechnologie ohne physischen Formfaktor, die es Geräten ermöglicht, Kommunikationsfunktionen durch Software, einschließlich SoftSIM, CloudSIM und andere, zu realisieren.   02.Virtuelle SIM (vSIM)   Virtuelle SIM (vSIM)ist eine SIM-Kartentechnologie ohne physischen Formfaktor, die es Geräten ermöglicht, Kommunikationsfunktionen durch Software, einschließlich SoftSIM, CloudSIM und andere, zu realisieren.   SoftSIMüber den Endgeräteanbieter die an SoftSIM geschriebenen Informationen steuert,und der Nutzer Kommunikationsdienste direkt über die Software ohne Eingreifen des Betreibers erwirbt und nutzt, wodurch die direkte Verbindung zwischen Benutzer und Bediener unterbrochen wird.   CloudSIMist eine Art SIM-Kart-Funktion, die auf der Cloud-Computing-Technologie basiert, bei der Benutzer Netzwerkdienste auf ihren Geräten über Cloud-Dienste nutzen.   03.Prozess der Aktivierung des SIM-Dienstes   CloudSIMdie Verkehrsressourcen jedes Betreibers in die Cloud integriert, die Betreiber nach der Signal- und Netzqualität verschiedener Regionen auswählt,und schiebt sie an die Endgeräte, um den Benutzern die besten Netzwerkdienste zu bietenDie Einbeziehung mehrerer Betreiber erleichtert es den Nutzern, flexibel günstigere Pakete zu wählen.       Möchten Sie mehr über SIM-Karten und andere Kommunikationsthemen erfahren? Wir werden weiter darüber berichten! Wir sehen uns in der nächsten Ausgabe!
NTN Challenges and Solutions for Random Access
I. NTN Access: Random Access Channel (RACH) is a fundamental process for initial connection, uplink synchronization, and scheduling authorization between the terminal equipment (UE) and the network. While this is a mature and well-understood process in traditional terrestrial radio access networks (RANs), its implementation in Non-Terrestrial Networks (NTNs) presents a series of unique and more complex technical challenges. In terrestrial RANs, radio frequency signals typically propagate over short and predictable distances, and the propagation environment is relatively stable; however, in NTN networks involving Low Earth Orbit (LEO), Medium Earth Orbit (MEO), and Geostationary Orbit (GEO) satellites, radio frequency signals are affected by extremely long propagation distances, rapid satellite movement, dynamic coverage areas, and time-varying channel conditions. All these factors significantly impact the timing, frequency, and channel reliability that traditional RACH processes rely on.   II. NTN Characteristics: Due to extremely long transmission distances, rapid satellite movement, and time-varying coverage and channel conditions, NTN presents unique critical drawbacks (e.g., large propagation delay, long round-trip time, Doppler shift, beam mobility, and large contention domain) that severely challenge and impact the terminal's random access channel (RACH) behavior and performance. Furthermore, satellites are subject to strict limitations in terms of spectrum availability and power budget, making efficient and robust random access mechanisms particularly crucial.   III. Impacts and Solutions: To overcome the difficulties that NTN presents for terminal access, 3GPP has addressed some issues in its specifications, but the following aspects require attention:   3.1 TA (Timing Advance) Challenges Impacts: In NTN networks, due to large cell areas, satellite movement, and varying distances between the UE and the satellite, timing advance estimation is far more complex than in terrestrial systems. Incorrect TA estimation can cause uplink transmissions to fall outside the satellite's reception window, resulting in collisions or complete reception failure. Solution: Advanced TA estimation techniques are needed, such as utilizing satellite ephemeris data, GNSS assistance, or predictive algorithms, to dynamically adjust UE timing alignment and maintain uplink synchronization.   3.2 Doppler Shift Effects Impacts: The relative motion between the satellite and the UE introduces significant Doppler shifts, especially in Low Earth Orbit (LEO) systems. These frequency shifts reduce preamble detection accuracy, impair frequency synchronization, and increase the likelihood of RACH attempt failures. Solution: Robust Doppler pre-compensation and frequency tracking mechanisms are required on both the UE and network sides to maintain reliable RACH performance under high mobility conditions.   3.3 Channel Condition Variations: Impact: NTN links are subject to atmospheric attenuation, shadowing, scintillation, and long-distance path loss. These factors increase the block error rate and may affect the UE's ability to correctly receive RAR messages after successfully transmitting the preamble. Solution: Adaptive modulation and coding, power control, and robust physical layer design are needed to maintain reliable RACH detection and processing under various channel conditions.   3.4 Wide Coverage and High Terminal Density: Impact: Satellite beams typically cover very large geographical areas, potentially serving thousands of UEs simultaneously. This significantly increases the level of RACH contention and the probability of collisions, especially in large-scale access scenarios. Solution: Efficient RACH resource partitioning, load-aware access control, and intelligent contention management mechanisms are needed to scale random access performance.   3.5 Increased RTT (Latency and Round-Trip Time): Impact:The large physical distance between the UE and the satellite introduces significant one-way propagation delay and longer RTT. For example, the round-trip time (RTT) for a geostationary orbit (GEO) satellite link can reach hundreds of milliseconds. These delays directly affect the timing of Random Access Response (RAR) message exchange, potentially leading to premature timer timeouts, increased access failure rates, and prolonged access delays. Solution: RACH-related timers, such as the Random Access Response (RAR) window and collision resolution timers, must be designed based on NTN-specific RTT values. NTN-aware timer configuration is crucial to prevent unnecessary retransmissions and access failures.   3.6 Increased Collisions: Impact: A large number of user equipment (UEs) contending for a limited number of RACH preambles increases the probability of preamble collisions, thereby reducing access efficiency and increasing latency. Solution: Advanced collision resolution schemes, dynamic preamble allocation, and NTN-optimized access barring techniques are key to reducing collision probability.   3.7 Synchronization Challenges: Impact: Initial synchronization in NTN is complicated by large timing uncertainties and frequency offsets. Failure to achieve accurate synchronization can prevent the user equipment (UE) from initiating the Random Access Channel (RACH) process altogether. Solutions: Enhanced synchronization techniques, combining precise timing acquisition, Doppler compensation, and satellite position awareness, are needed for successful random access.   3.8 Power Control Impact: UEs in NTN experience significant variations in path loss depending on their position relative to the satellite beam. Insufficient transmit power may lead to preamble detection failure, while excessive power can cause inter-UE interference. Solution: Adaptive and location-aware power control mechanisms are crucial for balancing detection reliability and interference management.   3.9 Beam Management Impact: NTN systems heavily rely on multi-beam architectures. UEs may need to perform beam acquisition or switching during the RACH process, which increases complexity and latency. Solution: Efficient beam discovery, beam tracking, and seamless beam switching mechanisms are essential for ensuring reliable RACH execution in beam-based NTN systems.

2026

01/12

Erreichbarkeitsdefinition und -beschränkungen für 5G-Endgeräte (UE)
ErreichbarkeitIn MobilfunknetzenEU-Erreichbarkeitbezieht sich auf die Fähigkeit des Netzwerks, ein Endgerät (UE) zur Datenübertragung zu lokalisieren, was besonders wichtig für UEs im Leerlaufzustand ist.Modus wie MICO (Mobile Initiated Connection Only), und der Prozess, durch den die UE oder das Netzwerk (AMF, UDM, HSS) andere Parteien benachrichtigt, wenn die UE aktiv ist oder Zugriff auf bestimmte Dienste hat (z. B. SMS oder Daten).,und das Endgerät (UE) wird bei Bedarf zur Energieeinsparung des Endgeräts (PSM/eDRX) bezeichnet. 3GPP definiert es in TS23.501 wie folgt;   II. CM-IDLEStaat Für Nicht-3GPP-Zugangsnetze (nicht vertrauenswürdige, vertrauenswürdige Nicht-3GPP-Zugangsnetze) und W-5GAN, wobei die UE im Fall von W-5GAN 5G-RG und im Fall von FN-RG W-AGF entspricht.Für N5CW-Geräte, die über ein vertrauenswürdiges WLAN-Zugangsnetzwerk auf 5GC zugreifen, entsprechen ihre EEL dem TWIF. die UE kann nicht über ein Nicht-3GPP-Zugriffsnetz verlinkt werden. Wenn der UE-Zustand im AMF für das Nicht-3GPP-Zugangsnetz CM-IDLE oder RM-REGISTERED ist,Es kann PDU-Anrufe geben, wenn die letzte Route über das Nicht-3GPP-Zugangsnetzwerk verläuft und die Ressourcen der Benutzerebene fehlen.. Wenn die AMF eine Meldung von der SMF erhält, die eine Nicht-3GPP-Zugriffstypangaben enthält, die einer PDU-Sitzung einer UE im CMIDLE-Zustand des Nicht-3GPP-Zugriffs entspricht,und diese UE hat sich für den 3GPP-Zugriff in demselben PLMN registriert wie der Nicht-3GPP-Zugriff, dann kann die UE unabhängig davon, ob sich die UE im CM-IDLE- oder CM-CONNECTED-Zustand auf dem 3GPP-Zugriff befindet, netzwerkgetriebene Dienstanfragen über den 3GPP-Zugriff ausführen.Die AMF wird Anhaltspunkte dafür geben, dass der Prozess mit einem Nicht-3GPP-Zugriff zusammenhängt (wie in Abschnitt 5 beschrieben).6.8)  Das Verhalten der UE bei Erhalt einer solchen netzwerkgetriebenen Dienstanfrage ist in Abschnitt 5 festgelegt.6.8.   III. CM-CONNECTED-Zustand für Nicht-3GPP-Zugangsnetze(nicht vertrauenswürdige, vertrauenswürdige Nicht-3GPP-Zugangsnetze) und W-5GAN, wobei die UE bei W-5GAN 5G-RG und bei FN-RG W-AGF entspricht.Für N5CW-Geräte, die über ein vertrauenswürdiges WLAN-Zugangsnetzwerk auf 5GC zugreifen, entspricht die UE TWIF. Eine UE im CM-CONNECTED-Zustand wird definiert, wenn:   die AMF kennt die Position der EU bei den N3IWF-, TNGF-, TWIF- und W-AGF-Nodengranularitäten. Wenn die UE aus der Sicht von N3IWF, TNGF, TWIF und W-AGF nicht erreichbar ist, d. h. wenn die Nicht-3GPP-Zugriffsverbindung freigegeben wird, werden die N2-Verbindung von N3IWF, TNGF, TWIF und W-AGF freigegeben.

2026

01/09

Nicht-3GPP-Zugang zur 5G-Teilnehmerendgerät (UE)-Registrierung und Verbindungsmanagement (1)
5G (NR) ermöglicht den Zugang von Terminals (UE) zum System übervertrauenswürdige Nicht-3GPP,nicht vertrauenswürdige Nicht-3GPP, undW-5GANSysteme; zu diesem Zweck definiert 3GPP in TS23 Folgendes:501:   I. Registrierungsmanagement Für Endgeräte (UE), die überW-5GAN, ist der entsprechende Begriff5G-RG, während fürDie Ausnahme gilt für:Es entsprichtW-AGFFür N5CW-Terminals (UEs), die über ein vertrauenswürdiges WLAN-Zugangsnetzwerk auf das 5GC zugreifen, ist der entsprechende Begriff TWIF.Nicht-3GPP, müssen das Terminal (UE) und die AMF dieRM-REGISTERDFolgender Satz:   - nach einer ausdrücklichen Löschung sowohl bei der UE als auch bei der AMF; - Nachdem der SenderNicht-3GPPder implizite Registrierungsunterbrechungs-Timer bei der AMF abläuft; - Nach der EU-Nicht-3GPPder Registrierungsunterbrecher bei der UE abläuft. --- Unter der Annahme, dass der UE ausreichend Zeit eingeräumt wird, um die UP-Verbindung einer etablierten PDU-Sitzung wieder zu aktivieren,unabhängig davon, ob die Sitzung über 3GPP oderNicht-3GPPZugang.   II. Zugang zum Terminal (EU) Wenn sich eine EU überNicht-3GPPZugriff, es beginnt eine UENicht-3GPPDie Anmeldung wird mit dem von der AMF während des Registrierungsprozesses bei Eingabe desNicht-3GPPZugang zum CM-IDLE-Zustand. InNicht-3GPPZugangsmodus, die AMF betreibt ein NetzwerkNicht-3GPPImplizite Registrierungsunterbrechung Timer Wenn der CM-Zustand der registrierten UE sich überNicht-3GPPZugangsmodus, wird der Implizit-De-Registrierungs-Timer des Netzwerks nicht-3GPP bei einem Wert größer als der UE gestartetNicht-3GPPder Wert des Registrierungs-Timer. Für EBE, die überNicht-3GPPÄnderungen des Zugriffsmodus, des Zugriffspunktes (z. B. Änderungen des WLAN-AP) sollten nicht dazu führen, dass die UE den Registrierungsprozess durchführt. Die EU sollte bei der Registrierung über die 3GPP-Spezifik-Parameter (z. B. Angaben zu den MICO-Moduspräferenzen) nichtNicht-3GPPZugangsmodus.   III. Nach erfolgreichem Anschlussmanagement,Eine EU-Einheit, die überNicht-3GPPwird aufCM-CONNECTED(Nicht-3GPP-Zugriff). Für nicht vertrauenswürdigeNicht-3GPPZugang zum 5GC,Nicht-3GPPZugangsverbindung entspricht einemNWuVerbindung. Für den vertrauenswürdigen Zugriff auf die 5GCNicht-3GPPZugangsverbindung entspricht einemNWtVerbindung. Bei N5CW-Geräten, die über ein vertrauenswürdiges LAN auf die 5GC zugreifen, wird dieNicht-3GPPZugangsverbindung entspricht einem- Ich weiß nicht.Verbindung. Für den drahtgebundenen Zugang zum 5GCNicht-3GPPZugangsverbindung entsprichtY4undY5Verbindungen.   ***AEUwird nicht mehrereNicht-3GPPZugriff auf Verbindungen zur 5GC gleichzeitig;Nicht-3GPPZugangsverbindungen können durch ein ausdrückliches Löschverfahren oder ein Verfahren zur Freigabe von AN freigegeben werden.

2026

01/08