logo
Nachricht senden
Shenzhen Olax Technology CO.,Ltd
Über uns
Ihr professioneller und verlässlicher Partner.
OLAX Technology wurde 2010 gegründet.Es ist ein führender inländischer Anbieter von drahtlosen Kommunikationsterminaltechnologie-Lösungen und -Ausrüstung.Unsere wichtigsten Produkte sind 4G C P E WIFI-Router, USB WIFI-Dongles, Modems. Pocket WIFI-Hotspot.G S M und C D M A Festnetztelefone, Endgeräte.Netzwerkverriegelung und Sicherheit der SIM-Karte.Wir verfügen über ein Kernteam mit mehr als zehn Jahren Erfahrung in Forschung und Entwicklung, Vertrieb und Service von Kommunikationsgeräten,und ...
Mehr erfahren

0

Jahr der Gründung:

0

Million+
Mitarbeiter

0

Million+
Kunden bedient

0

Million+
Jahresumsatz:
CHINA Shenzhen Olax Technology CO.,Ltd Hohe Qualität
Vertrauenssiegel, Bonitätsprüfung, RoSH und Beurteilung der Lieferfähigkeit. Das Unternehmen verfügt über ein strenges Qualitätskontrollsystem und ein professionelles Testlabor.
CHINA Shenzhen Olax Technology CO.,Ltd Entwicklung
Internes professionelles Designteam und Werkstatt für fortgeschrittene Maschinen. Wir können zusammenarbeiten, um die Produkte zu entwickeln, die Sie brauchen.
CHINA Shenzhen Olax Technology CO.,Ltd Herstellung
Fortgeschrittene automatische Maschinen, streng verfahrenskontrollierendes System. Wir können alle elektrischen Endgeräte herstellen, die Sie brauchen.
CHINA Shenzhen Olax Technology CO.,Ltd 100% Dienstleistung
Großhandels- und kundenspezifische kleine Verpackungen, FOB, CIF, DDU und DDP. Lassen Sie uns Ihnen helfen, die beste Lösung für all Ihre Sorgen zu finden.

Qualität Tragbare Wifi-Router & Drahtlose WIFI-Router fabricant

Finden Sie Produkte, die Ihren Bedürfnissen besser entsprechen.
Fälle und Neuigkeiten
Die jüngsten Hot Spots
USIM im 5G-System (NR) (1)
1.UE und UICC In dem von 3GPP (3rd Generation Partnership Project) definierten Mobilfunksystem besteht das Endgerät des Nutzers (UE) aus:ME (mobile Ausrüstung) + UICC (Universal Integrated Circuit Card); wobei UICC eine physische Karte ist, die manipulationssicher und gegen Software- und Hardwareangriffe resistent ist. 2. UICC und USIM UICC können mehrere Anwendungen enthalten, von denen eine USIM ist; USIM speichert und verarbeitet alle sensiblen Daten im Zusammenhang mit dem Benutzer und dem Heimnetzwerk sicher.USIM untersteht der Kontrolle des HeimnetzbetreibersDer Betreiber wählt vor der Ausgabe die in der USIM zu konfigurierenden Daten aus und verwaltet die USIM im Gerät des Benutzers über den OTA-Mechanismus (over-the-air). 3.USIM in 5G 3GPP definiert USIM für das 5G-System in Rel-15 für den Zugriff und die Nutzung in 3GPP- und nicht-3GPP-Netzwerken, so dass UE (Benutzergeräte) externe Datennetzwerke.USIM wird in Rel-16 als Netzwerk-Slice-spezifische Authentifizierung definiert. 4.Die erstmalige Authentifizierung ist ein obligatorisches Verfahren, mit dem die UE (Benutzergeräte) auf 3GPP- oder nicht-3GPP-Netzwerke zugreifen können. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityFür die primäre Authentifizierung basierend auf AKA,die im USIM durchgeführte gegenseitige Authentifizierung und die Erzeugung des Schlüsselmaterials (Integritätsschlüssel IK und Vertraulichkeitsschlüssel CK), das vom USIM an die ME gesendet wird, bleiben im Vergleich zu 3G unverändert, 4G und erfüllt die 3GPP TS 33.102 Spezifikation [3].Änderungen an der 5G Primary Authentication USIM umfassen die Speicherung eines neuen Sicherheitskontextes und zusätzliches Schlüsselmaterial in der USIM (je nach Konfiguration der USIM). 4.1 5G-Unterstützung Wenn das USIM die Speicherung von 5G-Parametern unterstützt, speichert die ME den neuen 5G-Sicherheitskontext und die für die 5G-Schlüsselhierarchie definierten neuen Schlüssel (d. h. KAUSF, KSEAF und KAMF) im USIM.USIM kann einen 5G-Sicherheitskontext für 3GPP-Zugangsnetze und einen 5G-Sicherheitskontext für Nicht-3GPP-Zugangsnetze speichernDie Speicherung des Sicherheitskontextes und des Schlüsselmaterials in der USIM sorgt für eine schnellere Wiederverbindung beim Roaming (UICC bewegt sich von einem ME zum anderen). 4.2 NPN-Unterstützung Die Authentifizierung in privaten Netzwerken (die sogenannten unabhängigen nicht öffentlichen Netzwerke) kann auf das von dem 5G-System unterstützte Rahmenwerk für das EAP beruhen.Benutzergeräte und Dienstnetze können 5G AKA unterstützen, EAP-AKA" oder einer anderen EAP-Authentifizierungsmethode der Schlüsselgeneration, wenn ·Wenn AKA-basierte Authentifizierungsmethoden verwendet werden, gilt Klausel 6.1 von 3PPTS 33501 [1]. ·Bei der Auswahl einer anderen als EAP-AKA' verwendeten Authentifizierungsmethode bestimmt die gewählte Methode die für die UE und das Netzwerk erforderlichen Anmeldeinformationen.Wie diese Anmeldeinformationen für andere EAP-Methoden als EAPAKA' innerhalb der EU gespeichert und verarbeitet werden, liegt außerhalb des Anwendungsbereichs.Aber um ein hohes Sicherheitsniveau für den Zugang zu privaten Netzwerken zu gewährleisten, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Sekundäre Authentifizierung Dies ist eine optionale Authentifizierung, die auf EAP basiert und zwischen UE (Benutzergeräte) und DN (externes Datennetzwerk) durchgeführt wird.Obwohl die Wahl der Authentifizierungsmethode und der EAP-Zugriffsberechtigungen über den Anwendungsbereich der 3GPP hinausgeht,, können externe Datennetzwerke beschließen, den Zugriff auf ihre DN durch eine starke Authentifizierung durch die Authentifizierungsmethode EAP-AKA' oder EAP-TLS zu schützen,UICC im Benutzergerät Das Vorhandensein von USIM auf der DN speichert und verarbeitet sicher die für den Zugriff auf die DN verwendeten Anmeldeinformationen. Netzwerk-Slice-spezifische Authentifizierung Mit Netzwerk-Slice-spezifische Authentifizierung zwischen dem Benutzergerät und der AAA (Authentifizierung,Autorisierung und Buchhaltung) Server zum Zugriff auf den Netzwerk-Slice ist optionalDie Netzwerk-Slice-spezifische Authentifizierung basiert auf dem EAP-Framework und unterscheidet sich von der 3GPP-Abonnement-Authentifizierung durch Benutzer-ID und Anmeldeinformationen.Es folgt der obligatorischen PrimärzertifizierungDie Beteiligten, die Slices bereitstellen, können beschließen, USIM auf dem UICC der Benutzergeräte zu installieren, um ein hohes Sicherheitsniveau für den Zugriff auf ihre Slices zu gewährleisten und das Auftreten von unbefugten Benutzern zu verhindern.
SIM-Technologie-Innovation: Ein eingehender Blick auf eSIM und vSIM
01.eSIM   die eSIM,bekannt alsEingebettete SIM, oderEingebettete SIM, ist eine programmierbare elektronische SIM-Kartentechnologie, deren Hauptmerkmal darin besteht, dass kein physischer Slot erforderlich ist,sondern ein eingebetteter Chip, der direkt in die Leiterplatte des Geräts oder in andere Geräte integriert ist. Hardwareteil     Integrierte Schaltkreis (IC) Chip:Im Mittelpunkt der eSIM befindet sich ein kleiner IC-Chip, der in das Motherboard des Geräts eingebaut ist, ähnlich wie eine physische SIM-Karte.EEPROM und serielle Kommunikationseinheit) zur Speicherung und Verarbeitung von SIM-Daten.   Software-Teil     Betriebssystem (OS):Der eSIM-Chip wird mit einem speziellen Betriebssystem betrieben, das oft als eUICC (Embedded Universal Integrated Circuit Card) bezeichnet wird und die Funktionen der SIM, einschließlich der Datenspeicherung, verwaltet.sichere Verarbeitung und Kommunikation.     eSIM-Herstellungsprozess   1 Produktion von Chips 2 Chipprüfung 3 Integration in Geräte 4 Eingebettete Software laden 5 Funktionsprüfung und -überprüfung   Virtuelle SIM (vSIM)ist eine SIM-Kartentechnologie ohne physischen Formfaktor, die es Geräten ermöglicht, Kommunikationsfunktionen durch Software, einschließlich SoftSIM, CloudSIM und andere, zu realisieren.   02.Virtuelle SIM (vSIM)   Virtuelle SIM (vSIM)ist eine SIM-Kartentechnologie ohne physischen Formfaktor, die es Geräten ermöglicht, Kommunikationsfunktionen durch Software, einschließlich SoftSIM, CloudSIM und andere, zu realisieren.   SoftSIMüber den Endgeräteanbieter die an SoftSIM geschriebenen Informationen steuert,und der Nutzer Kommunikationsdienste direkt über die Software ohne Eingreifen des Betreibers erwirbt und nutzt, wodurch die direkte Verbindung zwischen Benutzer und Bediener unterbrochen wird.   CloudSIMist eine Art SIM-Kart-Funktion, die auf der Cloud-Computing-Technologie basiert, bei der Benutzer Netzwerkdienste auf ihren Geräten über Cloud-Dienste nutzen.   03.Prozess der Aktivierung des SIM-Dienstes   CloudSIMdie Verkehrsressourcen jedes Betreibers in die Cloud integriert, die Betreiber nach der Signal- und Netzqualität verschiedener Regionen auswählt,und schiebt sie an die Endgeräte, um den Benutzern die besten Netzwerkdienste zu bietenDie Einbeziehung mehrerer Betreiber erleichtert es den Nutzern, flexibel günstigere Pakete zu wählen.       Möchten Sie mehr über SIM-Karten und andere Kommunikationsthemen erfahren? Wir werden weiter darüber berichten! Wir sehen uns in der nächsten Ausgabe!
5G-NSSF (Funktion zur Auswahl von Netzwerkschichten)
    Im 5G-System wird dieNSSF(Network Slice Selection Function) ist eine Schlüsselkomponente in der 5GC-Architektur, die für die Aktivierung und Verwaltung von Netzwerk-Slices verantwortlich ist.Nssf_NSS-Auswahl(Auswahl der Scheiben) undNnssf_NSSAIAVerfügbarkeit(Schnittverfügbarkeit), die wie folgt definiert sind:   I. Netzschneiden ermöglicht es den Betreibern, mehrere virtuelle Netzwerke auf einer gemeinsamen physischen Infrastruktur zu erstellen. Jeder Slice kann entsprechend spezifischen Serviceanforderungen angepasst werden,wie erweiterte mobile Breitbandnetze (eMBB), ultrazuverlässige Kommunikation mit geringer Latenzzeit (URLLC) oder massivmaschinelle Kommunikation (mMTC).Die NSSF spielt eine zentrale Rolle bei der Auswahl des geeigneten Netzwerks für eine bestimmte Benutzeranlage (UE) und bei der Gewährleistung der richtigen Ressourcenzuweisung.   II.Die Zuständigkeiten derNSSF, wie in 3GPP TS 29 definiert.531, sind: Auswahl eines Satzes von Netzwerk-Slice-Instanzen: Basierend auf dem Abonnement der UE, der angeforderten Network Slice Selection Assistance Information (NSSAI) und den Richtlinien des Betreibers,Die NSSF bestimmt, welche Slice-Instanzen der UE dienen sollen.. Bestimmung der zulässigen NSSAI und der konfigurierten NSSAI-Mapping: Basierend auf der EU-Abonnement (abonniert S-NSSAI von UDM), angeforderte NSSAI, aktuellen Servicebereich (TA/PLMN), Betreiberrichtlinien,und Netzwerkbeschränkungen, bestimmt der NSSF, welche S-NSSAI der EU zur Verfügung stehen.   Zu den spezifischen Aufgaben des NSSF gehören: Die Berechnung erlaubte der NSSAI, die für die EU zugelassene Gruppe von S-NSSAI in dem derzeit dienenden PLMN und Registrierungsgebiet aus der angeforderten oder abonnierten Liste auszuwählen. Bereitstellung konfigurierter NSSAI-Mapping-Informationen die NSSF gibt die konfigurierte NSSAI-Mapping für das bedienende PLMN zurück,die der AMF dann an die EU über eine Registrierungsakzeptanz-Nachricht oder eine EU-Konfigurationsaktualisierungsnachricht weitergibt.   III.Roaming-Szenarien:In diesem Szenario stellt der NSSF eine S-NSSAI-Mapping zwischen dem VPLMN und dem HPLMN zur Verfügung, um die Kompatibilität von Netzwerkschichten zu gewährleisten und in einigen Fällen den AMF-Set Die NSSF kann auch helfen, den geeigneten Satz von AMFs (Access and Mobility Management Functions) zu ermitteln, um die EU zu bedienen., insbesondere wenn eine Umverteilung der AMF erforderlich ist.   IV. NSSF-Dienste In 5GC bietet das NSSF Dienste für AMF, SMF, NWDAF und andere NSSF-Instanzen in verschiedenen PLMNs über eine dienstleistungsbasierte Schnittstelle (SBI) auf Basis des Nnssf-Dienstes.Die Hauptaufgabe des NSSF besteht darin, dem AMF Informationen über die Netzwerkschicht bereitzustellen.; der NSSF stellt zwei Hauptservices über SBI zur Verfügung: Nnssf_NSSelection: Wird von der AMF verwendet, um Informationen zur Auswahl von Netzwerk-Snips abzurufen. Nnssf_NSSAIA-Verfügbarkeit: Von der AMF verwendet, um die NSSF mit Informationen über die in jedem Tracking-Bereich (TA) unterstützten S-NSSAI zu aktualisieren und sich für Benachrichtigungen über Verfügbarkeitsänderungen zu registrieren.

2026

02/06

Qualitätssicherungsfluss in 5G 3GPP R18 Definition
  I. Qualitätssicherungsmodell In 5G unterstützt das QoS-Flow-Modell zwei Arten von QoS-Flüssen: GBR-QoS-Flüsse- QoS-Flüsse, für die eine garantierte Durchflussbitrate erforderlich ist, und Nicht-GBR-QoS-Flüsse- QoS-Flüsse, für die keine garantierte Durchflussbitrate erforderlich ist. Das QoS-Modell in 5G unterstützt auch Reflective QoS (siehe Reflective QoS - TS 23.501 Klausel 5).7.5).   II.QoS und PDUIn einem 5G-System ist der QoS-Fluss die feinste Granularität, um QoS innerhalb einer PDU-Session zu unterscheiden. Flugzeugverkehr mit demgleiche QFIwird die gleiche Datenverarbeitung (z. B. Planung, Zulassungsschwellenwerte) erhalten. DieQFIDie QFI-Anruftypologie sollte für alle PDU-Aufruftypen verwendet werden. DieQFIsollte innerhalb einer PDU-Sitzung einzigartig sein. QFIkann dynamisch zugeordnet oder gleich 5QI sein (siehe Abschnitt 5).7.2.1).   III. Qualitätssicherungskontrolle im 5GS, QoS-Flüsse werden vom SMF gesteuert und können vorkonfiguriert oderdie durch den PDU-Sitzungsprozess (siehe Abschnitt 4) erstellt wurden.3.2 der TS 23.502[3]) oder dem PDU-Sitzungsänderungsprozess (Abschnitt 4.3.3 der TS 23.502[3]).   IV.QoS-Flussmerkmale 5G-Systeme haben folgende Merkmale: - ein Qualitätssicherungsprofil, das vom SMF über den AMF über den N2-Referenzpunkt oder im AN vorkonfiguriert an den AN übermittelt wird; - eine oder mehrere QoS-Regeln und optionale QoS-QoS-Parameter für den Durchfluss (wie in TS 24.501 beschrieben[47]), die vom SMF über den AMF über den N1-Referenzpunkt an die UE übermittelt werden können,und/oder durch die UE durch eine anwendungsreflektierende QoS-Kontrolle abgeleitet; und - eine oder mehrere UL- und DL-PDRs (SMF bis UPF), die von der SMF bereitgestellt werden.   V. Standard QoS-Flow In 5GS muss eine PDU-Sitzung einen QoS-Fluss erstellen, der mit einer Standard QoS-Regel verknüpft ist, und dieser QoS-Fluss bleibt während des gesamten Lebenszyklus der PDU-Sitzung festgelegt.Dieser QoS-Fluss sollte einNicht-GBR-QoS-Fluss, und der mit der Standard QoS-Regel verknüpfte QoS-Flow bietet während des gesamten Lebenszyklus der PDU-Sitzung eine Verbindung zur UE. Der QoS-Fluss ist mit den QoS-Anforderungen verbunden, die durch QoS-Parameter und QoS-Karakteristiken festgelegt werden. Die Interoperabilität mit EPS erfordert die Empfehlung, dass dieser QoS-Fluss nicht GBR-artiger sein muss.

2026

02/05

5G (NR) Netzwerkanalyse und Auslöserbedingungen
I. Netzwerkanalyse ist ein 5G-System, das auf künstlicher Intelligenz/maschinellem Lernen basierende Echtzeitdatenanalyse nutzt; es überwacht und optimiert die Netzwerkleistung, die Benutzererfahrung,Die Kommission hat in den letzten Jahren eine Reihe vonNWDAF(Funktion zur Analyse von Netzwerkdaten).NetzwerkanalyseErreicht eine proaktive geschlossene Automatisierung durch die Sammlung von feinstofflichen Daten aus dem Funkzugangsnetz (RAN), dem Kernnetzwerk und der Benutzergeräte (UE), wodurch die Servicequalität verbessert wird,Verwaltung von Netzwerkscheiben, und das Verhalten des Netzwerks vorherzusagen.   II. Funktionen für die Netzwerkanalyse: Durch die Bereitstellung von Netzwerkanalysen erfahren Mobilfunkbetreiber folgende Vorteile: Erhöhte Effizienz:Optimierung der Netzressourcen und Senkung der Gesamtbetriebskosten (TCO); Optimierung der BenutzererfahrungÜberwachung und Verbesserung der Qualität der Erfahrungen der Endbenutzer (QoE); Optimierung des Betriebs:Ersatz passiver manueller Fehlerbehebung durch automatisierte, proaktive und vorausschauende Vorgänge; Interoperabilität zwischen Herstellern:Mit standardisierten Schnittstellen, um Verkäufer-Lock-in zu vermeiden.   Schlüsselknoten für die Netzwerkanalyse: NWDAF (Network Data Analytics Function) (Funktion zur Datenanalyse im Netzwerk):Dies ist eine Kernfunktion von 5G, die Daten von mehreren Netzwerkknoten sammelt, Daten generiert und analysiert und Einblicke zur Unterstützung automatisierter Operationen liefert. Feinkörnige Echtzeitdaten:Unterstützt die Überwachung des Datenverkehrs auf Benutzer-, Session- und Anwendungsebene, um einen hochwertigen Service zu gewährleisten, insbesondere für kritische 5G-Dienste. Vorhersagend und KI-gesteuert:Nutzt maschinelles Lernen, um historische und aktuelle Daten für ein proaktives Netzwerkmanagement zu analysieren, z. B. um Staus oder Mobilitätsprobleme vorherzusagen. Automatische Schließschleife:Ermöglicht es dem Netzwerk, sich automatisch anhand von analytischen Erkenntnissen ohne manuelles Eingreifen anzupassen. Netzwerk-Slice-Optimierung:Bietet spezielle Erkenntnisse zur Verwaltung der Leistung verschiedener Netzwerkscheiben und sorgt für dedizierte Ressourcen für spezifische Dienste (z. B. Anwendungen mit hoher Bandbreite oder sehr geringer Latenzzeit).   IV. Auslöser für die Netzwerkanalyse:Im 5G-System fordert oder abonniert die SMF analytische Informationen von der NWDAF. Zu den Auslöserbedingungen gehören die folgenden Bedingungen in der internen Logik: - EUPDUSitzungsbezogene Veranstaltungen, die von anderen NFs abonniert wurden (z. B. AMF, NEF); - EU-Zugangs- und Mobilitätsreports des AMF; - Lokal erkannt.Ereignisse; - Verstanden.Analyseinformationenn.   Die Auslöserbedingungen können von der Implementierungsstrategie des Betreibers und der SMF abhängen; wenn eine Auslöserbedingung auftritt, kann die SMF entscheiden, ob analytische Informationen erforderlich sind; falls erforderlich,sie verlangt oder abonniert von der NWDAF analytische Informationen;. Wenn bestimmte lokale Ereignisse erkannt werden, z. B. wenn die Anzahl der PDU-Sitzungseinrichtungen oder die Freisetzungen innerhalb eines bestimmten Gebiets einen Schwellenwert erreicht,die SMF kann Informationen zur Netzwerkanalyse in Bezug auf "abnormales Verhalten" (wie in TS 23 beschrieben) anfordern oder abonnieren.288[86]) zur Erkennung eines abnormalen UE-Verhaltens in diesem Bereich.

2026

02/04