logo
Nachricht senden
Shenzhen Olax Technology CO.,Ltd
Über uns
Ihr professioneller und verlässlicher Partner.
OLAX Technology wurde 2010 gegründet.Es ist ein führender inländischer Anbieter von drahtlosen Kommunikationsterminaltechnologie-Lösungen und -Ausrüstung.Unsere wichtigsten Produkte sind 4G C P E WIFI-Router, USB WIFI-Dongles, Modems. Pocket WIFI-Hotspot.G S M und C D M A Festnetztelefone, Endgeräte.Netzwerkverriegelung und Sicherheit der SIM-Karte.Wir verfügen über ein Kernteam mit mehr als zehn Jahren Erfahrung in Forschung und Entwicklung, Vertrieb und Service von Kommunikationsgeräten,und ...
Mehr erfahren

0

Jahr der Gründung:

0

Million+
Mitarbeiter

0

Million+
Kunden bedient

0

Million+
Jahresumsatz:
CHINA Shenzhen Olax Technology CO.,Ltd Hohe Qualität
Vertrauenssiegel, Bonitätsprüfung, RoSH und Beurteilung der Lieferfähigkeit. Das Unternehmen verfügt über ein strenges Qualitätskontrollsystem und ein professionelles Testlabor.
CHINA Shenzhen Olax Technology CO.,Ltd Entwicklung
Internes professionelles Designteam und Werkstatt für fortgeschrittene Maschinen. Wir können zusammenarbeiten, um die Produkte zu entwickeln, die Sie brauchen.
CHINA Shenzhen Olax Technology CO.,Ltd Herstellung
Fortgeschrittene automatische Maschinen, streng verfahrenskontrollierendes System. Wir können alle elektrischen Endgeräte herstellen, die Sie brauchen.
CHINA Shenzhen Olax Technology CO.,Ltd 100% Dienstleistung
Großhandels- und kundenspezifische kleine Verpackungen, FOB, CIF, DDU und DDP. Lassen Sie uns Ihnen helfen, die beste Lösung für all Ihre Sorgen zu finden.

Qualität Tragbare Wifi-Router & Drahtlose WIFI-Router fabricant

Finden Sie Produkte, die Ihren Bedürfnissen besser entsprechen.
Fälle und Neuigkeiten
Die jüngsten Hot Spots
USIM im 5G-System (NR) (1)
1.UE und UICC In dem von 3GPP (3rd Generation Partnership Project) definierten Mobilfunksystem besteht das Endgerät des Nutzers (UE) aus:ME (mobile Ausrüstung) + UICC (Universal Integrated Circuit Card); wobei UICC eine physische Karte ist, die manipulationssicher und gegen Software- und Hardwareangriffe resistent ist. 2. UICC und USIM UICC können mehrere Anwendungen enthalten, von denen eine USIM ist; USIM speichert und verarbeitet alle sensiblen Daten im Zusammenhang mit dem Benutzer und dem Heimnetzwerk sicher.USIM untersteht der Kontrolle des HeimnetzbetreibersDer Betreiber wählt vor der Ausgabe die in der USIM zu konfigurierenden Daten aus und verwaltet die USIM im Gerät des Benutzers über den OTA-Mechanismus (over-the-air). 3.USIM in 5G 3GPP definiert USIM für das 5G-System in Rel-15 für den Zugriff und die Nutzung in 3GPP- und nicht-3GPP-Netzwerken, so dass UE (Benutzergeräte) externe Datennetzwerke.USIM wird in Rel-16 als Netzwerk-Slice-spezifische Authentifizierung definiert. 4.Die erstmalige Authentifizierung ist ein obligatorisches Verfahren, mit dem die UE (Benutzergeräte) auf 3GPP- oder nicht-3GPP-Netzwerke zugreifen können. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityFür die primäre Authentifizierung basierend auf AKA,die im USIM durchgeführte gegenseitige Authentifizierung und die Erzeugung des Schlüsselmaterials (Integritätsschlüssel IK und Vertraulichkeitsschlüssel CK), das vom USIM an die ME gesendet wird, bleiben im Vergleich zu 3G unverändert, 4G und erfüllt die 3GPP TS 33.102 Spezifikation [3].Änderungen an der 5G Primary Authentication USIM umfassen die Speicherung eines neuen Sicherheitskontextes und zusätzliches Schlüsselmaterial in der USIM (je nach Konfiguration der USIM). 4.1 5G-Unterstützung Wenn das USIM die Speicherung von 5G-Parametern unterstützt, speichert die ME den neuen 5G-Sicherheitskontext und die für die 5G-Schlüsselhierarchie definierten neuen Schlüssel (d. h. KAUSF, KSEAF und KAMF) im USIM.USIM kann einen 5G-Sicherheitskontext für 3GPP-Zugangsnetze und einen 5G-Sicherheitskontext für Nicht-3GPP-Zugangsnetze speichernDie Speicherung des Sicherheitskontextes und des Schlüsselmaterials in der USIM sorgt für eine schnellere Wiederverbindung beim Roaming (UICC bewegt sich von einem ME zum anderen). 4.2 NPN-Unterstützung Die Authentifizierung in privaten Netzwerken (die sogenannten unabhängigen nicht öffentlichen Netzwerke) kann auf das von dem 5G-System unterstützte Rahmenwerk für das EAP beruhen.Benutzergeräte und Dienstnetze können 5G AKA unterstützen, EAP-AKA" oder einer anderen EAP-Authentifizierungsmethode der Schlüsselgeneration, wenn ·Wenn AKA-basierte Authentifizierungsmethoden verwendet werden, gilt Klausel 6.1 von 3PPTS 33501 [1]. ·Bei der Auswahl einer anderen als EAP-AKA' verwendeten Authentifizierungsmethode bestimmt die gewählte Methode die für die UE und das Netzwerk erforderlichen Anmeldeinformationen.Wie diese Anmeldeinformationen für andere EAP-Methoden als EAPAKA' innerhalb der EU gespeichert und verarbeitet werden, liegt außerhalb des Anwendungsbereichs.Aber um ein hohes Sicherheitsniveau für den Zugang zu privaten Netzwerken zu gewährleisten, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Sekundäre Authentifizierung Dies ist eine optionale Authentifizierung, die auf EAP basiert und zwischen UE (Benutzergeräte) und DN (externes Datennetzwerk) durchgeführt wird.Obwohl die Wahl der Authentifizierungsmethode und der EAP-Zugriffsberechtigungen über den Anwendungsbereich der 3GPP hinausgeht,, können externe Datennetzwerke beschließen, den Zugriff auf ihre DN durch eine starke Authentifizierung durch die Authentifizierungsmethode EAP-AKA' oder EAP-TLS zu schützen,UICC im Benutzergerät Das Vorhandensein von USIM auf der DN speichert und verarbeitet sicher die für den Zugriff auf die DN verwendeten Anmeldeinformationen. Netzwerk-Slice-spezifische Authentifizierung Mit Netzwerk-Slice-spezifische Authentifizierung zwischen dem Benutzergerät und der AAA (Authentifizierung,Autorisierung und Buchhaltung) Server zum Zugriff auf den Netzwerk-Slice ist optionalDie Netzwerk-Slice-spezifische Authentifizierung basiert auf dem EAP-Framework und unterscheidet sich von der 3GPP-Abonnement-Authentifizierung durch Benutzer-ID und Anmeldeinformationen.Es folgt der obligatorischen PrimärzertifizierungDie Beteiligten, die Slices bereitstellen, können beschließen, USIM auf dem UICC der Benutzergeräte zu installieren, um ein hohes Sicherheitsniveau für den Zugriff auf ihre Slices zu gewährleisten und das Auftreten von unbefugten Benutzern zu verhindern.
SIM-Technologie-Innovation: Ein eingehender Blick auf eSIM und vSIM
01.eSIM   die eSIM,bekannt alsEingebettete SIM, oderEingebettete SIM, ist eine programmierbare elektronische SIM-Kartentechnologie, deren Hauptmerkmal darin besteht, dass kein physischer Slot erforderlich ist,sondern ein eingebetteter Chip, der direkt in die Leiterplatte des Geräts oder in andere Geräte integriert ist. Hardwareteil     Integrierte Schaltkreis (IC) Chip:Im Mittelpunkt der eSIM befindet sich ein kleiner IC-Chip, der in das Motherboard des Geräts eingebaut ist, ähnlich wie eine physische SIM-Karte.EEPROM und serielle Kommunikationseinheit) zur Speicherung und Verarbeitung von SIM-Daten.   Software-Teil     Betriebssystem (OS):Der eSIM-Chip wird mit einem speziellen Betriebssystem betrieben, das oft als eUICC (Embedded Universal Integrated Circuit Card) bezeichnet wird und die Funktionen der SIM, einschließlich der Datenspeicherung, verwaltet.sichere Verarbeitung und Kommunikation.     eSIM-Herstellungsprozess   1 Produktion von Chips 2 Chipprüfung 3 Integration in Geräte 4 Eingebettete Software laden 5 Funktionsprüfung und -überprüfung   Virtuelle SIM (vSIM)ist eine SIM-Kartentechnologie ohne physischen Formfaktor, die es Geräten ermöglicht, Kommunikationsfunktionen durch Software, einschließlich SoftSIM, CloudSIM und andere, zu realisieren.   02.Virtuelle SIM (vSIM)   Virtuelle SIM (vSIM)ist eine SIM-Kartentechnologie ohne physischen Formfaktor, die es Geräten ermöglicht, Kommunikationsfunktionen durch Software, einschließlich SoftSIM, CloudSIM und andere, zu realisieren.   SoftSIMüber den Endgeräteanbieter die an SoftSIM geschriebenen Informationen steuert,und der Nutzer Kommunikationsdienste direkt über die Software ohne Eingreifen des Betreibers erwirbt und nutzt, wodurch die direkte Verbindung zwischen Benutzer und Bediener unterbrochen wird.   CloudSIMist eine Art SIM-Kart-Funktion, die auf der Cloud-Computing-Technologie basiert, bei der Benutzer Netzwerkdienste auf ihren Geräten über Cloud-Dienste nutzen.   03.Prozess der Aktivierung des SIM-Dienstes   CloudSIMdie Verkehrsressourcen jedes Betreibers in die Cloud integriert, die Betreiber nach der Signal- und Netzqualität verschiedener Regionen auswählt,und schiebt sie an die Endgeräte, um den Benutzern die besten Netzwerkdienste zu bietenDie Einbeziehung mehrerer Betreiber erleichtert es den Nutzern, flexibel günstigere Pakete zu wählen.       Möchten Sie mehr über SIM-Karten und andere Kommunikationsthemen erfahren? Wir werden weiter darüber berichten! Wir sehen uns in der nächsten Ausgabe!
Wie sollte die MTU-Größe in 5G eingestellt werden, um Paketfragmentierung zu vermeiden?
In 5G (NR) -Systemen werden Daten zwischen dem Endgerät und dem Netzwerk in Transfer-Einheiten (Zentralbank); die Größe der MTU (Maximum Transmission Unit) ist nach 3GPP in TS23.501 wie folgt definiert:   Ich...MTU-Einstellung:Um eine Fragmentierung der Pakete zwischenEUund dieZulassungals PSA fungiert, ist die VerbindungMTUdie Größe in der UE sollte angemessen festgelegt werden (basierend auf dem Wert, der durch die IP-Netzwerkkonfiguration bereitgestellt wird). Die MTU-Größe der IPv4-Verbindung wird in der PCO an die UE gesendet (siehe TS24.501 [47]). Die MTU-Größe der IPv6-Verbindung wird in der IPv6-Router-Werbebotschaft an die UE gesendet (siehe RFC 4861 [54]).   II. Netzkonfiguration:Im Idealfall sollte die Netzwerkkonfiguration sicherstellen, dass für IPv4/v6 PDU-Sitzungen die Link-MTU-Werte, die über PCO und IPv6-Router-Werbebotschaften an die UE gesendet werden, dieselben sind.Wenn diese Bedingung nicht erfüllt werden kann, ist die von der UE ausgewählte MTU-Größe nicht angegeben.   III. Unstrukturierte PDU-Sitzungen:Bei Verwendung unstrukturierter PDU-Sitzungstypen sollte die UE die maximale Uplink-Paketgröße und bei Verwendung von Ethernet die Nutzlast des Ethernet-Frame verwenden,die vom Netzwerk als Teil der Session-Management-Konfiguration bereitgestellt und im PCO codiert werden können (siehe TS 24.501 [47]). Bei Verwendung unstrukturierter PDU-Sitzungstypen sollte das Netzwerk eine minimale maximale Paketgröße von128Bytes (sowohl für den Uplink als auch für den Downlink).   IV. MT und TE:Wenn die MT und TE getrennt sind, kann die TE vorkonfiguriert werden, um eine bestimmte Standardgröße der MTU zu verwenden, oder die TE kann die MTU-Größe verwenden, die vom Netzwerk über die MT bereitgestellt wird.Der MTU-Wert wird nicht immer durch die vom Netz bereitgestellten Informationen festgelegt..   V. Transportnetzeinstellungen:Bei Netzwerkanwendungen, bei denen die MTU-Größe des Transportnetzes 1500 Bytes beträgt, providing a link MTU value of 1358 bytes to the UE (as shown in Figure J-1) as part of the network IP configuration information can prevent IP layer fragmentation in the transport network between the UE and the UPF. Für Bereitstellungen von Transportnetzen, die MTU-Größen von mehr als 1500 Bytes unterstützen (z. B. Ethernet-Jumbo-Frames mit MTU-Größen von bis zu 9216 Bytes),Die Bereitstellung eines MTU-Wertes von MTU minus 142 Bytes an die UE als Teil der Netzwerk-IP-Konfigurationsinformationen kann eine Fragmentierung der IP-Schicht im Transportnetz zwischen der UE und dem UPF verhindern..   VI. Verbindungsfragen:Da der Link-MTU-Wert als Teil der Konfigurationsinformationen für die Sitzungsverwaltung bereitgestellt wird, kann er während jeder PDU-Sitzungseinrichtung bereitgestellt werden.Die dynamische Anpassung der Verbindungs-MTU in Fällen inkonsistenter Transport-MTU wird in Release 18 nicht erörtert..

2026

01/30

Warum ist die tatsächliche Datenrate von Mobiltelefonen (UE) weitaus niedriger als von den Anbietern angegeben? (Fortsetzung)
Die Mobilfunkanbieter werben für sehr hohe Datenraten für4G(LTE) und5G(LTE) Netze (4G kann 300 Mbps erreichen, und 5G kann 20 Gbps erreichenDie tatsächlichen Geschwindigkeiten auf Mobiltelefonen und in realen Tests unterscheiden sich jedoch erheblich.Netzwerküberlastung und Übertragungsprotokolle sind ebenfalls Hauptgründe.   I. Netzwerküberlastung:Dies wird durch übermäßigen Netzwerkverkehr, veraltete oder langsame Hardware, ineffizientes Netzwerkdesign und Engpässe verursacht, die durch Fehler oder Überlastungen verursacht werden, die zu Wiederübertragungen führen.Schnelligkeit ist nicht alles.; in einigen Rechenzentrumsanwendungen werden häufig höhere Overhead-Protokolle gewählt, um Vorteile wie höhere Zuverlässigkeit, bessere Fehlererkennung und -korrektur und Überlastungskontrolle zu erzielen,Anstatt der Übertragung von Daten zu setzen.   II. Protokollüberschüsse:Mobildaten verwenden hohe Overhead-Protokolle wie TCP (Transmission Control Protocol), um ein hohes Maß an Datenintegrität und Zuverlässigkeit zu gewährleisten. TCP stellt sicher, dass Daten korrekt und in der richtigen Reihenfolge übertragen werden, indem es Daten in Pakete aufteilt, Sequenznummern zuweist, Fehler erkennt und verlorene oder beschädigte Pakete erneut überträgt. TCP verwendet Prüfsummen, um zu erkennen, ob Daten während der Übertragung beschädigt wurden. In TCP sendet der Empfänger Bestätigungsmeldungen, um den erfolgreichen Empfang von Datenpaketen zu bestätigen. TCP verwaltet den Datenfluss und verhindert, dass der Absender zu viele Daten sendet und den Empfänger überfordert, wodurch Netzwerküberlastung vermieden wird.Einige Routing-Algorithmen in Rechenzentren können schnell um Netzwerkfehler herumgeleitete Pakete routen, wodurch Ausfallzeiten und Latenzzeiten minimiert werden.   Standardprotokolle sorgen zwar für hohe Kosten, aber dafür, dass verschiedene Geräte verschiedener Hersteller nahtlos miteinander interagieren und Daten austauschen können.Dies vereinfacht das Netzmanagement in komplexen Netzwerken erheblich- hohe Aufwandsprotokolle können zusätzliche Daten und Verarbeitungsleistung zur Sicherung der Sicherheit erfordern;Protokolle wie SSL und TLS verwenden Verschlüsselungs- und Authentifizierungsmechanismen, um unbefugten Datenzugriff zu verhindern und eine sichere Übertragung sicherzustellenDie Betreiber von Rechenzentren, insbesondere diejenigen, die kritische Daten (wie Finanztransaktionen) verarbeiten, müssen oft einen Kompromiss zwischen Rohgeschwindigkeit und anderen kritischen Anforderungen wie Stabilität treffen.Sicherheit, und Datengenauigkeit und Liefergarantien.   Bandbreite und Datenrate:Die Bandbreite der drahtlosen Zelle stellt die theoretische maximale Übertragungsgeschwindigkeit dar, während die Datenrate die tatsächliche Grenze ist, die auf dem Netzwerk basiert"Unvollkommenheiten".Diese Unvollkommenheiten resultieren aus inhärenten physikalischen und Software-Leistungsbeschränkungen sowie der Notwendigkeit zusätzlicher Funktionen wie höhere Sicherheit und bessere Datenzuverlässigkeit.unabhängig vom Grund, ist die Datenrate immer unter der theoretischen maximalen Bandbreite.

2026

01/29

5G (NR) Terminal unterstützte PDU-Sitzungen (Forts. 2)
In 5G umfasst die PDU-Session zwischen der UE (Terminal) und der DN (Data Network - Internet oder Unternehmensnetzwerk) nicht nur das Funknetzelement gNB, sondern auch funktionale Einheiten wie SMF, UPF,Die relevanten QoS-Dienste sind in der TS23.501 der 3GPP wie folgt definiert:   I. Internet und Qualitätssicherung: Verschiedene Frames, die in PDU-Sitzungen des Ethernet-Typs ausgetauscht werden, können verschiedene QoS-Dienste im 5GS-Netzwerk verwenden.die SMF kann der UPF eine Reihe von Ethernet-Paketfiltern und Weiterleitungsregeln auf Basis der Ethernet-Frame-Struktur und der UE-MAC-Adresse zur Verfügung stellenDie UPF erkennt und leitet dann Ethernet-Frames auf der Grundlage des Ethernet-Paketfilter-Satzes und der von der SMF erhaltenen Weiterleitungsregeln weiter. Dies wird in den Abschnitten 5.7 und 5 näher definiert.8.2 der TS23.501.   II. Datenautorisation und Filterung: Wenn der DN eine Ethernet-PDU-Sitzung des in Abschnitt 5 beschriebenen PDU-Types autorisiert.6.6, kann der DN-AAA-Server dem SMF eine Liste der zugelassenen MAC-Adressen für diese PDU-Sitzung als Teil der Autorisierungsdaten zur Verfügung stellen. Diese Liste kann bis zu 16 MAC-Adressen enthalten.Wenn die Liste für die PDU-Sitzung bereitgestellt wird, setzt die SMF entsprechende Filterregeln in der UPF ein, die als Ankerpunkt für diese PDU-Sitzung fungiert.Die UPF wird den UL-Verkehr, dessen Quelladresse keine dieser MAC-Adressen enthält, ausschließen..   In der R18-Spezifikationsversion beschränken sich PDU-Sitzungen des Ethernet-PDU-Sitzungstyps auf SSC-Modus 1 und SSC-Modus 2. Bei PDU-Sitzungen, die mit dem Ethernet-PDU-Sitzungstyp erstellt werden, muss die SMF möglicherweise sicherstellen, dass alle als UE-Adressen in der PDU-Sitzung verwendeten Ethernet-MAC-Adressen dem PCF gemeldet werden,nach Anforderung des GFKIn diesem Fall, wie in Abschnitt 5 definiert.8.2.12, steuert die SMF die UPF, um die verschiedenen MAC-Adressen zu melden, die als Quelladressen der von der UE in der PDU-Session gesendeten Frames verwendet werden.   III. PCF- und MAC-AdresseDie Kommission:Ist es in Release 18 erlaubt, die AF-Steuerung für jede MAC-Adresse in einer PDU-Session durchzuführen? 3GPP definiert dies in TS 23.503[45] Klausel 6.1.1.2, wobei: Der PCF kann den in TS 23.503[1] Tabelle 6 definierten "UE MAC Address Change" Policy Control Request Trigger verwenden.1.3.5-1 um die Meldung der UE-MAC-Adresse zu aktivieren oder zu deaktivieren. Die SMF kann die UPF, die als PDU-Sitzungsanker für eine Ethernet-PDU-Sitzung dient, gemäß TS 23.502[3] Klausel 4 verlegen.3.5.8Die Umstellung kann durch Mobilitätsereignisse (z. B. Übergabe) oder unabhängig von der EU-Mobilität ausgelöst werden, z. B. aus Gründen der Lastbilanz.Für die Verlagerung des PSA-UPF ist die Meldung der UE-MAC-Adresse erforderlich..

2026

01/28