Nachricht senden
Shenzhen Olax Technology CO.,Ltd
Über uns
Ihr professioneller und verlässlicher Partner.
OLAX Technology wurde 2010 gegründet.Es ist ein führender inländischer Anbieter von drahtlosen Kommunikationsterminaltechnologie-Lösungen und -Ausrüstung.Unsere wichtigsten Produkte sind 4G C P E WIFI-Router, USB WIFI-Dongles, Modems. Pocket WIFI-Hotspot.G S M und C D M A Festnetztelefone, Endgeräte.Netzwerkverriegelung und Sicherheit der SIM-Karte.Wir verfügen über ein Kernteam mit mehr als zehn Jahren Erfahrung in Forschung und Entwicklung, Vertrieb und Service von Kommunikationsgeräten,und ...
Mehr erfahren

0

Jahr der Gründung:

0

Million+
Mitarbeiter

0

Million+
Kunden bedient

0

Million+
Jahresumsatz:
CHINA Shenzhen Olax Technology CO.,Ltd Hohe Qualität
Vertrauenssiegel, Bonitätsprüfung, RoSH und Beurteilung der Lieferfähigkeit. Das Unternehmen verfügt über ein strenges Qualitätskontrollsystem und ein professionelles Testlabor.
CHINA Shenzhen Olax Technology CO.,Ltd Entwicklung
Internes professionelles Designteam und Werkstatt für fortgeschrittene Maschinen. Wir können zusammenarbeiten, um die Produkte zu entwickeln, die Sie brauchen.
CHINA Shenzhen Olax Technology CO.,Ltd Herstellung
Fortgeschrittene automatische Maschinen, streng verfahrenskontrollierendes System. Wir können alle elektrischen Endgeräte herstellen, die Sie brauchen.
CHINA Shenzhen Olax Technology CO.,Ltd 100% Dienstleistung
Großhandels- und kundenspezifische kleine Verpackungen, FOB, CIF, DDU und DDP. Lassen Sie uns Ihnen helfen, die beste Lösung für all Ihre Sorgen zu finden.

Qualität Tragbare Wifi-Router & Drahtlose WIFI-Router fabricant

Finden Sie Produkte, die Ihren Bedürfnissen besser entsprechen.
Fälle und Neuigkeiten
Die jüngsten Hot Spots
USIM im 5G-System (NR) (1)
1.UE und UICC In dem von 3GPP (3rd Generation Partnership Project) definierten Mobilfunksystem besteht das Endgerät des Nutzers (UE) aus:ME (mobile Ausrüstung) + UICC (Universal Integrated Circuit Card); wobei UICC eine physische Karte ist, die manipulationssicher und gegen Software- und Hardwareangriffe resistent ist. 2. UICC und USIM UICC können mehrere Anwendungen enthalten, von denen eine USIM ist; USIM speichert und verarbeitet alle sensiblen Daten im Zusammenhang mit dem Benutzer und dem Heimnetzwerk sicher.USIM untersteht der Kontrolle des HeimnetzbetreibersDer Betreiber wählt vor der Ausgabe die in der USIM zu konfigurierenden Daten aus und verwaltet die USIM im Gerät des Benutzers über den OTA-Mechanismus (over-the-air). 3.USIM in 5G 3GPP definiert USIM für das 5G-System in Rel-15 für den Zugriff und die Nutzung in 3GPP- und nicht-3GPP-Netzwerken, so dass UE (Benutzergeräte) externe Datennetzwerke.USIM wird in Rel-16 als Netzwerk-Slice-spezifische Authentifizierung definiert. 4.Die erstmalige Authentifizierung ist ein obligatorisches Verfahren, mit dem die UE (Benutzergeräte) auf 3GPP- oder nicht-3GPP-Netzwerke zugreifen können. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityFür die primäre Authentifizierung basierend auf AKA,die im USIM durchgeführte gegenseitige Authentifizierung und die Erzeugung des Schlüsselmaterials (Integritätsschlüssel IK und Vertraulichkeitsschlüssel CK), das vom USIM an die ME gesendet wird, bleiben im Vergleich zu 3G unverändert, 4G und erfüllt die 3GPP TS 33.102 Spezifikation [3].Änderungen an der 5G Primary Authentication USIM umfassen die Speicherung eines neuen Sicherheitskontextes und zusätzliches Schlüsselmaterial in der USIM (je nach Konfiguration der USIM). 4.1 5G-Unterstützung Wenn das USIM die Speicherung von 5G-Parametern unterstützt, speichert die ME den neuen 5G-Sicherheitskontext und die für die 5G-Schlüsselhierarchie definierten neuen Schlüssel (d. h. KAUSF, KSEAF und KAMF) im USIM.USIM kann einen 5G-Sicherheitskontext für 3GPP-Zugangsnetze und einen 5G-Sicherheitskontext für Nicht-3GPP-Zugangsnetze speichernDie Speicherung des Sicherheitskontextes und des Schlüsselmaterials in der USIM sorgt für eine schnellere Wiederverbindung beim Roaming (UICC bewegt sich von einem ME zum anderen). 4.2 NPN-Unterstützung Die Authentifizierung in privaten Netzwerken (die sogenannten unabhängigen nicht öffentlichen Netzwerke) kann auf das von dem 5G-System unterstützte Rahmenwerk für das EAP beruhen.Benutzergeräte und Dienstnetze können 5G AKA unterstützen, EAP-AKA" oder einer anderen EAP-Authentifizierungsmethode der Schlüsselgeneration, wenn ·Wenn AKA-basierte Authentifizierungsmethoden verwendet werden, gilt Klausel 6.1 von 3PPTS 33501 [1]. ·Bei der Auswahl einer anderen als EAP-AKA' verwendeten Authentifizierungsmethode bestimmt die gewählte Methode die für die UE und das Netzwerk erforderlichen Anmeldeinformationen.Wie diese Anmeldeinformationen für andere EAP-Methoden als EAPAKA' innerhalb der EU gespeichert und verarbeitet werden, liegt außerhalb des Anwendungsbereichs.Aber um ein hohes Sicherheitsniveau für den Zugang zu privaten Netzwerken zu gewährleisten, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Sekundäre Authentifizierung Dies ist eine optionale Authentifizierung, die auf EAP basiert und zwischen UE (Benutzergeräte) und DN (externes Datennetzwerk) durchgeführt wird.Obwohl die Wahl der Authentifizierungsmethode und der EAP-Zugriffsberechtigungen über den Anwendungsbereich der 3GPP hinausgeht,, können externe Datennetzwerke beschließen, den Zugriff auf ihre DN durch eine starke Authentifizierung durch die Authentifizierungsmethode EAP-AKA' oder EAP-TLS zu schützen,UICC im Benutzergerät Das Vorhandensein von USIM auf der DN speichert und verarbeitet sicher die für den Zugriff auf die DN verwendeten Anmeldeinformationen. Netzwerk-Slice-spezifische Authentifizierung Mit Netzwerk-Slice-spezifische Authentifizierung zwischen dem Benutzergerät und der AAA (Authentifizierung,Autorisierung und Buchhaltung) Server zum Zugriff auf den Netzwerk-Slice ist optionalDie Netzwerk-Slice-spezifische Authentifizierung basiert auf dem EAP-Framework und unterscheidet sich von der 3GPP-Abonnement-Authentifizierung durch Benutzer-ID und Anmeldeinformationen.Es folgt der obligatorischen PrimärzertifizierungDie Beteiligten, die Slices bereitstellen, können beschließen, USIM auf dem UICC der Benutzergeräte zu installieren, um ein hohes Sicherheitsniveau für den Zugriff auf ihre Slices zu gewährleisten und das Auftreten von unbefugten Benutzern zu verhindern.
SIM-Technologie-Innovation: Ein eingehender Blick auf eSIM und vSIM
01.eSIM   die eSIM,bekannt alsEingebettete SIM, oderEingebettete SIM, ist eine programmierbare elektronische SIM-Kartentechnologie, deren Hauptmerkmal darin besteht, dass kein physischer Slot erforderlich ist,sondern ein eingebetteter Chip, der direkt in die Leiterplatte des Geräts oder in andere Geräte integriert ist. Hardwareteil     Integrierte Schaltkreis (IC) Chip:Im Mittelpunkt der eSIM befindet sich ein kleiner IC-Chip, der in das Motherboard des Geräts eingebaut ist, ähnlich wie eine physische SIM-Karte.EEPROM und serielle Kommunikationseinheit) zur Speicherung und Verarbeitung von SIM-Daten.   Software-Teil     Betriebssystem (OS):Der eSIM-Chip wird mit einem speziellen Betriebssystem betrieben, das oft als eUICC (Embedded Universal Integrated Circuit Card) bezeichnet wird und die Funktionen der SIM, einschließlich der Datenspeicherung, verwaltet.sichere Verarbeitung und Kommunikation.     eSIM-Herstellungsprozess   1 Produktion von Chips 2 Chipprüfung 3 Integration in Geräte 4 Eingebettete Software laden 5 Funktionsprüfung und -überprüfung   Virtuelle SIM (vSIM)ist eine SIM-Kartentechnologie ohne physischen Formfaktor, die es Geräten ermöglicht, Kommunikationsfunktionen durch Software, einschließlich SoftSIM, CloudSIM und andere, zu realisieren.   02.Virtuelle SIM (vSIM)   Virtuelle SIM (vSIM)ist eine SIM-Kartentechnologie ohne physischen Formfaktor, die es Geräten ermöglicht, Kommunikationsfunktionen durch Software, einschließlich SoftSIM, CloudSIM und andere, zu realisieren.   SoftSIMüber den Endgeräteanbieter die an SoftSIM geschriebenen Informationen steuert,und der Nutzer Kommunikationsdienste direkt über die Software ohne Eingreifen des Betreibers erwirbt und nutzt, wodurch die direkte Verbindung zwischen Benutzer und Bediener unterbrochen wird.   CloudSIMist eine Art SIM-Kart-Funktion, die auf der Cloud-Computing-Technologie basiert, bei der Benutzer Netzwerkdienste auf ihren Geräten über Cloud-Dienste nutzen.   03.Prozess der Aktivierung des SIM-Dienstes   CloudSIMdie Verkehrsressourcen jedes Betreibers in die Cloud integriert, die Betreiber nach der Signal- und Netzqualität verschiedener Regionen auswählt,und schiebt sie an die Endgeräte, um den Benutzern die besten Netzwerkdienste zu bietenDie Einbeziehung mehrerer Betreiber erleichtert es den Nutzern, flexibel günstigere Pakete zu wählen.       Möchten Sie mehr über SIM-Karten und andere Kommunikationsthemen erfahren? Wir werden weiter darüber berichten! Wir sehen uns in der nächsten Ausgabe!
CPE extrem schnelle Netzwerkerfahrung
Als Schlüsselgerät für die Realisierung von kleinstflächigen Netzwerkübertragungen sind Router weltweit zu einem unverzichtbaren elektronischen Produkt geworden."Verbindung verschiedener kleinerMit der zunehmenden Reife und Beliebtheit der 4G/5G-Technologie sind aufgrund ihrer hervorragenden Leistung und Flexibilität viele Endgeräte auf dem Markt erschienen, insbesondere 4G/5GCPE. Was ist CPE CPE ist eigentlich ein Netzwerk-Endgerät, das Mobilfunksignale empfängt und als drahtlose Wi-Fi-Signale weiterleitet.Es kann eine große Anzahl von Mobilgeräten unterstützen, die gleichzeitig im Internet surfen. 4G CPE Es ist in der Tat unbequem, breitband zu Hause zu eröffnen, wenn man nur für kurze Zeit lebt oder die Breitbandkosten nicht kostengünstig sind.Alles ist einfacher geworden.Es ist nicht notwendig, das Breitband zu erweitern, nur die SIM-Karte anzuschließen und den Strom einzuschalten, und Sie können leicht ein High-Speed-Internet-Erlebnis von 4G bis Wi-Fi erreichen. Diese Plug-and-Play-Funktion vereinfacht den Netzwerkaufbau erheblich und ermöglicht Mietern, kleinen Hausnutzern und mobilen Büroanwendern, bequeme Netzwerkdienste einfach zu nutzen. Wenn Sie Anforderungen an die Leistung von drahtlosen Routern haben und kostengünstiger sein möchten, können Sie auch unsere LTE Cat12-Geräte wie R80a ausprobieren.Die theoretische Spitzenrate beträgt 600Mbps (DL)/150Mbps (UL), die den Kundenanforderungen an hohe Zinssätze gerecht werden können. . Qualcomm SDX12 verfügt über bessere Leistungsaufnahme und Geschwindigkeitsmerkmale, was den Nutzern ein schnelleres und besseres Mobilfunk-Erlebnis bietet.und kann bis zu 32 Benutzer zur gleichen Zeit verbinden, die für Netzwerkumgebungen, die von vielen Personen geteilt werden, sehr geeignet ist. 5G CPE Mit der vollen Popularität von 5G werden die Anforderungen an Heim- und Unternehmensnetzwerke immer höher.Unsere leistungsstarken 5G-Produkte werden aufgrund ihrer hervorragenden Leistung von immer mehr Kunden bevorzugt und begehrt. Für Heimnutzer bietet es eine hohe Geschwindigkeit und stabile Netzwerkverbindung, um eine extrem schnelle und reibungslose Wiedergabe von HD-Videos sicherzustellen.Es entwickelt auch leistungsstarke Netzwerklösungen für kleine und mittlere Unternehmen, mit mehreren vollen Gigabit-Netzwerkanschlüssen ausgestattet, um den Anforderungen an den Zugriff auf mehrere Geräte und drahtgebundene Verbindungen gerecht zu werden und die Stabilität des internen Netzwerks des Unternehmens zu gewährleisten,und für hochauflösende Videokonferenzen geeignet ist, Datenübertragung und Cloud-Office und andere Anwendungen. Für temporäre Netzwerkbedürfnisse wie Ausstellungen, Kurzzeitvermietungen, Outdoor-Aktivitäten und NotfallkommunikationSeine Plug-and-Play-Eigenschaften und hohe Leistung machen ihn zu einer idealen Wahl, so dass Kunden jederzeit und überall schnell eine effiziente und stabile Netzwerkumgebung aufbauen können.

2024

12/24

Detaillierte Bereitstellung von Benutzerdaten in 5G (NR) (2)
Wenn ein 5G-Benutzer (UE) im Internet surft und Webinhalte herunterlädt, fügt die UP-Seite (Benutzerseite) den Daten IP-Header hinzu und übergibt sie dann an dieZulassungzur Verarbeitung, wie nachstehend beschrieben;   I. UPF-Verarbeitung   Nach dem Hinzufügen des IP-Headers werden die Benutzerpakete über das IP-Netzwerk an die UPF weitergeleitet, die einen Eingangspunkt zum 5G-Kernnetz bietet.Das IP-Netzwerk setzt auf seine unteren Schichten, um Pakete zwischen Routern zu übertragen; und die Ethernet-betriebene Layer-2-Vereinbarung überträgt IP-Pakete zwischen Routern; Die UPF ist speziell für die Zuordnung von TCP/IP-Paketen zu bestimmten QoS-Flüssen spezifischer PDU-Sitzungen verantwortlich, indem sie Paketinspektionen verwendet, um verschiedene Headerfelder zu extrahieren,die die UPF mit einer Reihe von SDF-Vorlagen (Service Data Flow) vergleicht, um die geeigneten PDU-Sitzungen und QoS-Flüsse zu ermitteln. Beispielsweise eine einzigartige Kombination aus {IP-Adressen der Quelle "X"; IP-Adressen des Ziels "Y"; Portnummer der Quelle "J";Bestimmungsportnummer "K "} in einzigartigen Kombinationen, um Pakete an spezifische PDU-Sitzungen und QoS-Flüsse zu verknüpfen; außerdem erhält die UPF während der PDU-Sitzung eine Reihe von SDF-Vorlagen von der SMF (Session Management Function).   II.Datenübermittlung   Nach Ermittlung der entsprechenden PDU-Sitzung und des QoS-Flussesdie UPF leitet die Daten über einen GTP-U-Tunnel an den gNode B weiter (die 5G-Kernnetzarchitektur kann mehrere UPF verknüpfen - die erste UPF muss einen GTP-U-Tunnel verwenden, um die Daten an einen anderen UPF weiterzuleiten, der sie dann an den Knotenpunkt B weiterleitet).Die Einrichtung eines GTP-U-Tunnels für jede PDU-Sitzung impliziert, dass der TEID (Tunnel-Endpunkt-Identifier) im GTP-U-Header die PDU-Sitzung identifiziert, aber nicht den QoS-Fluss. Der "PDU Session Container" wird dem GTP-U-Header hinzugefügt, um Informationen zur Identifizierung des QoS-Flusses bereitzustellen.Abbildung 215 zeigt die Struktur des GTP-U-Headers, der den in 3GPP TS 29 spezifizierten "PDU Session Container" enthält..281, und den Inhalt des “PDU Session Container” gemäß 3GPP TS 38.415. III.PDU-Sitzungscontainer   Wie in Abbildung 216 dargestellt, bedeutet der Wert von "PDU-Typ" bei 0 dass die PDU ein Downlink- und nicht ein Uplink-Paket ist.Das Feld PPP (Paging Policy Presence) gibt an, ob die Überschrift PPI (Paging Policy Indicator) enthält oder nicht. (Paging Policy Indicator). Die UPF kann PPI an gNode B zur Verfügung stellen, um die Paging-Priorität bereitzustellen, die durch die Ankunft eines Downlink-Pakets ausgelöst werden kann - d. h. wenn die UE im RRC-Inactive-Zustand ist.Der RQI (Reflected QoS Indicator) gibt an, ob auf diesen QoS-Stream Reflected QoS angewendet werden soll oder nicht..     IV.GTP-U Tunnelbau   Mit dem UDP/IP-Protokollstapel werden UDP- und IP-Header normalerweise vor dem Weiterleiten von Paketen über das Transportnetzwerk hinzugefügt. UDP bietet einfache verbindungslose Datenübertragung.Die Struktur des UDP-Headers ist in Abbildung 217 dargestellt., wobei die Quelle- und die Bestimmungsorte die Anwendung auf höherer Ebene identifizieren.   V.GTP-U Überschriften   Das Hinzufügen von IP-Headern für die Routing über GTP-U-Tunnel bedeutet, dass Pakete nun zwei IP-Header haben. Diese werden allgemein als interne und externe IP-Header bezeichnet.Abbildung 218 zeigt diese beiden Überschriften; die UPF kann das DSCP-Feld im externen IP-Header verwenden, um Pakete zu priorisieren, und der mit dem GTP-U-Tunnel verknüpfte Header wird am anderen Ende des Tunnels entfernt, d. h. am gNode B oderwenn die Kernnetzarchitektur verkettete UPF verwendet, bei einem anderen UPF.

2024

09/30

Detaillierte Übermittlung von Benutzerdaten in 5G (NR)
I. Netzwerk- und VereinbarungsstapelInSüdafrika(Unabhängiges Netzwerk) 5G (NR) drahtloses Netzwerk ist in der Regel inZentralbank(Zentralstelle) undDU(Distributed Unit), wobei: DU (Distributed Unit) die RLC-, MAC- und PHY- (Physical-) Schichten beherbergt, und CU (Centralised Unit) die SDAP- und PDCP-Schichten; die Benutzerseite des Netzwerks.Der Protokollstapel wird in der folgenden Abbildung dargestellt:   II. Übermittlung von BenutzerdatenDer Endbenutzer (UE) kann das Internet durchsuchen und Webseiten herunterladen, z. B. Internetbrowser in der Anwendungsschicht, dieHttp(Hypertext Transfer) Protokoll; unter der Annahme, dass der Endbenutzer (UE) die Webseite hostet, die auf den Server heruntergeladen werden soll, um dieHTTP GETBefehl, wird der Anwendungsserver weiterhin dieTCP / IP(Transmission Control Protocol / Internet Protocol) Pakete, um das Herunterladen des Webinhalts an den Endbenutzer zu beginnen; die folgenden Header-Ergänzungen sind erforderlich;   2.1 Hinzufügen von TCP-HeaderWie in Abbildung 213 gezeigt, wird der TCP-Layer-Header mit einer Standardheadergröße von 20 Bytes hinzugefügt, aber die Größe kann größer sein, wenn optionale Headerfelder enthalten sind.TCP-Headerdefiniert die Quelle- und Zielporte, um Anwendungen auf höherer Ebene zu identifizieren.Der Header enthält auch eine Folgennummer, um die Neuordnung und den Nachweis von Paketverlusten am Empfänger zu ermöglichen.Die Bestätigungsnummer liefert einen Mechanismus zur Bestätigung des Pakets, während die Datenverschiebung die Größe des Header definiert.Die Fenstergröße gibt die Anzahl der Bytes an, die der Absender empfangen möchte.. Überprüfungssummen ermöglichen die Erkennung von Fehlerbits im Header und in der Nutzlast. Notfallzeiger können verwendet werden, um anzuzeigen, dass bestimmte Daten mit hoher Priorität verarbeitet werden müssen   2.2 Hinzufügung des IP-Layer-Headers Unter der Annahme, dass IPv4 verwendet wird, wird die Standardgröße des Header an der IP-Schicht hinzugefügt, wie in Abbildung 214 dargestellt,ist 20 Bytes (aber die Größe kann größer sein, wenn das optionale Header-Feld enthalten ist)Der IP-Header gibt die IP-Adressen der Quelle und des Ziels an, und der Router verwendet die IP-Adresse des Ziels, um das Paket in die richtige Richtung weiterzuleiten.Das Versionsheader-Feld hat einen Wert von 4, wenn IPv4 verwendet wird, wobei im Feld HDR (Header) Länge die Größe des Header und im Feld Gesamtlänge die Größe des Pakets angegeben wird;DSCP (Differential Service Code Point) kann zur Priorisierung von Paketen verwendet werden, und ECN (Explicit Congestion Notification) zur Angabe von Netzwerküberlastungen verwendet werden können.TCP verwendet das Protokoll Nummer 6 zur Identifizierung.  

2024

09/29