logo
Envoyer le message
Shenzhen Olax Technology CO.,Ltd
À propos de nous
Votre partenaire professionnel et fiable.
Shenzhen OLAX Technology Co., Ltd, située à Shenzhen, en Chine.Il s'agit d'un important fournisseur national de solutions et d'équipements technologiques de terminaux de communication sans fil..Nos principaux produits sont les routeurs 4G CPE WIFI, les dongles USB WIFI, les modems. les hotspots WIFI de poche. les téléphones sans fil fixes, les terminaux.Sécurité du verrouillage du réseau et de la carte SIM.Nous avons une équipe de base avec plus de dix ans d'expérience dans la R & D, les ventes ...
En savoir plus

0

Année de création:

0

Million+
Employés

0

Million+
Les clients sont servis

0

Million+
Ventes annuelles :
LA CHINE Shenzhen Olax Technology CO.,Ltd Une qualité élevée
Le sceau de confiance, la vérification du crédit, le RoSH et l'évaluation de la capacité des fournisseurs. La société dispose d'un système de contrôle de qualité strict et d'un laboratoire de test professionnel.
LA CHINE Shenzhen Olax Technology CO.,Ltd Développement
Une équipe de conception professionnelle interne et un atelier de machines avancées. Nous pouvons coopérer pour développer les produits dont vous avez besoin.
LA CHINE Shenzhen Olax Technology CO.,Ltd Produits manufacturés
Des machines automatiques avancées, un système de contrôle strict du processus. Nous pouvons fabriquer tous les terminaux électriques au-delà de votre demande.
LA CHINE Shenzhen Olax Technology CO.,Ltd 100% de service
En vrac et en petits emballages sur mesure, FOB, CIF, DDU et DDP. Laissez-nous vous aider à trouver la meilleure solution pour toutes vos préoccupations.

qualité Routeurs portatifs de Wifi & Routeurs sans fil de WIFI fabricant

Trouvez des produits qui répondent mieux à vos besoins.
Cas et nouvelles
Les derniers points chauds
USIM dans le système 5G (NR) (1)
1.UE et UICC Dans le système de communication mobile défini par le 3GPP (projet de partenariat de troisième génération), le terminal (UE) de l'utilisateur est composé de:Le système d'exploitation de l'appareil doit être équipé d'un système d'exploitation de l'appareil, qui doit être équipé d'un système d'exploitation de l'appareil.; où UICC est une carte physique à l'épreuve des manipulations et résistante aux attaques logicielles et matérielles. 2. UICC et USIM UICC peuvent contenir plusieurs applications, dont l'une est USIM; USIM stocke et traite en toute sécurité toutes les données sensibles liées à l'utilisateur et au réseau domestique.L'USIM est sous le contrôle de l'opérateur de réseau local; l'opérateur sélectionne les données à configurer dans l'USIM avant leur émission et gère à distance l'USIM dans l'appareil de l'utilisateur par le biais du mécanisme OTA (over-the-air). 3.USIM dans 5G 3GPP définit l'USIM pour le système 5G dans Rel-15 pour l'accès et l'utilisation dans les réseaux 3GPP et non 3GPP, permettant aux réseaux de données externes UE (équipement utilisateur).L'USIM est défini dans Rel-16 comme authentification spécifique à une tranche de réseau. 4.L'authentification pour la première fois est une procédure obligatoire permettant à l'UE (équipement utilisateur) d'accéder aux réseaux 3GPP ou non 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPour l'authentification primaire basée sur AKA,l'authentification mutuelle effectuée dans l'USIM et la génération du matériel clé (IC de la clé d'intégrité et CK de la clé de confidentialité) envoyés par l'USIM au ME restent inchangés par rapport à la 3G, 4G et répond aux spécifications 3GPP TS 33.102 [3].Les modifications apportées à l'USIM d'authentification primaire 5G incluent le stockage d'un nouveau contexte de sécurité et de matériel de clé supplémentaire dans l'USIM (en fonction de la configuration de l'USIM). 4.1 Prise en charge de la 5G Si l'USIM prend en charge le stockage de paramètres 5G, le ME stocke le nouveau contexte de sécurité 5G et les nouvelles clés définies pour la hiérarchie des clés 5G (c'est-à-dire KAUSF, KSEAF et KAMF) dans l'USIM.USIM peut stocker un contexte de sécurité 5G pour les réseaux d'accès 3GPP et un contexte de sécurité 5G pour les réseaux d'accès non 3GPP. Le stockage du contexte de sécurité et du matériel clé dans l'USIM assure une reconnexion plus rapide lors de l'itinérance (l'UICC passe d'un ME à l'autre). 4.2 NPN support L'authentification dans les réseaux privés (appelés réseaux non publics indépendants) peut s'appuyer sur le cadre du PAE pris en charge par le système 5G;les équipements utilisateurs et les réseaux de service peuvent prendre en charge la 5G AKA, EAP-AKA" ou toute autre méthode d'authentification EAP de génération de clés, lorsque: ·Lorsqu'on utilise des méthodes d'authentification basées sur AKA, la clause 6.1 du 3PPTS 33501 [1] s'applique. ·Lorsque vous sélectionnez une méthode d'authentification EAP autre que EAP-AKA', la méthode sélectionnée détermine les informations d'identification requises dans l'UE et le réseau.La manière dont ces informations d'identification pour les méthodes de PAE autres que l'EAPAKA' sont stockées et traitées dans l'UE dépasse le champ d'application.Mais pour assurer un haut niveau de sécurité pour l'accès aux réseaux privés, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Authentification secondaire Il s'agit d'une authentification facultative basée sur EAP, effectuée entre UE (équipement utilisateur) et DN (réseau de données externe).Bien que le choix de la méthode d'authentification et des informations d'identification du PAE dépasse le champ d'application du 3GPP,, les réseaux de données externes peuvent décider de protéger l'accès à leur DN en effectuant une authentification forte grâce à la méthode d'authentification EAP-AKA' ou EAP-TLS,UICC dans l'appareil de l'utilisateur La présence de l'USIM sur le DN stocke et traite en toute sécurité les informations d'identification utilisées pour accéder au DN. Authentification spécifique à la tranche réseau Utilisation d'une authentification spécifique à la tranche réseau entre l'appareil utilisateur et l'AAA (Authentification,Autorisation et comptabilité) serveur pour accéder à la tranche réseau est facultatif. L'authentification spécifique à une tranche de réseau est basée sur le cadre EAP et ses identifiants d'utilisateur et ses informations d'identification sont différents des informations d'identification des abonnements 3GPP.Il suit la certification primaire obligatoireLes parties prenantes qui déploient des slices peuvent décider d'installer l'USIM sur l'UICC des appareils des utilisateurs afin d'assurer un niveau élevé de sécurité pour accéder à leurs slices et prévenir l'émergence d'utilisateurs non autorisés.
L'innovation technologique SIM: un regard approfondi sur les eSIM et les vSIM
01.La carte électronique   la carte électronique,connu sous le nomSIM intégrée, ouSIM intégrée, est une technologie de carte SIM électronique programmable dont la principale caractéristique est qu'elle ne nécessite pas de fente physique,mais plutôt une puce intégrée qui est intégrée directement dans la carte de circuit imprimé de l'appareil ou à l'intérieur d'autres appareils. Partie matérielle     Puce de circuit intégré (CI):Au cœur de l'eSIM se trouve une petite puce IC intégrée à la carte mère de l'appareil, similaire à une carte SIM physique.EEPROM et unité de communication en série) pour le stockage et le traitement des données SIM.   Partie logicielle     Système d'exploitation (SO):La puce eSIM est équipée d'un système d'exploitation dédié, souvent appelé eUICC (Embedded Universal Integrated Circuit Card), qui gère les fonctions de la carte SIM, y compris le stockage des données,traitement et communication sécurisés.     Processus de production de la carte électronique   1 Fabrication de puces 2 Épreuves de puces 3 Intégration dans les dispositifs 4 Chargement du logiciel intégré 5 Épreuves et vérifications fonctionnelles   La carte SIM virtuelle (vSIM)est une technologie de carte SIM sans facteur de forme physique qui permet aux appareils de réaliser des fonctions de communication par le biais de logiciels, y compris SoftSIM, CloudSIM et autres.   02.La carte SIM virtuelle (vSIM)   La carte SIM virtuelle (vSIM)est une technologie de carte SIM sans facteur de forme physique qui permet aux appareils de réaliser des fonctions de communication par le biais de logiciels, y compris SoftSIM, CloudSIM et autres.   SoftSIMcontrôle les informations écrites à SoftSIM par l'intermédiaire du fournisseur de terminaux,et l'utilisateur achète et utilise des services de communication directement via le logiciel sans l'intervention de l'opérateur, qui coupe la connexion directe entre l'utilisateur et l'opérateur.   CloudSIMest une sorte de fonction de carte SIM réalisée sur la base de la technologie de cloud computing, où les utilisateurs utilisent des services réseau sur leurs appareils par le biais de services cloud.   03.Procédure d'activation du service SIM   CloudSIMintégrer les ressources de trafic de chaque opérateur dans le cloud, sélectionner les opérateurs en fonction de la qualité du signal et du réseau des différentes régions,et les pousse vers les terminaux pour fournir aux utilisateurs les meilleurs services réseauL'inclusion de plusieurs opérateurs permet aux utilisateurs de choisir de manière flexible des forfaits plus avantageux.       Voulez-vous en savoir plus sur les cartes SIM et d'autres sujets de communication? Nous continuerons à partager plus à ce sujet! On se voit dans le prochain numéro!
Quelle doit être la taille de la MTU dans la 5G pour éviter la fragmentation des paquets?
Dans les systèmes 5G (NR), les données sont envoyées et reçues entre le terminal et le réseau dans des unités de transfert (TU); la taille de la MTU (unité de transmission maximale) est définie par la 3GPP dans TS23.501 comme suit:   Je suis...Réglage de la MTU:Pour éviter la fragmentation des paquets entre lesUEet leFUPagissant en tant que PSA, le lienUnité de mesurela taille dans l'UE doit être définie de manière appropriée (en fonction de la valeur fournie par la configuration IP du réseau). La taille de la MTU de liaison IPv4 est envoyée à l'UE dans le PCO (voir TS24.501 [47]). La taille de la MTU de liaison IPv6 est envoyée à l'UE dans le message publicitaire du routeur IPv6 (voir RFC 4861 [54]).   II. Configuration du réseauDans l'idéal, la configuration du réseau devrait garantir que pour les sessions PDU IPv4/v6, les valeurs de liaison MTU envoyées à l'UE via les messages publicitaires de PCO et de routeur IPv6 sont les mêmes.Si cette condition ne peut être remplie, la taille MTU choisie par l'UE est non spécifiée.   III. Sessions non structurées de PDU:Lorsque l'UE utilise des types de session PDU non structurés, elle doit utiliser la taille maximale du paquet de liaison ascendante et, lorsqu'elle utilise Ethernet, la charge utile de la trame Ethernet,qui peut être fourni par le réseau dans le cadre de la configuration de gestion de session et codé dans le PCO (voir TS 24.501 [47]). Lors de l'utilisation de types de session PDU non structurés, pour fournir un environnement cohérent aux développeurs d'applications, le réseau doit utiliser une taille de paquet maximale minimale de128les octets (pour les liaisons ascendantes et descendantes).   IV. MT et TELorsque le MT et le TE sont séparés, le TE peut être préconfiguré pour utiliser une taille de MTU par défaut spécifique, ou le TE peut utiliser la taille de MTU fournie par le réseau via le MT.la valeur MTU n'est pas toujours définie par les informations fournies par le réseau.   V. Paramètres du réseau de transport:Dans les déploiements de réseau où la taille du MTU du réseau de transport est de 1500 octets, providing a link MTU value of 1358 bytes to the UE (as shown in Figure J-1) as part of the network IP configuration information can prevent IP layer fragmentation in the transport network between the UE and the UPF. Pour les déploiements de réseaux de transport prenant en charge des tailles MTU supérieures à 1500 octets (comme les jumbo-frame Ethernet avec des tailles MTU allant jusqu'à 9216 octets),fournir à l'UE une valeur de MTU de liaison de MTU moins 142 octets dans le cadre des informations de configuration IP du réseau peut empêcher la fragmentation de la couche IP dans le réseau de transport entre l'UE et l'UPF.   VI. Problèmes de liaison:Étant donné que la valeur MTU de liaison est fournie dans le cadre des informations de configuration de gestion de session, elle peut être fournie lors de chaque création de session PDU.L'ajustement dynamique de la MTU de liaison en cas de MTU de transport incohérente n'est pas discuté dans la version 18..

2026

01/30

Pourquoi le débit de données réel du téléphone mobile (UE) est-il bien inférieur à ce que les opérateurs annoncent ? (Suite)
Les opérateurs de téléphonie mobile annoncent des débits de données très élevés pour4G(LTE) et5G(LTE) réseaux (La 4G peut atteindre 300 Mbps, et la 5G peut atteindre 20 GbpsLes tests de détection de l'efficacité de l'appareil sont effectués sur des appareils de téléphonie mobile, mais les vitesses réelles vécues sur les téléphones mobiles et dans les tests réels diffèrent considérablement.La congestion du réseau et les protocoles de transmission sont également des raisons majeures.   I. Congestion du réseau:Cela est causé par un trafic réseau excessif, un matériel obsolète ou lent, une conception réseau inefficace et des goulots d'étranglement causés par des erreurs ou une congestion entraînant des retransmissions.La vitesse n'est pas tout.; dans certaines applications de centres de données, des protocoles généraux plus élevés sont souvent choisis pour obtenir des avantages tels qu'une plus grande fiabilité, une meilleure détection et correction d'erreurs et un meilleur contrôle de la congestion,au lieu de donner la priorité à la vitesse de transmission des données brutes.   II. Frais généraux du protocole:Les données mobiles utilisent des protocoles à haut coût tels que TCP (Transmission Control Protocol) pour fournir un haut niveau d'intégrité et de fiabilité des données. TCP assure que les données sont transmises correctement et dans le bon ordre en divisant les données en paquets, en assignant des numéros de séquence, en détectant des erreurs et en retransmettant des paquets perdus ou corrompus. TCP utilise des sommes de contrôle pour détecter si les données ont été corrompues pendant la transmission. En TCP, le récepteur envoie des messages de confirmation pour confirmer la réception réussie des paquets de données. TCP gère le flux de données, empêchant l'expéditeur d'envoyer trop de données et de submerger le récepteur, évitant ainsi la congestion du réseau.Certains algorithmes de routage dans les centres de données peuvent rapidement acheminer les paquets retransmis autour des pannes de réseau, minimisant les temps d'arrêt et la latence.   Les protocoles standard, bien que potentiellement coûteux, garantissent que divers appareils de différents fabricants peuvent s'interfacer et échanger des données de manière transparente.Cela simplifie considérablement la gestion du réseau dans les réseaux complexesLes protocoles à haut coût peuvent également nécessiter des données et une puissance de traitement supplémentaires pour assurer la sécurité;les protocoles tels que SSL et TLS utilisent des mécanismes de cryptage et d'authentification pour empêcher l'accès non autorisé aux données et assurer une transmission sécuriséeLes opérateurs de centres de données, en particulier ceux qui traitent des données critiques (telles que les transactions financières), doivent souvent faire des compromis entre la vitesse brute et d'autres exigences critiques telles que la stabilité,la sécurité, et des garanties d'exactitude et de livraison des données.   III. Largeur de bande et débit de données:La bande passante de la cellule sans fil représente la vitesse de transmission maximale théorique, tandis que le débit de données est la limite réelle basée sur le réseau"les imperfections".Ces imperfections découlent de limitations inhérentes aux performances physiques et logicielles, ainsi que de la nécessité de fonctionnalités supplémentaires telles qu'une sécurité accrue et une meilleure fiabilité des données.quelle que soit la raison, le débit de données est toujours inférieur à la bande passante maximale théorique.

2026

01/29

Sessions PDU prises en charge par le terminal 5G (NR) (Cont. 2)
En 5G, la session PDU entre l'UE (terminal) et le DN (réseau de données - Internet ou réseau d'entreprise) implique non seulement l'élément de réseau radio gNB, mais aussi des unités fonctionnelles telles que le SMF, l'UPF et l'AMF dans le 5GC. Les services QoS pertinents sont définis par la 3GPP dans la TS23.501 comme suit :   I. Internet et QoS : Différents trames échangées dans les sessions PDU de type Ethernet peuvent utiliser différents services QoS sur le réseau 5GS. Par conséquent, le SMF peut fournir à l'UPF un ensemble de filtres de paquets Ethernet et de règles de transfert basés sur la structure de la trame Ethernet et l'adresse MAC de l'UE. L'UPF détecte et transfère ensuite les trames Ethernet en fonction de l'ensemble de filtres de paquets Ethernet et des règles de transfert reçus du SMF. Ceci est défini plus en détail dans les sections 5.7 et 5.8.2 de la TS23.501.   II. Autorisation et filtrage des données : Lorsque le DN autorise une session PDU de type PDU Ethernet comme décrit dans la section 5.6.6, le serveur DN-AAA peut fournir au SMF une liste d'adresses MAC autorisées pour cette session PDU dans le cadre des données d'autorisation. Cette liste peut contenir jusqu'à 16 adresses MAC. Lorsque la liste est fournie pour la session PDU, le SMF met en place des règles de filtrage correspondantes dans l'UPF agissant comme point d'ancrage pour cette session PDU. Si une liste d'adresses MAC autorisées est fournie, l'UPF rejettera tout trafic UL dont l'adresse source ne contient pas l'une de ces adresses MAC.   Dans la version R18 des spécifications, les sessions PDU de type session PDU Ethernet sont limitées aux modes SSC 1 et SSC 2. Pour les sessions PDU établies en utilisant le type de session PDU Ethernet, le SMF peut avoir besoin de s'assurer que toutes les adresses MAC Ethernet utilisées comme adresses UE dans la session PDU sont signalées au PCF, comme demandé par le PCF. Dans ce cas, comme défini dans la section 5.8.2.12, le SMF contrôle l'UPF pour qu'il signale les différentes adresses MAC utilisées comme adresses source des trames envoyées par l'UE dans la session PDU.   III. PCF et adresse MAC:Dans la Release 18, est-il permis d'effectuer un contrôle AF pour chaque adresse MAC dans une session PDU ? La 3GPP définit cela dans la TS 23.503[45] clause 6.1.1.2, où : Le PCF peut utiliser le déclencheur de requête de contrôle de politique "UE MAC address change" défini dans la TS 23.503[45] Tableau 6.1.3.5-1 pour activer ou désactiver le signalement de l'adresse MAC de l'UE. Le SMF peut relocaliser l'UPF servant d'ancre de session PDU pour une session PDU Ethernet conformément à la TS 23.502[3] clause 4.3.5.8. La relocalisation peut être déclenchée par des événements de mobilité (par exemple, un handover) ou indépendamment de la mobilité de l'UE, par exemple, pour des raisons d'équilibrage de charge. L'activation du signalement de l'adresse MAC de l'UE est requise pour relocaliser l'UPF PSA.

2026

01/28