Envoyer le message
Shenzhen Olax Technology CO.,Ltd
À propos de nous
Votre partenaire professionnel et fiable.
Shenzhen OLAX Technology Co., Ltd, située à Shenzhen, en Chine.Il s'agit d'un important fournisseur national de solutions et d'équipements technologiques de terminaux de communication sans fil..Nos principaux produits sont les routeurs 4G CPE WIFI, les dongles USB WIFI, les modems. les hotspots WIFI de poche. les téléphones sans fil fixes, les terminaux.Sécurité du verrouillage du réseau et de la carte SIM.Nous avons une équipe de base avec plus de dix ans d'expérience dans la R & D, les ventes ...
En savoir plus

0

Année de création:

0

Million+
Employés

0

Million+
Les clients sont servis

0

Million+
Ventes annuelles :
LA CHINE Shenzhen Olax Technology CO.,Ltd Une qualité élevée
Le sceau de confiance, la vérification du crédit, le RoSH et l'évaluation de la capacité des fournisseurs. La société dispose d'un système de contrôle de qualité strict et d'un laboratoire de test professionnel.
LA CHINE Shenzhen Olax Technology CO.,Ltd Développement
Une équipe de conception professionnelle interne et un atelier de machines avancées. Nous pouvons coopérer pour développer les produits dont vous avez besoin.
LA CHINE Shenzhen Olax Technology CO.,Ltd Produits manufacturés
Des machines automatiques avancées, un système de contrôle strict du processus. Nous pouvons fabriquer tous les terminaux électriques au-delà de votre demande.
LA CHINE Shenzhen Olax Technology CO.,Ltd 100% de service
En vrac et en petits emballages sur mesure, FOB, CIF, DDU et DDP. Laissez-nous vous aider à trouver la meilleure solution pour toutes vos préoccupations.

qualité Routeurs portatifs de Wifi & Routeurs sans fil de WIFI fabricant

Trouvez des produits qui répondent mieux à vos besoins.
Cas et nouvelles
Les derniers points chauds
USIM dans le système 5G (NR) (1)
1.UE et UICC Dans le système de communication mobile défini par le 3GPP (projet de partenariat de troisième génération), le terminal (UE) de l'utilisateur est composé de:Le système d'exploitation de l'appareil doit être équipé d'un système d'exploitation de l'appareil, qui doit être équipé d'un système d'exploitation de l'appareil.; où UICC est une carte physique à l'épreuve des manipulations et résistante aux attaques logicielles et matérielles. 2. UICC et USIM UICC peuvent contenir plusieurs applications, dont l'une est USIM; USIM stocke et traite en toute sécurité toutes les données sensibles liées à l'utilisateur et au réseau domestique.L'USIM est sous le contrôle de l'opérateur de réseau local; l'opérateur sélectionne les données à configurer dans l'USIM avant leur émission et gère à distance l'USIM dans l'appareil de l'utilisateur par le biais du mécanisme OTA (over-the-air). 3.USIM dans 5G 3GPP définit l'USIM pour le système 5G dans Rel-15 pour l'accès et l'utilisation dans les réseaux 3GPP et non 3GPP, permettant aux réseaux de données externes UE (équipement utilisateur).L'USIM est défini dans Rel-16 comme authentification spécifique à une tranche de réseau. 4.L'authentification pour la première fois est une procédure obligatoire permettant à l'UE (équipement utilisateur) d'accéder aux réseaux 3GPP ou non 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPour l'authentification primaire basée sur AKA,l'authentification mutuelle effectuée dans l'USIM et la génération du matériel clé (IC de la clé d'intégrité et CK de la clé de confidentialité) envoyés par l'USIM au ME restent inchangés par rapport à la 3G, 4G et répond aux spécifications 3GPP TS 33.102 [3].Les modifications apportées à l'USIM d'authentification primaire 5G incluent le stockage d'un nouveau contexte de sécurité et de matériel de clé supplémentaire dans l'USIM (en fonction de la configuration de l'USIM). 4.1 Prise en charge de la 5G Si l'USIM prend en charge le stockage de paramètres 5G, le ME stocke le nouveau contexte de sécurité 5G et les nouvelles clés définies pour la hiérarchie des clés 5G (c'est-à-dire KAUSF, KSEAF et KAMF) dans l'USIM.USIM peut stocker un contexte de sécurité 5G pour les réseaux d'accès 3GPP et un contexte de sécurité 5G pour les réseaux d'accès non 3GPP. Le stockage du contexte de sécurité et du matériel clé dans l'USIM assure une reconnexion plus rapide lors de l'itinérance (l'UICC passe d'un ME à l'autre). 4.2 NPN support L'authentification dans les réseaux privés (appelés réseaux non publics indépendants) peut s'appuyer sur le cadre du PAE pris en charge par le système 5G;les équipements utilisateurs et les réseaux de service peuvent prendre en charge la 5G AKA, EAP-AKA" ou toute autre méthode d'authentification EAP de génération de clés, lorsque: ·Lorsqu'on utilise des méthodes d'authentification basées sur AKA, la clause 6.1 du 3PPTS 33501 [1] s'applique. ·Lorsque vous sélectionnez une méthode d'authentification EAP autre que EAP-AKA', la méthode sélectionnée détermine les informations d'identification requises dans l'UE et le réseau.La manière dont ces informations d'identification pour les méthodes de PAE autres que l'EAPAKA' sont stockées et traitées dans l'UE dépasse le champ d'application.Mais pour assurer un haut niveau de sécurité pour l'accès aux réseaux privés, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Authentification secondaire Il s'agit d'une authentification facultative basée sur EAP, effectuée entre UE (équipement utilisateur) et DN (réseau de données externe).Bien que le choix de la méthode d'authentification et des informations d'identification du PAE dépasse le champ d'application du 3GPP,, les réseaux de données externes peuvent décider de protéger l'accès à leur DN en effectuant une authentification forte grâce à la méthode d'authentification EAP-AKA' ou EAP-TLS,UICC dans l'appareil de l'utilisateur La présence de l'USIM sur le DN stocke et traite en toute sécurité les informations d'identification utilisées pour accéder au DN. Authentification spécifique à la tranche réseau Utilisation d'une authentification spécifique à la tranche réseau entre l'appareil utilisateur et l'AAA (Authentification,Autorisation et comptabilité) serveur pour accéder à la tranche réseau est facultatif. L'authentification spécifique à une tranche de réseau est basée sur le cadre EAP et ses identifiants d'utilisateur et ses informations d'identification sont différents des informations d'identification des abonnements 3GPP.Il suit la certification primaire obligatoireLes parties prenantes qui déploient des slices peuvent décider d'installer l'USIM sur l'UICC des appareils des utilisateurs afin d'assurer un niveau élevé de sécurité pour accéder à leurs slices et prévenir l'émergence d'utilisateurs non autorisés.
L'innovation technologique SIM: un regard approfondi sur les eSIM et les vSIM
01.La carte électronique   la carte électronique,connu sous le nomSIM intégrée, ouSIM intégrée, est une technologie de carte SIM électronique programmable dont la principale caractéristique est qu'elle ne nécessite pas de fente physique,mais plutôt une puce intégrée qui est intégrée directement dans la carte de circuit imprimé de l'appareil ou à l'intérieur d'autres appareils. Partie matérielle     Puce de circuit intégré (CI):Au cœur de l'eSIM se trouve une petite puce IC intégrée à la carte mère de l'appareil, similaire à une carte SIM physique.EEPROM et unité de communication en série) pour le stockage et le traitement des données SIM.   Partie logicielle     Système d'exploitation (SO):La puce eSIM est équipée d'un système d'exploitation dédié, souvent appelé eUICC (Embedded Universal Integrated Circuit Card), qui gère les fonctions de la carte SIM, y compris le stockage des données,traitement et communication sécurisés.     Processus de production de la carte électronique   1 Fabrication de puces 2 Épreuves de puces 3 Intégration dans les dispositifs 4 Chargement du logiciel intégré 5 Épreuves et vérifications fonctionnelles   La carte SIM virtuelle (vSIM)est une technologie de carte SIM sans facteur de forme physique qui permet aux appareils de réaliser des fonctions de communication par le biais de logiciels, y compris SoftSIM, CloudSIM et autres.   02.La carte SIM virtuelle (vSIM)   La carte SIM virtuelle (vSIM)est une technologie de carte SIM sans facteur de forme physique qui permet aux appareils de réaliser des fonctions de communication par le biais de logiciels, y compris SoftSIM, CloudSIM et autres.   SoftSIMcontrôle les informations écrites à SoftSIM par l'intermédiaire du fournisseur de terminaux,et l'utilisateur achète et utilise des services de communication directement via le logiciel sans l'intervention de l'opérateur, qui coupe la connexion directe entre l'utilisateur et l'opérateur.   CloudSIMest une sorte de fonction de carte SIM réalisée sur la base de la technologie de cloud computing, où les utilisateurs utilisent des services réseau sur leurs appareils par le biais de services cloud.   03.Procédure d'activation du service SIM   CloudSIMintégrer les ressources de trafic de chaque opérateur dans le cloud, sélectionner les opérateurs en fonction de la qualité du signal et du réseau des différentes régions,et les pousse vers les terminaux pour fournir aux utilisateurs les meilleurs services réseauL'inclusion de plusieurs opérateurs permet aux utilisateurs de choisir de manière flexible des forfaits plus avantageux.       Voulez-vous en savoir plus sur les cartes SIM et d'autres sujets de communication? Nous continuerons à partager plus à ce sujet! On se voit dans le prochain numéro!
CPE expérience réseau extrêmement rapide
En tant que dispositif clé pour réaliser la transmission de réseaux à petite échelle, les routeurs sont devenus un produit électronique indispensable dans le monde entier.Il est responsable de "connecter divers petits réseaux locauxAvec la maturité et la popularité croissantes de la technologie 4G/5G, de nombreux terminaux sont apparus sur le marché, en particulier 4G/5GCPE, en raison de son excellente performance et de sa flexibilité. Qu'est-ce que le CPE? Le CPE est en fait un terminal réseau qui reçoit des signaux mobiles et les transmet sous forme de signaux Wi-Fi sans fil.Il peut prendre en charge un grand nombre de terminaux mobiles en même temps sur Internet. 4G CPE Il est en effet inconfortable d'ouvrir le haut débit à la maison lorsque vous vivez pour une courte période de temps ou que le coût du haut débit n'est pas rentable.Tout est devenu plus simple.Il n'est pas nécessaire d'étendre le haut débit, il suffit de brancher la carte SIM et d'allumer l'alimentation, et vous pouvez facilement obtenir une expérience Internet haute vitesse de 4G à Wi-Fi. Cette fonctionnalité plug-and-play simplifie grandement le processus de déploiement du réseau, permettant aux locataires, aux petits utilisateurs domestiques et aux utilisateurs de bureaux mobiles de profiter facilement de services réseau pratiques. Si vous avez des exigences pour les performances des routeurs sans fil et que vous voulez être plus rentable, vous pouvez également essayer nos équipements LTE Cat12 tels que R80a.Le débit de pointe théorique est de 600 Mbps (DL)/150 Mbps (UL), qui peut répondre aux exigences des clients pour des taux élevés. . Qualcomm SDX12 a de meilleures caractéristiques de consommation d'énergie et de vitesse, offrant aux utilisateurs une expérience de communication mobile plus rapide et meilleure. Il prend également en charge les bandes de fréquences 2,4 GHz et 5 GHz,et peut supporter jusqu'à 32 utilisateurs pour se connecter en même temps, ce qui est très approprié pour les environnements réseau partagés par de nombreuses personnes. 5G CPE Avec la pleine popularité de la 5G, les exigences pour les réseaux domestiques et d'entreprise sont de plus en plus élevées.Nos produits haute performance 5G sont favorisés et recherchés par de plus en plus de clients en raison de leurs excellentes performances. Pour les utilisateurs à domicile, il peut fournir des connexions réseau rapides et stables pour assurer une lecture extrêmement rapide et fluide des vidéos haute définition.Elle conçoit également des solutions réseau de haute performance pour les petites et moyennes entreprises., équipé de plusieurs ports réseau Gigabit complets pour répondre aux besoins d'accès multi-appareils et de connexions filaires, assurant la stabilité du réseau interne de l'entreprise,et est adapté à la vidéoconférence haute définition, transmission de données et cloud office et autres applications. Pour les besoins temporaires du réseau, tels que les expositions, les locations à court terme, les activités en plein air et les communications d'urgence,ses caractéristiques de plug-and-play et ses performances élevées en font un choix idéal, permettant aux clients de créer rapidement un environnement réseau efficace et stable à tout moment et n'importe où.

2024

12/24

Transmission détaillée des données utilisateur en 5G (NR) (2)
Lorsqu'un utilisateur 5G (UE) navigue sur Internet et télécharge du contenu Web, le côté UP (utilisateur) ajoute des en-têtes IP aux données et les remet ensuite auFUPpour la transformation, comme décrit ci-dessous;   I. Traitement de l'UPF   Après l'ajout de l'en-tête IP, les paquets utilisateurs seront acheminés à travers le réseau IP vers l'UPF, qui fournit un point d'entrée vers le réseau de base 5G.le réseau IP s'appuie sur ses couches inférieures pour transmettre des paquets entre routeurs; et l'accord de couche 2 exploitable par Ethernet transmet des paquets IP entre les routeurs; L'UPF est spécifiquement responsable de la correspondance des paquets TCP/IP à des flux QoS spécifiques appartenant à des sessions PDU spécifiques en utilisant l'inspection des paquets pour extraire divers champs d'en-tête,que l'UPF compare à un ensemble de modèles SDF (Service Data Flow) pour identifier les sessions PDU et les flux QoS appropriés. Par exemple, une combinaison unique de {adresse IP source "X"; adresse IP de destination "Y"; numéro de port source "J";Numéro de port de destination "K "} en combinaisons uniques pour faire correspondre les paquets à des sessions PDU et à des flux QoS spécifiques; en outre, l'UPF reçoit un ensemble de modèles SDF de la SMF (Session Management Function) lors de la configuration de la session PDU.   II.Transmission des données   Après avoir identifié la session PDU et le flux QoS appropriés,l'UPF transmet les données au gNode B à l'aide d'un tunnel GTP-U (l'architecture du réseau de base 5G peut relier plusieurs UPF - le premier UPF doit utiliser un tunnel GTP-U pour transmettre les données à un autre UPF, qui le renvoie ensuite au nœud B).La configuration d'un tunnel GTP-U pour chaque session PDU implique que le TEID (identifiant de point de terminaison du tunnel) dans l'en-tête GTP-U identifie la session PDU mais pas le flux QoS. Le contenant de session PDU est ajouté à l'en-tête GTP-U pour fournir des informations permettant d'identifier le flux QoS.La figure 215 montre la structure de l'en-tête GTP-U contenant le "Container de session PDU" tel que spécifié dans la norme 3GPP TS 29..281, ainsi que le contenu du contenant de session de la PDU tel que spécifié dans la norme 3GPP TS 38.415. III.Contenant de session de la PDU   Comme indiqué à la figure 216 ci-dessous, lorsque la valeur de PDU Type 0 , cela signifie que la PDU est un paquet de liaison descendante au lieu d'un paquet de liaison ascendante.le champ PPP (Page Policy Presence) indique si l'en-tête contient ou non PPI (Page Policy Indicator). (Indicateur de politique de pagination). l'UPF peut fournir PPI au gNode B pour fournir la priorité de pagination qui peut être déclenchée par l'arrivée d'un paquet de liaison descendante - c'est-à-dire lorsque l'UE est dans l'état RRC Inactive.l'indicateur RQI (Reflected QoS Indicator) spécifie si Reflected QoS doit ou non être appliqué à ce flux QoS..     IV.GTP-U Tunnelage   En utilisant la pile de protocole UDP/IP, les en-têtes UDP et IP sont généralement ajoutés avant de transférer des paquets sur le réseau de transport. UDP fournit un transfert de données sans connexion simple.La structure de l'en-tête UDP est illustrée à la figure 217 ci-dessous, où les ports source et destination identifient l'application de niveau supérieur. L'application de niveau supérieur dans ce scénario est GTP-U dont le numéro de port enregistré est 2152.   Titres du V.GTP-U   L'ajout d'en-têtes IP pour le routage à travers les tunnels GTP-U signifie que les paquets ont maintenant deux en-têtes IP.La figure 218 montre ces deux titres; l'UPF peut utiliser le champ DSCP dans l'en-tête IP externe pour hiérarchiser les paquets, et l'en-tête associé au tunnel GTP-U est supprimé à l'extrémité du tunnel, c'est-à-dire au gNode B ou,si l'architecture de réseau de base utilise l'UPF en chaîne, à une autre UPF.

2024

09/30

Transmission détaillée des données utilisateur en 5G (NR)
I. Base de réseaux et d'accordsDansSA(Réseau indépendant) Le réseau sans fil 5G (NR) est généralement divisé en:C.U.(Unité centralisée) etDU(Unité distribuée), où: DU (Unité distribuée) héberge les couches RLC, MAC et PHY (physique), et CU (Unité centralisée) héberge les couches SDAP et PDCP; côté utilisateur du réseau.La pile de protocoles est représentée sur la figure ci-dessous:   II. le transfert des données utilisateurLes utilisateurs finaux (UE) pour naviguer sur Internet et télécharger le contenu des pages Web, par exemple, les navigateurs Internet dans la couche application utilisantHTTP(Hypertext Transfer) protocole; en supposant que l'utilisateur final (UE) héberge la page Web à télécharger sur le serveur pour envoyer leHTTP GETcommandement, le serveur d'application continuera à utiliser leTCP / IP(Transmission Control Protocol / Internet Protocol) pour commencer à télécharger le contenu web vers l'utilisateur final; les ajouts d'en-tête suivants sont requis;   2.1 Ajout d'en-tête TCPComme le montre la figure 213, l'en-tête de couche TCP est ajouté avec une taille d'en-tête standard de 20 octets, mais la taille peut être plus grande lorsque des champs d'en-tête optionnels sont inclus.En-tête TCPspécifie les ports source et destination pour identifier les applications de niveau supérieur.l'en-tête comprend également un numéro de séquence pour permettre le réordre et la détection de la perte de paquets au récepteurLe numéro de confirmation fournit un mécanisme de confirmation du paquet, tandis que le décalage des données définit la taille de l'en-tête.La taille de la fenêtre spécifie le nombre de octets que l'expéditeur est prêt à recevoir. Les sommes de contrôle permettent la détection de bits d'erreur dans l'en-tête et la charge utile. Les pointeurs d'urgence peuvent être utilisés pour indiquer que certaines données doivent être traitées avec une priorité élevée   2.2 Ajout d'en-tête de couche IP En supposant qu'IPv4 soit utilisé, la taille standard de l'en-tête est ajoutée à la couche IP, comme indiqué à la figure 214,est de 20 octets (mais la taille peut être plus grande lorsque le champ d'en-tête facultatif est inclus).L'en-tête IP spécifie l'adresse IP source et l'adresse IP de destination, et le routeur utilise l'adresse IP de destination pour rediriger le paquet dans la direction appropriée.Le champ d'en-tête de version a une valeur de 4 lorsqu'on utilise IPv4, où le champ HDR (en-tête) longueur spécifie la taille de l'en-tête et le champ longueur totale spécifie la taille du paquet;DSCP (Differential Service Code Point) peut être utilisé pour hiérarchiser les paquets, et ECN (Explicit Congestion Notification) peuvent être utilisés pour indiquer la congestion du réseau. Le champ d'accord spécifie le type de contenu dans la charge utile du paquet;TCP utilise le protocole numéro 6 pour l'identification.  

2024

09/29