logo
Envoyer le message
Shenzhen Olax Technology CO.,Ltd
À propos de nous
Votre partenaire professionnel et fiable.
Shenzhen OLAX Technology Co., Ltd, située à Shenzhen, en Chine.Il s'agit d'un important fournisseur national de solutions et d'équipements technologiques de terminaux de communication sans fil..Nos principaux produits sont les routeurs 4G CPE WIFI, les dongles USB WIFI, les modems. les hotspots WIFI de poche. les téléphones sans fil fixes, les terminaux.Sécurité du verrouillage du réseau et de la carte SIM.Nous avons une équipe de base avec plus de dix ans d'expérience dans la R & D, les ventes ...
En savoir plus

0

Année de création:

0

Million+
Employés

0

Million+
Les clients sont servis

0

Million+
Ventes annuelles :
LA CHINE Shenzhen Olax Technology CO.,Ltd Une qualité élevée
Le sceau de confiance, la vérification du crédit, le RoSH et l'évaluation de la capacité des fournisseurs. La société dispose d'un système de contrôle de qualité strict et d'un laboratoire de test professionnel.
LA CHINE Shenzhen Olax Technology CO.,Ltd Développement
Une équipe de conception professionnelle interne et un atelier de machines avancées. Nous pouvons coopérer pour développer les produits dont vous avez besoin.
LA CHINE Shenzhen Olax Technology CO.,Ltd Produits manufacturés
Des machines automatiques avancées, un système de contrôle strict du processus. Nous pouvons fabriquer tous les terminaux électriques au-delà de votre demande.
LA CHINE Shenzhen Olax Technology CO.,Ltd 100% de service
En vrac et en petits emballages sur mesure, FOB, CIF, DDU et DDP. Laissez-nous vous aider à trouver la meilleure solution pour toutes vos préoccupations.

qualité Routeurs portatifs de Wifi & Routeurs sans fil de WIFI fabricant

Trouvez des produits qui répondent mieux à vos besoins.
Cas et nouvelles
Les derniers points chauds
USIM dans le système 5G (NR) (1)
1.UE et UICC Dans le système de communication mobile défini par le 3GPP (projet de partenariat de troisième génération), le terminal (UE) de l'utilisateur est composé de:Le système d'exploitation de l'appareil doit être équipé d'un système d'exploitation de l'appareil, qui doit être équipé d'un système d'exploitation de l'appareil.; où UICC est une carte physique à l'épreuve des manipulations et résistante aux attaques logicielles et matérielles. 2. UICC et USIM UICC peuvent contenir plusieurs applications, dont l'une est USIM; USIM stocke et traite en toute sécurité toutes les données sensibles liées à l'utilisateur et au réseau domestique.L'USIM est sous le contrôle de l'opérateur de réseau local; l'opérateur sélectionne les données à configurer dans l'USIM avant leur émission et gère à distance l'USIM dans l'appareil de l'utilisateur par le biais du mécanisme OTA (over-the-air). 3.USIM dans 5G 3GPP définit l'USIM pour le système 5G dans Rel-15 pour l'accès et l'utilisation dans les réseaux 3GPP et non 3GPP, permettant aux réseaux de données externes UE (équipement utilisateur).L'USIM est défini dans Rel-16 comme authentification spécifique à une tranche de réseau. 4.L'authentification pour la première fois est une procédure obligatoire permettant à l'UE (équipement utilisateur) d'accéder aux réseaux 3GPP ou non 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPour l'authentification primaire basée sur AKA,l'authentification mutuelle effectuée dans l'USIM et la génération du matériel clé (IC de la clé d'intégrité et CK de la clé de confidentialité) envoyés par l'USIM au ME restent inchangés par rapport à la 3G, 4G et répond aux spécifications 3GPP TS 33.102 [3].Les modifications apportées à l'USIM d'authentification primaire 5G incluent le stockage d'un nouveau contexte de sécurité et de matériel de clé supplémentaire dans l'USIM (en fonction de la configuration de l'USIM). 4.1 Prise en charge de la 5G Si l'USIM prend en charge le stockage de paramètres 5G, le ME stocke le nouveau contexte de sécurité 5G et les nouvelles clés définies pour la hiérarchie des clés 5G (c'est-à-dire KAUSF, KSEAF et KAMF) dans l'USIM.USIM peut stocker un contexte de sécurité 5G pour les réseaux d'accès 3GPP et un contexte de sécurité 5G pour les réseaux d'accès non 3GPP. Le stockage du contexte de sécurité et du matériel clé dans l'USIM assure une reconnexion plus rapide lors de l'itinérance (l'UICC passe d'un ME à l'autre). 4.2 NPN support L'authentification dans les réseaux privés (appelés réseaux non publics indépendants) peut s'appuyer sur le cadre du PAE pris en charge par le système 5G;les équipements utilisateurs et les réseaux de service peuvent prendre en charge la 5G AKA, EAP-AKA" ou toute autre méthode d'authentification EAP de génération de clés, lorsque: ·Lorsqu'on utilise des méthodes d'authentification basées sur AKA, la clause 6.1 du 3PPTS 33501 [1] s'applique. ·Lorsque vous sélectionnez une méthode d'authentification EAP autre que EAP-AKA', la méthode sélectionnée détermine les informations d'identification requises dans l'UE et le réseau.La manière dont ces informations d'identification pour les méthodes de PAE autres que l'EAPAKA' sont stockées et traitées dans l'UE dépasse le champ d'application.Mais pour assurer un haut niveau de sécurité pour l'accès aux réseaux privés, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Authentification secondaire Il s'agit d'une authentification facultative basée sur EAP, effectuée entre UE (équipement utilisateur) et DN (réseau de données externe).Bien que le choix de la méthode d'authentification et des informations d'identification du PAE dépasse le champ d'application du 3GPP,, les réseaux de données externes peuvent décider de protéger l'accès à leur DN en effectuant une authentification forte grâce à la méthode d'authentification EAP-AKA' ou EAP-TLS,UICC dans l'appareil de l'utilisateur La présence de l'USIM sur le DN stocke et traite en toute sécurité les informations d'identification utilisées pour accéder au DN. Authentification spécifique à la tranche réseau Utilisation d'une authentification spécifique à la tranche réseau entre l'appareil utilisateur et l'AAA (Authentification,Autorisation et comptabilité) serveur pour accéder à la tranche réseau est facultatif. L'authentification spécifique à une tranche de réseau est basée sur le cadre EAP et ses identifiants d'utilisateur et ses informations d'identification sont différents des informations d'identification des abonnements 3GPP.Il suit la certification primaire obligatoireLes parties prenantes qui déploient des slices peuvent décider d'installer l'USIM sur l'UICC des appareils des utilisateurs afin d'assurer un niveau élevé de sécurité pour accéder à leurs slices et prévenir l'émergence d'utilisateurs non autorisés.
L'innovation technologique SIM: un regard approfondi sur les eSIM et les vSIM
01.La carte électronique   la carte électronique,connu sous le nomSIM intégrée, ouSIM intégrée, est une technologie de carte SIM électronique programmable dont la principale caractéristique est qu'elle ne nécessite pas de fente physique,mais plutôt une puce intégrée qui est intégrée directement dans la carte de circuit imprimé de l'appareil ou à l'intérieur d'autres appareils. Partie matérielle     Puce de circuit intégré (CI):Au cœur de l'eSIM se trouve une petite puce IC intégrée à la carte mère de l'appareil, similaire à une carte SIM physique.EEPROM et unité de communication en série) pour le stockage et le traitement des données SIM.   Partie logicielle     Système d'exploitation (SO):La puce eSIM est équipée d'un système d'exploitation dédié, souvent appelé eUICC (Embedded Universal Integrated Circuit Card), qui gère les fonctions de la carte SIM, y compris le stockage des données,traitement et communication sécurisés.     Processus de production de la carte électronique   1 Fabrication de puces 2 Épreuves de puces 3 Intégration dans les dispositifs 4 Chargement du logiciel intégré 5 Épreuves et vérifications fonctionnelles   La carte SIM virtuelle (vSIM)est une technologie de carte SIM sans facteur de forme physique qui permet aux appareils de réaliser des fonctions de communication par le biais de logiciels, y compris SoftSIM, CloudSIM et autres.   02.La carte SIM virtuelle (vSIM)   La carte SIM virtuelle (vSIM)est une technologie de carte SIM sans facteur de forme physique qui permet aux appareils de réaliser des fonctions de communication par le biais de logiciels, y compris SoftSIM, CloudSIM et autres.   SoftSIMcontrôle les informations écrites à SoftSIM par l'intermédiaire du fournisseur de terminaux,et l'utilisateur achète et utilise des services de communication directement via le logiciel sans l'intervention de l'opérateur, qui coupe la connexion directe entre l'utilisateur et l'opérateur.   CloudSIMest une sorte de fonction de carte SIM réalisée sur la base de la technologie de cloud computing, où les utilisateurs utilisent des services réseau sur leurs appareils par le biais de services cloud.   03.Procédure d'activation du service SIM   CloudSIMintégrer les ressources de trafic de chaque opérateur dans le cloud, sélectionner les opérateurs en fonction de la qualité du signal et du réseau des différentes régions,et les pousse vers les terminaux pour fournir aux utilisateurs les meilleurs services réseauL'inclusion de plusieurs opérateurs permet aux utilisateurs de choisir de manière flexible des forfaits plus avantageux.       Voulez-vous en savoir plus sur les cartes SIM et d'autres sujets de communication? Nous continuerons à partager plus à ce sujet! On se voit dans le prochain numéro!
QoS Flow in 5G – 3GPP R18 Definition
  I. QoS Model In 5G, the QoS Flow model supports two types of QoS flows: GBR QoS flows – QoS flows requiring guaranteed flow bit rate, and Non-GBR QoS flows – QoS flows that do not require guaranteed flow bit rate. The QoS model in 5G also supports Reflective QoS (see Reflective QoS - TS 23.501 Clause 5.7.5).   II.QoS and PDU In a 5G system, the QoS flow is the finest granularity for distinguishing QoS within a PDU session. The QoS Flow ID (QFI) is used to identify QoS flows in the 5G system. Within a PDU session: user plane traffic with the same QFI will receive the same traffic forwarding processing (e.g., scheduling, admission thresholds). The QFI resides in the N3 (and N9) encapsulation header, meaning no changes are required to the end-to-end packet header. All PDU call types should use the QFI. The QFI should be unique within a PDU session. QFI can be dynamically allocated or equal to 5QI (see Section 5.7.2.1).   III. QoS Control In 5GS, QoS flows are controlled by the SMF and can be pre-configured or established through the PDU session establishment process (see Section 4.3.2 of TS 23.502[3]) or the PDU session modification process (Section 4.3.3 of TS 23.502[3]).   IV.QoS Flow Characteristics 5G systems have the following characteristics: - A QoS profile provided by the SMF to the AN via the AMF through the N2 reference point, or pre-configured in the AN; - One or more QoS rules, and optional QoS flow-level QoS parameters (as described in TS 24.501[47]), which can be provided by the SMF to the UE via the AMF through the N1 reference point, and/or derived by the UE through application reflective QoS control; and - One or more UL and DL PDRs (SMF to UPF) provided by the SMF.   V. Default QoS Flow In 5GS, a PDU session needs to establish a QoS flow associated with a default QoS rule, and this QoS flow remains established throughout the entire lifecycle of the PDU session. This QoS flow should be a non-GBR QoS flow, and the QoS flow associated with the default QoS rule provides connectivity to the UE throughout the entire lifecycle of the PDU session.Furthermore, the QoS flow is associated with the QoS requirements specified by QoS parameters and QoS characteristics. Interoperability with EPS necessitates the recommendation that this QoS flow be of the non-GBR type.

2026

02/05

Analyse du réseau 5G (NR) et conditions de déclenchement
I. Analyse des réseaux est un système 5G utilisant l'intelligence artificielle/apprentissage automatique pour l'analyse des données en temps réel; il surveille et optimise les performances du réseau, l'expérience utilisateur,Les résultats de l'étude ont été publiés dans les journaux et les journaux nationaux.NDLD(fonction d'analyse des données réseau).Analyse des réseauxréaliser une automatisation proactive en boucle fermée en collectant des données fines provenant du réseau d'accès radio (RAN), du réseau central et de l'équipement des utilisateurs (UE), améliorant ainsi la qualité du service,Gestion des tranches réseau, et prédire le comportement du réseau.   II. Caractéristiques d'analyse des réseaux: L'analyse des réseaux offre aux opérateurs de réseaux mobiles les avantages suivants: Une efficacité accrue:Optimiser les ressources du réseau et réduire le coût total de possession (TCO); Optimisation de l'expérience utilisateurla surveillance et l'amélioration de la qualité de l'expérience des utilisateurs finaux; Optimisation des opérations:Remplacer le dépannage manuel passif par des opérations automatisées, proactives et prédictives; Interopérabilité avec le fournisseur:Utiliser des interfaces standardisées pour éviter le verrouillage des fournisseurs.   III. Nœuds d'analyse de réseau clés: NWDAF (fonction d'analyse des données réseau):Il s'agit d'une fonction de base de la 5G qui collecte des données provenant de plusieurs nœuds réseau, génère et analyse des données et fournit des informations pour soutenir les opérations automatisées. Données en temps réel à grains fins:Prend en charge la surveillance du trafic aux niveaux de l'utilisateur, de la session et de l'application afin d'assurer un service de haute qualité, en particulier pour les services 5G critiques. Prédictif et piloté par l'IA:Utilise l'apprentissage automatique pour analyser les données historiques et actuelles pour une gestion proactive du réseau, comme la prédiction des problèmes de congestion ou de mobilité. Automatisé en boucle fermée:Permet au réseau de s'ajuster automatiquement sur la base des informations analytiques sans intervention manuelle. Optimisation des tranches réseau:Fournit des informations spécialisées pour gérer les performances des différentes tranches de réseau, en assurant des ressources dédiées pour des services spécifiques (par exemple, des applications à bande passante élevée ou à latence ultra-faible).   Les déclencheurs de l'analyse réseau:Dans le système 5G, la SMF demande ou souscrit à des informations analytiques du NWDAF. Les conditions de déclenchement comprennent les conditions suivantes dans la logique interne: - UEUnité de contrôleévénements liés à la session souscrits par d'autres FN (par exemple, AMF, NEF); - rapports d'événements relatifs à l'accès à l'UE et à la mobilité de l'AMF; - Détecté localement.événements; - Bien reçu.Les résultats de l'analysen.   Les conditions de déclenchement peuvent dépendre de l'opérateur et de la stratégie de mise en œuvre du SMF; lorsqu'une condition de déclenchement se produit, le SMF peut décider si des informations analytiques sont nécessaires; si nécessaire,elle demande ou souscrit à des informations analytiques du NWDAFLorsque certains événements locaux sont détectés, tels que le nombre d'établissements de session PDU ou de dégagements dans une zone spécifique atteignant un seuil,la SMF peut demander ou souscrire à des informations d'analyse réseau relatives au "comportement anormal" (tel que décrit dans la norme TS 23);.288[86]) pour détecter tout comportement anormal de l'UE dans cette zone.

2026

02/04

Routage encadré: définition de l'application 5G
I. Routage dans le cadreest l'une des fonctions de base prises en charge par le système 5G; toutefois, il n'est applicable qu'aux sessions PDU de type IP (IPv4, IPv6, IPv4v6);Il permet au réseau IP derrière le terminal (UE) d'accéder à une série d'adresses IPv4 ou de préfixes IPv6 par le biais d'une seule session PDU (e.g., pour les connexions d'entreprise) le routage encadré est le routage IP derrière l'UE.   II. Routage encadré et PDU: Dans le système 5G, une session PDU peut être associée à plusieurs itinéraires encadrés; chaque itinéraire encadré pointe vers une plage d'adresses IPv4 (c.-à-d.eL'ensemble d'une ou plusieurs routes encadrées associées à une session PDU est inclus dans les informations de routage encadrées.Le réseau n'envoie pas d'informations de routage encadrées au terminal (UE); les périphériques du réseau derrière le terminal (UE) obtiennent leurs adresses IP par des mécanismes en dehors du champ d'application des spécifications 3GPP. Voir RFC 2865 [73] et RFC 3162 [74] pour plus de détails.   III. Les États membres Dans la 5G, informations de routage encadréesest fourni par leFSM à l'UPF (fonction PSA) dans le cadre de la règle de détection de paquets (RDP) (voir TS 23.501, section 5).8.2.11.3), et la règle est liée au côté réseau de l'UPF (N6); la SMF doit tenir compte des capacités de l'UPF lors de la sélection d'un UPF commePSAPour assurer que le SMF sélectionne unPSA(UPF) qui prend en charge le routage encadré pour la session PDU vers le DNN et/ou la tranche qui est considérée comme prenant en charge le routage encadré, par exemple un DNN et/ou une tranche destinée à prendre en charge le RG,ou si les informations de routage encadrées ont été reçues dans le cadre des données d'abonnement de gestion de session.   IV. Informations de routage encadréespeuvent être fournies au FSM de la manière suivante: fourni par le serveur DN-AAA dans le cadre de l'authentification/autorisation de la session PDU (tel que défini à la clause 5).6.6), ou fournis par: Les données d'abonnement de gestion de session d'envoi de l'UDM associées au DNN et au S-NSSAI (telles que définies à la clause 5).2.3.3.1 de la norme TS 23.502 [3]). Si la SMF reçoit simultanément des informations de routage de trames de la part du DN-AAA et de l'UDM, les informations reçues de la part du DN-AAA ont préséance et prévalent sur les informations reçues de l'UDM.   V. Je vous en prie. L'adresse IPv4/le préfixe IPv6 attribué à l'UE dans le cadre de l'établissement de la session PDU (par exemple,Les données de la session PDU peuvent appartenir à l'une des routes de cadre associées à cette session PDU., ou il peut être affecté dynamiquement en dehors de ces itinéraires de trames.   - Je vous en prie. SiLe PCCest appliquée à la session PDU, le SMF signale les informations de routage de trames correspondant à cette session PDU au PCF lors de l'établissement de la session PDU (comme décrit à la section 6).1.3.5 de la TS 23.503 [45]). Dans ce cas, afin de prendre en charge la liaison de session, le PCF peut également communiquer au BSF les informations de routage de trames correspondant à cette session PDU (comme décrit à la section 6).1.2.2 de la norme TS 23.503 [45]). ---- Si l'UDM ou le DN-AAA met à jour les informations de routage de la trame pendant la durée de vie de la session PDU,la SMF libérera la session PDU et peut inclure une instruction dans la demande de libération indiquant que l'UE doit rétablir la session PDU.

2026

02/03