logo
Envoyer le message
Shenzhen Olax Technology CO.,Ltd
À propos de nous
Votre partenaire professionnel et fiable.
Shenzhen OLAX Technology Co., Ltd, située à Shenzhen, en Chine.Il s'agit d'un important fournisseur national de solutions et d'équipements technologiques de terminaux de communication sans fil..Nos principaux produits sont les routeurs 4G CPE WIFI, les dongles USB WIFI, les modems. les hotspots WIFI de poche. les téléphones sans fil fixes, les terminaux.Sécurité du verrouillage du réseau et de la carte SIM.Nous avons une équipe de base avec plus de dix ans d'expérience dans la R & D, les ventes ...
En savoir plus

0

Année de création:

0

Million+
Employés

0

Million+
Les clients sont servis

0

Million+
Ventes annuelles :
LA CHINE Shenzhen Olax Technology CO.,Ltd Une qualité élevée
Le sceau de confiance, la vérification du crédit, le RoSH et l'évaluation de la capacité des fournisseurs. La société dispose d'un système de contrôle de qualité strict et d'un laboratoire de test professionnel.
LA CHINE Shenzhen Olax Technology CO.,Ltd Développement
Une équipe de conception professionnelle interne et un atelier de machines avancées. Nous pouvons coopérer pour développer les produits dont vous avez besoin.
LA CHINE Shenzhen Olax Technology CO.,Ltd Produits manufacturés
Des machines automatiques avancées, un système de contrôle strict du processus. Nous pouvons fabriquer tous les terminaux électriques au-delà de votre demande.
LA CHINE Shenzhen Olax Technology CO.,Ltd 100% de service
En vrac et en petits emballages sur mesure, FOB, CIF, DDU et DDP. Laissez-nous vous aider à trouver la meilleure solution pour toutes vos préoccupations.

qualité Routeurs portatifs de Wifi & Routeurs sans fil de WIFI fabricant

Trouvez des produits qui répondent mieux à vos besoins.
Cas et nouvelles
Les derniers points chauds
USIM dans le système 5G (NR) (1)
1.UE et UICC Dans le système de communication mobile défini par le 3GPP (projet de partenariat de troisième génération), le terminal (UE) de l'utilisateur est composé de:Le système d'exploitation de l'appareil doit être équipé d'un système d'exploitation de l'appareil, qui doit être équipé d'un système d'exploitation de l'appareil.; où UICC est une carte physique à l'épreuve des manipulations et résistante aux attaques logicielles et matérielles. 2. UICC et USIM UICC peuvent contenir plusieurs applications, dont l'une est USIM; USIM stocke et traite en toute sécurité toutes les données sensibles liées à l'utilisateur et au réseau domestique.L'USIM est sous le contrôle de l'opérateur de réseau local; l'opérateur sélectionne les données à configurer dans l'USIM avant leur émission et gère à distance l'USIM dans l'appareil de l'utilisateur par le biais du mécanisme OTA (over-the-air). 3.USIM dans 5G 3GPP définit l'USIM pour le système 5G dans Rel-15 pour l'accès et l'utilisation dans les réseaux 3GPP et non 3GPP, permettant aux réseaux de données externes UE (équipement utilisateur).L'USIM est défini dans Rel-16 comme authentification spécifique à une tranche de réseau. 4.L'authentification pour la première fois est une procédure obligatoire permettant à l'UE (équipement utilisateur) d'accéder aux réseaux 3GPP ou non 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPour l'authentification primaire basée sur AKA,l'authentification mutuelle effectuée dans l'USIM et la génération du matériel clé (IC de la clé d'intégrité et CK de la clé de confidentialité) envoyés par l'USIM au ME restent inchangés par rapport à la 3G, 4G et répond aux spécifications 3GPP TS 33.102 [3].Les modifications apportées à l'USIM d'authentification primaire 5G incluent le stockage d'un nouveau contexte de sécurité et de matériel de clé supplémentaire dans l'USIM (en fonction de la configuration de l'USIM). 4.1 Prise en charge de la 5G Si l'USIM prend en charge le stockage de paramètres 5G, le ME stocke le nouveau contexte de sécurité 5G et les nouvelles clés définies pour la hiérarchie des clés 5G (c'est-à-dire KAUSF, KSEAF et KAMF) dans l'USIM.USIM peut stocker un contexte de sécurité 5G pour les réseaux d'accès 3GPP et un contexte de sécurité 5G pour les réseaux d'accès non 3GPP. Le stockage du contexte de sécurité et du matériel clé dans l'USIM assure une reconnexion plus rapide lors de l'itinérance (l'UICC passe d'un ME à l'autre). 4.2 NPN support L'authentification dans les réseaux privés (appelés réseaux non publics indépendants) peut s'appuyer sur le cadre du PAE pris en charge par le système 5G;les équipements utilisateurs et les réseaux de service peuvent prendre en charge la 5G AKA, EAP-AKA" ou toute autre méthode d'authentification EAP de génération de clés, lorsque: ·Lorsqu'on utilise des méthodes d'authentification basées sur AKA, la clause 6.1 du 3PPTS 33501 [1] s'applique. ·Lorsque vous sélectionnez une méthode d'authentification EAP autre que EAP-AKA', la méthode sélectionnée détermine les informations d'identification requises dans l'UE et le réseau.La manière dont ces informations d'identification pour les méthodes de PAE autres que l'EAPAKA' sont stockées et traitées dans l'UE dépasse le champ d'application.Mais pour assurer un haut niveau de sécurité pour l'accès aux réseaux privés, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Authentification secondaire Il s'agit d'une authentification facultative basée sur EAP, effectuée entre UE (équipement utilisateur) et DN (réseau de données externe).Bien que le choix de la méthode d'authentification et des informations d'identification du PAE dépasse le champ d'application du 3GPP,, les réseaux de données externes peuvent décider de protéger l'accès à leur DN en effectuant une authentification forte grâce à la méthode d'authentification EAP-AKA' ou EAP-TLS,UICC dans l'appareil de l'utilisateur La présence de l'USIM sur le DN stocke et traite en toute sécurité les informations d'identification utilisées pour accéder au DN. Authentification spécifique à la tranche réseau Utilisation d'une authentification spécifique à la tranche réseau entre l'appareil utilisateur et l'AAA (Authentification,Autorisation et comptabilité) serveur pour accéder à la tranche réseau est facultatif. L'authentification spécifique à une tranche de réseau est basée sur le cadre EAP et ses identifiants d'utilisateur et ses informations d'identification sont différents des informations d'identification des abonnements 3GPP.Il suit la certification primaire obligatoireLes parties prenantes qui déploient des slices peuvent décider d'installer l'USIM sur l'UICC des appareils des utilisateurs afin d'assurer un niveau élevé de sécurité pour accéder à leurs slices et prévenir l'émergence d'utilisateurs non autorisés.
L'innovation technologique SIM: un regard approfondi sur les eSIM et les vSIM
01.La carte électronique   la carte électronique,connu sous le nomSIM intégrée, ouSIM intégrée, est une technologie de carte SIM électronique programmable dont la principale caractéristique est qu'elle ne nécessite pas de fente physique,mais plutôt une puce intégrée qui est intégrée directement dans la carte de circuit imprimé de l'appareil ou à l'intérieur d'autres appareils. Partie matérielle     Puce de circuit intégré (CI):Au cœur de l'eSIM se trouve une petite puce IC intégrée à la carte mère de l'appareil, similaire à une carte SIM physique.EEPROM et unité de communication en série) pour le stockage et le traitement des données SIM.   Partie logicielle     Système d'exploitation (SO):La puce eSIM est équipée d'un système d'exploitation dédié, souvent appelé eUICC (Embedded Universal Integrated Circuit Card), qui gère les fonctions de la carte SIM, y compris le stockage des données,traitement et communication sécurisés.     Processus de production de la carte électronique   1 Fabrication de puces 2 Épreuves de puces 3 Intégration dans les dispositifs 4 Chargement du logiciel intégré 5 Épreuves et vérifications fonctionnelles   La carte SIM virtuelle (vSIM)est une technologie de carte SIM sans facteur de forme physique qui permet aux appareils de réaliser des fonctions de communication par le biais de logiciels, y compris SoftSIM, CloudSIM et autres.   02.La carte SIM virtuelle (vSIM)   La carte SIM virtuelle (vSIM)est une technologie de carte SIM sans facteur de forme physique qui permet aux appareils de réaliser des fonctions de communication par le biais de logiciels, y compris SoftSIM, CloudSIM et autres.   SoftSIMcontrôle les informations écrites à SoftSIM par l'intermédiaire du fournisseur de terminaux,et l'utilisateur achète et utilise des services de communication directement via le logiciel sans l'intervention de l'opérateur, qui coupe la connexion directe entre l'utilisateur et l'opérateur.   CloudSIMest une sorte de fonction de carte SIM réalisée sur la base de la technologie de cloud computing, où les utilisateurs utilisent des services réseau sur leurs appareils par le biais de services cloud.   03.Procédure d'activation du service SIM   CloudSIMintégrer les ressources de trafic de chaque opérateur dans le cloud, sélectionner les opérateurs en fonction de la qualité du signal et du réseau des différentes régions,et les pousse vers les terminaux pour fournir aux utilisateurs les meilleurs services réseauL'inclusion de plusieurs opérateurs permet aux utilisateurs de choisir de manière flexible des forfaits plus avantageux.       Voulez-vous en savoir plus sur les cartes SIM et d'autres sujets de communication? Nous continuerons à partager plus à ce sujet! On se voit dans le prochain numéro!
5G NSSF (fonction de sélection des tranches réseau)
    Dans le système 5G, leNSSF(Network Slice Selection Function) est un composant clé de l'architecture 5GC, responsable de l'activation et de la gestion des tranches réseau.Sélection de NSS(sélection des tranches) etNssf_NSSAIA Disponibilité(disponibilité des tranches), qui sont définies comme suit:   I. tranchage des réseaux permet aux opérateurs de créer plusieurs réseaux virtuels au-dessus d'une infrastructure physique partagée. Chaque tranche peut être personnalisée en fonction des exigences spécifiques du service,comme le haut débit mobile amélioré (eMBB), une communication à faible latence ultra fiable (URLLC) ou une communication de type machine massive (mMTC).Le NSSF joue un rôle clé dans la sélection de la tranche de réseau appropriée pour un équipement utilisateur (UE) donné et en veillant à ce que les ressources appropriées soient allouées.   II. Le secteur privéLes responsabilités duNSSF, tel que défini dans le TS 29 du 3GPP.531, sont: Sélection d'un ensemble d'instances de tranches réseau: sur la base de l'abonnement de l'UE, des informations d'assistance à la sélection des tranches réseau (NSSAI) demandées et des politiques de l'opérateur,le NSSF détermine quelles instances de tranches doivent servir l'UE. Détermination de la carte NSSAI autorisée et de la carte NSSAI configurée: basée sur la souscription de l'UE (S-NSSAI souscrite par UDM), la NSSAI demandée, la zone de service actuelle (TA/PLMN), les politiques de l'opérateur,et contraintes de réseau, le NSSF détermine quels S-NSSAI sont disponibles à l'UE.   Les tâches spécifiques du NSSF comprennent: Le calcul a permis à NSSAI de sélectionner l'ensemble de S-NSSAI autorisés pour l'UE dans le PLMN et la zone d'enregistrement en cours de service à partir de la liste demandée ou souscrite. Fourniture d'informations de cartographie NSSAI configurées ¢ le NSSF renvoie la cartographie NSSAI configurée pour le PLMN de service,que l'AMF transmet ensuite à l'UE par le biais d'un message d'acceptation d'enregistrement ou d'un message de mise à jour de la configuration de l'UE.   III.Sénarios d'itinérance:Dans ce scénario, le NSSF fournit une correspondance S-NSSAI entre le VPLMN et le HPLMN afin d'assurer la compatibilité des tranches de réseau et de déterminer l'ensemble AMF dans certains cas,le NSSF peut également aider à déterminer l'ensemble approprié de FMA (fonctions de gestion de l'accès et de la mobilité) pour servir l'UE, en particulier lorsque la réaffectation des FMA est requise.   IV. - Je vous en prie. Dans 5GC, le NSSF fournit des services à AMF, SMF, NWDAF et à d'autres instances NSSF dans différents PLMNs via une interface basée sur les services (SBI) basée sur le service Nnssf.La fonction principale du NSSF est de fournir des informations sur les tranches de réseau à l'AMF.; le NSSF expose deux principaux services par le biais de la SBI: Nnssf_NSSelection: Utilisé par l'AMF pour récupérer les informations de sélection des tranches réseau. Nnssf_NSSAIAavailability: Utilisé par l'AMF pour mettre à jour le NSSF avec des informations sur le S-NSSAI pris en charge dans chaque zone de suivi (TA) et pour souscrire aux notifications de changement de disponibilité.

2026

02/06

Flux de qualité de service dans la 5G
  I. Modèle de qualité de service Dans la 5G, le modèle QoS Flow prend en charge deux types de flux QoS: Flux de qualité de service GBRLes flux QoS nécessitant un débit bit garanti, et Flux QoS autres que les RGBLes flux QoS qui ne nécessitent pas de débit bit garanti. Le modèle QoS de la 5G prend également en charge la QoS réfléchissante (voir QoS réfléchissante - TS 23.501 Clause 5).7.5).   II.QoS et PDUDans un système 5G, le flux QoS est la plus fine granularité pour distinguer le QoS au sein d'une session PDU. Trafic aérien des utilisateurs avecmême QFIrecevront le même traitement de transfert de trafic (par exemple, planification, seuils d'admission). LeRFIréside dans l'en-tête d'encapsulation N3 (et N9), ce qui signifie qu'aucun changement n'est nécessaire à l'en-tête de paquet de bout en bout. LeRFIdoit être unique au sein d'une session PDU. RFIpeuvent être allouées dynamiquement ou égales à 5QI (voir section 5).7.2.1).   III. Contrôle de la qualité dans le 5GS, les flux de QoS sont contrôlés par le SMF et peuvent être préconfigurés ouLe processus de mise en place de la session PDU (voir la section 4).3.2 de la TS 23.502[3]) ou le processus de modification de session de l'UPD (section 4.3.3 du TS 23.502[3]).   Les systèmes 5G présentent les caractéristiques suivantes: - un profil QoS fourni par le SMF à l'AN via l'AMF à travers le point de référence N2, ou préconfiguré dans l'AN; - une ou plusieurs règles QoS et des paramètres QoS optionnels au niveau de débit QoS (tel que décrit dans la TS 24.501[47]), qui peuvent être fournis par le SMF à l'UE via l'AMF via le point de référence N1,et/ou dérivées par l'UE grâce à un contrôle de la qualité de vie réfléchissant par application; et - un ou plusieurs PDR UL et DL (SMF à UPF) fournis par le SMF.   V. Flux QoS par défaut Dans 5GS, une session PDU doit établir un flux QoS associé à une règle QoS par défaut, et ce flux QoS reste établi tout au long du cycle de vie de la session PDU.Ce flux QoS devrait être unFlux QoS non-GBR, et le flux QoS associé à la règle QoS par défaut fournit une connectivité à l'UE tout au long du cycle de vie de la session PDU. le flux de QoS est associé aux exigences de QoS spécifiées par les paramètres et les caractéristiques de QoS. L'interopérabilité avec l'EPS nécessite que ce flux QoS soit de type autre que GBR.

2026

02/05

Analyse du réseau 5G (NR) et conditions de déclenchement
I. Analyse des réseaux est un système 5G utilisant l'intelligence artificielle/apprentissage automatique pour l'analyse des données en temps réel; il surveille et optimise les performances du réseau, l'expérience utilisateur,Les résultats de l'étude ont été publiés dans les journaux et les journaux nationaux.NDLD(fonction d'analyse des données réseau).Analyse des réseauxréaliser une automatisation proactive en boucle fermée en collectant des données fines provenant du réseau d'accès radio (RAN), du réseau central et de l'équipement des utilisateurs (UE), améliorant ainsi la qualité du service,Gestion des tranches réseau, et prédire le comportement du réseau.   II. Caractéristiques d'analyse des réseaux: L'analyse des réseaux offre aux opérateurs de réseaux mobiles les avantages suivants: Une efficacité accrue:Optimiser les ressources du réseau et réduire le coût total de possession (TCO); Optimisation de l'expérience utilisateurla surveillance et l'amélioration de la qualité de l'expérience des utilisateurs finaux; Optimisation des opérations:Remplacer le dépannage manuel passif par des opérations automatisées, proactives et prédictives; Interopérabilité avec le fournisseur:Utiliser des interfaces standardisées pour éviter le verrouillage des fournisseurs.   III. Nœuds d'analyse de réseau clés: NWDAF (fonction d'analyse des données réseau):Il s'agit d'une fonction de base de la 5G qui collecte des données provenant de plusieurs nœuds réseau, génère et analyse des données et fournit des informations pour soutenir les opérations automatisées. Données en temps réel à grains fins:Prend en charge la surveillance du trafic aux niveaux de l'utilisateur, de la session et de l'application afin d'assurer un service de haute qualité, en particulier pour les services 5G critiques. Prédictif et piloté par l'IA:Utilise l'apprentissage automatique pour analyser les données historiques et actuelles pour une gestion proactive du réseau, comme la prédiction des problèmes de congestion ou de mobilité. Automatisé en boucle fermée:Permet au réseau de s'ajuster automatiquement sur la base des informations analytiques sans intervention manuelle. Optimisation des tranches réseau:Fournit des informations spécialisées pour gérer les performances des différentes tranches de réseau, en assurant des ressources dédiées pour des services spécifiques (par exemple, des applications à bande passante élevée ou à latence ultra-faible).   Les déclencheurs de l'analyse réseau:Dans le système 5G, la SMF demande ou souscrit à des informations analytiques du NWDAF. Les conditions de déclenchement comprennent les conditions suivantes dans la logique interne: - UEUnité de contrôleévénements liés à la session souscrits par d'autres FN (par exemple, AMF, NEF); - rapports d'événements relatifs à l'accès à l'UE et à la mobilité de l'AMF; - Détecté localement.événements; - Bien reçu.Les résultats de l'analysen.   Les conditions de déclenchement peuvent dépendre de l'opérateur et de la stratégie de mise en œuvre du SMF; lorsqu'une condition de déclenchement se produit, le SMF peut décider si des informations analytiques sont nécessaires; si nécessaire,elle demande ou souscrit à des informations analytiques du NWDAFLorsque certains événements locaux sont détectés, tels que le nombre d'établissements de session PDU ou de dégagements dans une zone spécifique atteignant un seuil,la SMF peut demander ou souscrire à des informations d'analyse réseau relatives au "comportement anormal" (tel que décrit dans la norme TS 23);.288[86]) pour détecter tout comportement anormal de l'UE dans cette zone.

2026

02/04