logo
Gửi tin nhắn
Shenzhen Olax Technology CO.,Ltd
Về chúng tôi
Đối tác chuyên nghiệp và đáng tin cậy của bạn.
Shenzhen OLAX Technology Co., Ltd, nằm ở Thâm Quyến, Trung Quốc.Nó là nhà cung cấp hàng đầu trong nước về các giải pháp và thiết bị công nghệ đầu cuối truyền thông không dâyCác sản phẩm chính của chúng tôi là 4G C P E WIFI router, USB WIFI dongle, modem. Pocket WIFI hotspot.GSM và C D M A fixed wireless phones, terminals, hơn nữa chúng tôi hỗ trợ card lock,Khóa mạng và bảo mật thẻ SIM.Chúng tôi có một nhóm cốt lõi với hơn mười năm kinh nghiệm trong R & D, bán hàng và dịch vụ thiết bị truyền th...
Tìm hiểu thêm

0

Năm thành lập:

0

Triệu+
Nhân viên

0

Triệu+
Khách hàng được phục vụ

0

Triệu+
Doanh thu hàng năm:
TRUNG QUỐC Shenzhen Olax Technology CO.,Ltd Chất lượng cao
Con dấu tín nhiệm, kiểm tra tín dụng, RoSH và đánh giá khả năng cung cấp. Công ty có hệ thống kiểm soát chất lượng nghiêm ngặt và phòng thí nghiệm chuyên nghiệp.
TRUNG QUỐC Shenzhen Olax Technology CO.,Ltd Phát triển
Nhóm thiết kế chuyên nghiệp nội bộ và xưởng máy móc tiên tiến. Chúng tôi có thể hợp tác để phát triển các sản phẩm mà bạn cần.
TRUNG QUỐC Shenzhen Olax Technology CO.,Ltd Sản xuất
Máy tự động tiên tiến, hệ thống kiểm soát quy trình nghiêm ngặt. Chúng tôi có thể sản xuất tất cả các thiết bị đầu cuối điện ngoài nhu cầu của bạn.
TRUNG QUỐC Shenzhen Olax Technology CO.,Ltd 100% dịch vụ
Nhập và đóng gói nhỏ tùy chỉnh, FOB, CIF, DDU và DDP. Hãy để chúng tôi giúp bạn tìm ra giải pháp tốt nhất cho tất cả những lo ngại của bạn.

chất lượng Bộ định tuyến Wi-Fi di động & Bộ định tuyến Wi-Fi không dây nhà sản xuất

Tìm các sản phẩm đáp ứng tốt hơn các yêu cầu của bạn.
Các trường hợp và tin tức
Các điểm nóng mới nhất
USIM trong hệ thống 5G (NR) (1)
1.UE và UICC Trong hệ thống truyền thông di động được xác định bởi 3GPP (Dự án quan hệ đối tác thế hệ thứ ba), thiết bị cuối của người dùng (UE) bao gồm:ME (thiết bị di động) + UICC (Bản mạch tích hợp phổ quát); trong đó UICC là một thẻ vật lý chống giả mạo và chống lại các cuộc tấn công phần mềm và phần cứng. 2. UICC và USIM UICC có thể chứa nhiều ứng dụng, một trong số đó là USIM; USIM lưu trữ và xử lý an toàn tất cả các dữ liệu nhạy cảm liên quan đến người dùng và mạng gia đình.USIM nằm dưới sự kiểm soát của nhà mạng; nhà khai thác chọn dữ liệu được cấu hình trong USIM trước khi phát hành và quản lý từ xa USIM trong thiết bị của người dùng thông qua cơ chế OTA (over-the-air). 3.USIM trong 5G 3GPP xác định USIM cho hệ thống 5G trong Rel-15 để truy cập và sử dụng trong các mạng 3GPP và không phải 3GPP, cho phép mạng dữ liệu bên ngoài UE (thiết bị người dùng).USIM được định nghĩa trong Rel-16 như là xác thực cụ thể mạng. 4Xác thực lần đầu là một thủ tục bắt buộc để cho phép UE (thiết bị người dùng) truy cập vào mạng 3GPP hoặc không phải 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityĐối với xác thực chính dựa trên AKA,xác thực lẫn nhau được thực hiện trong USIM và việc tạo ra các tài liệu khóa (key integrity IK và key confidentiality CK) được gửi bởi USIM đến ME vẫn không thay đổi so với 3G, 4G và đáp ứng 3GPP TS 33.102 [3]Thay đổi trong 5G USIM xác thực chính bao gồm lưu trữ bối cảnh bảo mật mới và tài liệu khóa bổ sung trong USIM (tùy thuộc vào cấu hình của USIM). 4.1 Hỗ trợ 5G Nếu USIM hỗ trợ lưu trữ các thông số 5G, ME sẽ lưu trữ bối cảnh bảo mật 5G mới và các khóa mới được xác định cho phân cấp khóa 5G (tức là KAUSF, KSEAF và KAMF) trong USIM.USIM có thể lưu trữ bối cảnh bảo mật 5G cho các mạng truy cập 3GPP và bối cảnh bảo mật 5G cho các mạng truy cập không phải 3GPP. Lưu trữ bối cảnh bảo mật và tài liệu chính trong USIM đảm bảo kết nối lại nhanh hơn khi lưu trú (UICC di chuyển từ một ME đến một ME khác). 4.2 Hỗ trợ NPN Xác thực trong các mạng riêng (được gọi là mạng không công cộng độc lập) có thể dựa vào khung EAP được hỗ trợ bởi hệ thống 5G;thiết bị người dùng và mạng dịch vụ có thể hỗ trợ 5G AKA, EAP-AKA' hoặc bất kỳ phương pháp xác thực EAP thế hệ khóa nào khác, khi: ·Khi sử dụng các phương pháp xác thực dựa trên AKA, điều 6.1 của 3PPTS 33501 [1] được áp dụng. ·Khi chọn một phương pháp xác thực EAP khác ngoài EAP-AKA', phương pháp được chọn xác định các thông tin xác thực cần thiết trong UE và mạng.Làm thế nào các thông tin tín dụng cho các phương pháp EAP khác ngoài EAPAKA được lưu trữ và xử lý trong EU là ngoài phạm viNhưng để đảm bảo một mức độ an ninh cao cho việc truy cập vào các mạng riêng tư, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Xác thực thứ cấp Đây là một xác thực tùy chọn dựa trên EAP, được thực hiện giữa UE (thiết bị người dùng) và DN (mạng dữ liệu bên ngoài).Mặc dù lựa chọn phương pháp xác thực EAP và thông tin xác thực nằm ngoài phạm vi của 3GPP, mạng dữ liệu bên ngoài có thể quyết định bảo vệ quyền truy cập vào DN của họ bằng cách thực hiện xác thực mạnh nhờ phương pháp xác thực EAP-AKA' hoặc EAP-TLS,UICC trong thiết bị người dùng Sự hiện diện của USIM trên DN lưu trữ và xử lý an toàn các thông tin đăng nhập được sử dụng để truy cập DN. Network Slice Specific Authentication Sử dụng xác thực cụ thể mạng giữa thiết bị người dùng và AAA (Authentication,ủy quyền và kế toán) máy chủ để truy cập vào mạng slice là tùy chọn. Xác thực cụ thể mạng dựa trên khung EAP và ID người dùng và thông tin đăng nhập của nó khác với thông tin đăng ký 3GPP.Nó theo chứng nhận ban đầu bắt buộcCác bên liên quan triển khai các slice có thể quyết định cài đặt USIM trên UICC của thiết bị người dùng để đảm bảo mức độ bảo mật cao để truy cập các slice của họ và ngăn chặn sự xuất hiện của người dùng không được phép.
Đổi mới công nghệ SIM: Nhìn sâu vào eSIM và vSIM
01.eSIM   eSIM,được gọi làSIM nhúng, hoặcSIM nhúng, là một công nghệ thẻ SIM điện tử có thể lập trình có đặc điểm chính là nó không yêu cầu khe cắm vật lý,mà là một con chip nhúng được tích hợp trực tiếp vào bảng mạch của thiết bị hoặc bên trong các thiết bị khác. Phần cứng     Chip mạch tích hợp (IC):Tại trung tâm của eSIM là một chip IC nhỏ được tích hợp vào bo mạch chủ của thiết bị, tương tự như một thẻ SIM vật lý. Nó chứa phần cứng cần thiết (CPU, ROM, RAM,EEPROM và đơn vị liên lạc hàng loạt) để lưu trữ và xử lý dữ liệu SIM.   Phần mềm     Hệ điều hành (OS):Chip eSIM chạy một hệ điều hành chuyên dụng, thường được gọi là eUICC (Bản thẻ mạch tích hợp toàn cầu nhúng), quản lý các chức năng của SIM, bao gồm lưu trữ dữ liệu,xử lý và truyền thông an toàn.     Quá trình sản xuất eSIM   1 Sản xuất chip 2 Kiểm tra chip 3 Tích hợp vào các thiết bị 4 Tải phần mềm nhúng 5 Kiểm tra và xác minh chức năng   Virtual SIM (vSIM)là một công nghệ thẻ SIM mà không có yếu tố hình thức vật lý cho phép các thiết bị thực hiện các chức năng truyền thông thông qua phần mềm, bao gồm SoftSIM, CloudSIM và những người khác.   02.Virtual SIM (vSIM)   Virtual SIM (vSIM)là một công nghệ thẻ SIM mà không có yếu tố hình thức vật lý cho phép các thiết bị thực hiện các chức năng truyền thông thông qua phần mềm, bao gồm SoftSIM, CloudSIM và những người khác.   SoftSIMkiểm soát thông tin được ghi vào SoftSIM thông qua nhà cung cấp thiết bị đầu cuối,và người dùng mua và sử dụng các dịch vụ truyền thông trực tiếp thông qua phần mềm mà không có sự can thiệp của nhà khai thác, cắt đứt kết nối trực tiếp giữa người dùng và người vận hành.   CloudSIMlà một loại chức năng thẻ SIM được thực hiện dựa trên công nghệ điện toán đám mây, nơi người dùng sử dụng các dịch vụ mạng trên thiết bị của họ thông qua các dịch vụ đám mây.   03.Quá trình kích hoạt dịch vụ SIM   CloudSIMtích hợp các nguồn lưu lượng của mỗi nhà khai thác vào đám mây, chọn các nhà khai thác theo chất lượng tín hiệu và mạng của các khu vực khác nhau,và đẩy họ đến các thiết bị đầu cuối để cung cấp cho người dùng với các dịch vụ mạng tốt nhấtViệc bao gồm nhiều nhà khai thác giúp người dùng lựa chọn linh hoạt các gói thuận lợi hơn.       Bạn có muốn tìm hiểu thêm về thẻ SIM và các chủ đề liên lạc khác không? Chúng tôi sẽ tiếp tục chia sẻ nhiều hơn về điều này! Hẹn gặp lại trong số tiếp theo!
5G SMF Support for Network Slice Instances
In 5G, a Network Slice Instance (NSI) is an end-to-end logical or virtual network created on top of shared physical infrastructure to provide specific customized services. These instances consist of Virtual Network Functions (VNFs) that ensure dedicated performance, security, and resource isolation (e.g., for IoT, high-speed, or low-latency applications). The support of SMF for NSIs is defined by 3GPP in TS23.501 as follows:   I. The SMF (Session Management Function) unit is a key control plane network function in the 5GC (5G Core Network), responsible for managing the entire lifecycle of Protocol Data Unit (PDU) sessions for end-users (UEs), including establishment, modification, and release. It acts as a central coordinator for session connectivity, IP address allocation, and selection/control of User Plane Functions (UPFs) to ensure Quality of Service (QoS) implementation.   II. SMF Application Instances: In the 5G system, the SMF can establish or modify sessions via the N4 interface, providing network instances to the UPF in the FAR and/or PDR. Specifically:   Network instances can be defined as: for example, used to separate IP domains, where multiple data networks allocate overlapping UE IP addresses when the UPF is connected to the 5G-AN, and for transport network isolation within the same PLMN. Since the SMF can provide the network instance it selects for N3 CN tunnel information via N2, the 5G AN does not need to provide network instances to the 5GC.   III. SMF support for NSI specifically includes the following: The SMF determines the network instance based on local configuration. The SMF can consider factors such as UE location, the UE's registered PLMN ID, and the S-NSSAI of the PDU session to determine the network instance for the N3 and N9 interfaces. The SMF can determine the network instance for the N6 interface based on information such as (DNN, S-NSSAI) in the PDU session. The SMF can determine the network instance for the N19 interface based on information such as (DNN, S-NSSAI), which is used to identify the 5G VN group.   IV. UPF Support for NSI: The UPF can use the network instance included in the FAR, as well as other information such as external header creation (IP address portion) and target interface in the FAR, to determine the interface used for forwarding traffic within the UPF (e.g., VPN or Layer 2 technology).

2026

02/02

Kích thước MTU nên được thiết lập ở mức nào trong 5G để tránh phân mảnh gói?
Trong các hệ thống 5G (NR), dữ liệu được gửi và nhận giữa thiết bị đầu cuối và mạng trong các đơn vị truyền (TU); kích thước của MTU (Đơn vị truyền tải tối đa) được xác định bởi 3GPP trong TS23.501 như sau:   Tôi.Định vị MTU:Để tránh phân mảnh gói giữa cácEUvàUPFhoạt động như một PSA, liên kếtMTUkích thước trong UE nên được thiết lập thích hợp (dựa trên giá trị được cung cấp bởi cấu hình IP mạng). Kích thước MTU liên kết IPv4 được gửi đến UE trong PCO (xem TS24.501 [47]). Kích thước MTU liên kết IPv6 được gửi đến UE trong thông điệp quảng cáo bộ định tuyến IPv6 (xem RFC 4861 [54]).   II. Cấu hình mạng:Lý tưởng nhất, cấu hình mạng nên đảm bảo rằng đối với các phiên IPv4/v6 PDU, các giá trị MTU liên kết được gửi đến UE thông qua PCO và thông điệp quảng cáo router IPv6 là giống nhau.Nếu điều kiện này không thể được đáp ứng, kích thước MTU được chọn bởi UE không được xác định.   III. Các phiên PDU không có cấu trúc:Khi sử dụng các loại phiên PDU không cấu trúc, UE nên sử dụng kích thước gói liên kết lên tối đa và khi sử dụng Ethernet, tải trọng của khung Ethernet,có thể được cung cấp bởi mạng như là một phần của cấu hình quản lý phiên và được mã hóa trong PCO (xem TS 24.501 [47]). Khi sử dụng các loại phiên PDU không có cấu trúc, để cung cấp một môi trường nhất quán cho các nhà phát triển ứng dụng, mạng nên sử dụng kích thước gói tối thiểu tối đa128bytes (cho cả uplink và downlink).   IV. MT và TEKhi MT và TE được tách ra, TE có thể được cấu hình trước để sử dụng kích thước MTU mặc định cụ thể, hoặc TE có thể sử dụng kích thước MTU được cung cấp bởi mạng thông qua MT. Do đó,Giá trị MTU không phải lúc nào cũng được thiết lập bởi thông tin được cung cấp bởi mạng.   V. Cài đặt mạng giao thông:Trong việc triển khai mạng mà kích thước MTU của mạng vận tải là 1500 byte, providing a link MTU value of 1358 bytes to the UE (as shown in Figure J-1) as part of the network IP configuration information can prevent IP layer fragmentation in the transport network between the UE and the UPF. Đối với việc triển khai các mạng giao thông hỗ trợ kích thước MTU lớn hơn 1500 byte (chẳng hạn như khung Ethernet với kích thước MTU lên đến 9216 byte),cung cấp cho UE một giá trị MTU liên kết của MTU trừ 142 byte như là một phần của thông tin cấu hình IP mạng có thể ngăn chặn sự phân mảnh lớp IP trong mạng vận chuyển giữa UE và UPF.   VI. Vấn đề liên kết:Vì giá trị MTU liên kết được cung cấp như là một phần của thông tin cấu hình quản lý phiên, nó có thể được cung cấp trong mỗi thiết lập phiên PDU.Điều chỉnh năng động của MTU liên kết trong trường hợp MTU vận chuyển không nhất quán không được thảo luận trong bản phát hành 18.

2026

01/30

Tại sao tốc độ dữ liệu điện thoại di động thực tế (UE) thấp hơn nhiều so với những gì các nhà mạng quảng cáo? (Tiếp tục)
Các nhà mạng truyền thông di động quảng cáo tốc độ dữ liệu rất cao cho4G(LTE) và5G(LTE) (4G có thể đạt 300 Mbps, và 5G có thể đạt 20 GbpsTuy nhiên, tốc độ thực tế được trải nghiệm trên điện thoại di động và trong các thử nghiệm thực tế khác nhau đáng kể.Sự tắc nghẽn mạng và giao thức truyền tải cũng là những lý do chính.   I. Sự tắc nghẽn mạng:Điều này là do lưu lượng truy cập mạng quá nhiều, phần cứng lỗi thời hoặc chậm, thiết kế mạng không hiệu quả và các nút thắt do lỗi hoặc tắc nghẽn dẫn đến việc phát lại.Tốc độ không phải là tất cả; trong một số ứng dụng trung tâm dữ liệu, các giao thức trên cao hơn thường được chọn để có được những lợi thế như độ tin cậy cao hơn, phát hiện và sửa lỗi tốt hơn và kiểm soát tắc nghẽn,thay vì ưu tiên tốc độ truyền dữ liệu thô.   II. Chi phí giao thức:Dữ liệu di động sử dụng các giao thức chi phí cao như TCP (Transmission Control Protocol) để cung cấp mức độ toàn vẹn và độ tin cậy dữ liệu cao. TCP đảm bảo dữ liệu được truyền đúng và theo đúng thứ tự bằng cách chia dữ liệu thành các gói, gán số chuỗi, phát hiện lỗi và tái truyền các gói bị mất hoặc bị hỏng. TCP sử dụng tổng kiểm tra để phát hiện liệu dữ liệu đã bị hư hỏng trong quá trình truyền. Trong TCP, người nhận gửi tin nhắn xác nhận để xác nhận nhận được thành công các gói dữ liệu. Nếu người gửi không nhận được một lời xác nhận, nó sẽ chuyển lại gói. TCP quản lý luồng dữ liệu, ngăn chặn người gửi gửi quá nhiều dữ liệu và áp đảo người nhận, do đó tránh tắc nghẽn mạng.Một số thuật toán định tuyến trong các trung tâm dữ liệu có thể nhanh chóng định tuyến các gói được chuyển tiếp xung quanh các lỗi mạng, giảm thiểu thời gian ngừng hoạt động và thời gian trễ.   Các giao thức tiêu chuẩn, mặc dù có khả năng chi phí cao, đảm bảo rằng các thiết bị khác nhau từ các nhà sản xuất khác nhau có thể giao tiếp và trao đổi dữ liệu một cách liền mạch.Điều này đơn giản hóa đáng kể quản lý mạng trong các mạng phức tạpCác giao thức chi phí cao cũng có thể yêu cầu dữ liệu và sức mạnh xử lý bổ sung để đảm bảo an ninh;Các giao thức như SSL và TLS sử dụng các cơ chế mã hóa và xác thực để ngăn chặn truy cập dữ liệu trái phép và đảm bảo truyền tải an toànCác nhà khai thác trung tâm dữ liệu, đặc biệt là những người xử lý dữ liệu quan trọng (như giao dịch tài chính), thường cần phải cân bằng giữa tốc độ thô và các yêu cầu quan trọng khác như sự ổn định,an ninh, và đảm bảo tính chính xác và giao hàng của dữ liệu.   Bandwidth và Data Rate:Phạm vi băng thông của tế bào không dây đại diện cho tốc độ truyền tối đa lý thuyết, trong khi tốc độ dữ liệu là giới hạn thực tế dựa trên mạng"sự không hoàn hảo".Những khiếm khuyết này xuất phát từ những hạn chế về hiệu suất vật lý và phần mềm vốn có, cũng như sự cần thiết của các tính năng bổ sung như bảo mật cao hơn và độ tin cậy dữ liệu tốt hơn.bất kể lý do, tốc độ dữ liệu luôn thấp hơn băng thông tối đa lý thuyết.

2026

01/29