带你读《5G 系统技术原理与实现》——2.2.2 FR1 与FR2 信道带宽

简介: 带你读《5G 系统技术原理与实现》——2.2.2 FR1 与FR2 信道带宽

2.2.2 FR1 与FR2 信道带宽


FR1 与FR2 的信道带宽包含很多概念:最大传输带宽配置(Maximum Transmission

Bandwidth Confi guration)是指当SCS(Sub-Carrier Space,子载波间隔)确定时,信道带宽可以配置的最大RB(Resource Block,资源块)的数量;针对不同的最大传输带宽配置和最小保护带宽。5G 信道带宽、传输带宽和保护带宽的关系如图2-3 所示。

image.png

图2-3 5G 信道带宽、传输带宽和保护带宽的关系


(1)FR1 最大传输带宽配置

FR1 的最大传输带宽配置与SCS 有关,在不同的信道带宽下,其可配置的最大RB 数如表2-5 所示。

image.png

表2-5 FR1 最大传输带宽配置

(2)FR2 最大传输带宽配置

FR2 的最大传输带宽配置与SCS 有关,在不同的信道带宽下,其可配置的最大RB 数如表2-6 所示。

表2-6 FR2 最大传输带宽配置

image.png

(3)FR1 针对不同的最大传输带宽设置的最小保护带宽

此种场景下,最小保护带宽=(BWChannel×1000-NRB×SCS×12)/ 2-SCS/2。FR1 的最小保护带宽配置与SCS 有关,在不同的信道带宽下,其可配置的最小保护带宽如表2-7

所示。


表2-7 FR1 针对不同的最大传输带宽设置的最小保护带宽

image.png

(4)FR2 针对不同的最大传输带宽设置的最小保护带宽

此种场景下,最小保护带宽=(BWChannel×1000-NRB×SCS×12)/ 2-SCS/2。FR2 的最小保护带宽配置与SCS 有关,在不同的信道带宽下,其可配置的最小保护带宽如表2-8 所示。


表2-8 FR2 针对不同的最大传输带宽设置的最小保护带宽

image.png

这里需要特别说明一下,当SSB 的SCS 为240kHz 时,此时的最小保护带宽计算需要考虑SSB 的SCS。针对此场景,最小保护带宽须参考表2-9。


表2-9 SCS=240kHz 时,FR2 的最小保护带宽

image.png


相关文章
|
7天前
|
机器学习/深度学习 人工智能 算法
猫狗宠物识别系统Python+TensorFlow+人工智能+深度学习+卷积网络算法
宠物识别系统使用Python和TensorFlow搭建卷积神经网络,基于37种常见猫狗数据集训练高精度模型,并保存为h5格式。通过Django框架搭建Web平台,用户上传宠物图片即可识别其名称,提供便捷的宠物识别服务。
118 55
|
17天前
|
机器学习/深度学习 人工智能 算法
【宠物识别系统】Python+卷积神经网络算法+深度学习+人工智能+TensorFlow+图像识别
宠物识别系统,本系统使用Python作为主要开发语言,基于TensorFlow搭建卷积神经网络算法,并收集了37种常见的猫狗宠物种类数据集【'阿比西尼亚猫(Abyssinian)', '孟加拉猫(Bengal)', '暹罗猫(Birman)', '孟买猫(Bombay)', '英国短毛猫(British Shorthair)', '埃及猫(Egyptian Mau)', '缅因猫(Maine Coon)', '波斯猫(Persian)', '布偶猫(Ragdoll)', '俄罗斯蓝猫(Russian Blue)', '暹罗猫(Siamese)', '斯芬克斯猫(Sphynx)', '美国斗牛犬
99 29
【宠物识别系统】Python+卷积神经网络算法+深度学习+人工智能+TensorFlow+图像识别
|
11天前
|
Kubernetes 安全 Devops
有效抵御网络应用及API威胁,聊聊F5 BIG-IP Next Web应用防火墙
有效抵御网络应用及API威胁,聊聊F5 BIG-IP Next Web应用防火墙
36 10
有效抵御网络应用及API威胁,聊聊F5 BIG-IP Next Web应用防火墙
|
3天前
|
数据采集 监控 安全
公司网络监控软件:Zig 语言底层优化保障系统高性能运行
在数字化时代,Zig 语言凭借出色的底层控制能力和高性能特性,为公司网络监控软件的优化提供了有力支持。从数据采集、连接管理到数据分析,Zig 语言确保系统高效稳定运行,精准处理海量网络数据,保障企业信息安全与业务连续性。
19 4
|
29天前
|
安全 Windows
【Azure Cloud Service】在Windows系统中抓取网络包 ( 不需要另外安全抓包工具)
通常,在生产环境中,为了保证系统环境的安全和纯粹,是不建议安装其它软件或排查工具(如果可以安装,也是需要走审批流程)。 本文将介绍一种,不用安装Wireshark / tcpdump 等工具,使用Windows系统自带的 netsh trace 命令来获取网络包的步骤
69 32
|
26天前
|
存储 监控 物联网
计算机网络的应用
计算机网络已深入现代生活的多个方面,包括通信与交流(电子邮件、即时通讯、社交媒体)、媒体与娱乐(在线媒体、在线游戏)、商务与经济(电子商务、远程办公)、教育与学习(在线教育平台)、物联网与智能家居、远程服务(远程医疗、智能交通系统)及数据存储与处理(云计算、数据共享与分析)。这些应用极大地方便了人们的生活,促进了社会的发展。
49 2
计算机网络的应用
|
18天前
|
存储 安全 网络安全
网络安全的盾与剑:漏洞防御与加密技术的实战应用
在数字化浪潮中,网络安全成为保护信息资产的重中之重。本文将深入探讨网络安全的两个关键领域——安全漏洞的防御策略和加密技术的应用,通过具体案例分析常见的安全威胁,并提供实用的防护措施。同时,我们将展示如何利用Python编程语言实现简单的加密算法,增强读者的安全意识和技术能力。文章旨在为非专业读者提供一扇了解网络安全复杂世界的窗口,以及为专业人士提供可立即投入使用的技术参考。
|
25天前
|
机器学习/深度学习 自然语言处理 语音技术
Python在深度学习领域的应用,重点讲解了神经网络的基础概念、基本结构、训练过程及优化技巧
本文介绍了Python在深度学习领域的应用,重点讲解了神经网络的基础概念、基本结构、训练过程及优化技巧,并通过TensorFlow和PyTorch等库展示了实现神经网络的具体示例,涵盖图像识别、语音识别等多个应用场景。
48 8
|
23天前
|
网络协议 物联网 数据处理
C语言在网络通信程序实现中的应用,介绍了网络通信的基本概念、C语言的特点及其在网络通信中的优势
本文探讨了C语言在网络通信程序实现中的应用,介绍了网络通信的基本概念、C语言的特点及其在网络通信中的优势。文章详细讲解了使用C语言实现网络通信程序的基本步骤,包括TCP和UDP通信程序的实现,并讨论了关键技术、优化方法及未来发展趋势,旨在帮助读者掌握C语言在网络通信中的应用技巧。
35 2
|
26天前
|
弹性计算 监控 数据库
制造企业ERP系统迁移至阿里云ECS的实例,详细介绍了从需求分析、数据迁移、应用部署、网络配置到性能优化的全过程
本文通过一个制造企业ERP系统迁移至阿里云ECS的实例,详细介绍了从需求分析、数据迁移、应用部署、网络配置到性能优化的全过程,展示了企业级应用上云的实践方法与显著优势,包括弹性计算资源、高可靠性、数据安全及降低维护成本等,为企业数字化转型提供参考。
52 5
下一篇
DataWorks