带你读《5G 系统技术原理与实现》——2.2.1 FR1 与FR2 对应的工作频段

简介: 带你读《5G 系统技术原理与实现》——2.2.1 FR1 与FR2 对应的工作频段

2.2 5G 网络工作频段与带宽配置


5G 频谱分为两个区域:FR1 和FR2,FR 的含义是Frequency Range,即频率范围。基于3GPP R16 版本规范,FR1 和FR2 表示的频率范围如表2-2 所示,其中FR2 称为毫米波。

表2-2 FR 命名及对应的频率范围

image.png


2.2.1 FR1 与FR2 对应的工作频段


FR1 与FR2 对应的工作频段内容非常丰富,其中,NR 工作频段用n 表示。这一点与4G(LTE)不同,5G NR 频段号标识以“n”开头,例如,LTE 的B20(Band 20),5G NR

称为n20。在表2-3 中,n41、n77、n78、n79 是我国当前试验网主流频段。SUL 和SDL 为辅助频段,SUL 表示补充的上行频段(用于上下行解耦),SDL 表示补充的下行频段(用于容量的补充);FDD 表示频分双工,TDD 表示时分双工;N/A 表示不存在,为空。


FR1 的优点是频率低,绕射能力强,覆盖效果好,是当前5G 的主用频段。FR1 主要作为基础覆盖频段,最大支持100MHz 的带宽。其中低于3GHz 的部分,包括了现网在用的2G、3G、4G 的频谱,在建网初期可以利旧站址的部分资源实现5G 网络的快速部署。FR2的优点是超大带宽,频谱干净,干扰较小,为5G 后续的扩展频段。FR2 主要作为容量补充频段,最大支持400MHz 的带宽,未来很多高速应用都会基于此频段实现,5G 高达20Gbit/s的峰值速率也是基于FR2 的超大带宽。


FR1 工作频段如表2-3 所示。


表2-3 FR1 工作频段

image.png

image.png

image.png

FR2 对应的工作频段如表2-4 所示。


表2-4 FR2 工作频段

image.png

相关文章
|
4月前
|
边缘计算 人工智能 5G
5G引领家庭网络升级:速度、稳定性与智能化的新时代
5G引领家庭网络升级:速度、稳定性与智能化的新时代
318 69
|
4月前
|
人工智能 边缘计算 5G
5G时代,别让能耗成为“隐形杀手”——聊聊5G网络的能耗管理
5G时代,别让能耗成为“隐形杀手”——聊聊5G网络的能耗管理
196 13
|
5月前
|
人工智能 安全 5G
5G网络安全全解析——新机遇与潜在风险
5G网络安全全解析——新机遇与潜在风险
173 4
|
10月前
|
5G 网络架构
怎么区分5G卡片开启的网络类型是NSA(非独立组网)还是SA(独立组网)
要确定5G卡片开启的网络类型是NSA(非独立组网)还是SA(独立组网),你通常需要进行以下操作:
|
9月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
219 17
|
9月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
174 10
|
9月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
9月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
176 10
|
9月前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
9月前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。

热门文章

最新文章