การเข้ารหัสโพลาร์มาตรฐาน 5G

เว็ปไซต์นี้จะแสดงนี้การเข้ารหัสโพลาร์มาตรฐาน 5G ตามเอกสาร 3GPP 38.212 โดยการเข้ารหัสช่องสัญญาณควบคุมจะมีความแตกต่างกันในกรณีช่องสัญญาณ downlink และ uplink ดังแสดงในรูปที่ 1

รูปที่ 1 กระบวนการเข้ารหัสโพลาร์ในมาตรฐาน 5G
ตารางที่ 1 การเข้ารหัสช่องสัญญาณของแต่ละประเภทช่องสัญญาณ

รูปที่ 1 แสดงกระบวนการเข้ารหัสโพลาร์ในมาตรฐาน 5G โดยกล่องเส้นทึบจะถูกใช้งานในทุกช่องสัญญาณ กล่องเส้นประขีดจะถูกใช้งานในเฉพาะช่องสัญญาณ UCI และกล่องเส้นประจุดจะถูกใช้งานในเฉพาะช่องสัญญาณ BCH และ DCI ตัวอักษรหนาคือเวกเตอร์ของข้อมูลในแต่ละกระบวนการ และตัวอักษรเอียงคือความยาวของเวกเตอร์ที่กระบวนการนั้น สำหรับกระบวนการเข้ารหัสในกรณีช่องสัญญาณ uplink จะมีกระบวนการที่เพิ่มเติมจากกรณีช่องสัญญาณ downlink และกรณีช่องสัญญาณ downlink จะมีกระบวนการแทรกสลับ CRC เข้ามา โดยกระบวนการที่เหมือนกันทั้งสองกรณีจะมีกระบวนการทำงานที่คล้ายกัน 

รายละเอียดเพิ่มเติม

การแบ่งย่อยบล็อกรหัส เป็นการแบ่งย่อยข้อมูลเพย์โหลด \(\mathbf{a}\) ออกเป็น 2 ส่วนและทำการเข้ารหัสแยกกัน เพื่อไม่ให้เกิดความซับซ้อนในการเข้ารหัสมากเกินไป (เกิดจากความยาวข้อมูล) กรณีช่องสัญญาณ UCI และมีเงื่อนไขว่า \(\displaystyle \left( {A\ge 360\wedge E\ge 1088} \right)\vee A\ge 1013\) กระบวนนี้จะทำงานและกำหนดตัวบ่งชี้การแบ่งย่อยบล็อกรหัส \({{I}_{{seg}}}=1\) นอกจากนั้นกำหนดให้ \({{I}_{{seg}}}=0\) เวกเตอร์ \(\mathbf{a}\) ความยาว \(A\) จะถูกแบ่งเป็น 2 เวกเตอร์ \(\mathbf{a}’\) ความยาว \(A’=A/2\) หากความยาว \(A\) เป็นจำนวนคี่ \(\mathbf{a}’\) ส่วนแรกจะแบ่ง \(\left\lfloor {A/2} \right\rfloor \) บิตแรกจาก \(\mathbf{a}\) และเติมบิต 0 ไว้ด้านหน้า สำหรับช่องสัญญาณ BCH และ DCI กระบวนการนี้จะไม่ทำงานและกำหนดให้ \({{I}_{{seg}}}=0\) เวกเตอร์ \(\mathbf{a}\) จะผ่านไปยังกระบวนการเข้ารหัส CRC ถัดไป

การเข้ารหัส CRC จะทำการคำนวณบิต CRC ความยาว \(L\) บิตก่อน จากนั้นจะนำบิต CRC ที่คำนวณได้ต่อท้ายกับเวกเตอร์ \(\mathbf{a}\) ความยาว \(A\) จากอินพุต (หรือ \(\mathbf{a}’\) ความยาว \(A’\) ในกรณีที่ \({{I}_{{seg}}}=1\)) ดังรูปที่ 2 โดยจะได้เวกเตอร์ \(\mathbf{c}\) ที่มีความยาว \(K=A+L\) (หรือ \(\displaystyle \mathbf{c}’\) ความยาว \(K=A’+L\) ในกรณีที่ \({{I}_{{seg}}}=1\)) การเข้ารหัส CRC จะกระทำอยู่ในรูปแบบ systematic อยู่ใน \(GF(2)\)

กรณีช่องสัญญาณ UCI: ใช้พหุนาม \({{g}_{6}}\) ในการคำนวณบิต CRC ความยาว \(L=6\) ในกรณีที่เวกเตอร์ \(\mathbf{a}\) มีความยาว \(12\le A\le 19\) หากเป็นกรณีที่ \(A\ge 20\) จะใช้พหุนาม \({{g}_{{11}}}\) ในการคำนวณบิต CRC ความยาว \(L=11\) สุดท้ายจะได้ผลลัพธ์เป็นเวกเตอร์ \(\mathbf{c}\)

กรณีช่องสัญญาณ BCH: พหุนามที่ใช้คำนวณบิต CRC คือ \({{g}_{{24C}}}\) ซึ่งจะได้บิต CRC ความยาว \(L=24\) เวกเตอร์ \(\mathbf{a}\) ความยาว \(A={{A}_{{\min }}}={{A}_{{\max }}}=32\) (ถูกกำหนดตายตัวตามมาตรฐาน) จะถูกสแครมบลิงด้วยเวกเตอร์ขนาดเท่ากันก่อนหน้ากระบวนการเข้ารหัสช่องสัญญาณ โดยการสแครมบลิงคือการนำบิตของสองเวกเตอร์มาทำกระบวนการเอ็กซ์คลูซีฟออร์ จากนั้นจะเข้ารหัส CRC ตามปกติ จะได้ผลลัพธ์เป็นเวกเตอร์ \(\mathbf{c}\) ความยาว  \(K=56\) บิต

กรณีช่องสัญญาณ DCI: พหุนามที่ใช้คำนวณ CRC คือ \({{g}_{{24C}}}\) ซึ่งจะได้บิต CRC ความยาว \(L=24\) การเข้ารหัส CRC จะแตกต่างจากการเข้ารหัส CRC ทั่วไป โดยตัวตั้งในการคำนวณ CRC จะนำเวกเตอร์ 1 ขนาดเท่ากับความยาวบิต CRC ไว้ด้านหน้าและตามด้วยเวกเตอร์ \(\mathbf{a}\) ความยาว \(A\) (ซึ่งต่างจากวิธีทั่วไปที่จะนำเวกเตอร์ \(\mathbf{a}\) ไว้ด้านหน้าและตามหลังด้วยเวกเตอร์ 0 ขนาดเท่ากับความยาวบิต CRC ไว้ด้านหลัง) เมื่อคำนวณบิต CRC จะนำบิต CRC ต่อด้านหลังเวกเตอร์ \(\mathbf{a}\) ตามปกติ เวกเตอร์ \(\mathbf{a}\) สามารถมีความยาวได้ \({{A}_{{\min }}}=1\) ถึง \({{A}_{{\max }}}=140\) จะได้ผลลัพธ์เป็นเวกเตอร์ \(\mathbf{c}\)

เวกเตอร์ \(\mathbf{c}\) จากกระบวนการก่อนจะถูกสแครมบลิง ซึ่งจะถูกใช้งานในการทำ (blind detection หรือ blind decoding) ของการส่งข้อมูลระหว่าง radio access network (RAN) และอุปกรณ์ผู้ใช้งาน (user equipment: UE) ในการส่งข้อมูลควบคุมผ่านช่องสัญญาณ DCI อุปกรณ์ฝั่ง RAN จะไม่มีการใส่ข้อมูลส่วนหัว (header) ในการระบุตัวตนของอุปกรณ์ผู้ใช้งาน แต่จะทำการสแครมบลิงรหัสเฉพาะตัวที่ตรงกับรหัสเฉพาะตัวของอุปกรณ์ผู้ใช้ที่ต้องการสื่อสาร จากนั้นอุปกรณ์ RAN จะส่งข้อมูลในลักษณะออกอากาศให้อุปกรณ์ผู้ใช้งานโดยรอบ จากนั้นอุปกรณ์ผู้ใช้งานจะทำการถอดรหัสของข้อมูล blind detection การสแครมบลิงจะทำให้ข้อมูลที่ไม่ตรงกับอุปกรณ์ผู้ใช้งานมีโอกาสถอดรหัสผิดสูง และข้อมูลที่ตรงกับอุปกรณ์ผู้ใช้งานสามารถถอดรหัสถูกต้องและสามารถรับข้อมูลได้ ซึ่งรหัสเฉพาะดังกล่าวจะถูกกำหนดโดย radio network temporary identifier (RNTI) เทคนิค blind detections ดังกล่าวมีการใช้งานตั้งแต่มาตรฐาน 4G กรณีช่องสัญญาณ DCI ที่มีการเข้ารหัส CRC 24 บิต \(\mathbf{c}_{{A+8}}^{{A+L-1}}\) (บิต CRC  16 บิตท้ายสุด) จะถูกสแครมบลิงด้วยบิต RNTI ความยาวที่เท่ากัน 16 บิต ซึ่งบิต RNTI จะถูกเลือกจากประเภทของช่องสัญญาณและประเภทหน้าที่ของข้อมูล สำหรับช่องสัญญาณ BCH และ UCI กระบวนการนี้จะไม่ทำงานเวกเตอร์  จะผ่านไปยังกระบวนการแทรกสลับ CRC ถัดไป

เวกเตอร์ \(\mathbf{c}\) ที่ผ่านกระบวนก่อนหน้าจะถูกแทรกสลับตามลำดับดังตารางที่ 10 เพื่อที่จะลดความซับซ้อนในการถอดรหัสจากเทคนิค early termination ซึ่งจะหยุดการถอดรหัสระหว่างทาง หากพบความผิดพลาดระหว่างการถอดรหัส ตัวอย่างการแทรกสลับ CRC สำหรับช่องสัญญาณ BCH กรณีช่องสัญญาณ BCH และ DCI เนื่องจากเวกเตอร์ \(\mathbf{a}\) สามารถมีหลายความยาวได้ ดังนั้นเวกเตอร์ \(\mathbf{c}\) จึงไม่จำเป็นต้องมีขนาดเท่ากับความยาวลำดับบิตแทรกสลับสูงสุด \(K_{{IL}}^{{\max }}=164\) วิธีการแทรกสลับจะนำเวกเตอร์ \(\mathbf{c}\) ต่อท้ายด้วยบิตว่าง (null) จนมีความยาวเท่ากับ \(K_{{IL}}^{{\max }}\) จากนั้นทำการแทรกสลับตามลำดับการแทรกสลับ และนำบิตว่างออกจากเวกเตอร์ที่แทรกสลับจะได้ผลลัพธ์เป็นเวกเตอร์ \(\mathbf{c}’\) สำหรับช่องสัญญาณ UCI กระบวนการนี้จะไม่ทำงานและกำหนด \({{I}_{{IL}}}=0\) เวกเตอร์ \(\mathbf{c}\) จะผ่านไปยังกระบวนการลำดับช่องสัญญาณย่อยถัดไป

ระบบจะทำการสร้างรหัสโพลาร์ ซึ่งเป็นเวกเตอร์ \(\mathbf{u}\) ความยาว \(N\) โดยการเลือกตำแหน่งของบิตแช่แข็ง \({{Q}_{F}}\) และบิตข้อมูล \({{Q}_{I}}\) บิตข้อมูลหรือเวกเตอร์ \(\mathbf{c}\) (หรือ \(\mathbf{{c}’}\)) จากกระบวนการก่อนถูกวางไว้สำหรับตำแหน่งบิตข้อมูล ส่วนตำแหน่งบิตแช่แข็งจะถูกกำหนดค่าเป็นบิต 0 การเลือกความยาว \(N\) จะมีเกณฑ์การเลือกตามสมการด้านล่าง

\(\displaystyle n=\max (\min ({{n}_{1}},\,{{n}_{2}},\,{{n}_{{\max }}}),\,{{n}_{{\min }}})\)

โดยที่ \({{n}_{{\min }}}\) และ \({{n}_{{\max }}}\) คือขอบเขตเลขชี้กำลังล่างและบนตามลำดับ สำหรับช่องสัญญาณ downlink \({{n}_{{\min }}}=5\) และ \({{n}_{{\max }}}=9\) สำหรับช่องสัญญาณ uplink \({{n}_{{\min }}}=5\) และ \({{n}_{{\max }}}=10\) สำหรับ \({{n}_{1}}\) ถือเป็นขอบเขตที่มีเงื่อนไขตามการปรับอัตรารหัสและ \({{n}_{2}}\) เป็นขอบเขตที่มีเงื่อนไขตามอัตรารหัสต่ำสุดและค่า \(K\) คือจำนวนบิตก่อนการเข้ารหัสดังสมการ

\(\displaystyle {{n}_{1}}=\left\{ \begin{array}{l}\left\lfloor {{{{\log }}_{2}}E} \right\rfloor \text{, if }E\le \left( {{9}/{8}\;} \right)\cdot {{2}^{{\left( {\left\lfloor {{{{\log }}_{2}}E} \right\rfloor } \right)}}}\\\left\lceil {{{{\log }}_{2}}E} \right\rceil ,\text{otherwise}\end{array} \right.\)

\(\displaystyle {{n}_{2}}=\left\lceil {{{{\log }}_{2}}\left( {{K}/{{{{R}_{{\min }}}}}\;} \right)} \right\rceil ,\text{ if }{{R}_{{\min }}}={1}/{8}\;\)

หมายเหตุว่า จะมีการเลือก \(n\) สุดท้ายเพื่อให้ได้ความยาว \(N={{2}^{n}}\) การเลือกตำแหน่งของบิตแช่แข็งจะสอดคล้องกับเงื่อนการปรับอัตรารหัส โดยการปรับอัตรารหัสเป็นการปรับขนาดคำรหัสก่อนส่งผ่านช่องสัญญาณ โดยจะกำหนดตัวแปร \(U\) เป็นความยาวในการปรับอัตรารหัส รูปที่ 4 คือตัวอย่างการลำดับช้องสัญญาณย่อยของช่องสัญญาณ BCH ซึ่งสามารถมีความยาว \(A\) หรือ \(K\) ได้เพียงค่าเดียว

กรณีช่องสัญญาณ UCI: หากช่องสัญญาณ UCI มีการใช้งานบิตพาริตี หลังจากการเลือกตำแหน่งของบิตพาริตีทั้ง 3 บิตแล้ว การคำนวณบิตพาริตีสามารถทำได้โดยชิปรีจิสเตอร์วนซ้ำขนาด 5 บิต โดยตั้งค่าบิตเริ่มต้นเป็น 0 บิตพาริตีจะคำนวณโดยการเอ็กซ์คลูซีฟออร์กับบิตลำดับหน้าเว้นครั้งละ 5 โดยจะเอ็กซ์คลูซีฟออร์เฉพาะบิตข้อมูลที่ไม่รวมบิตพาริตีลำดับก่อนและไม่รวมบิตแช่แข็ง สามารถสรุปการคำนวณบิตพาริตี \({{u}_{i}}\) ได้ดังสมการ

\(\displaystyle {{u}_{i}}=\underset{{j=\left\lfloor {{{{{i}_{{PC}}}}}/{5}\;} \right\rfloor }}{\overset{{q-1}}{\mathop{\oplus }}}\,{{u}_{{5j+p}}}\)

โดยที่ \(q=\left\lfloor {{i}/{5}\;} \right\rfloor \) \(p=\bmod \left( {i,\,5} \right)\) และ \({{i}_{{PC}}}\in {{Q}_{{PC}}}\) คือค่าตำแหน่งบิตพาริตีสูงสุดที่น้อยกว่า \(i\) ที่ \(\bmod \left( {{{i}_{{PC}}},\,5} \right)=p\) หากไม่มีค่าตำแหน่งพาริตีนั้นจะกำหนดให้ \({{i}_{{PC}}}=0\) จากนั้นเวกเตอร์ \(\mathbf{u}\) จะถูกส่งผ่านไปเข้ารหัสโพลาร์ในกระบวนการถัดไป

สำหรับช่องสัญญาณ BCH และ DCI กระบวนการนี้จะไม่ทำงาน เวกเตอร์ \(\mathbf{u}\) จากกระบวนการก่อนหน้าจะถูกส่งผ่านไปเข้ารหัสโพลาร์ในกระบวนการถัดไป

 

การเข้ารหัสโพลาร์สำหรับทุกช่องสัญญาณสามารถดำเนินการทางคณิตศาสตร์โดยสมการ

\(\displaystyle \mathbf{d}=\mathbf{u}{{\mathbf{G}}_{N}}\)

โดยที่ \(\displaystyle {{\mathbf{G}}_{N}}={{\mathbf{G}}_{2}}^{{\otimes n}}\) และ \({{\mathbf{G}}_{2}}=\left[ {\begin{array}{*{20}{c}} 1 & 0 \\ 1 & 1 \end{array}} \right]\) มีอินพุตคือบิตที่จะเข้ารหัส \(\mathbf{u}\) ความยาว \(N\) และได้ผลลัพธ์เป็นคำรหัสแม่ \(\mathbf{d}\) ความยาว \(N\) ซึ่งในทางปฏิบัติสามารถดำเนินการได้โดยตัวดำเนินการเอ็กซ์คลูซีฟออร์ตามโครงสร้างดังรูปที่ 5 ในกรณีที่ \(N=2\) สามารถเขียนสมการโดยสมการ

\(\displaystyle {{d}_{0}}={{u}_{0}}\oplus {{u}_{1}}\)

\(\displaystyle {{d}_{1}}={{u}_{1}}\)

โครงสร้างการเข้ารหัสสามารถขยายได้ในลักษณะเรียกซ้ำ (recursive) จำนวนสองเท่าได้เรื่อย ๆ ซึ่งเป็นสาเหตุที่ความยาวคำรหัสแม่ต้องมีขนาด \(N={{2}^{n}}\)

เวกเตอร์ \(\mathbf{d}\) ความยาว \(N\) จากกระบวนการก่อนหน้าสำหรับทุกช่องสัญญาณจะถูกแบ่งเป็น 32 บล็อกย่อย ความยาวบล็อกละ \({N}/{{32}}\;\) แทนลำดับบิตในการแทรกสลับโดย \(J\left( j \right)\) ผลลัพธ์จะได้เวกเตอร์ \(\mathbf{y}\) ความยาว \(N\) โดยที่ \({{y}_{j}}={{d}_{{J\left( j \right)}}}\) และ \(j=0,\,1,\,…,\,N-1\) สามารถคำนวณลำดับบิตในการแทรกสลับดังสมการ

\(J\left( j \right)=\left( {P\left( {\left\lfloor {32\frac{j}{N}} \right\rfloor } \right)\cdot \frac{N}{{32}}} \right)+\bmod \left( {j,\frac{N}{{32}}} \right)\)

โดยที่ลำดับการแทรกสลับ \(P\left( i \right)\) ถูกกำหนดไว้ตายตัว

การปรับอัตรารหัสจะถูกกำหนดโดยคำรหัส \(\mathbf{e}\) ที่ความยาว \(E\) ซึ่งเป็นความยาวที่ถูกกำหนดจากการสื่อสารชั้นถัดไป เนื่องจากกระบวนการลำดับช่องสัญญาณย่อยได้ลำดับบิตแช่แข็งในตำแหน่งที่จะทำการตัดบิตออกแล้ว กระบวนการนี้จะทำการตัดบิตจากเวกเตอร์ \(\mathbf{y}\) ออก ในกรณีที่ใช้การปรับอัตรารหัสแบบการพังก์เชอร์หรือการช็อตเทน หรือส่งบิตเวกเตอร์ \(\mathbf{y}\) ซ้ำในกรณีที่ใช้การส่งซ้ำ รายละเอียดของการปรับอัตรารหัสทั้ง 3 รูปแบบสรุปได้ดังรูปที่ 19 และมีรายละเอียดดังนี้

  • การพังก์เจอร์ (puncturing) จะทำเมื่อ \(E<N\) และ \({K}/{E}\;\le {7}/{{16}}\;\) โดยจะไม่ทำการส่งบิต \(U=N-E\) แรก จะได้ผลลัพธ์เวกเตอร์ \(\mathbf{e}\) ที่ความยาว \(E\) โดยที่ \({{e}_{i}}={{y}_{{i+U}}}\) และ \(i=0,\,1,\,…,\,E-1\)
  • การช็อตเทน (shortening) จะทำเมื่อ \(E<N\) และ \({K}/{E}\;>{7}/{{16}}\;\) โดยจะไม่ทำการส่งบิต \(U=N-E\) สุดท้าย จะได้ผลลัพธ์เวกเตอร์ \(\mathbf{e}\) ที่ความยาว \(E\) โดยที่ \({{e}_{i}}={{y}_{i}}\) และ \(i=0,\,1,\,…,\,E-1\)
  • การส่งซ้ำ (repetition) จะทำเมื่อ \(E>N\) โดยจะส่งบิต \(U=N-E\) แรกซ้ำ จะได้ผลลัพธ์เวกเตอร์ \(\mathbf{e}\) ที่ความยาว \(E\) โดยที่ \({{e}_{i}}={{y}_{{\bmod \left( {i,\,N} \right)}}}\) และ \(i=0,\,1,\,…,\,E-1\)

ก่อนการนำคำรหัสที่ผ่านการปรับอัตรารหัสส่งไปยังการสื่อสารชั้นถัดไปเพื่อทำการมอดูเลชัน เวกเตอร์ \(\mathbf{e}\) จะถูกแทรกสลับอีกครั้งโดยการแทรกสลับแบบสามเหลี่ยมขั้นบันได การแทรกสลับนี้ถือมีความสำคัญเนื่องจากสามารถช่วยเพิ่มการขยายไดเวอร์ซิตี (diversity gain) ส่งผลให้มีอัตราบล็อกผิดพลาดที่ดีขึ้นในการมอดูเลชันลำดับสูง

กรณีช่องสัญญาณ UCI: การแทรกสลับจะทำงานและให้ \({{I}_{{BIL}}}=1\) รูปแบบการแทรกสลับจะสร้างจากโครงสร้างสามเหลี่ยมขั้นบันไดที่มีความกว้าง-ยาวขนาด \(T\times T\) โดย \(T\) จะมีความยาวเท่ากับจำนวนเต็มค่าน้อยสุดที่ \({{T\left( {T+1} \right)}}/{2}\;\ge E\) เวกเตอร์ \(\mathbf{e}\) แต่ละบิตจะถูกเขียนเข้าโครงสร้างสามเหลี่ยมแทนด้วยเมทริกซ์สามเหลี่ยมคว่ำ \(\mathbf{v}\) ขนาด \(T\times T\) จากทิศทางซ้ายไปขวาและตามด้วยบนลงล่าง จากนั้นจะสร้างผลลัพธ์คำรหัสที่ผ่านการแทรกสลับบิตรหัส \(\mathbf{f}\) โดยการอ่านค่าจากโครงสร้างสามเหลี่ยมจากทิศทางบนลงล่างและตามด้วยซ้ายไปขวา โดยมองในรายละเอียดเพิ่มเติม ส่วนที่เว้าของโครงสร้างสามเหลี่ยมนั้นเป็นการแทนค่าในเมทริกซ์ \(\mathbf{v}\)  ด้วย null จากการแทนด้วยค่าของเวกเตอร์ \(\mathbf{e}\) สามารถเขียนได้ดังสมการ

\(\displaystyle {{v}_{{i,\,j}}}=\left\{ \begin{array}{l}\text{null, if }i+j\ge T\text{ or }j+iT-i\left( {{{\left( {i+1} \right)}}/{2}\;} \right)\ge E\\{{e}_{{j+iT-i\left( {{{\left( {i+1} \right)}}/{2}\;} \right)}}},\text{if otherwise}\end{array} \right.\)

โดยที่ \(i=0,\,1,\,…,\,T\) และ \(j=0,\,1,\,…,\,T\)

สำหรับช่องสัญญาณ BCH และ DCI กระบวนการนี้จะไม่ทำงานและกำหนด \({{I}_{{BIL}}}=0\) เวกเตอร์ \(\mathbf{e}\) จากกระบวนการปรับอัตรารหัสจะถูกบรรจุเข้าเพย์โหลดขาออก \(\mathbf{g}\) สำหรับการสื่อสารชั้นถัดไป

 

กรณีช่องสัญญาณ UCI: หากกระบวนการข้างต้นมีการแบ่งบล็อกรหัส หรือมีเงื่อนไขว่า \(\displaystyle \left( {A\ge 360\wedge E\ge 1088} \right)\vee A\ge 1013\) และ \({{I}_{{seg}}}=1\) เวกเตอร์ \(\mathbf{f}\) สองเวกเตอร์จะถูกต่อกันตามลำดับเดิมได้ผลลัพธ์เวกเตอร์ \(\mathbf{g}\) ความยาว \(G\) หาก \(G=2E+1\) จะเติมบิต 0 ไว้ด้านหลังเวกเตอร์ที่สอง

สำหรับช่องสัญญาณ BCH และ DCI: กระบวนการนี้จะไม่ทำงานและมีตัวบ่งชี้ \({{I}_{{BIL}}}=0\) อยู่แล้ว เวกเตอร์ \(\mathbf{e}\) จากกระบวนการปรับอัตรารหัสจะถูกบรรจุเข้าเพย์โหลดขาออก \(\mathbf{g}\) สำหรับการสื่อสารชั้นถัดไป

ใส่ความเห็น

อีเมลของคุณจะไม่แสดงให้คนอื่นเห็น ช่องข้อมูลจำเป็นถูกทำเครื่องหมาย *