You are on page 1of 111

Day 

6: Call setup 
glmoyo
Communication Systems
GSM – control channels

• Beside the traffic channels are a group of control channels defined
• They handle system information, connection setup and connection control
• Broadcast Control Channel (BCCH) group handles beacon signalling, 
synchronization of MS with the serving BTS, timing advance adjustment, it 
comprises of
• BCCH – Broadcast Control Channel
• FCCH – Frequency Control Channel
• SCH – Synchronization Channel
Communication Systems
GSM – control channels: FCCH, SCH

• FCCH is responsible for first part of MS tuning (synchronisation of mobile device 
to BTS signal)
• MS listens on strongest beacon for a pure sine wave (FCCH),  first coarse bit 
synchronization used for fine tuning of oscillator
• Immediately after follows a SCH burst
• SCH: Fine tuning of synchronization (64 bits training sequence)
• Read burst content for synchronization data
• 25 bits (+ 10 parity + 4 tail + ½ convolutional coding = 78bits)
• 6 bits: BSIC, 19 bits: Frame Number (reduced)
• Finally MS is able to read BCCH information
Communication Systems
GSM – control channels: BCCH

• BCCH is responsible for
• Sending out of beacon on one frequency per cell  (by BTS)
• Contains 16bit Location Area (LA) code
• MUST BE on Time Slot #0, following time slots might used by TCH
• BCCH provides:
• Details of the control channel configuration
• Parameters to be used in the cell
• Random access backoff values
• Maximum power an MS may access (MS_TXPWR_MAX_CCCH)
Communication Systems
GSM – control channels: BCCH

• BCCH provides:
• Minimum received power at MS (RXLEV_ACCESS_MIN)
• Is cell allowed? (CELL_BAR_ACCESS)
• List of carriers used in the cell
• Needed if frequency hopping is applied
• List of BCCH carriers and BSIC of neighboring cells
Communication Systems
GSM – control channels

• Next group Common Control Channel (CCCH) it consists of
• Random Acces Channel (RACH)
• Access Grant Channel (AGCH)
• Paging Channel (PCH)
• Third group is the Dedicated/Associated Control Channel (DCCH)/ (ACCH)
• Stand‐alone Dedicated Control Channel SDCCH
• Fast/Slow Associated Control Channel  SACCH/FACCH
• FACCH used when several signalling information needs to be transmitted
• Call setup, Handover
Communication Systems
GSM – the Um logical layer

• Channels are grouped into
• 26‐multiframe ‐ payload / voice – summarizes the bursts of TCHs and associated 
SACCHs and FACCHs 
• 51‐multiframe – signaling data – puts together all bursts of traffic channels without 
SACCHs and FACCHs
• GSM uses certain predefined pattern of channel combinations:
CC1: TCH/F + FACCH/F + SACCH/TF
CC2: TCH/H (0,1) + FACCH/H(0,1) + SACCH/TH(0,1)
CC3: TCH/H(0) + FACCH/H(0) + SACCH/TH(0)+TCH/H(1)
CC4: FCCH + SCH + BCCH + CCCH
CC5: FCCH + SCH + BCCH + CCCH + SDCCH/4(0,1,2,3) + SACCH/C4 (0,1,2,3)
CC6: BCCH + CCCH
CC7: SDCCH/8 + SA
Communication Systems
GSM – frames, multiframes, superframes

• Why 26, 51:An active call transmits/receive in 25 frames, except the last one
• In this last frame, it can monitor the BCCH of this (and neighbor) cell
• This particular numbering allows to scan all BCCH slots during a superframe
• Important slots while call is active: frequency correction FCCH and sync SCH ‐
needed for handover
• Why multiframes ‐ determine how BCCH is constructed, e.g. which specific 
information transmitted on BCCH during a given multiframe
• Superframes are composed of multiframes
• Used as input parameter by encryption algorithm
• Through FDM/TDM hybrid 
in GSM 992 (124x 8) 
channels available
• In DCS1800 more 
channels: 75MHz band 
split into 200kHz channels 
allows a total of 374 
carriers
• Thus 2992 physical 
channels available in E‐
GSM
GSM Burst summary Multiplexing
• Data is transmitted over the GSM Air interface in blocks. Each block is 
known as a ‘burst’. 
• One burst corresponds to one timeslot on an 8‐timeslot TDMA
frame.
• GSM defines a number of burst types, dependent upon the burst’s 
function.
• However, they all have a size of 156.25 bit periods with time duration 
of 0.577ms
• The synchronisation channel (SCH) transmits a frame number (FN) 
which enables a mobile to synchronise with the base station. The FN 
is a 22 bit number which resets after each hyperframe, i.e. after 2048 
x 26 x 51 = 2715648 frames.
GSM Voice/Channel Coding Summary

• GSM Voice/Channel Coding Summary
GSM Protocols Overview
• Within a GSM network, different protocols are needed to enable the 
flow of data and signaling between different GSM subsystems. 
• As GSM is a transport network, it is primarily uses the lower 3 layers 
of the OSI Model
• Thus as GSM is predominantly a transport network it is less 
concerned with the end‐to‐end user application layer (layers 4‐7)
GSM Recommendation Mapping of Signaling Protocol Stack

• Numbers in brackets indicate the relevant ETSI‐GSM Recommendations
GSM Protocol stalk
Layer 1: Physical layer
• Enables physical transmission (TDMA, FDMA, etc.)
• Assessment of channel quality
• Definition of physical links (e.g radio, PCM30 ISDN etc)
• Error detection (based on line coding)
Layer 2: Data link layer
• Multiplexing of one or more layer 2 connections on control/signalling channels
• Error detection (based on HDLC)
• Flow control
• Transmission quality assurance
• Routing
Layer 3: Network Layer
• Connection management
• Management of location data
• Subscriber identification 
• Management of Services
Layer 1 Services
The Physical Layer (Layer 1) contains all the functions necessary for the 
transmission of bit streams over the physical medium. It provides a transport 
service for the GSM logical channels. These are:
• Access Capabilities. Layer 1 carries out the cell selection functions for
MSs in idle mode, in cooperation with the Layer 3 Radio Resource (RR)
functions.
• Error Detection. Forward and backward error correction is
implemented at layer 1 (see section on speech coding for details).
Errored frames are not passed to Level 2 for processing.
• Encryption. Data encryption is also implemented at Layer 1 (see
section on GSM security for details).
Layer 2 Services
Here, the LAPDm protocol is used (similar to ISDN LAPD). LAPDm has the 
following functions:
• Connectionless transfer on point‐to‐point and point‐to‐multipoint
signaling channels,
• Setup and take‐down of layer 2 connections on point‐to‐point
signaling channels,
• Connection‐oriented transfer with retention of the transmission
sequence, error detection and error correction.
Layer 3 Services
Layer 3 contains the following sublayers which control signalling channel
functions (BCH, CCCH and DCCH):
• Radio resource management (RR). The role of the RR management
layer is to establish and release stable connection between mobile
stations (MS) and an MSC for the duration of a call, and to maintain it
despite user movements. The following functions are performed by the 
MSC:
• Cell selection, 
• Handover,
• Allocation and take‐down of point‐to‐point channels,
• Monitoring and forwarding of radio connections,
• Introduction of encryption,
• Change in transmission mode.
Mobility management (MM). 
Mobility Management handles the control functions required for mobility 
including:
• Authentication
• Assignment of TMSI
• Management of subscriber location.
• Connection management (CM) is used to set up, maintain and clear call
connections. It comprises three subgroups:
• Call control (CC) ‐ manages call connections,
• Supplementary service support (SS) ‐ handles special services,
• Short message service support (SMS) ‐ transfers brief texts.
• Neither the BTS nor the BSC interpret CM and MM messages. They are simply exchanged 
between the MSC and the MS using the Direct Transfer Application Part (DTAP) protocol on 
the A interface (see below). RR messages are mapped to or from the Base Station System 
Application Part (BSSAP) for exchange with the MS.
GSM Transmission Protocols assuming TRAU at MSC
• Transmission protocols relate to the physical transportation of raw data 
across the GSM network and the various protocols associated with this 
function
• At the transmission level, the physical layer produces user channels each 
comprising 13kbps of user data. 
• However, in order to adapt to the frailties/weaknesses of the radio interface, 
additional overheads are included for forward error detection and correction 
(FEC).
• In addition the transmission layer control encryption as well as the air 
interface FDMA/TDMA access procedures are also used  
• At some stage the 13kbps channels must be converted into 64kbps for 
transportation across the PSTN. 
• This function is carried out by a network element known as the Transcoder
and Rate Adaption Unit (TRAU).
Rate Adaption Unit (TRAU)
• The primary function of the TRAU is to convert 16kps (inc signaling) GSM 
speech channels to 64kbps PCM channels in the uplink direction and the 
reverse in the downlink direction. 
• The reason this process is necessary is because MSCs only switch at the 
64kbps channel level.
• Therefore, when making a MS‐to‐MS call, the originating channel has to be 
converted from 16kbps to 64kbps, switched by the MSC and then converted 
back to 16kbps for onward transmission to the destination MS. 
• The rate conversion is carried out using A‐law coding. Technically, the TRAU 
can be physically located in the BTS, BSC or MSC and hence leads to a variety 
of installation configurations.
TRAU Configurations
• If the TRAU is installed at the BTS, each 16kbps GSM channel would need to
be mapped to its own 64kbps PCM channel. This results in 75% of the
transmission bandwidth being wasted across both the Abis (BTS‐BSC) and A
(BSC‐MSC) interface.
• If the TRAU is placed at the MSC, as is generally the case in current networks, a 
multiplexer can be placed at the BTS which enables 4 x 16kbps
GSM channels to be multiplexed onto one 64kbps PCM channel, using 4 x
16kbps ISDN D‐channels. 
• In this configuration, only at arrival at the MSC is the 16‐64kbps channel 
conversion necessary, thereby maximising the efficient usage of the 
transmission medium by increasing the GSM channel throughput per PCM 
2048 bearer from 30 to 120 channels.
• by centralising the TRAU function at the MSC, the number of TRAUs
deployed across the network is significantly reduced.
The G.703 standard 
• The TRAU converts the GSM channels into ISDN D‐channels in accordance
with the G.703 Recommendation. 
• This Recommendation specifies physical and electrical characteristics of the 
interfaces at hierarchical bit rates that are described in Recommendation 
G.702. 
• The interfaces are defined in terms of general characteristics, specifications 
at the output ports and input ports and/or cross‐connect points, earthing of 
outer conductor or screen and coding rules etc.
The GSM Air (Um) Interface Protocols
• The Um interface interconnects the mobile network elements (i.e. MSs) with
the fixed network ( in this case BTSs). 
GSM Signaling Protocol Stack
Um / A‐bis / A Interfaces
• Layer 1 Protocol
• TDMA – Time Division Multiple Access
• G.703 – ITU PCM frame structure; G.703 provides specifications for pulse code 
modulation (PCM). G.703 also specifies E0 (64kbit/s).
• MTP – Message Transfer Part
• Layer 2 Protocols
• LAPDm Link Access Protocol D‐channel‐mobile 
• LAPD Link Access Protocol D‐Channel
• Layer 3 Protocols
• RR – Radio Resource Management
• MM – Mobility Management
• CM – Connection management
• BTSM – Base Transceiver Station Management
• SCCP – Signaling Connection Control Part
• BSSMAP – Base Station Subsystem Management Application Part
• DTAP – Direct Transfer Application Part
• Note: the DTAP and BSSMAP are together referred to as the Base Station Subsystem 
Application Part (BSSAP).
GSM Recommendation Mapping of Signaling Protocol Stack

• Numbers in brackets indicate the relevant ETSI‐GSM Recommendations
Um Interface Protocol Stack
• Um Interface Layer 1
The physical medium at layer 1 is a GMSK modulated UHF radio path. The
physical transmission structure is based on a 16kbps IDSN D‐channel
configuration with a composite carrier data rate of 271kbps. The Access
method uses Time Division Multiple Access (TDMA).
• Layer 1 functions include compression, channel coding for Forward Error
Correction (FEC), interleaving, encryption and modulation.
• Um Interface Layer 2
The Um interface layer 2 (data link layer) uses LAPDm which is a modified
version of the ISDN LAPD protocol used in fixed networks. 
• LAPDm has been specifically adapted to the air interface for ISDN 
D(mobile) channels rather than standard ISDN D channels.
In essence LAPDm is a protocol similar to the High‐level Data Link 
Protocol (HDLC) which offers a number of services on the various logical 
Dm channels of Layer 3.
HDLC Frame Format

• Flag Field. Delineates each HDLC Frame. Always 011111110 sequence 
• Address Field. Identifies destination station address 
• Control Field. Conveys flow control, frame type identifiers and network
commands
• Information Field. Contains level 2 messages
• Frame Check Sequence (FCS) Field. Uses a Cyclic Redundancy Check
(CRC) for error detection purposes
Um Interface Layer 3
• Network signaling messages are generated at Layer 3 and relate to one of
three functions:
• Call Control (CC) Management
• Mobility Management (MM)
• Radio Resource (RR) Management
• The messages generated by each of these functions are combined at layer 2
and passed transparently across layer 1 before being reconstituted into their
respective functional groups at the BTS Layer 2 before being passes back into
their layer 3 functional areas.
• Note that the RR Management functional relationship exists between the 
MS and the BSS whereas the CM and MM functional relationship exists 
between the MS and the MSC. 
• In all cases, these messages are passed transparently over Layers 1 and 2 of 
the Um interface (i.e they are not understood by these layers)
The GSM BSC‐BTS (A‐bis) Interface Protocols

• The A‐bis interface interconnects BTSs to BSC within the Base Station Subsystem 
(BSS). The physical medium at this interface can be either cable (copper – or more 
commonly optical fibre) or microwave.
• A‐bis Interface Layer 1
The physical transmission structure is based on a 16kbps IDSN D‐channel
configuration. Four D‐channels are sub‐multiplexed onto a single ISDN Bchannel
which can then multiplexed onto a 2048kbps E1 link (32x 64kbps channels). This 
multiplexing option is dependant upon the location of the TRAU (see description 
of TRAU above).
• A‐bis Interface Layer 2
The Abis interface data link layer protocol is based on the ISDN D‐channel
Link Access Protocol (LAPD) which is itself based on the High‐level Data Link
Control protocol (HDLC) as described above. LAPD performs similar
functions to LAPDm but over the BTS‐BSC Abis interface.
• A‐bis Interface Layer 3
Layer 3 utilises the Base Transceiver Station Management (BTSM) protocol.
Most RR messages are passed transparently through the BTS to the BSC (and
vice versa). However, certain RR information must be interpreted by the BTS
e.g. random access of the MS, start of ciphering and paging. The BTSM
contains functions for processing these messages and other BTS‐specific
management procedures.
The GSM MSC‐BSS (A) Interface Protocols
• The A interface interconnects a BSC with an MSC and is considered to lie
within the GSM core network. 
• Unlike, the GSM‐specific Um and A‐bis interfaces, the core network A interface 
operates using subsets of the SS7 Signalling standard. These protocols are 
defined in the 08‐series of the ETSI GSM Recommendations.
• A Interface Layer 1 ‐ Physical
The physical medium within layer 1 is similar to that described for the A‐bis
interface in terms of ISDN connections.
• A Interface Layer ½ Signalling
A interface signalling is based on the SS7 protocol which essentially covers
both layer 1 and 2 of the reference model. Message transport in the SS7
network is realised through the Message Transfer Part (MTP). MTP provides
for both routing and transport of signalling messages.
• A slightly modified version of the MTP, MTP’, has been defined for the
protected transport of signalling messages over the A interface.
• A Interface Layer 3
Layer 3 utilises a number of protocols, each providing different functionality.  For GSM‐
specific signalling between the BSC and the MSC the Base Station Subsystem Application 
Part (BSSAP) has been defined which itself is divided into the Direct Transfer Application 
Part (DTAP) and the Base Station Subsystem Mobile Application Part (BSSMAP). In addition, 
layer 3 messages are transported using the Signalling Connection Control Part (SCCP)
• DTAP The DTAP is used to convey messages between the MS and the MSC i.e. the Call 
Control (CC) and Mobility Management (MM) messages. At the A interface they are 
transmitted from the MSC with DTAP and then passed transparently through the BSS, 
across the A‐bis interface to the MS without BTS interpretation.
• BSSMAP The BSSMAP is the protocol responsible for all the administration of the BSS radio 
resources. However, some of these functions require involvement of the MSC, for example, 
some handover situations and release of connections or channels. Such actions are 
initiated and controlled by the MSC. This control is the responsibility of the BSSMAP RR 
messages are mapped and converted within the BSC into BSSMAP procedures and 
messages and vice versa.
• SCCP For signalling transactions between the MSC and the MS (i.e. CM and MM) it is 
necessary to establish and identify distinct logical connections. The SCCP is used for this 
purpose.
Speech and Channel Coding
Coding techniques 
Involves:
• convert human speech into a digital equivalent 
• compressing and protecting the data for transmission over the air interface. 

Speech Coding
• GSM transmits using digital modulation ‐ speech must be converted to binary 
digits
• Coder and decoder must work to the same standard
• Simplest coding scheme is Pulse Code Modulation (PCM)
• Sampling every 125 µs
• Requires data rate of 64 kbps
• This is too high for the bandwidth available on the radio channels
Encoding speech
• Attempts to encode speech more 
efficiently:
• speech consists of periodic 
waveforms ‐ so just send the 
frequency and amplitude
• model the vocal tract ‐ phonemes, 
voiced and unvoiced speech
• Vocoder ‐ synthetic speech quality
• Eventually a hybrid of the German  Spoken  Written 
RPE‐LPC1 scheme and the French 
MPE‐LTP2 was chosen. 
• This became known as Regular 
Pulse Excitation with Long‐Term 
Prediction (RPE‐LTP).
GSM Voice Coding Sequence
Speech encoding
• 8000 samples per second x 
13 bits per sample = 104kbps 
per second
• Separated into 20mS blocks 
=104000 x20/1000 = 2080 
bits per block

• The first stage is to convert human speech, generated by the microphone as an 
analogue signal, into a digital equivalent. GSM achieves this by sampling the 
analogue voice signal every 125µS, or 8000 times per second. 
• Each sample is quantized into one of 8192 voltage levels. Each of these levels is 
represented by a 13‐bit (213) binary code.
• Therefore, every second 8000x13‐bit samples of the analogue signal are 
produced, resulting in a raw data rate of 104kbps.
• The raw bit stream is presented to the RPE‐LTP Vocoder where it is chopped
into 20mS (2080‐bit) blocks. 
• The vocoder categorises the data in each 20mS‐block into three parts:
• Short‐term Linear Predictive Coding data (LPC)
• Long‐term prediction data (LTP)
• Regular Pulse Excitation data (RPE)
• The long and short term prediction waveforms are each encoded as 
frequency and amplitude information in the form of 36‐bit blocks, while the 
RPE is encoded in a 188‐bit block primarily to ensure that the characteristic 
tone of the voice is reproduced well.
• The resulting data rate of 13 kbps is suitable for the bandwidth available on
the air interface
Simplified RPE‐LTP Speech Coder

• Therefore, for every 20ms 2080‐bit data block applied to the vocoder, a 20ms 260‐bit 
output block is produced. Therefore, a compression ratio of almost 10:1 has been 
achieved without significant degradation to the voice quality.
GSM Channel Coding – against errors 
Error Correction Coding
• To reproduce speech, decoder needs bit error rate no more than 0.1%
• Radio channel typically gives error rate of 1% ‐ need error correction
• Channel coding provides error protection
• Two approaches to error protection:
• Backward error correction
• Forward error correction 
•The speech decoding process is very sensitive to errors in the transmitted 
bits and attention must be paid to checking and correcting errors in 
transmission.


GSM Channel Coding – protection against errors 


Backward Error Correction (BEC)

• Involves Automatic Repeat Request (ARQ):
• Blocks checked at distant end by comparing 
FCS/BCS (Frame/Block Check Sequence)
• Detected errors generate request for 
retransmission of block
• Suitable for data transmission
• not suitable for speech as the timing could 
become unintelligible if several repeats were 
necessary.
• However, in normal conversation, we naturally 
apply backward error correction by asking the 
person to repeat something we have not 
understood.
FORWARD ERROR CORRECTION
• In forward error transmission, the original data can be reconstructed from the received 
bits in several ways, allowing the system to make a best estimate of what the data 
should be, without requiring re‐transmission. 
• Because we are sending more bits than there are in the original data, there is said to be 
redundancy in the system.
BLOCK CHANNEL CODING
• Using block codes, the current data block (that which is about to be 
transmitted) is used to generate a code. This code is sent along with 
the original data bits. Block code schemes are calculated to give the 
best chance of recovering the data when errors occur.
Convolution Channel Coding

• The coder above feeds 4 information bits of the bit stream into the 
registers. It then carries out two processes:
• Modulo 2 addition of d4 + d3 + 1 to produce a G0 bit and
• Modulo 2 addition of d4 + d3 + d1 + 1 to produce a G1 bit
Convolutional Codes
• Rate of coding describes the amount of redundancy in the coded data:
• 1/2 rate code transmits twice as many bits as actual data
• Data rate is halved
• Convolutional codes cannot detect errors
• If the error rate is high, convolutional codes can increase errors
• Convolutional codes are slightly more efficient than block codes i.e. reduction 
in error rate for given increase in bits transmitted
• The encoder above moves the bits stored in the registers to the right by one 
place and the next information bit is fed in.
• The process then repeated; as a result, two bits are generated for each 
information bit fed into the encoder. 
• These bits are not the original data with bits added (as is the case with block 
coding) but rather a representation of the original data. 
• Therefore, convolutional coding is not able to detect errors, it simply 
reconstructs that data using the information stored in the transmitted bits.
GSM Channel Coding
• GSM uses a combination of block and convolutional coding methods.
• First some of the information bits are block coded, building a block of 
information each with an associated block check sequence (BCS). 
• All the block coded bits (including the BCS) are passed through a convolutional 
coder to form the final coded bits
• The reason for this ‘double coding’ is that ideally forward convolutional
coding will detect and correct all errors. 
• However, if the data is damaged beyond repair, block coding is used to 
ignore the data and request a retransmission of the corrupted data block.
• The GSM coding scheme is described as ‘concatenated’. as divides the data
into three prioritised sections, depending on the importance of the data to 
the speech characteristics. 
• It then applies different levels of coding to each, as shown.. The resultant 
code is then put together (concatenated) for transmission.
• The purpose of the addition of 4 tail bits in the previous diagram is to 
ensure that the registers in the coder are flushed after each 260‐bit block 
has been coded.
Interleaving
• Radio transmission paths tend to be prone to frequency‐dependent ‘bursty’ type errors 
due primarily to fading.
• Therefore, convolutional coding alone may not be able to compensate for a large number 
of consecutive errors on a single channel frequency
Interleaving ‐ Effects of ‘Burst’ Noise
• To overcome this, the data bursts are not sent in their natural order, but are 
interleaved among a set of timeslots within the multiframe.
• Interleaving is applied after error coding and removed at the receiver before 
the decoding. 
• In the example above, 8 data blocks for each of channels 1‐3 are transmitted 
consecutively. 
• If a noise burst occurs at the point and for the duration shown,6 data blocks 
will be affected, 1 block of channel 1 and 5 blocks of channel 2.
• This is probably insignificant for channel 1 but could have significant
implications for channel 2.
• If the channel data blocks are interleaved as shown in the lower illustration, 6
blocks will still be affected but in this case only two from each channel.
• Therefore the significance of the noise burst (per channel) has been reduced.
Interleaving

• Thus there would therefore have a greater probability of correcting all errors 
on each of the three channels if fewer bits are affected
• Thus interleaving reduce the effects of burst noise over the air interface. 
GSM INTERLEAVING
• The degree of interleaving used in GSM depends on the type of traffic 
carried.
• One 456‐bit block of data is spread over:
• 8 timeslots for full‐rate speech (as shown above)
• 4 timeslots for most control channels
• up to 19 timeslots for data
• Each timeslot referred to above equates to a burst of data over the air
interface. 
Radio Burst Multiplexing
• the Guard period of each burst exists to provide an inter‐timeslot
buffer and is therefore not actually part of the information burst. 
• therefore the burst size is often referred to by its information size. 
• For example, a normal burst of 156.25 bit periods has an 8.25 guard 
period and therefore has an information burst size of 148 bits.
• Each burst bit is numbered 0‐156 with the last ¼ bit being 156. The 0 
bit is always transmitted first.
GSM defines 5 bursts types include:
• Normal Bursts
• Synchronization Bursts
• Frequency Correction Bursts
• Access Bursts
• Dummy Bursts
Types of Data Burst

• The 156.25 bit periods of a timeslot can hold different types of data burst
NORMAL BURST
• A normal burst is the most common burst type and is generally used for
carrying user data (voice) over the Traffic Channel (TCH) and for control
channels other than the FCCH, SCH and RACH (see different burst types
below). It has an information burst size of 148 bits (156.25‐8.25 guard period).
The burst comprises the following elements:
• Data Blocks. The burst includes 2 x 57‐bit voice/data blocks. These
blocks (plus the stealing bits) are encrypted (see section on
voice/channel coding for explanation of how blocks are inserted into
bursts).
• Tail Bits. The burst includes 2 x 3‐bit tail blocks. These blocks are
always set to 0,0,0. Their purpose is to assist in the equalisation
process by providing a start/stop reference for the equaliser.
• Training Bits. Each burst contains a 26‐bit training sequence. This
sequence is used by the equaliser to compensate for timing variations
on the channel (see section on Equalisation). GSM defines 8 distinct 26‐
bit training patterns. The sequence used is determined at call setup.
• Stealing Bits. Each burst contains two stealing bits, one associated
with each voice/data block. A stealing bit is set to 1 if its associated
data block has been ‘stolen’ for use by the FACCH (see section on GSM
control channels for further explanation).
• Guard Period. The 8.25‐bit guard period is unused space with allows
for a short time gap between consecutive timeslots to prevent intertimeslot interference over the 
channel. The guard period also allows
time for the transmitter to ramp‐up and ramp‐down.
• FREQUENCY CORRECTION BURST
The Frequency Correction burst is used for frequency synchronisation of the MS. The data bits 
are all set to 0, the equivalent of an unmodulated carrier with a specific frequency offset. The 
repetitions of these bursts are collectively known as the Frequency Correction Channel 
(FCCH). It has an information burst size of 148 bits (156.25‐8.25 guard period). The tail bits 
and guard band
are the same as for a normal burst.
SYNCHRONISATION BURST
The synchronisation burst is used for time‐synchronisation of the mobile withthe BTS. It differs 
from the Normal Burst primarily in the fact that it has an extended 64‐bit training sequence, 
with no stealing bits and reduced‐size data blocks. The repetitions of these bursts are 
collectively known as the Synchronisation Channel (SCH).
• It has an information burst size of 148 bits (156.25‐8.25 guard period). A single burst 
comprises the following elements:
• Data Blocks. The burst includes 2 x 39‐bit encrypted data blocks. These blocks carry 
information regarding the TDMA frame number and Base Station Identity Code (BSIC). It is 
broadcast in conjunction with the Frequency Correction burst. The frame Number (FN) is 
encoded in a 19‐bit pattern which repeats every 2,715,648 frames (3.5 hours). The TDMA 
frame number is used by the mobile to determine the type of logical channel being 
transmitted on the control channel, TS0. The BSIC is also used by the mobile for checking the 
identity of the BTS when making power measurements.  
• Training Bits. The extended 64‐bit training sequence is used to allow for time‐synchronisation
between the mobile and the BTS. 
• The tail bits and guard band are the same as for a normal burst.
• DUMMY BURST
The format of Dummy Burst is the same as that for the Normal Burst (the stealing bits have relevance here). 
However, it contains no information. It is generally transmitted by the BTS on any BCH carrier timeslot 
(including TCHs) when no other information is to be sent so that neighbouring cells can still carry out power 
measurements.
ACCESS BURST
The Access Burst is used to gain access to the network and is therefore uplink only. It is also used to request 
resources from the new cell on handover. It has a shortened information burst size of 88 bits (156.25‐68.25 
guard period).
The burst comprises the following elements:
• Data Blocks. The burst includes a 36‐bit data block. This block contains information from the MS requesting 
network resources
• Tail Bits. The burst includes a normal 3‐bit tail block and an extended 8‐bit tail block.
• Training Bits. Each burst contains an extended 41‐bit training sequence to allow for the equaliser to provide 
adequate timing adjustments. 
• This sequence is used to synchronise the MS to the BTS. The BTS detects the 41‐bit access sequence and 
computes the timing advance value which is then transmitted to the MS.
• Guard Period. The extended 68.25‐bit guard period is to allow for the fact that when an MS initially 
connects to the network, it has no information about timing advance. This guard period allows for
maximum initial timing advance and hence maximum cell size (max 64‐bit timing advance value, up to 
37.5km round‐trip distance from the BTS1) until the MS is informed about its correct timing advance level
(see above).
GSM Burst Multiplexing
• Data is transmitted over the GSM Air interface in blocks. Each block is 
known as a ‘burst’. 
• One burst corresponds to one timeslot on an 8‐timeslot TDMA
frame.
• GSM defines a number of burst types, dependent upon the burst’s 
function.
• However, they all have a size of 156.25 bit periods with time duration 
of 0.577ms
GSM Voice/Channel Coding Summary

• GSM Voice/Channel Coding Summary
Radio Resource Management
• Radio Resource management procedures include the functions related to 
the
management of the common transmission resources, e.g. the physical
channels and the data link connections on control channels. It exists only
between the MS and the BSS.
• The general purpose of Radio Resource procedures is to establish, maintain
and release RR connections that allow a point‐to‐point dialogue between 
the network and a Mobile Station. 
• This includes the cell selection/reselection and the handover procedures. 
Moreover, Radio Resource management procedures include the reception 
of the uni‐directional BCCH and CCCH when no RR connection is 
established. 
• This permits automatic cell selection/reselection.
Mobile‐Initiated RR Connection Setup
Network‐Initiated RR Connection Setup
RR Connection Release
• Initiated by network only; reasons could include:
• End of a call
• Too many errors
• Removal of channel in favour of higher priority call
• MS waits for a short random period and returns to idle state
Power On Cell selection 
• On switch‐on, an MS periodically measures the received power level on 
each of the BCCH frequencies of all cells within range. 
• From these periodic measurements the MS calculates the mean received 
level value from each cell, stored in the parameter RXLEV(n) where 
n=neighbouring cell number.
• Based on these calculated values, the MS selects which cell to connect to. 
• This connection process is referred top as ‘Camping‐on’ to that cell.
• An MS in idle mode must periodically measure the received power level on
each of the BCCH frequencies of neighbouring cells. 
• From these periodic measurements the MS calculates the mean received 
level value from each cell, stored in the parameter RXLEV(n) where 
n=neighbouring cell number. Based on these calculated values, the MS 
selects which cell to camp‐on to.
Cell Selection Procedure
• MS powers‐up
• MS starts measuring received power level from all cells in
range
• MS calculates average power level received from each cell
• Stored in RXLEV(n) parameter
• MS calculates C1 parameter for each cell based on RXLEV(n)
and vendor‐specific parameters
• Mobile compares cells which give a positive value of C1 and
‘camps‐on’ to the cell with the highest C1 value
Cell Re‐selection Phase 1 Mobiles
• For GSM Phase 1 mobiles, cell reselection is achieved by comparing current 
cell C1 with neighbouring C1 cell measurements:
• Between cells within a Location Area:
C1 (new) > C1 (old) (for more than 5 seconds)
• Between cells on a Location Area boundary:
C1 (new) > C1 (old) + OFFSET (for more than 5 seconds)
• Once a mobile has camped on to a cell, it will continue to measure
neighbouring BCCH carriers, looking for a better cell.
• The OFFSET (hysteresis) term prevents unnecessary re‐selection on a 
location area boundary which would require extra signalling to perform the 
location update.
Cell Re‐selection Phase 2 Mobiles
• GSM Phase 2 introduced a separate cell re‐selectionparameter, C2 Intended to:
• Prevent multiple reselections for fast‐moving mobiles
• Ensure MS camps on to cell with greatest chance of successful
communications
• The C2 calculated is: C2 = C1 + OFFSET – (TEMPORARY_OFFSET x H(PENALTY_TIME 
–T)
• In order to optimize cell reselection, additional cell reselection parameters can
be broadcast on the BCCH of each cell. The cell reselection process employs a
parameter C2 which depends on these parameters. The parameters used to 
calculate C2 are as follows:
• C2 = C1 + CELL_RESELECT_OFFSET ‐ TEMPORARY OFFSET *H(PENALTY_TIME ‐ T)
for PENALTY_TIME <> 11111
C2 = C1 ‐ CELL_RESELECT_OFFSET for PENALTY_TIME = 11111
Where: H(x) = 0 for x < 0 {x = PENALTY_TIME‐T} H(x) = 1 for x >= 0
• 1. CELL_RESELECT_OFFSET
This optional parameter is a a positive or negative offset applied to
each cell to encourage or discourage MSs to reselect that cell.
• 2. PENALTY_TIME
When the MS places the cell on the list of the strongest carriers
(Neighbour list), it starts a timer which expires after the PENALTY_TIME. 
This timer will be reset when the cell is taken off the
list. For the duration of this timer, C2 is given a negative offset. This
will tend to prevent fast moving MSs from selecting the cell.
• 3. TEMPORARY_OFFSET
This is the amount of the negative offset described in (2) above. An
infinite value can be applied, but a number of finite values are also
possible.
Handover Types
• There are four different types of 
handover in the GSM system, which 
involve transferring a call between:
• Internal
• Channels (time slots) in the same cell
• Cells within the same BSS (same BSC)
• External 
• Cells in different BSSs (different BSCs) but 
under the control of the same MSC
• Cells under the control of different MSCs 
• GSM handovers are ‘hard’ – i.e. mobile 
only communicates with one cell at a 
time
Handover process  
• Intra‐BSS handovers are known as Internal handovers as they involve 
only one Base Station Controller (BSC). To save signalling bandwidth, 
they are managed by the BSC without involving the Mobile services 
Switching Centre (MSC), except to notify it at the completion of the 
handover.
• Inter‐BSS (either intra‐ or inter‐MSC) are known as external 
handovers and are handled by the MSCs involved. 
• An important aspect of GSM is that the original (or anchor) MSC, 
remains responsible for most call‐related functions, with the 
exception of subsequent inter‐BSC handovers under the control of the 
new (or relay) MSC.
Handover Causes
• Handovers can be initiated by either the MS or the MSC (e.g. as a 
means of traffic load balancing).

Handover decision is based on the following parameters
(in priority order):
• Received signal quality
• Received signal strength
• Distance of MS from BTS
• Drops below power budget margin
• Each parameter has a operator‐defined threshold and
handover decisions can be based on one or a
combination of the parameters
• During its idle time slots of a multiframe, the MS scans the BCCH of 
up to 32 neighbouring cells, and forms a list of the six best candidates 
for possible handover, based on the received signal strength. 
• This information is passed to the BSC and MSC, at least once per 
second, and is used by the handover algorithm.
• There are two basic algorithms used, both closely tied in with power 
control. This is because the BSC usually does not know whether the 
poor signal quality is due to multipath fading or to the mobile having 
moved to another cell. 
Handover Command Message
Example of Handover Signaling

• Signaling for a basic Inter‐BSC handover involving only one MSC (Intra – MSC)
Mobility management (MM)
• The Mobility management (MM) sublayer exists between the MS and the 
MSC. MM messages are relayed transparently through the BSS.

MM functions can be divided into three groups:
• MM Common Procedures
• MM Specific Procedures
• MM Connection Management Procedures
The Common procedure group can be again sub‐divided into two areas:
• Network initiated Common Procedures
• MS‐initiated Common Procedures
Mobility Management Procedures
• Network Initiated MM common procedures:
• TMSI re‐allocation procedure
• authentication procedure
• identification procedure
• MS‐Initiated MM common procedures:
• IMSI detach procedure
• MM‐specific procedures:
• normal location updating procedure
• periodic updating procedure
• IMSI attach procedure
• MM connection management procedures:
• establish, maintain and release a MM connection between the MS and
the Network
Network Areas
• Cell: radio coverage area of one base station (BTS)
• GSM assigns a cell global identity number to each cell
• Location Area: Group of cells served by one or 
more
BSCs.
• When there is an incoming call, the mobile is paged
throughout its location area. A unique Location Area
Identity (LAI) is assigned to each LA.
• MSC Service Area: part of network covered by one 
MSC.
• All mobiles in this area will be registered in the VLR
associated with the MSC.
• PLMN Service Area: public land mobile network 
area – the area served by one network operator
MS Mobility States
• A Mobile Station (MS) can be in one of three mobility states: MS turned off; MS 
turned on in idle mode;MS turned on in dedicated mode
• MS Turned Off
In this case the MS cannot be reached by the network. This could be due to
the MS being out of coverage for an extended period or in powered down or
the SIM has been removed. In all cases, the MS fails to respond to paging
messages and does not provide periodic location updates. In such
circumstances, the network assumed the MS is IMSI detached (see below).
• MS Turned on in Idle Mode
In idle mode the MS is ‘camped‐on’, synchronised to the network and is ready
to place or receive a call. The MS is said to be ‘IMSI‐attached’. It can also
receive paging messages and provide periodic location updates (e.g. on
change of Location Area). In addition it carries out cell reselection procedures
as it moves around the network.
• MS Turned on in Dedicated Mode
In dedicated mode, the MS is participating in user information transfer, either
through a voice or data call.
MS Network Connection Sequence
• When an MS powers on within network coverage, it starts by scanning all
frequencies within its allocated band (e.g. 124 for standard GSM). 
• It measures the received power on each of these frequencies and placed them in 
order.
• The MS then selects and listens out on the strongest RF level carrier for a
frequency correction burst which is transmitted on the control channel of a
BCCH carrier. 
• This is to initially achieve frequency synchronisation with the transmitting BTS.
• Having achieved frequency synchronisation; the MS listens on the SCH for
frame synchronisation information. 
• The SCH channel provides frame timing, the current frame number and BSIC 
information.
• Once frame synchronisation is achieved, the MS starts to read and decode the 
additional information being transmitted on the BCCH. 
• This includes the adjacent cell list, minimum received signal strength, the LAI and 
beacon
frequencies from surrounding cells. 
• The MS then continues to monitor the PCH for incoming call paging requests, sends 
periodic location updates and maintains a record of surround cell signal strengths.
IMSI Attach
• If the MS fails to detect either the FCCH or the SCH, it 
will reselect the next highest RF carrier level from its 
measured list and repeats the detection process.
• Mobile camps on to best serving BTS
• Mobile sends IMSI to MSC
• MSC/VLR is updated in HLR
• Subscriber data including current location
area is added to local VLR
• MSC and HLR carry out authentication
check ‐ challenge and response using Ki
• Optionally EIR checks for status of mobile
(white/grey/black)
Attach process 
• Stage 1
The MS sends a message to BSS on the RACH requesting a channel allocation.
The BSS responds with a ‘Immediate Assignment’ message on the AGCH.
This message assigns a SDCCH channel to the MS.
• Stage 2
On assignment of the SDCCH channel, the MS sends and IMSI attach
message over the SDCCH to the MSC/VLR relayed via the BSS. 
• This informs the MSC/VLR of the MS’s IMSI. This information may also be 
updated in the HLR which provides subscriber profile data to the VLR is it does 
not already have it.
• Stage 3. 
• Security procedures are activated including authentication and
(optionally) and IMEI check with the EIR.
• Stage 4
• Assuming successful authentication, the VLR responds to the MSC with an
‘IMSI Attach Acknowledge’ message which is forwarded by the MSC, via 
the BSS, to the MS.
• Stage 5
The MSC also sends a ‘Clear Command’ message to the MS over the 
SDCCH in order to release the dedicated resources used to effect the IMSI 
attach
• Stage 6. The VLR assigns a Temporary Mobile Subscriber Identity (TMSI) to
the MS and informs it that it is attached to the network. This function 
creates a ‘Mobility Management (MM) Context’.
IMSI Detach
• Explicit:
• Mobile informs MSC it is 
switching off
• HLR stores last location area for 
mobile
• VLR records that mobile is no 
longer available on
network
• Mobile powers down
• Implicit
• VLR forces IMSI Detach due to 
no response
Detaching  
• The IMSI detach procedure is invoked if the MS is deactivated either by powering 
down or if the SIM is removed or forced by the network.
There are two causes of an IMSI detach:
• Explicit: The MS informs the network that it is detaching.
• Implicit: The MSC has not been able to contact the MS for a predetermined 
amount of time and forces an IMSI detach.
• Stage 1
The MS sends a ‘Channel Request’ message on the RACH to the BSS. The BSS
assigns a an SDCCH channel, informing the MS over the AGCH.
Stage 2
The MS sends a ‘IMSI Detach Indication’ message to the BSS which identifies
the MS using its TMSI. The BSS forwards this message to the MSC which in
turn updates its VLR using a ‘Detach IMSI’ signalling message.
• Stage 3
The VLR informs the HLR of the change using a ‘Deregister Mobile
Subscriber’ signalling message. The HLR responds to the VLR with a
‘Deregistration Accepted’ message.
• Stage 4
The VLR notifies the MSC of this acceptance with an ‘Acknowledge 
IMSI Detachment’ message. The MSC does not notify the MS as, by 
this stage, the MS may well be disconnected.
• Stage 5
The MSC sends a ‘Clear Command’ message to the BSS to release the 
assigned SDCCH resources. The BSS responds with a ‘Clear Complete’ 
message which completes the IMSI Detach procedure.
Location Update 
• In order to ensure the correct routing of an incoming call to a MS, the network
needs to know the current location of that MS down to cell level. This can be
achieved by one of three methods:
• Location Update on Every Cell Change
Every time an MS moves into a different cell area, it sends a location update to the 
network. This has the advantage that no paging is required to establish the cell location of 
an MS for each incoming call.
However, it imposes a significant load on the networ signalling channels.
• Paging All Cells
Every time an incoming call is to be routed to an MS, all cells in the network are paged to 
identify the cell owning the MS. This has the advantage that no location updating is 
required to maintain a current
MS location log. However, it imposes a significant load on the network signalling channels.
• Subdivide Network into Paging Sub‐Regions
Every time an MS moves in a new paging sub‐region it informs the network of that sub‐
region identity. Every time an incoming call is to be routed to an MS, only the cells in its 
current paging sub‐region are
checked. This provides a comprise between the two above options and has been proved to 
reduce signalling channel loads significantly.
Location Updates
• GSM LOCATION AREAS (LAs)
Within GSM networks these paging sub‐
regions are known as a Location Areas 
(LAs) and comprise a number of cells. All 
cells within the LA must be under the 
control of a single MSC and within the 
same PLMN. Each LA within the PLMN is 
uniquely identified by a Location Area 
Identifier (LAI). Updates occur when: 
• Location Area Change
• Periodic Location Update
• IMSI Attach
• Cell change during call
• TMSI update on LA change
• Every time a moving MS enters a new LA (identified by the information
transmitted on the BCCH) it initiates a location update.
• If an MS is not moving, LA updates will not take place. Therefore, if there has
been no activity for a (operator‐defined) period of time, the MS will initiate a
periodic update to the network. 
• If the parent VLR has received no updates from an MS within a certain 
(operator‐defined) time period, it assumes it has left the network and forces 
an IMSI detach. 
• Every time an IMSI attach takes place, location update information is passed
to the parent VLR. If an MS has previously detached and is reattaching in the
same VLR no update is required. If it is a new VLR a standard location
update procedure is implemented. 
• In this case the HLR would also be informed of the new LAI associated with 
the MS. If an MS changes cell during a call, a location update must be 
initiated to
ensure traffic continues to be routed to the correct cell.
Roaming
• Roaming is defined as the ability of an MS to move between different PLMNs 
with no disruption to services. In order to have this capability, the service 
providers of the two PLMNs must have a mutual roaming agreement.
• Allows subscriber to travel to different network areas, different
operator’s networks, different countries ‐ keeping the services and features 
they use at home
• Billing is done through home network operator, who pays any other serving 
operator involved 
• Requires agreements between operators on charge rates, methods of 
payments etc.
TMSI Re‐allocation
• Used to protect a subscriber’s IMSI
• TMSI only unique within a Location Area (LA)
• Outside an LA, TMSI must be combined with LAI to remain
unique
• TMSI re‐allocated on LA change (minimum) or as a result of
an exceptional condition.
• Normally takes place in encrypted mode
• Normally takes place in conjunction with another procedure
e.g. Location update, call setup etc
Call Management
• An MS can participate in one of two 
types of calls:
Mobile Terminated Call. This is a call 
received by an MS that has been
originated either from another MS 
(internal or external to the PLMN) or 
from
a fixed network (e.g. PSTN) 
subscriber.
Mobile Originated Call. This is call 
originated by an MS within a PLMN.

Mobile Originated Call
• When the mobile requests access to the network to make a call:
• BSS determines the nature of the call ‐ e.g. regular voice call, 
emergency call, supplementary service
• Allocates radio resources to the mobile for the call
• NSS determines the destination of the call:
• Mobile to mobile on same PLMN
• Mobile to mobile on another PLMN
• Mobile to fixed network (PSTN, ISDN)
• MSC / GMSC routes the call appropriately and handles signalling
Mobile‐Originated Call Setup

• If the call is for another network, the originating MSC will route it to the 
gateway (GMSC) where it will be passed to the other network’s gateway.
Mobile‐Terminated (Network‐Originated) Call
establishing a Mobile Terminated (MT) (Network Originated) call:
(1) The incoming call is passed from the fixed network to the gateway MSC
(GMSC).
(2) Using the MSISDN of the calling MS, the GMSC interrogates the HLR to
determine the IMSI number of the called party.
(3) The HLR checks for the existence of the called number and identifies the
VLR to which it is currently affiliated. It then requests the mobile station
roaming number (MSRN) from the identified VLR.
(4) Upon receipt, the HLR transmits the MSRN back to the GMSC.
(5) When the GMSC receives a valid MSRN, it switches the call through to
the appropriate MSC.
(6) The VLR is queried for the location range and reachability status of the
mobile subscriber.
(7) If the MS is marked reachable, a radio call is enabled at the MSC.
(8) This generates a paging request to from the MSC to all BSSs in the MS’s
last recorded Location Area.
(9) The mobile subscriber telephone responds to the paging request from its
current cell, the link is extended to the MS and authentication information is
passed from the MS to the MSC .
(10) All necessary security procedures are executed.
(11) If security procedures are successful, the VLR indicates to the MSC that
the call can be completed.
(12) The MSC then extends the call from the GMSC to the MS
Network‐Initiated Call Setup
INTRA‐PLMN CALL ROUTING
• When an MS calls another MS within the same PLMN it first 
carries out the
mobile‐initiated call procedure with its Home MSC (HMSC).
• The HMSC must first identify the location of the MS in order 
to route the call
correctly. As this is not deducible from the dialled number 
(the destination
MS’s MSISDN1 number), the HMSC must obtain the 
destination MS’s Mobile
Station Roaming Number (MSRN).
• An MS’s MSRN is stored in its local VLR, in this case the VLR of the destination MS 
(Visited VLR or VVLR). However, the HMSC cannot interrogate the VVLR directly as it 
does not know its location. It must therefore request this information from the HLR.
• The HMSC requests this information from the HLR using the MSISDN number. The 
HLR interrogates the VVLR and extracts the MSRN of the destination MS. This is 
passed back to the HMSC which than then forward the call to the VMSC.
The VMSC carries out paging procedures to initiate a mobile terminated call
at the distant end.
• If subscriber within the HPLMN calls a 
subscriber external to the HPLMN, the 
dialled MSISDN number is not related to the 
current location of the destination MS. The 
call is therefore first routed to a GMSC in the 
HPLMN.
• The GMSC recognises the destination 
Network Dialling Code (NDC) from the 
dialled number and therefore known which 
VPLMN to access. 

• It therefore forwards the call to a GMSC in the VPLMN.
• The VPLMN GMSC must then obtain the MSRN for the destination mobile. This 
procedure the follows that of the Intra‐PLMN call routing with the GMSC taking 
the place of the HMSC described in the previous example
This simplifies the process of charging the called subscriber correctly if the call 
has to be re‐routed because the called MS has roamed to a different PLMN or if 
the call has to be forwarded.
The General Authentication Procedure

You might also like