CIP-2021 : H04L 29/06 : caracterizadas por un protocolo.

CIP-2021HH04H04LH04L 29/00H04L 29/06[2] › caracterizadas por un protocolo.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00.

H04L 29/06 · · caracterizadas por un protocolo.

CIP2021: Invenciones publicadas en esta sección.

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio.

(29/07/2020) Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud de servicio correspondiente a un servicio de destino, en el que la solicitud de servicio comprende datos de servicio del servicio de destino y un resumen de los datos de servicio, en el que el resumen de los datos de servicio comprende una cadena de caracteres generada en base a los datos de servicio, y en el que la solicitud de servicio se recibe desde un nodo sin consenso que inicia el servicio de destino; realizar (S202), mediante el nodo de consenso, una verificación de consenso a la solicitud de servicio en base a los datos de servicio y el resumen para determinar una autenticidad de los datos de servicio, en…

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático.

(22/07/2020) Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente, en donde el dispositivo informático de cliente comprende una entidad de módulo de identidad de abonado que comprende un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, en donde el kit de herramientas de módulo de identidad de abonado comprende un número de comandos a ejecutarse por el dispositivo informático de cliente, en donde la aplicación de cliente de software comprende un comando y/o módulo relacionados con la autenticación que requieren una acción de usuario de un usuario del dispositivo informático de cliente, en donde el método comprende las siguientes etapas: -- en una primera etapa, el…

Método para atender solicitudes de acceso a información de ubicación.

(22/07/2020) Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, al menos una memoria y el código de programa informático configurado para, con al menos un procesador, hacer que el aparato realice al menos lo siguiente: almacenar una lista de entradas de contacto en un almacenamiento interno del aparato o un almacenamiento externo del aparato; recibir una solicitud de acceso a información de ubicación para el aparato, en el que la solicitud de acceso a información de ubicación comprende un identificador que corresponde a al menos una entrada de contacto almacenada en la lista de entradas de contacto; recuperar un perfil de privacidad asociado con al menos una entrada de contacto almacenada que coincide con el identificador; y transmitir…

Sincronización de una aplicación en un dispositivo auxiliar.

(22/07/2020) Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido multimedia y un indicador de sincronización de aplicaciones asociado con el contenido multimedia; y provocar, utilizando un módulo de presentación, la presentación del contenido multimedia en una pantalla , caracterizado porque detecta, utilizando un módulo de detección, múltiples dispositivos auxiliares en proximidad física al dispositivo de medios; recibe, usando un módulo de sincronización, una selección que indica que uno de los dispositivos auxiliares detectados…

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación.

(22/07/2020) Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información de aplicación objetivo que selecciona un usuario y cuya validación solicita utilizando un dispositivo de usuario (S31), en el que la información de aplicación objetivo comprende un mensaje SMS; validar la información de aplicación objetivo para determinar información de riesgo correspondiente (S32); transmitir la información de aviso de estación base no autorizada al dispositivo de usuario basándose en la información de riesgo (S33); caracterizado por que, si la información de riesgo correspondiente…

Método, servidor y sistema de inicio de sesión de confianza.

(22/07/2020) Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación que incluye un primer servidor y un primer terminal cliente y un segundo sistema de aplicación que incluye un segundo servidor y un terminal cliente de destino, que comprende: emitir, desde el primer servidor y al segundo servidor, un identificador de inicio de sesión de confianza actual que certifica al segundo servidor para obtener un simbólico de inicio de sesión de confianza temporal; recibir, en el primer servidor y desde el segundo servidor, una solicitud de adquisición de simbólico de inicio de sesión de confianza…

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio.

(22/07/2020). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: VOIGT, LOTTA, ERIKSSON,ANN-CHRISTINE, SINTORN,MATHIAS, ANDERSSON,ERIC.

Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho de banda disponible futuro de una portadora de radio para una aplicación de servicio en un dispositivo de radio conectado a dicha red ; recibir (S2) información sobre el estado de una memoria intermedia de aplicación de la aplicación de servicio ; en base a la predicción obtenida (S1) y a la información de memoria intermedia recibida (S2), preparar (S3) una recomendación para la aplicación de servicio sobre cuándo llenar una memoria intermedia de aplicación de la aplicación de servicio ; y caracterizado por: iniciar (S4) el envío de un mensaje de recomendación, que comprende la recomendación preparada (S3), al dispositivo de radio.

PDF original: ES-2817907_T3.pdf

Método y aparato para configurar un identificador de dispositivo móvil.

(22/07/2020) Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, de un dispositivo móvil objetivo; realizar un emparejado entre la lista de APP del dispositivo móvil objetivo y varias listas de APP almacenadas en una biblioteca del dispositivo, para determinar el número de APP idénticas en la lista de APP del dispositivo móvil objetivo y en las listas de APP en la biblioteca del dispositivo, en donde los identificadores de dispositivo correspondientes se asignan previamente a las diversas listas de APP; determinar si el número determinado de APP idénticas alcanza un umbral preestablecido; cuando el número de APP idénticas en la lista de APP del dispositivo móvil objetivo y en cualquiera de las listas de APP…

Métodos y sistemas para cifrar comunicaciones utilizando un elemento seguro.

(15/07/2020) Un método llevado a cabo por un elemento seguro que está acoplado comunicativamente con un dispositivo de comunicación por voz, el método comprende: realizar un procedimiento de intercambio de claves con un punto terminal a través del dispositivo de comunicación por voz para obtener una clave semilla simétrica para una sesión de voz segura con el punto terminal; generar claves de sesión simétricas primera y segunda para la sesión de voz segura en base a la clave semilla simétrica obtenida; recibir paquetes de voz de salida desde el dispositivo de comunicación por voz en relación con la sesión de voz segura, cada paquete de voz de salida comprende una cabecera de paquete de voz de salida y una carga…

Sistema de comunicación y un método para operar el mismo.

(15/07/2020) Un método para operar un sistema de comunicación que comprende una red de comunicación móvil, que incluye una red principal de subsistema multimedia de IP IMS que funciona en la arquitectura de sistema, en donde uno o más clientes de IMS pueden establecer una sesión de comunicación con otros clientes de IMS a través de la red principal de IMS , en donde al menos un cliente de IMS es un dispositivo de M2M y reside en una red de acceso móvil que está interconectada con la red de IMS mediante al menos un controlador de frontera de sesión (SBC) , en donde se proporciona al menos una red privada virtual VPN para un número específico de clientes de IMS que se comunican a través de la red principal de IMS para asegurar…

MÉTODO DE CONTRATACIÓN CUALIFICADA CERTIFICADA UNIVERSAL.

(09/07/2020). Solicitante/s: LLEIDANETWORKS SERVEIS TELEMÀTICS S.A. Inventor/es: SAPENA SOLAR,Francisco Jose.

El objeto de la invención permite a un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas o proveedor de e-delivery enviar contratos por correo electrónico a uno o varios destinatarios, utilizando correo electrónico certificado o SMS certificado, certificando el contenido del contrato, verificando si el destinatario dispone de firma digital cualificada para utilizarlo en el proceso de contratación. En el caso que no disponga de certificado digital cualificado, se le generará uno de corta duración en base a su autentificación mediante la verificación online de sus documentos de identidad y la verificación biométrica de su cara. Todo ello utilizando un servidor de video del que se hacen capturas del flujo de video, reenviando la comunicación a un servidor de contratación en donde podrá verificarse el contrato, aceptarse o no y generar prueba de la transacción como operador de comunicaciones.

Método y dispositivo para confirmar la autenticidad de un evento de transacción de infraestructura de clave pública (PKI).

(08/07/2020) Un método para confirmar si una clave privada para un evento de transacción de infraestructura de clave pública, PKI, entre un nodo de confianza y un nodo sujeto en una red de comunicación se ha visto comprometida, comprendiendo el método: establecer en un servidor de registro de eventos de PKI, PEL, un proceso para conseguir comunicaciones seguras con el nodo de confianza; procesar en el servidor PEL los datos notificados del evento de transacción de PKI recibidos desde el nodo de confianza, en donde los datos notificados del evento de transacción de PKI describen el evento de transacción de PKI entre el nodo de confianza…

Método de control de aplicación y terminal móvil.

(08/07/2020) Un terminal móvil , que comprende: un procesador ; y un módulo de inteligencia artificial AI ; el procesador que se acopla con el módulo AI, en donde el procesador se configura para detectar si un usuario actual es un usuario registrado cuando detecta que una aplicación que se ejecuta en el terminal móvil pertenece a un conjunto de aplicaciones preestablecido, el procesador se configura además para enviar una instrucción de monitoreo que lleva una identificación de la aplicación que se ejecuta en el terminal móvil al módulo AI cuando detecta que el usuario actual es el usuario registrado; el módulo AI se configura para adquirir, en respuesta a la instrucción de monitoreo, una estrategia de monitoreo…

Unidad de comunicación inalámbrica y método para compartir contenido tolerante al retraso.

(08/07/2020) Una unidad de comunicación inalámbrica dispuesta para comunicarse con una o más unidades de comunicación móvil inalámbrica, la unidad de comunicación inalámbrica caracterizada por: un receptor celular dispuesto para recibir contenido de un servidor de red a través de múltiples saltos y usando un mecanismo de servidor de cliente convencional; un procesador acoplado operativamente al receptor celular y configurado para convertir el contenido recibido en un formato de grupo que se puede transmitir a una red tolerante al retraso; al menos una memoria acoplada operativamente al procesador y configurada para almacenar el contenido formateado del grupo; y al menos un circuito inalámbrico de rango corto acoplado operativamente a la al menos una memoria y configurado para extraer el contenido formateado…

Sistemas y métodos para proporcionar una arquitectura de enlace seguro múltiple.

(01/07/2020) Un sistema para proporcionar una arquitectura de enlace seguro múltiple, MSL, comprendiendo dicho sistema: un componente de red privada virtual, VPN, de MSL que incluye primera lógica que, cuando se ejecuta por un procesador de dicho sistema, provoca que el sistema realice lo siguiente: crear un primer túnel de VPN entre una estación de trabajo de cliente y una primera pasarela de propietario (120a); enviar un datagrama saliente desde la estación de trabajo de cliente a la primera pasarela de propietario (120a); recibir un datagrama entrante desde la primera pasarela de propietario (120a) a la estación de trabajo de cliente , en el que el datagrama entrante incluye una dirección de protocolo de internet, IP, de origen y una dirección IP de destino que se establece a una dirección IP privada de propietario de VPN; y enviar el datagrama…

Reparación de archivo completo usando fragmento de descripción de programa en eMBMS.

(01/07/2020). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: NAIK,NAGARAJU, GHOLMIEH,RALPH AKRAM, LEUNG,NIKOLAI KONRAD.

Un procedimiento de comunicación inalámbrica de un equipo de usuario, UE, que comprende: recibir una descripción de programa de radiodifusión desde un servidor; determinar que un archivo de interés se transmite dentro de un servicio; y determinar un error al descargar el archivo de interés, caracterizado por desencadenar un procedimiento de reparación del archivo de interés en un momento correspondiente a un final de un evento de entrega de archivo, en el que: el tiempo se deriva de un elemento de información incluido en la descripción de programa de radiodifusión ; y el elemento de información comprende un elemento de programa de archivo y el tiempo corresponde al final de la radiodifusión de archivo o el elemento de información comprende un elemento de programa de sesión y el tiempo corresponde al final de la radiodifusión de sesión.

PDF original: ES-2820728_T3.pdf

Generación mejorada de tonos de aviso no-seguro en redes de conmutación de paquetes, particularmente a través de múltiples dominios de seguridad, localmente por parte de un teléfono de VoIP.

(01/07/2020) Un método para soportar tonos de aviso no-seguro en redes de conmutación de paquetes, en donde el método es ejecutado por una pasarela de voz con Seguridad Multinivel, MLS, y comprende los pasos de - recibir (S5.1) un intento de llamada desde un teléfono de origen a un teléfono de destino, en donde el teléfono de origen es un teléfono de VoIP con capacidades MLS y está conectado a dicha pasarela de voz MLS a través de una red IP segura, - comprobar (S5.2-S5.4, S5.7) si está permitida la conexión de los dominios de seguridad del teléfono de origen y el teléfono de destino a través de la pasarela de voz MLS, - si se permite la conexión de los dominios de seguridad, comprobar…

Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método.

(01/07/2020) Método para autenticar a un usuario a un proveedor de servicios , entre una pluralidad de proveedores de servicios , por medio de un único dispositivo de autenticación identificado por un identificador de dispositivo , que comprende los pasos de: - transmitir, desde el dispositivo de autenticación hasta el proveedor de servicios , una solicitud de autenticación que comprende al menos dicho identificador de dispositivo , - preparar, por parte del proveedor de servicios , datos de autenticación de proveedor basándose en datos de emparejamiento compartidos tanto por dicho dispositivo de autenticación…

Suministro de contenido.

(01/07/2020) Sistema para suministrar contenido con calidades variables desde un servidor a múltiples clientes a través de una red, estando el contenido dispuesto en representaciones de calidades diferentes, comprendiendo cada representación unos segmentos direccionables por solicitudes de cliente, que comprende: un conversor de lado de servidor dispuesto para - emitir solicitudes de unidifusión al servidor para segmentos de múltiples representaciones del contenido; - convertir cada una de entre las múltiples representaciones del contenido en unos respectivos flujos de datagramas de multidifusión, siendo cada representación asignada a…

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores.

(01/07/2020) Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de Bloques entre Operadores, IOBN (por sus siglas en inglés), que presenta al menos cuatro nodos (310a, 310b, 410, 510) IOBN, que comprende las siguientes etapas: a) almacenar informaciones de tarjeta SIM de al menos un dispositivo habilitado y otros datos compartidos entre al menos dos Proveedores de Telecomunicaciones por Telefonía Móvil (MNO, por sus siglas en inglés), en un Registro Descentralizado, incluyendo las informaciones de tarjeta SIM al menos informaciones de identificación y/o de AAA para la autorización…

Método y sistema para la verificación de información de atributo de identidad.

(24/06/2020) Un método para la verificación de un valor de datos a través de una raíz de Merkle, que comprende: almacenar, en una memoria 5 de un servidor de procesamiento, una raíz de Merkle; recibir, por un dispositivo de recepción del servidor de procesamiento, al menos un valor de datos, un número de ocasión y una pluralidad de valores de ruta de troceo; generar, por un módulo de generación del servidor de procesamiento, un valor combinado al combinar el valor de datos y el número de ocasión; generar, por un módulo de cálculo de troceo del servidor de procesamiento, un primer valor de troceo a través de la aplicación de un algoritmo de cálculo de troceo al valor combinado; generar, por el módulo de cálculo de troceo del servidor de procesamiento, un valor de troceo posterior…

Servicios sensibles al contexto.

(24/06/2020). Solicitante/s: Nokia Technologies OY. Inventor/es: NYKANEN, PETRI, PALONIEMI,JARI, KANGAS,PETRI.

Un método que comprende: recibir, en un dispositivo inalámbrico , señales de sensor que caracterizan una o más condiciones ambientales, que incluyen al menos una primera señal y una segunda señal; combinar la al menos primera señal y la segunda señal en un vector de metadatos ; procesar el vector de metadatos, con un motor de inferencia de contexto en el dispositivo inalámbrico, para determinar un resultado de contexto actual; generar el resultado del contexto actual del procesamiento; anexar a un programa de aplicación , una autorización para acceder al resultado del contexto actual; otorgar permiso de acceso al programa de aplicación para acceder al resultado del contexto actual basado en la autorización; proporcionar el resultado del contexto actual al programa de aplicación basado en la concesión del permiso de acceso; y recibir información del programa de aplicación que depende del resultado del contexto actual.

PDF original: ES-2812850_T3.pdf

Sistema y aparato de compartición de servicios.

(24/06/2020) Un sistema de compartición de servicios basado en el módulo de identidad de abonado, SIM, en el que la información de identidad del abonado es asignada automáticamente a un abonado de acuerdo con los requisitos reales del abonado, que comprende: como mínimo, un dispositivo de lectura y escritura de la tarjeta SIM , en el que se introducen una o más tarjetas SIM físicas, configuradas para proporcionar un servicio de uso compartido y para simular el proceso de lectura y escritura de la tarjeta SIM física local realizado por un equipo de usuario, en el que el dispositivo de lectura y escritura de la tarjeta SIM tiene una función de comunicación…

Método y dispositivo de autenticación de aparato.

(24/06/2020) Un método de verificación de dispositivo, en donde el método de verificación de dispositivo se usa para verificar un dispositivo objetivo que solicita realizar un servicio objetivo, el método realizado por un servidor , el método comprende: recibir una petición de solicitud de certificado enviada por el dispositivo objetivo, la petición de solicitud de certificado comprende la segunda información de atributo de dispositivo recopilada por el dispositivo objetivo, en donde la segunda información de atributo de dispositivo comprende: múltiples valores de atributo, cada valor de atributo correspondiente a un atributo inherente de dispositivo del dispositivo objetivo; generar una huella digital del dispositivo de acuerdo con la segunda información de atributo de dispositivo, y establecer la huella digital…

Aparato de procesamiento de información, sistema de comunicación, método de procesamiento de información y medio legible por ordenador no transitorio.

(24/06/2020) Un aparato de procesamiento de información que comprende: circuitos configurados para recibir una primera señal de imagen multiplexada y una primera señal de sonido de un primer aparato de procesamiento de información mediante el uso de un tren de transporte (TS) del grupo de expertos en imágenes en movimiento (MPEG) 2, y una segunda señal de imagen y una segunda señal de sonido de un segundo aparato de procesamiento de información; y llevar a cabo el control para no emitir datos contenidos en una carga útil de tren elemental paquetizado (PES) en un paquete PES paquetizado en un paquete de transporte (TS)…

Método para habilitar una comunicación entre un dispositivo móvil y un receptor de comunicación, utilizando conversión de formato.

(24/06/2020) Método, realizado por un dispositivo móvil , para habilitar una comunicación entre dicho dispositivo móvil y un receptor de comunicación , que comprende las siguientes etapas: - reconocer al menos un tipo de información de recepción soportado por el receptor de comunicaciones , - comparar el al menos un tipo de información de recepción reconocido con los tipos de información de envío soportados por el dispositivo móvil , - transformar un tipo de información de almacenamiento de un elemento de información comprendido en el dispositivo móvil en un tipo de información de envío soportado por el dispositivo móvil…

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero.

(24/06/2020) Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del establecimiento de una conexión segura entre el accesorio confiable y el dispositivo no confiable, el método que se implementa por el accesorio confiable que comprende: detectar un evento de solicitud de acceso al accesorio desencadenado por un usuario que tiene la intención de establecer la conexión segura entre el accesorio confiable y el dispositivo no confiable ; generar una secuencia de semilla que tiene un primer número de elementos de secuencia de semilla; emitir una indicación sensorial que es perceptible por el usuario del primer número…

Procedimiento de transferencia de datos y aparato que opera insertando otro contenido en el contenido principal.

(17/06/2020) Un procedimiento de reproducción de datos multimedia, por un cliente, comprendiendo el procedimiento: solicitar y recibir un primer archivo que comprende información sobre una pluralidad de primeros datos multimedia de primer contenido , incluyendo el primer archivo encabezados de referencia de información de la pluralidad de primeros datos multimedia; solicitar y recibir un encabezado de primeros datos multimedia seleccionados de entre la pluralidad de primeros datos multimedia en base al primer archivo; solicitar al menos un segmento incluido en los primeros datos multimedia seleccionados en base al encabezado recibido y el primer…

Autorización previa de establecimiento de portador.

(17/06/2020) Un método para autorizar previamente la reserva de recursos portadores para un servicio antes de haber recibido una autorización de Calidad de Servicio, QoS, para el servicio, el método que se aplica en una Función de Política y Reglas para Tarificación, PCRF y que comprende los pasos de: recibir (S-025, S-065) una solicitud de reglas de control desde una Función de Aplicación de Políticas y Tarificación; PCEF; y determinar (S-030, S-070) que una autorización de QoS no se ha recibido aún desde una función de aplicación; AF, para la solicitud; autorizar previamente (S-035, S-075) una reserva de recursos portadores antes de haber recibido la autorización de QoS desde la AF; y caracterizado por que…

Procedimiento para la generación y verificación de una firma seudónima electrónica.

(17/06/2020) Procedimiento para la generación y verificación de una firma seudónima electrónica para el uso en la comunicación entre un generador y un receptor, siendo el generador miembro de un grupo de generadores, de los cuales a cada uno hay asignada una clave grupal (y) estática pública igual y una clave (x1, x2) estática privada propia y presentando el receptor una identidad (R), en donde en el procedimiento - el generador recibe del receptor su identidad (R), - el generador calcula a partir tanto de su clave (x1, x2) privada propia o una parte de ella, como también de la identidad (R) del receptor, al menos un seudónimo (IR), - el generador calcula mediante el uso…

Método y aparato para detectar seguridad utilizando un sistema operativo de Internet de la industria.

(17/06/2020) Un método para detectar seguridad utilizando un sistema operativo de Internet de la industria, caracterizado por que el método comprende: obtener información de datos operativos de los dispositivos de campo respectivos en un período de tiempo especificado, respectivamente, y analizar la información de datos operativos correspondiente a los dispositivos de campo respectivos, respectivamente, para obtener las dimensiones respectivas correspondientes a los dispositivos de campo, y determinar eventos operativos en las dimensiones respectivas, y relaciones de asociación entre los eventos operativos en las dimensiones respectivas; y determinar los eventos operativos obtenidos en las dimensiones respectivas correspondientes a los dispositivos de campo respectivos, y las relaciones de asociación entre los eventos…

Procedimiento para el emparejamiento auténtico de equipos técnicos.

(17/06/2020) Procedimiento para el emparejamiento de exactamente un primer tipo de equipos técnicos, primer equipo técnico , con exactamente un segundo tipo de equipos técnicos, segundo equipo técnico comprendiendo el procedimiento las siguientes etapas: a) generar identificadores de acceso para primeros equipos técnicos, almacenar los mismos con respecto a los primeros equipos técnicos y enviar los mismos a los primeros y segundos equipos técnicos por el sistema informático central, , b) recibir y almacenar, en los primeros y segundos equipos técnicos, el identificador de acceso enviado, c) generar identificadores de aparato para primeros equipos técnicos individuales, almacenar los mismos con respecto a los primeros equipos…

1 · · 3 · 5 · 9 · 18 · 36 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .