Accionamiento de un sistema de seguridad utilizando un dispositivo inalámbrico.

Un método para accionar un sistema de seguridad, que comprende:



proporcionar un primer conjunto de códigos de acceso a un dispositivo inalámbrico (32);

hacer que el dispositivo inalámbrico (32) transmita al menos alguno del primer conjunto de códigos de acceso alprimer controlador (26, 26', 26'') que acciona el sistema de seguridad; y

recibir información adicional en el dispositivo inalámbrico (32), caracterizado por que la información adicional permitela selección de códigos apropiados del primer conjunto de códigos de acceso para que el dispositivo inalámbrico(32) transmita al primer controlador, de acuerdo con un atributo del dispositivo inalámbrico

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2005/040865.

Solicitante: CORESTREET, LTD.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: ONE ALEWIFE CENTER, SUITE 200 CAMBRIDGE, MA 02140 ESTADOS UNIDOS DE AMERICA.

Inventor/es: LIBIN,Phil.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G05B19/00 FISICA.G05 CONTROL; REGULACION.G05B SISTEMAS DE CONTROL O DE REGULACION EN GENERAL; ELEMENTOS FUNCIONALES DE TALES SISTEMAS; DISPOSITIVOS DE MONITORIZACION O ENSAYOS DE TALES SISTEMAS O ELEMENTOS (dispositivos de maniobra por presión de fluido o sistemas que funcionan por medio de fluidos en general F15B; dispositivos obturadores en sí F16K; caracterizados por particularidades mecánicas solamente G05G; elementos sensibles, ver las subclases apropiadas, p. ej. G12B, las subclases de G01, H01; elementos de corrección, ver las subclases apropiadas, p. ej. H02K). › Sistemas de control por programa (aplicaciones específicas, ver los lugares apropiados, p. ej. A47L 15/46; relojes que implican medios anejos o incorporados que permiten hacer funcionar un dispositivo cualquiera en un momento elegido de antemano o después de un intervalo de tiempo predeterminado G04C 23/00; marcado o lectura de soportes de registro con una información digital G06K; registro de información G11; interruptores horarios o de programa horario que se paran automáticamente cuando el programa se ha realizado H01H 43/00).
  • H04Q1/00 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04Q SELECCION (conmutadores, relés, selectores H01H; redes de comunicación inalámbricas H04W). › Detalles de aparatos o de disposiciones de selección.

PDF original: ES-2414089_T3.pdf

 


Fragmento de la descripción:

Accionamiento de un sistema de seguridad utilizando un dispositivo inalámbrico Antecedentes de la invención

1. Campo Técnico

Esta solicitud está relacionada con el campo de los sistemas de seguridad y, más en particular, con el campo de accionamiento de los sistemas de seguridad, utilizando un dispositivo inalámbrico.

2. Descripción de la técnica relacionada

En muchos casos, una instalación o un grupo de instalaciones puede tener múltiples sistemas diversos de seguridad para el acceso físico, utilizado para proporcionar a los empleados y a otras personas un acceso físico selectivo a zonas restringidas. Cada uno de los sistemas puede utilizar sus propias tarjetas inteligentes exclusivas, placas de identificación, y códigos para proporcionar la entrada a la zona restringida. Los diferentes sistemas pueden haber sido instalados en diferentes momentos y/o comprados a diferentes vendedores. Además, una organización puede adquirir una instalación y heredar los sistemas de seguridad para el acceso físico que ya han sido instalados.

Haciendo referencia a la figura 1, un grupo 20 de sistemas de seguridad de acceso físico, 22, 22’, 22’’, representa cualquier número de sistemas situados en un solo edificio o en diferentes edificios, incluyendo distintos edificios en zonas geográficamente dispersas. Cada uno de los sistemas puede incluir una puerta 24, 24’, 24’’ (o similar) que proporciona selectivamente el acceso a una zona restringida. Cada una de las puertas puede ser bloqueada o desbloqueada mecánicamente por medio de un controlador 26, 26’, 26’’ que envía una señal para accionar un mecanismo de bloqueo para cada una de las puertas 24, 24’, 24’’.

El documento WO 01/41075 A1 divulga un sistema de control de acceso que permite a los proveedores de bienes o servicios acceder a un lugar, y un método para controlar el acceso a un lugar. El método comprende el almacenamiento de un primer código de acceso que es indicativo de un derecho de acceso predeterminado al lugar y el almacenamiento de un segundo código de acceso en un segundo dispositivo de almacenamiento de un dispositivo con clave electrónica. El método implica además utilizar un dispositivo con clave para solicitar acceso al lugar, transmitiendo el segundo código de acceso a la unidad de control de bloqueo, comparar el segundo código transmitido con el primer código, e iniciar el mecanismo de bloqueo, si el primer código de acceso se corresponde con el segundo código de acceso.

El documento GB 2 364 202 A divulga un dispositivo de acceso que comprende medios para recibir información de una clave y de la validez. El dispositivo de acceso está provisto de la información de claves y de información adicional disponible para el usuario del dispositivo.

Los controladores 26, 26’, 26’’ determinan si han de accionarse los mecanismos de bloqueo para las puertas 24, 24’, 24’’ basándose en los códigos de acceso recibidos desde cada una de la pluralidad de tarjetas inteligentes 28, 28’, 28’’. El término “tarjeta inteligente” puede ser entendido en este caso como que incluye tarjetas de identificación, dispositivos de llavero o cualquier otro mecanismo electrónico portátil convencional capaz de transmitir códigos de acceso a los controladores 26, 26’, 26’’. Cada uno de los controladores 26, 26’, 26’’ puede ser programado para aceptar (es decir, desbloquear las puertas 24, 24’, 24’’) ciertos códigos de acceso desde ciertas tarjetas (dispositivos) , mientras que rechaza otros. De forma similar, cada una de las tarjetas inteligentes 28, 28’, 28’’puede ser programada para accionar ciertos controladores de los controladores 26, 26’, 26’’ y no los demás. Sin embargo, en algunos casos, si los sistemas 22, 22’, 22’’ son proporcionados por diferentes fabricantes/vendedores, puede no ser posible, por ejemplo, programar el controlador 26 para aceptar cualquiera de los códigos de las tarjetas 28’, 28’’

o programar las tarjetas 28’, 28’’ para accionar el controlador 26. Por tanto, un usuario que tenga permitido, por ejemplo, el acceso a una zona restringida por una puerta 24 y a otra zona restringida por la puerta 24’, necesitaría llevar tanto la tarjeta 28 como la tarjeta 28’. Además de las potenciales dificultades logísticas asociadas con la emisión de múltiples tarjetas para los usuarios y programar múltiples sistemas, existen también problemas de seguridad que surgen con respecto a las dificultades asociadas con la necesidad de tener que hacer, por ejemplo, que un empleado cesado devuelva todas sus tarjetas y/o que reprogramar múltiples sistemas para no aceptar las tarjetas del empleado cesado.

Es deseable proporcionar un mecanismo para abordar las deficiencias descritas anteriormente.

Sumario de la invención De acuerdo con la presente invención, el accionamiento de un sistema de seguridad incluye proporcionar un primer conjunto de códigos de acceso a un dispositivo inalámbrico, y hacer que el dispositivo inalámbrico transmita el primer conjunto de códigos de acceso a un primer controlador que accione el sistema de seguridad. El primer conjunto de códigos de acceso proporcionados al dispositivo inalámbrico puede expirar. El accionamiento de un sistema de seguridad puede incluir también la provisión de fechas de expiración para cada código del primer

conjunto de códigos de acceso proporcionados al dispositivo inalámbrico. El accionamiento de un sistema de seguridad puede incluir también examinar cada una de las fechas de expiración y, como respuesta a una fecha de expiración en particular que es anterior a la fecha actual, borrar del dispositivo inalámbrico un código particular del primer conjunto de códigos de acceso que se corresponde con la fecha particular de expiración. El accionamiento de un sistema de seguridad puede incluir también hacer que se borre un código particular del primer conjunto de códigos de acceso, modificando la correspondiente fecha de expiración del mismo. El accionamiento de un sistema de seguridad puede incluir también proporcionar al dispositivo inalámbrico un valor final que se corresponde con al menos un código del primer conjunto de códigos de acceso, donde el valor final es el resultado de aplicar una pluralidad de veces una función unidireccional de cifrado. El accionamiento de un sistema de seguridad puede incluir también proporcionar periódicamente un valor al dispositivo inalámbrico, aplicando la función unidireccional de cifrado al valor, para obtener un resultado de la misma, y borrar el al menos un código del primer conjunto de códigos de acceso correspondiente al valor final, como respuesta al resultado de que la aplicación de la función de cifrado unidireccional no es igual al valor final. El periodo puede ser un día. El accionamiento de un sistema de seguridad puede incluir también determinar si ha habido alguna manipulación con el dispositivo inalámbrico y, como respuesta a la manipulación, borrar todos los códigos del primer conjunto de códigos de acceso. El accionamiento de un sistema de seguridad puede incluir también determinar un subconjunto del primer conjunto de códigos de acceso que han de ser transmitidos por el dispositivo inalámbrico. Determinar el subconjunto puede incluir utilizar la información transmitida al dispositivo inalámbrico por el primer controlador. Determinar el subconjunto puede incluir utilizar información GPS. Determinar el subconjunto puede incluir alertar al usuario del dispositivo inalámbrico. El accionamiento de un sistema de seguridad puede incluir también realizar un proceso de errores como respuesta a que no hay códigos de acceso en el subconjunto. El accionamiento de un sistema de seguridad puede incluir también proporcionar una primera tabla que contenga los posibles usuarios, y proporcionar una segunda tabla que contenga los posibles códigos de acceso. El accionamiento de un sistema de seguridad puede incluir también recibir información de autorización para un usuario en particular y un subconjunto en particular del primer conjunto de códigos de acceso, y almacenar en el dispositivo inalámbrico el subconjunto particular del primer conjunto de códigos de acceso. La información de autorización puede ser autentificada. El accionamiento de un sistema de seguridad puede incluir también casos de entrada en el sistema del dispositivo inalámbrico que transmite el primer conjunto de códigos de acceso al primer controlador. Los casos pueden entrar en el sistema almacenando datos en el dispositivo inalámbrico y/o... [Seguir leyendo]

 


Reivindicaciones:

1. Un método para accionar un sistema de seguridad, que comprende: proporcionar un primer conjunto de códigos de acceso a un dispositivo inalámbrico (32) ; hacer que el dispositivo inalámbrico (32) transmita al menos alguno del primer conjunto de códigos de acceso al

primer controlador (26, 26’, 26’’) que acciona el sistema de seguridad; y recibir información adicional en el dispositivo inalámbrico (32) , caracterizado por que la información adicional permite la selección de códigos apropiados del primer conjunto de códigos de acceso para que el dispositivo inalámbrico

(32) transmita al primer controlador, de acuerdo con un atributo del dispositivo inalámbrico.

2. Un método, de acuerdo con la reivindicación 1, en el que la información adicional es información de localización, y donde el atributo es un lugar geográfico del dispositivo inalámbrico (32) .

3. Un método de acuerdo con la reivindicación 1, en el que el primer conjunto de códigos de acceso proporcionado al dispositivo inalámbrico (32) expira, comprendiendo además el método:

proporcionar fechas de expiración para cada uno de los códigos del primer conjunto de códigos de acceso proporcionados al dispositivo inalámbrico (32) .

4. Un método de acuerdo con la reivindicación 3, que comprende además:

examinar cada una de las fechas de expiración; y

como respuesta a una fecha de expiración particular anterior a una fecha en curso, borrar del dispositivo inalámbrico el código particular del primer conjunto de códigos de acceso que se corresponde con la fecha de expiración particular.

5. Un método de acuerdo con la reivindicación 4, que comprende además:

hacer que un código particular del primer conjunto de códigos de acceso sea borrado, modificando la correspondiente fecha de expiración del mismo.

6. Un método de acuerdo con la reivindicación 1, que comprende además:

proporcionar al dispositivo inalámbrico un valor final que se corresponde con al menos uno del primer conjunto de códigos de acceso, donde el valor final es el resultado de aplicar una pluralidad de veces una función de cifrado unidireccional.

7. Un método de acuerdo con la reivindicación 6, que comprende además: proporcionar periódicamente un valor al dispositivo inalámbrico; aplicar la función de cifrado unidireccional al valor, para obtener el resultado de la misma; y borrar el al menos un código del primer conjunto de códigos de acceso correspondiente al valor final, como

respuesta al resultado de que la aplicación de la función de cifrado unidireccional no es igual al valor final.

8. Un método, de acuerdo con la reivindicación 7, en el que el periodo es un día.

9. Un método, de acuerdo con la reivindicación 1, que comprende además: determinar si ha habido manipulación con el dispositivo inalámbrico; y como respuesta a la manipulación, borrar todos los códigos del primer conjunto de códigos de acceso.

10. Un método, de acuerdo con la reivindicación 1, que comprende además:

determinar un subconjunto de una pluralidad de códigos del primer conjunto de códigos de acceso que han de transmitirse por el dispositivo inalámbrico.

11. Un método, de acuerdo con la reivindicación 10, en el que la determinación del subconjunto incluye utilizar información transmitida al dispositivo inalámbrico por el primer controlador.

12. Un método, de acuerdo con la reivindicación 10, en el que la determinación del subconjunto incluye utilizar información GPS.

13. Un método, de acuerdo con la reivindicación 10, en el que la determinación del subconjunto incluye alertar al usuario del dispositivo inalámbrico.

14. Un método, de acuerdo con la reivindicación 10, que comprende además: efectuar el proceso de errores como respuesta a que no ha habido códigos de acceso en el subconjunto.

15. Un método, de acuerdo con la reivindicación 1, que comprende además: proporcionar una primera tabla que contiene posibles usuarios; y proporcionar una segunda tabla que contiene posibles códigos de acceso.

16. Un método, de acuerdo con la reivindicación 15, que comprende además:

recibir información de autorización para un usuario en particular y un subconjunto en particular del primer conjunto de códigos de acceso; y almacenar en el dispositivo inalámbrico el subconjunto particular del primer conjunto de códigos de acceso.

17. Un método, de acuerdo con la reivindicación 16, en el que la información de autorización está autenticada.

18. Un método, de acuerdo con la reivindicación 1, que comprende además:

registrar casos en que el dispositivo inalámbrico transmite el primer conjunto de códigos de acceso al primer controlador.

19. Un método, de acuerdo con la reivindicación 18, en el que los casos se registran almacenando datos en el dispositivo inalámbrico.

20. Un método, de acuerdo con la reivindicación 19, que comprende además: transmitir los casos a un procesador central.

21. Un método, de acuerdo con la reivindicación 18, en el que los casos se registran almacenando datos en el primer controlador.

22. Un método, de acuerdo con la reivindicación 21, que comprende además: transmitir los casos a un procesador central.

23. Un método, de acuerdo con la reivindicación 1, en el que el dispositivo inalámbrico es un teléfono móvil.

24. Un método, de acuerdo con la reivindicación 1, en el que el accionamiento del sistema de seguridad acciona una cerradura para permitir el acceso a una zona restringida.

25. Un método, de acuerdo con la reivindicación 1, que comprende además: proporcionar un segundo conjunto de códigos de acceso al dispositivo inalámbrico; y hacer que el dispositivo inalámbrico transmita el segundo conjunto de códigos de acceso a un segundo controlador,

donde el primer y el segundo controladores son incompatibles.

26. Un producto de programa informático proporcionado en un medio de almacenamiento, que comprende:

código ejecutable que proporciona un primer conjunto de códigos de acceso a un dispositivo inalámbrico (32) ;

código ejecutable que hace que el dispositivo inalámbrico (32) transmita al menos algunos códigos del primer conjunto de códigos de acceso a un primer controlador (26, 26’, 26’’) que acciona un sistema de seguridad, y

código ejecutable que recibe información adicional en el dispositivo inalámbrico (32) , caracterizado por que la información adicional permite la selección de códigos apropiados del primer conjunto de códigos de acceso para que el dispositivo inalámbrico (32) transmita al primer controlador, de acuerdo con un atributo del dispositivo inalámbrico (32) .

27. Un producto de programa informático, de acuerdo con la reivindicación 26, en el que la información adicional es información de localización, y donde el atributo es un lugar geográfico del dispositivo inalámbrico.

28. Un producto de programa informático, de acuerdo con la reivindicación 26, en el que el primer conjunto de

códigos de acceso proporcionado al dispositivo inalámbrico (32) expira, comprendiendo además el producto de programa informático:

código ejecutable que proporciona fechas de expiración para cada código del primer conjunto de códigos de acceso proporcionado al dispositivo inalámbrico (32) .

29. Un producto de programa informático, de acuerdo con la reivindicación 28, que comprende además:

código ejecutable que examina cada una de las fechas de expiración; y

código ejecutable que borra del dispositivo inalámbrico un código particular del primer conjunto de códigos de acceso que se corresponde con la fecha de expiración particular, como respuesta a que la fecha de expiración particular es anterior a la fecha actual.

30. Un producto de programa informático, de acuerdo con la reivindicación 29, que comprende además:

código ejecutable que hace que un código particular del primer conjunto de códigos de acceso se borre modificando una correspondiente fecha de expiración del mismo.

31. Un producto de programa informático, de acuerdo con la reivindicación 26, que comprende además:

código ejecutable que proporciona al dispositivo inalámbrico un valor final que se corresponde al menos a un código del primer conjunto de códigos de acceso, donde el valor final es el resultado de aplicar una pluralidad de veces una función de cifrado unidireccional.

32. Un producto de programa informático, de acuerdo con la reivindicación 31, que comprende además: código ejecutable que proporciona periódicamente un valor al dispositivo inalámbrico; código ejecutable que aplica la función de cifrado unidireccional al valor, para obtener un resultado de la misma; y código ejecutable que borra el al menos un código del primer conjunto de códigos de acceso correspondiente al

valor final, como respuesta al resultado de que la aplicación de la función de cifrado unidireccional no es igual al valor final no es igual al valor final.

33. Un producto de programa informático, de acuerdo con la reivindicación 32, en el que el periodo es un día.

34. Un producto de programa informático, de acuerdo con la reivindicación 26, que comprende además: código ejecutable que determina si ha habido manipulación con el dispositivo inalámbrico; y código ejecutable que borra el primer conjunto de códigos de acceso como respuesta a la manipulación.

35. Un producto de programa informático, de acuerdo con la reivindicación 26, que comprende además:

código ejecutable que determina un subconjunto de una pluralidad de códigos del primer conjunto de códigos de acceso que ha de transmitirse por el dispositivo inalámbrico.

36. Un producto de programa informático, de acuerdo con la reivindicación 35, en el que el código ejecutable que determina el subconjunto utiliza la información transmitida al dispositivo inalámbrico por el primer controlador.

37. Un producto de programa informático, de acuerdo con la reivindicación 35, en el que el código ejecutable que determina el subconjunto utiliza información GPS.

38. Un producto de programa informático, de acuerdo con la reivindicación 35, en el que el código ejecutable que determina el subconjunto alerta al usuario del dispositivo inalámbrico.

39. Un producto de programa informático, de acuerdo con la reivindicación 35, que comprende además:

código ejecutable que realiza el proceso de errores como respuesta a que no hay códigos de acceso en el subconjunto.

40. Un producto de programa informático, de acuerdo con la reivindicación 26, que comprende además: una primera tabla que contiene posibles usuarios almacenados en memoria; y una segunda tabla que contiene posibles códigos de acceso almacenados en memoria.

41. Un producto de programa informático, de acuerdo con la reivindicación 40, que comprende además: 14

código ejecutable que recibe información de autorización para un usuario en particular y un subconjunto en particular del primer conjunto de códigos de acceso; y

código ejecutable que almacena en el dispositivo inalámbrico el subconjunto particular del primer conjunto de códigos de acceso.

42. Un producto de programa informático, de acuerdo con la reivindicación 41, en el que la información de autorización está autenticada.

43. Un producto de programa informático, de acuerdo con la reivindicación 26, que comprende además:

código ejecutable que registra casos en los que el dispositivo inalámbrico transmite el primer conjunto de códigos de acceso al controlador.

44. Un producto de programa informático, de acuerdo con la reivindicación 43, en el que los casos se registran almacenando datos en el dispositivo inalámbrico.

45. Un producto de programa informático, de acuerdo con la reivindicación 44, que comprende además: código ejecutable que transmite los casos a un procesador central.

46. Un producto de programa informático, de acuerdo con la reivindicación 43, en el que los casos se registran almacenando datos en el primer controlador.

47. Un producto de programa informático, de acuerdo con la reivindicación 46, que comprende además: código ejecutable que transmite los casos a un procesador central.

48. Un producto de programa informático, de acuerdo con la reivindicación 26, en el que el dispositivo inalámbrico es un teléfono móvil.

49. Un producto de programa informático, de acuerdo con la reivindicación 26, en el que el código ejecutable que actúa sobre el sistema de seguridad acciona una cerradura para permitir el acceso a una zona restringida.

50. Un producto de programa informático, de acuerdo con la reivindicación 26, que comprende además: código ejecutable que proporciona un segundo conjunto de códigos de acceso al dispositivo inalámbrico; y código ejecutable que hace que el dispositivo inalámbrico transmita el segundo conjunto de códigos de acceso a un

segundo controlador, donde el primer y segundo controladores son incompatibles.

51. Un teléfono móvil (32) que proporciona acceso a zonas restringidas, que comprende: un medio de almacenamiento; un módulo de transmisión acoplado al medio de almacenamiento; código ejecutable almacenado en el medio de almacenamiento, que acepta códigos de acceso proporcionados al

teléfono móvil;

código ejecutable que hace que al menos algunos de los códigos de acceso se proporcionen al módulo de transmisión para su transmisión por el teléfono móvil; y código ejecutable que recibe información adicional en el teléfono móvil (32) , caracterizado por que la información adicional permite la selección de códigos apropiados del primer conjunto de códigos de acceso para que el teléfono móvil (32) los transmita a un primer controlador, de acuerdo con un atributo del teléfono móvil (32) .

52. Un teléfono móvil, de acuerdo con la reivindicación 51, que comprende además: código ejecutable que almacena un valor final en el medio de almacenamiento, donde el valor final se corresponde

con al menos un código de acceso y donde el valor final es el resultado de la aplicación de una pluralidad de veces una función de cifrado unidireccional; código ejecutable que acepta periódicamente un valor; código ejecutable que aplica la función de cifrado unidireccional al valor, para obtener un resultado de la misma; y código ejecutable que borra el al menos uno de los códigos de acceso correspondientes al valor final, como respuesta al resultado de que la aplicación de la función de cifrado unidireccional no es igual al valor final. 15

53. El teléfono móvil de acuerdo con la reivindicación 51, en el que la información adicional es información de localización, y donde el atributo es un lugar geográfico del teléfono móvil.


 

Patentes similares o relacionadas:

Sistema para la trazabilidad de los envíos en una cadena de suministro logístico, del 4 de Junio de 2020, de TORSA SISTEMAS, S.L: 1. Sistema para la trazabilidad de los envíos en una cadena de suministro logístico, siendo la cadena de suministro logístico del tipo que comprende […]

Procedimiento y dispositivo de distribución para la dispensación de un producto consumible, del 6 de Mayo de 2020, de Siemens Mobility GmbH: Procedimiento para dispensar un producto consumible desde un dispositivo de distribucion , el cual comprende los siguientes pasos: […]

Mecanismo de arrastre de absorbentes de control de reactor nuclear, procedimiento de vigilancia y reactor nuclear correspondientes, del 4 de Marzo de 2020, de Société Technique pour l'Energie Atomique: Mecanismo de arrastre de al menos un absorbente de control de un reactor nuclear, comprendiendo el mecanismo : - al menos un motor eléctrico de tipo […]

Procedimiento de gestión y control de la demanda de redes de tuberías de fluido, del 22 de Enero de 2020, de RUBICON RESEARCH PTY LTD: Un procedimiento de gestión y control de la demanda de una red de tuberías; siendo la red de tuberías una red de fluido controlada por ordenador y de carga de presión […]

Sistema y procedimiento de fabricación de máscaras de protección de vehículos, del 15 de Enero de 2020, de Slingerland Distribution SA: Sistema de corte de máscaras de protección de una parte de un vehículo, que comprende: - una máquina (MAC) de corte de máscaras en un material […]

Análisis de las oscilaciones y los ruidos de una máquina eléctrica alimentada por un convertidor, del 6 de Noviembre de 2019, de SIEMENS AKTIENGESELLSCHAFT: Procedimiento de determinación para determinar una función (GE, GMP, GMR) de transferencia eléctrica y al menos una mecánica de una máquina eléctrica, la cual se conecta […]

Método y aparato para controlar un motor síncrono de imán permanente de un dispositivo de aire acondicionado, del 11 de Septiembre de 2019, de Hisense (Shandong) Air-conditioning Co., Ltd: Un dispositivo de aire acondicionado, que comprende: un módulo de almacenamiento de parámetros que almacena los parámetros iniciales del motor […]

APARATO DE IGUALACION DE SUPERFICIE, del 11 de Septiembre de 2019, de POSTPROCESS TECHNOLOGIES, INC: Un aparato de igualación de superficies diseñado para ser compatible con una amplia variedad de tecnologías de piezas, materiales compuestos y […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .