MÉTODO PARA CALCULAR EL VALOR DE ENTROPÍA DE UN SISTEMA DE MEMORIA DINÁMICA.

Método para el análisis de la diseminación de información en un sistema de control de acceso que tiene por lo menos un lector no conectado en red,

que comprende:

recibir información de anfitriones de mensajes;

recibir información de portadores de mensajes, en el que se pueden hacer funcionar portadores de mensajes (112, 220) para transportar objetos de mensaje entre anfitriones de mensajes (108, 204, 208);

analizar, con un módulo de análisis de red (604), la información de anfitriones de mensajes y de portadores de mensajes para determinar por lo menos uno de (i) una cantidad de tiempo requerida para comunicar un primer objeto de mensaje a un número predeterminado de anfitriones de mensajes (108, 204, 208) y/o un número predeterminado de portadores de mensajes (112, 220) y (ii) un número de anfitriones de mensajes (108, 204, 208) y/o portadores de mensajes (112, 220) que recibirán el primer objeto de mensaje antes de una cantidad predeterminada de tiempo; y

proporcionar, con el módulo de análisis de red (604), una salida a un usuario (724), que indica resultados de la etapa de análisis, en el que el método comprende además:

recibir requisitos de diseminación de mensajes, que definen el tiempo requerido en el que el número predeterminado de anfitriones de mensajes y/o portadores de mensajes deberían recibir un objeto de mensaje; determinar si el primer objeto de mensaje se diseminará en por lo menos el número predeterminado de anfitriones de mensajes y/o portadores de mensajes dentro del tiempo requerido; e

incluir en la salida resultados de la etapa de determinación, y caracterizado porque la información de anfitriones de mensajes comprende ubicaciones y capacidades de red propuestas, para anfitriones de mensajes en un sistema de control de acceso, porque la información de portadores de mensajes (616) comprende un número propuesto de portadores de mensajes asociados al sistema de control de acceso, y porque la salida comprende por lo menos uno de (a) una ubicación diferente sugerida, para por lo menos un anfitrión de mensajes, (b) una capacidad de red diferente sugerida, para por lo menos un anfitrión de mensajes, y (c) un número diferente sugerido de portadores de mensajes.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E08162494.

Solicitante: ASSA ABLOY AB.

Nacionalidad solicitante: Suecia.

Dirección: KLARABERGSVIADUKTEN 90 P.O. BOX 70340 107 23 STOCKHOLM SUECIA.

Inventor/es: Hulusi,Tam, Wamsley,Robert.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G07C9/00 FISICA.G07 DISPOSITIVOS DE CONTROL.G07C APARATOS DE CONTROL DE HORARIOS O DE ASISTENCIA; REGISTRO O INDICACION DEL FUNCIONAMIENTO DE LAS MAQUINAS; PRODUCCION DE NUMEROS AL AZAR; APARATOS PARA VOTAR O APARATOS DE LOTERIA; DISPOSICIONES, SISTEMAS O APARATOS PARA CONTROLES NO PREVISTOS EN OTRO LUGAR.Registro individual en la entrada o en la salida.
  • H04L12/24 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Disposiciones para el mantenimiento o la gestión.
  • H04L29/06 H04L […] › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

PDF original: ES-2376499_T3.pdf

 


Fragmento de la descripción:

Método para calcular el valor de entropía de un sistema de memoria dinámica.

Campo de la invención La presente invención se refiere en general a sistemas, dispositivos, y métodos de control de acceso. Más específicamente, la presente invención está relacionada con la diseminación de información en un sistema de control de acceso que tiene por lo menos un lector no conectado en red.

Antecedentes Históricamente, los sistemas de acceso de control se han interconectado en su totalidad mediante conexiones por cable y/o inalámbricas. Más específicamente, los lectores y otros tipos de anfitriones de mensajes están generalmente en comunicación con un sistema de control centralizado tal como un panel de control centralizado. La interconectividad del sistema permite diseminar de manera rápida y eficaz actualizaciones de las políticas por todo el sistema de control de acceso. Si es necesaria una actualización de una política (por ejemplo, el envío de permisos de acceso nuevos a todos los lectores) , entonces el panel de control centralizado enviaría un mensaje a los anfitriones de mensajes conectados en red notificándoles la nueva política.

Aunque estos sistemas interconectados en su totalidad ayudan a facilitar actualizaciones de políticas eficaces, los mismos resultan caros de instalar y mantener, especialmente en grandes instalaciones en las que se requiere una cantidad significativa de dispositivos de comunicación por cable y/o inalámbricos para conseguir que cada anfitrión de mensajes esté en comunicación con el panel de control centralizado. De este modo, los anfitriones de mensajes no conectados en red (es decir, anfitriones de mensajes que no están en comunicación con un sistema de control centralizado a través de una vía de comunicación directa o anfitriones de mensajes que tienen una vía de comunicación que resulta no estar disponible) , a los cuales se hace referencia también como anfitriones locales, están resultando cada vez más deseables debido a su autonomía y el bajo coste asociado a su instalación y mantenimiento. El lado negativo de instalar anfitriones de mensajes no conectados en red es que resulta más difícil garantizar que el anfitrión de mensajes no conectado en red recibe actualizaciones de políticas.

El artículo de BEAUFOUR A ET AL. “Smart-tag based data dissemination” PROCEEDINGS OF THE ACM INTERNATIONAL WORKSHOP ON WIRELESS SENSOR NETWORKS AND APPLICATIONS 2002 ASSOCIATION FOR COMPUTING MACHINERY US, [Online] 2002, páginas 68 a 77, XP002552171, da a conocer un método de diseminación de etiquetas inteligentes, de acuerdo con el preámbulo de la reivindicación 1.

El documento EP 1 351 441 da a conocer una disposición en la que un gestor de políticas genera automáticamente actualizaciones de archivos de configuración para los encaminadores en la red, según resulte necesario, envía dichas actualizaciones a los encaminadores apropiados, y provoca que los encaminadores instalen las actualizaciones de los archivos de configuración en tiempo real. La generación automática de actualizaciones de archivos de configuración se lleva a cabo en respuesta a información que es entregada al gestor de políticas desde un sistema de medición de tráfico y de análisis de flujo que sustituye al sistema de analizador de la técnica anterior. La información que es generada por el sistema de medición de tráfico y de análisis de flujo es sensible a umbrales que son instalados por el gestor de políticas en el sistema de medición de tráfico y de análisis de flujo.

El documento EP 1 026 855 da a conocer un método de medición del rendimiento de comunicaciones de una red en el que se envían paquetes de medición a intervalos iguales desde una unidad emisora hacia un trayecto de la red. Los paquetes de sondeo son recibidos por una unidad de recepción, la cual mide el tiempo de transmisión de los paquetes para estimar un ancho de banda disponible de un trayecto de la red a partir de un parámetro Q indicativo de una correlación en el tiempo de transmisión de paquetes entre paquetes adyacentes.

Sumario Las colonias en sistemas de acceso de control que carecen de una comunicación de largo alcance o directa entre anfitriones de mensajes pueden propagar mensajes entre anfitriones de mensajes por medio de un portador de mensajes intermediario. Los anfitriones de mensajes son típicamente objetos estacionarios, tales como un lector de control de acceso. Los portadores de mensajes son típicamente objetos móviles, tales como un testigo de control de acceso. Un objeto de mensaje contiene datos o información, tal como políticas de control de acceso, que pueden ser entendidos y usados por los anfitriones de mensajes. Los objetos de mensaje se pueden originar en uno o más anfitriones de mensajes y pueden ser usados por anfitriones de mensajes para realizar una acción, tal como conceder acceso a un área segura. Un objeto de mensaje se puede introducir utilizando uno o más miembros existentes de cualquier colonia o puede ser miembros de la colonia recién introducidos. En un sistema que contiene una colonia de anfitriones de mensajes y una colonia de portadores de mensajes, los portadores de mensajes pueden transportar un mensaje desde un anfitrión de mensajes a otro, propagando de este modo el objeto de mensaje entre la colonia de anfitriones de mensajes.

Un mensaje que se origina en uno o más anfitriones de mensajes se puede llevar desde el anfitrión de mensajes a un portador de mensajes cuando el anfitrión de mensajes y el portador de mensajes están muy próximos entre ellos. Si posteriormente un segundo portador de mensajes se sitúa muy próximo a un anfitrión de mensajes que origina un objeto de mensaje, el objeto de mensaje se puede llevar desde el anfitrión de mensajes al segundo portador de mensajes. Un portador de mensajes, después de tener conocimiento del objeto de mensaje, puede transportar el objeto de mensaje desde un anfitrión de mensajes con conocimiento del objeto de mensaje, tal como un anfitrión de mensajes que origina un objeto de mensaje, a un segundo anfitrión de mensajes que no tiene conocimiento del objeto de mensaje y, a continuación, puede llevar el objeto de mensaje desde el portador de mensajes al segundo anfitrión de mensajes cuando el portador de mensajes está muy próximo al segundo anfitrión de mensajes. Después de llevar el objeto de mensaje al segundo anfitrión de mensajes, el segundo anfitrión de mensajes tiene conocimiento del objeto de mensaje.

Los sistemas de dos colonias se usan, por ejemplo, en modelos de control de acceso desconectados. Dichos sistemas proporcionan una solución sencilla y elegante para el control del acceso sin la necesidad de conectar lectores a una red por cable. Estos sistemas proporcionan una solución segura y elegante para el control del acceso cuando se rechaza el coste o la instalación de una red por cable. Aunque estos sistemas se han estado usando durante más de veinte años, todavía no se ha logrado la optimización de los mismos.

Es por lo tanto un aspecto de la presente invención mejorar el estado actual de la técnica proporcionando un resultado útil, concreto, y tangible que se pueda usar para entender y diseñar una comunicación óptima en sistemas de dos colonias. Este programa se puede aplicar de forma más general al entendimiento y la optimización de sistemas de dos colonias tales que se basen en portadores de mensajes para distribuir objetos de mensaje a anfitriones de mensajes no conectados en red.

Las formas de realización de la presente invención definen un parámetro que proporciona una medida del comportamiento de diseminación de información en un sistema que tiene anfitriones de mensajes que se pueden comunicar entre sí usando un portador de mensajes como intermediario. Entre los sistemas ejemplificativos del tipo descrito en el presente documento se encuentran el reparto de correo, en el que un mensaje, en forma de una carta, es transportado desde una ubicación a otra o, en la naturaleza, una colonia de abejas que transportan polen de una planta a otra. Lo que tienen en común estos sistemas es que los portadores de mensajes forman una red. La red está compuesta por conexiones transitorias y asimétricas entre los anfitriones. Un sistema de alto rendimiento se define en el presente documento como el que tiene capacidad de entregar eficazmente un mensaje por medio de los portadores de mensajes y que está distribuido entre los anfitriones. Por lo menos una forma de realización de la presente invención proporciona un método de medición de la eficacia de diseminación de información en estos... [Seguir leyendo]

 


Reivindicaciones:

1. Método para el análisis de la diseminación de información en un sistema de control de acceso que tiene por lo menos un lector no conectado en red, que comprende:

recibir información de anfitriones de mensajes;

recibir información de portadores de mensajes, en el que se pueden hacer funcionar portadores de mensajes (112, 220) para transportar objetos de mensaje entre anfitriones de mensajes (108, 204, 208) ;

analizar, con un módulo de análisis de red (604) , la información de anfitriones de mensajes y de portadores de mensajes para determinar por lo menos uno de (i) una cantidad de tiempo requerida para comunicar un primer objeto de mensaje a un número predeterminado de anfitriones de mensajes (108, 204, 208) y/o un número predeterminado de portadores de mensajes (112, 220) y (ii) un número de anfitriones de mensajes (108, 204, 208) y/o portadores de mensajes (112, 220) que recibirán el primer objeto de mensaje antes de una cantidad predeterminada de tiempo; y proporcionar, con el módulo de análisis de red (604) , una salida a un usuario (724) , que indica resultados de la etapa de análisis, en el que el método comprende además:

recibir requisitos de diseminación de mensajes, que definen el tiempo requerido en el que el número predeterminado de anfitriones de mensajes y/o portadores de mensajes deberían recibir un objeto de mensaje;

determinar si el primer objeto de mensaje se diseminará en por lo menos el número predeterminado de anfitriones de mensajes y/o portadores de mensajes dentro del tiempo requerido; e incluir en la salida resultados de la etapa de determinación, y caracterizado porque la información de anfitriones de mensajes comprende ubicaciones y capacidades de red propuestas, para anfitriones de mensajes en un sistema de control de acceso, porque la información de portadores de mensajes (616) comprende un número propuesto de portadores de mensajes asociados al sistema de control de acceso, y porque la salida comprende por lo menos uno de (a) una ubicación diferente sugerida, para por lo menos un anfitrión de mensajes, (b) una capacidad de red diferente sugerida, para por lo menos un anfitrión de mensajes, y (c) un número diferente sugerido de portadores de mensajes.

2. Método según la reivindicación 1, en el que la salida comprende una capacidad de red diferente para por lo menos un anfitrión de mensajes identificado, y en el que la capacidad de red diferente comprende proporcionar un enlace de comunicación directo entre el por lo menos un anfitrión de mensajes identificado y otro dispositivo de red en el sistema de control de acceso.

3. Método según la reivindicación 1, en el que el objeto de mensaje comprende un mensaje legible por máquina.

4. Método según la reivindicación 1, en el que la información de anfitriones de mensajes comprende ubicaciones y capacidades de red reales para anfitriones de mensajes en un sistema de control de acceso, y en el que la información de portadores de mensajes comprende un número real de portadores de mensajes asociados al sistema de control de acceso.

5. Método según la reivindicación 1, en el que la salida comprende estadísticas de diseminación para el primer objeto de mensaje.

6. Método según la reivindicación 5, en el que las estadísticas de diseminación comprenden por lo menos una de

(a) una probabilidad de que el primer objeto de mensaje llegue a un primer anfitrión de mensajes dentro del tiempo requerido, (b) una indicación de tiempo necesario para que el primer objeto de mensaje llegue al primer anfitrión de mensajes dentro de una probabilidad predeterminada, (c) una probabilidad de que el primer anfitrión de mensajes no reciba el objeto de mensaje, y (d) una probabilidad de que un primer portador de mensajes no reciba el objeto de mensaje.

7. Método según la reivindicación 1, en el que la salida comprende sugerencias para optimizar la diseminación del primer objeto de mensaje en el número predeterminado de anfitriones de mensajes.

8. Método según la reivindicación 7, en el que las sugerencias para optimizar la diseminación del primer objeto de mensaje incluyen por lo menos una de (a) un anfitrión de mensajes sugerido en el cual introducir el primer objeto de mensaje en un sistema de control de acceso, (b) un portador de mensajes sugerido en el cual introducir el primer objeto de mensaje en el sistema de control de acceso, y (c) una actualización retardada sugerida.

9. Método según la reivindicación 8, en el que las sugerencias para optimizar la diseminación del primer objeto de mensaje comprenden una actualización retardada sugerida y en el que el primer objeto de mensaje comprende un

mecanismo de temporizador que activa el primer objeto de mensaje en un tiempo predeterminado después de que el primer objeto de mensaje se haya introducido en el sistema de control de acceso.

10. Método según la reivindicación 1, en el que anfitriones de mensajes comprenden lectores de control de acceso, en el que portadores de mensajes comprenden credenciales de control de acceso, y en el que el primer objeto de mensaje comprende información de políticas para los lectores de control de acceso que incluyen una actualización de control de acceso que cambia derechos de acceso para por lo menos una credencial de control de acceso con el fin de acceder a por lo menos un activo asociado a un lector de control de acceso.

11. Método según la reivindicación 1, en el que la salida comprende un número mínimo esperado de etapas de reparto necesarias para transportar un primer objeto de mensaje desde un dispositivo de control de acceso de origen a un dispositivo de control de acceso de destino.

12. Método según la reivindicación 1, en el que la etapa de análisis comprende por lo menos una de las siguientes:

leer un fichero registro de por lo menos uno de un anfitrión de mensajes y un portador de mensajes;

calcular una matriz de adyacencia ponderada para un tiempo de un evento correspondiente al tiempo requerido;

calcular una distribución para el flujo de datos entre anfitriones de mensajes y portadores de mensajes;

identificar portadores de mensajes que contactarán con cada anfitrión de mensajes durante el tiempo del evento;

identificar anfitriones de mensajes que serán contactados por cada portador de mensajes durante el tiempo del evento;

identificar agrupamientos de portadores de mensajes que contactarán con un número predeterminado de anfitriones de mensajes durante el tiempo del evento;

identificar agrupamientos de anfitriones de mensajes que serán contactados por un número predeterminado de portadores de mensajes durante el tiempo del evento; y calcular una velocidad de propagación para el primer objeto de mensaje durante el tiempo del evento, en el que la velocidad de propagación se basa en la iniciación del mensaje en uno o más dispositivos de control de acceso.

13. Soporte legible por ordenador que comprende instrucciones ejecutables por procesador que se pueden hacer funcionar para realizar el método según la reivindicación 1.

14. Dispositivo de herramienta de análisis de red, para el análisis de la diseminación de información en un sistema de control de acceso que tiene por lo menos un lector no conectado en red, que comprende:

un módulo de análisis de red (604) que se puede hacer funcionar para analizar flujos de información en un sistema de control de acceso que comprende una pluralidad de anfitriones de mensajes (108, 204, 208) , siendo por lo menos uno de ellos un anfitrión de mensajes no conectado en red (208) , y una pluralidad de portadores de mensajes (112, 220) que se pueden hacer funcionar para transportar objetos de mensaje entre anfitriones de mensajes (108, 204, 208) , en el que el módulo de análisis de red (604) se puede hacer funcionar además para determinar por lo menos uno de (i) una cantidad de tiempo requerida para comunicar un primer objeto de mensaje a un número predeterminado de anfitriones de mensajes (108, 204, 208) y/o un número predeterminado de portadores de mensajes (112, 220) y (ii) un número de anfitriones de mensajes (108, 204, 208) y/o portadores de mensajes (112, 220) que recibirán el primer objeto de mensaje antes de una cantidad de tiempo predeterminada, en el que el módulo de análisis de red se puede hacer funcionar además para recibir requisitos de diseminación de mensajes que definen el tiempo requerido en el que el número predeterminado de anfitriones de mensajes (108, 204, 208) y/o portadores de mensajes (112, 220) deberían recibir un objeto de mensaje, determinar si el primer objeto de mensaje se diseminará en por lo menos el número predeterminado de anfitriones de mensajes (108, 204, 208) y/o portadores de mensajes (112, 220) dentro del tiempo requerido e incluir resultados de la determinación en la salida, y caracterizado porque la información de anfitriones de mensajes comprende ubicaciones y capacidades de red propuestas, para anfitriones de mensajes en un sistema de control de acceso, porque la información de portadores de mensajes (616) comprende un número propuesto de portadores de mensajes (112, 220) asociados al sistema de control de acceso, y porque la salida comprende por lo menos una de (a) una ubicación diferente sugerida, para por lo menos un anfitrión de mensajes (108, 204, 208) , (b) una capacidad de red diferente sugerida, para por lo menos un anfitrión de mensajes (108, 204, 208) , y (c) un número diferente sugerido de portadores de mensajes (112, 220) .

15. Dispositivo según la reivindicación 14, en el que la salida comprende una capacidad de red diferente para por lo menos un anfitrión de mensajes identificado (108, 204, 208) , y en el que la capacidad de red diferente comprende proporcionar un enlace de comunicación directo entre el por lo menos un anfitrión de mensajes identificado (108, 204, 208) y otro dispositivo de red en el sistema de control de acceso.

16. Dispositivo según la reivindicación 14, en el que el objeto de mensaje comprende un mensaje legible por máquina.

17. Dispositivo según la reivindicación 14, en el que la información de anfitriones de mensajes comprende ubicaciones y capacidades de red reales para anfitriones de mensajes (108, 204, 208) en un sistema de control de acceso, y en el que la información de portadores de mensajes comprende un número real de portadores de mensajes (112, 220) asociados al sistema de control de acceso.

18. Dispositivo según la reivindicación 14, en el que la salida comprende estadísticas de diseminación para el primer objeto de mensaje, en el que las estadísticas de diseminación comprenden por lo menos una de (a) una probabilidad de que el primer objeto de mensaje llegue a un primer anfitrión de mensajes (108, 204, 208) antes del tiempo requerido, (b) una indicación de tiempo necesario para que el primer objeto de mensaje llegue al primer anfitrión de mensajes (108, 204, 208) dentro de una probabilidad predeterminada, (c) una probabilidad de que el primer anfitrión de mensajes (108, 204, 208) no reciba el objeto de mensaje, y (d) una probabilidad de que un primer portador de mensajes (112, 220) no reciba el objeto de mensaje.

19. Dispositivo según la reivindicación 14, en el que las sugerencias para optimizar la diseminación del primer objeto de mensaje incluyen por lo menos una de (a) un anfitrión de mensajes sugerido (108, 204, 208) en el cual introducir el primer objeto de mensaje en un sistema de control de acceso, (b) un portador de mensajes sugerido (112, 220) en el cual introducir el primer objeto de mensaje en el sistema de control de acceso, y (c) una actualización retardada sugerida.

20. Dispositivo según la reivindicación 19, en el que las sugerencias para optimizar la diseminación del primer objeto de mensaje comprenden una actualización retardada sugerida y en el que el primer objeto de mensaje comprende un mecanismo de temporizador que activa el primer objeto de mensaje en un tiempo predeterminado, después de que el primer objeto de mensaje se haya introducido en el sistema de control de acceso.

21. Dispositivo según la reivindicación 14, en el que los anfitriones de mensajes (108, 204, 208) comprenden lectores de control de acceso, en el que portadores de mensajes (112, 220) comprenden credenciales de control de acceso, y en el que el primer objeto de mensaje comprende información de políticas para los lectores de control de acceso, que incluyen una actualización de control de acceso que cambia derechos de acceso para por lo menos una credencial de control de acceso con el fin de acceder a por lo menos un activo asociado a un lector de control de acceso.

22. Dispositivo según la reivindicación 14, en el que la salida comprende un número mínimo esperado de etapas de reparto necesarias para transportar un primer objeto de mensaje desde un dispositivo de control de acceso de origen a un dispositivo de control de acceso de destino.

23. Dispositivo según la reivindicación 14, en el que se puede hacer funcionar el módulo de análisis de red para realizar además por lo menos una de las siguientes:

leer un fichero registro de por lo menos uno de un anfitrión de mensajes (108, 204, 208) y un portador de mensajes (112, 220) ;

calcular una matriz de adyacencia ponderada para un tiempo de un evento correspondiente al tiempo requerido;

calcular una distribución para el flujo de datos entre anfitriones de mensajes (108, 204, 208) y portadores de mensajes (112, 220) ;

identificar portadores de mensajes (112, 220) que contactarán con cada anfitrión de mensajes (108, 204, 208) durante el tiempo del evento;

identificar anfitriones de mensajes (108, 204, 208) que serán contactados por cada portador de mensajes (112, 220) durante el tiempo del evento;

identificar agrupamientos de portadores de mensajes (112, 220) que contactarán con un número predeterminado de anfitriones de mensajes (108, 204, 208) durante el tiempo del evento;

identificar agrupamientos de anfitriones de mensajes (108, 204, 208) que serán contactados por un número predeterminado de portadores de mensajes (112, 220) durante el tiempo del evento; y calcular una velocidad de propagación para el primer objeto de mensaje durante el tiempo del evento, en el que la velocidad de propagación se basa en la iniciación del mensaje en uno o más dispositivos de control de acceso.


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .