CONTROL DE POTENCIA AUTOADAPTABLE PARA UN TRANSMISOR DE ESPECTRO EXPANDIDO.

UN APARATO PARA EL CONTROL DE POTENCIA POR ADAPTACION DE UN TRANSMISOR DE ESPECTRO AMPLIO DE UNA ESTACION MOVIL QUE FUNCIONA EN UNA RED DE COMUNICACIONES CELULAR UTILIZANDO MODULACION DE ESPECTRO AMPLIA.

UNA ESTACION BASE TRANSMITE UNA SEÑAL DE ESPECTRO AMPLIO GENERICO Y UNA SEÑAL DE DATOS DE INFORMACION APC. UNA ESTACION MOVIL TIENE UN CIRCUITO DE ADQUISICION (101, 102, 103) PARA ADQUIRIR Y DECODIFICAR LA SEÑAL DE ESPECTRO AMPLIO GENERICA, UN DETECTOR (104) PARA DETECTAR UN NIVEL DE POTENCIA RECIBIDO DE LA SEÑAL DE ESPECTRO AMPLIO GENERICO, UN DECODIFICADOR (105) PARA LA DECODIFICACION DE LA SEÑAL DE DATOS APC COMO UN UMBRAL, UN AMPLIFICADOR DIFERENCIAL (106) PARA GENERAR UNA SEÑAL DE COMPARACION COMPARANDO EL NIVEL DE POTENCIA RECIBIDA CON EL UMBRAL, UN TRANSMISOR (112) PARA TRANSMITIR UNA SEÑAL DE ESPECTRO AMPLIO DE TRANSMISION, UNA ANTENA, Y UN DISPOSITIVO DE GANANCIA VARIABLE (111) QUE RESPONDE A LA SEÑAL DE COMPARACION INDICANDO UN AUMENTO O DISMINUCION PARA AJUSTAR UN NIVEL DE POTENCIA DEL TRANSMISOR DE LA SEÑAL DE ESPECTRO AMPLIO DEL TRANSMISOR.

Tipo: Resumen de patente/invención.

Solicitante: INTERDIGITAL TECHNOLOGY CORPORATION.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: 913 MARKET STREET, SUITE 802,WILMINGTON, DE 19801.

Inventor/es: SCHILLING, DONALD L..

Fecha de Publicación: .

Fecha Solicitud PCT: 14 de Noviembre de 1991.

Fecha Concesión Europea: 5 de Agosto de 1998.

Clasificación Internacional de Patentes:

  • H04K1/00 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04K COMUNICACIONES SECRETAS; PERTURBACION DE LAS COMUNICACIONES.Comunicaciones secretas.

Países PCT: Alemania, España, Francia, Reino Unido, Italia, Suecia, Oficina Europea de Patentes, Brasil, Canadá, Japón, República de Corea.

Patentes similares o relacionadas:

Métodos y sistemas para la transmisión segura de información de identificación a través de redes públicas, del 13 de Noviembre de 2019, de METAVANTE CORPORATION: Un método para generar un autentificador estático de integrante para ser usado en combinación con un autentificador dinámico de integrante […]

Procedimiento de seguridad en la red y de detección de fraude, del 28 de Mayo de 2019, de Iovation, Inc: Un procedimiento implementado por ordenador para detectar fraude durante una conexión de un dispositivo de red no registrado a un proveedor de servicios de red […]

Caja de comunicación segura, conjunto de comunicación segura y método de comunicación segura asociado, del 31 de Octubre de 2018, de Etat français représenté par le Délégué Général pour l'Armement (DGA/DS/SDPA/BPI): Caja de interfaz de comunicación segura , que comprende: - una interfaz de gestión ; - una fuente de alimentación eléctrica controlada por la […]

Gestión de recursos mediante tiempo periódico distribuido, del 17 de Mayo de 2017, de Microsoft Technology Licensing, LLC: Un sistema para gestionar recursos utilizados por dispositivos en una red, comprendiendo el sistema: un servicio de reloj distribuido que […]

Interfaces habilitadas con cifrado y descifrado, del 8 de Febrero de 2017, de Waterfall Security Solutions Ltd: Un sistema que comprende: una interfaz de comunicación; un aparato de descifrado que tiene una memoria de entrada y un procesador de descifrado; […]

Autenticación en comunicación de datos, del 22 de Junio de 2016, de Nokia Technologies OY: Un método del lado del cliente de autenticación de un cliente (c), que comprende las etapas de: enviar la información de identidad de cliente (IMSI) a un servidor de autenticación […]

MÉTODO DE AUTENTICACIÓN DE DOS FACTORES PARA AUMENTAR LA SEGURIDAD DE LAS TRANSACCIONES ENTRE UN USUARIO Y UN PUNTO O SISTEMA DE TRANSACCIÓN, del 12 de Mayo de 2016, de TOC S.A: La presente invención describe un método y un sistema de autenticación de dos factores para aumentar la seguridad de las transacciones entre […]

Aparato de conversión de datos y método de conversión de datos, del 24 de Febrero de 2016, de MITSUBISHI DENKI KABUSHIKI KAISHA: Un aparato de conversión de datos para recibir una clave y datos y para realizar conversión de datos para uno de cifrado y descifrado de los datos recibidos usando la clave […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .