SISTEMA DE MONITORIZACIÓN Y GESTIÓN DE ACCESO, MÉTODO Y PRODUCTO INFORMÁTICO CORRESPONDIENTES.

Sistema de monitorización y gestión de acceso, que comprende por lo menos un conjunto de terminales de acceso (400) asociados a una primera red de comunicaciones (700),

y un servidor de aplicaciones (200) que también está asociado a dicha primera red de comunicaciones (700) para intercambiar información, comprendiendo dicho servidor de aplicaciones (200):

- un módulo de gestión de tiempo real (220) configurado para intercambiar información de eventos (E) con dicho conjunto de terminales de acceso (400) a través de dicha primera red de comunicaciones (700);

- un módulo sinóptico (240) configurado para recibir (242) dicha información de eventos (E) desde dicho módulo de gestión de tiempo real (220) y para publicar (640) dicha información de eventos (E) por lo menos en un terminal de usuario de monitorización (500) a través de una red de tipo Internet (600), caracterizado porque dicho módulo sinóptico (240) comprende una memoria temporal (245) para almacenar temporalmente la información de eventos, siendo accesible la memoria temporal (245) por dicho por lo menos un terminal de usuario de monitorización (500) para la publicación y siendo exclusiva para páginas de monitorización de un mismo tipo, enviando dicho módulo sinóptico (240) un código de publicación a petición de dicho por lo menos un terminal de usuario (500), implementando dicho código de publicación las siguientes operaciones:

- asignar toda la información sujeta a cambio y visualizada de forma clara, a variables asociadas a un navegador de dicho por lo menos un terminal de usuario de monitorización (500);

- proporcionar, en una página visualizada en dicho por lo menos un terminal de usuario de monitorización (500), un marco oculto que recibe, a través de un refresco cíclico y automático, la información que ha cambiado en la memoria temporal (245), comprendiendo dicho marco oculto unas partes de código adaptadas para procesar la información recibida desde la memoria temporal (245) y para refrescar dicho marco oculto de manera automática y cíclica;

- actualizar, en cada evento de refresco, toda la información recibida en dichas variables asociadas a dicho navegador de dicho por lo menos un terminal de usuario de monitorización (500) y publicada de forma clara.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/IB2006/000184.

Solicitante: MICRONTEL S.P.A.

Nacionalidad solicitante: Italia.

Dirección: REGIONE PESCARITO, VIA UMBRÍA 13 10099 SAN MAURO TORINESE ITALIA.

Inventor/es: ALIVERTI,Adriano, MIGLIASSO,Giuseppe.

Fecha de Publicación: .

Fecha Solicitud PCT: 18 de Enero de 2006.

Clasificación PCT:

  • G06Q10/00 SECCION G — FISICA.G06 COMPUTO; CALCULO; CONTEO.G06Q METODOS O SISTEMAS DE PROCESAMIENTO DE DATOS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO; METODOS O SISTEMAS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO, NO PREVISTOS EN OTRO LUGAR.Administración; Gestión.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia.

PDF original: ES-2372415_T3.pdf

 


Fragmento de la descripción:

Sistema de monitorización y gestión de acceso, método y producto informático correspondientes. Campo de la invención La presente invención se refiere a técnicas de monitorización y gestión de acceso, y se ha desarrollado prestando atención específica a posibles aplicaciones en procedimientos de control de acceso relacionados con sistemas de comprobación de presencia y de control horario, que comprenden en particular controles de paso. No obstante, el alcance de la invención se extiende a cualquier sistema de registro y señalización de eventos, en los que existan las condiciones que se describen posteriormente. Descripción de los antecedentes de la técnica Los sistemas de control de acceso se usan, en general, para controlar el acceso de personal a lugares de trabajo, por ejemplo, a través de aparatos de impresión, y/o a áreas restringidas. El sistema de control de acceso debe conceder y registrar el acceso para las personas autorizadas, y denegar el acceso a personas no autorizadas. Por ejemplo, el documento US 2004/0093309 se refiere a un sistema de gestión de tiques de entrada electrónicos que incluye un organizador de eventos para planificar un evento, un vendedor de tiques de entrada electrónicos para distribuir información de tiques de entrada electrónicos que autentica el derecho a asistir al evento, un chip de almacenamiento de información para almacenar la información de los tiques de entrada electrónicos, y un centro de plataforma de tiques de entrada electrónicos para gestionar la distribución de la información de tiques de entrada electrónicos. Se toma una determinación sobre si al usuario se le permite entrar en el recinto del evento según la integridad de la información de evento almacenada en un chip de almacenamiento de información. Por ejemplo, la patente US nº 6.363.351 da a conocer un sistema que concede, a abonados autorizados, acceso a los eventos seleccionados de entre eventos recreativos en varios recintos recreativos. Preferentemente, el sistema comprende una estación de procesado central y una pluralidad de controladores de puntos de acceso. Cada uno de los controladores de puntos de acceso lee un identificador de abonado presentado por el abonado que asiste al evento recreativo respectivo, y confirma que el abonado que asiste al evento recreativo respectivo dispone de autorización basándose en el identificador de abonado. Por ejemplo, el documento WO 02/065358 se refiere a un sistema para comprar e imprimir un tique de entrada por medio de Internet. En el lugar del evento se lee un identificador, por ejemplo, un código de barras, incorporado al tique de entrada, y el mismo se usa para comprobar la validez del tique de entrada. El sistema incluye un servidor local dispuesto en el lugar del evento, hacia el cual una copia de la base de datos está dispuesta para ser transferida desde el servidor, y los lectores de identificadores y los identificadores de validez están conectados a dicho servidor local. Por ejemplo, el documento WO 01/84504 da a conocer un sistema y un método para proporcionar admisión o acceso, sin tiques de entrada físicos en papel, a eventos en recintos. El sistema incluye software para comprar la admisión o el acceso a eventos proporcionando una tarjeta de crédito/débito a un sitio de reservas en Internet. A continuación, el número de la tarjeta de crédito se almacena en una base de datos de admisiones. Seguidamente, el consumidor va al recinto apropiado y pasa su tarjeta de crédito/débito a través de un lector en la entrada del recinto o del medio de transporte. Si se halla una autorización correspondiente a la tarjeta de crédito/débito que se ha pasado por el lector, se permite que el consumidor pase a través de la entrada y hacia el recinto o vehículo de transporte. Por ejemplo, el documento WO 01/63466 describe un navegador web que tiene marcos ocultos para transferir eventos y recibir actualizaciones de páginas. Para mejorar el rendimiento, se emiten por flujo continuo múltiples actualizaciones en un único marco en forma de una sola respuesta HTTP activa. En un aspecto de la invención, en cada actualización se incluye cierto código de guión de instrucciones que se ejecuta dinámicamente después de que se reciba la actualización, transfiriéndose el control a una rutina de actualización, y proporcionándose de este modo un multiplexado en tiempo real a través de una única respuesta HTTP. Los últimos sistemas de control de acceso comprenden una pluralidad de controles de entrada, por ejemplo, dispositivos situados en varios puntos de acceso en una empresa o fábrica, que están integrados en o asociados a terminales, así como conectados entre sí y a un centro de monitorización por medio de redes de comunicación. A través de dichas redes de comunicación se intercambia información referente a eventos representativos del acceso. Esta información se usa para comprobaciones que conllevan comparaciones con y alteraciones en información contenida en bases de datos implementadas en ordenadores que también están asociados a las redes de comunicación. Tal como se ha dicho, se dispone también de centros de monitorización provistos de terminales asociados a la red con el fin de permitir que los operadores monitoricen y comprueben eventos relacionados con el acceso. Para garantizar el cumplimiento de normas de seguridad estrictas, dichos sistemas de monitorización y control de acceso requieren que la detección y el control de los eventos que se producen sucesivamente en los diferentes 2 E06703077 26-10-2011   nodos de la red de acceso se realicen con la mayor similitud posible al tiempo real. No obstante, este objetivo de monitorización en tiempo real es complicado de lograr en una arquitectura de red, especialmente sin usar equipos de hardware altamente especializados o dedicados y protocolos de gestión de software. Objetivo y breve descripción de la invención La presente invención pretende resolver el problema antes descrito y propone una solución que permite llevar a cabo una monitorización en tiempo real a través de equipos de hardware no especializados o no dedicados y protocolos de gestión de software. Según la presente invención, este objetivo se alcanza por medio de un sistema que incorpora las características de las reivindicaciones adjuntas, las cuales forman parte de las enseñanzas técnicas de la invención. La presente invención se refiere también a un método correspondiente, así como a un producto informático que se puede implementar en la memoria de por lo menos un ordenador y que comprende partes de código de software con el fin de ejecutar el método anterior. En este marco, la referencia a dicho producto informático debe entenderse como una referencia a 3 medios legibles por ordenador que contienen instrucciones para controlar un sistema de ordenador con el fin de coordinar la implementación del método según la invención. La referencia a por lo menos un ordenador está destinada a resaltar la posibilidad de implementar la presente invención de una manera distribuida y/o modular. Breve descripción de los dibujos A continuación, se describirá la invención a título de ejemplo no limitativo en referencia a los dibujos adjuntos, en los cuales: - la Fig. 1 muestra una arquitectura de un sistema de monitorización y gestión de acceso según la invención; - la Fig. 2 muestra una pantalla procesada por el producto informático que implementa el método según la invención, y que representa una situación de monitorización en relación con una entrada; - la Fig. 3 muestra una pantalla procesada por el producto informático que implementa el método según la invención, y que representa una situación de monitorización en relación con una pluralidad de entradas; - la Fig. 4 muestra una pantalla procesada por el producto informático que implementa el método según la invención, y que muestra la identidad de las personas que están presentes en el interior de una cierta área monitorizada; - la Fig. 5 muestra una pantalla procesada por el producto informático que implementa el método según la invención, y que representa la ubicación de una pluralidad de terminales de acceso. Descripción detallada de ejemplos de formas de realización de la invención En pocas palabras, la invención propone un sistema de monitorización y gestión de acceso y un método de monitorización correspondiente que asocian un conjunto de terminales de acceso a través de una red de comunicaciones, y que monitorizan, a través de uno o más terminales de monitorización remotos, eventos que se producen en dichos terminales de acceso. Para la monitorización se utiliza un servidor de aplicaciones, el cual se comunica por interfaz, por un lado, con la red de comunicaciones de los terminales de acceso y, por otro lado, con los terminales de monitorización remotos a través de una... [Seguir leyendo]

 


Reivindicaciones:

1. Sistema de monitorización y gestión de acceso, que comprende por lo menos un conjunto de terminales de acceso (400) asociados a una primera red de comunicaciones (700), y un servidor de aplicaciones (200) que también está asociado a dicha primera red de comunicaciones (700) para intercambiar información, comprendiendo dicho servidor de aplicaciones (200): - un módulo de gestión de tiempo real (220) configurado para intercambiar información de eventos (E) con dicho conjunto de terminales de acceso (400) a través de dicha primera red de comunicaciones (700); - un módulo sinóptico (240) configurado para recibir (242) dicha información de eventos (E) desde dicho módulo de gestión de tiempo real (220) y para publicar (640) dicha información de eventos (E) por lo menos en un terminal de usuario de monitorización (500) a través de una red de tipo Internet (600), caracterizado porque dicho módulo sinóptico (240) comprende una memoria temporal (245) para almacenar temporalmente la información de eventos, siendo accesible la memoria temporal (245) por dicho por lo menos un terminal de usuario de monitorización (500) para la publicación y siendo exclusiva para páginas de monitorización de un mismo tipo, enviando dicho módulo sinóptico (240) un código de publicación a petición de dicho por lo menos un terminal de usuario (500), implementando dicho código de publicación las siguientes operaciones: - asignar toda la información sujeta a cambio y visualizada de forma clara, a variables asociadas a un navegador de dicho por lo menos un terminal de usuario de monitorización (500); - proporcionar, en una página visualizada en dicho por lo menos un terminal de usuario de monitorización (500), un marco oculto que recibe, a través de un refresco cíclico y automático, la información que ha cambiado en la memoria temporal (245), comprendiendo dicho marco oculto unas partes de código adaptadas para procesar la información recibida desde la memoria temporal (245) y para refrescar dicho marco oculto de manera automática y cíclica; - actualizar, en cada evento de refresco, toda la información recibida en dichas variables asociadas a dicho navegador de dicho por lo menos un terminal de usuario de monitorización (500) y publicada de forma clara. 2. Sistema según la reivindicación 1, caracterizado porque dicho código de publicación comprende solamente código HTML o Javascript, y porque dicho código se interpreta para la publicación por parte de dicho navegador de dicho por lo menos un terminal de usuario (500). 3. Sistema según la reivindicación 1 ó 2, caracterizado porque dicho sistema de gestión de eventos (200) está asociado (223, 233, 243) a un sistema de base de datos (300) y porque dicho módulo sinóptico (240) está configurado para acceder a una base de datos de eventos (310) en dicho sistema de base de datos (300), para escribir dicha información de eventos (E) recibida desde el módulo de gestión de tiempo real (220) en la base de datos de eventos (310) y para recuperar información (EA) vinculada a dicha información de eventos (E) para su publicación en dicho por lo menos un terminal de usuario de monitorización (500). 4. Sistema según la reivindicación 3, caracterizado porque dicho sistema de gestión comprende también un módulo de gestión de acceso (230) configurado para intercambiar (630, 232, 233) información de datos personales con dicho por lo menos un terminal de usuario de monitorización (500), dicho módulo de gestión de tiempo real (220) y dicho sistema de base de datos (300). 5. Sistema según una o más de las reivindicaciones 1 a 4, caracterizado porque dicha información de eventos (E) intercambiada entre dicho módulo sinóptico (240) y dicho módulo de gestión de tiempo real (230) es del tipo SCADA (Control de Supervisión y Adquisición de Datos). 6. Sistema según una o más de las reivindicaciones 1 a 5, caracterizado porque dicho módulo sinóptico (240) está configurado para llevar a cabo una o más de las siguientes operaciones: - monitorizar situaciones relacionadas con el sistema; - monitorizar fallos de conexión de los terminales de acceso (401); - monitorizar las personas que están presentes en áreas de seguridad controladas mediante el uso de la funcionalidad Anti-PassBack; - gestionar la activación/desactivación del tránsito a través de entradas controladas por dichos terminales de acceso (401). 8 E06703077 26-10-2011   7. Sistema según una o más de las reivindicaciones 1 a 6, caracterizado porque dicho módulo de gestión de tiempo real (220) está configurado para gestionar: - una conexión bidireccional con dichos terminales de acceso (400) usando el protocolo de dicha primera red de comunicaciones (700); - una conexión (232) con dicho módulo de gestión de acceso (230) según un protocolo TCP; - una conexión (242) con dicho módulo sinóptico según protocolos TCP/UDP; - eventos de dicho sistema de monitorización y gestión de acceso (100) a través de operaciones para actualizar dicha base de datos (310). 8. Sistema según una o más reivindicaciones anteriores, caracterizado porque dicho módulo de gestión de tiempo real (220) está conectado por lo menos a un sistema externo de gestión de recursos humanos para transferir eventos de actualización de datos personales. 9. Método para monitorización y gestión de accesos en un sistema que comprende por lo menos un conjunto de terminales de acceso (400) y por lo menos un terminal de usuario de monitorización (500), según el cual se transmite información de eventos (E) referente a eventos que se producen en dichos terminales de acceso (500), a través de una primera red de comunicaciones (700) asociada a dicho por lo menos un conjunto de terminales de acceso (400) y a través de un servidor de aplicaciones (200) asociado a dicha primera red de comunicaciones (700) y a dicho por lo menos un terminal de usuario de monitorización (500), en el que dicho servidor de aplicaciones (200) implementa: - un procedimiento de gestión de tiempo real (220) según el cual se intercambia información de eventos (E) con dicho conjunto de terminales de acceso (400) a través de dicha primera red de comunicaciones (700); - un procedimiento sinóptico (240) para recibir (242) dicha información de eventos (E) desde dicho procedimiento de gestión de tiempo real (220) y para publicar (640) dicha información de eventos (E) en dicho por lo menos un terminal de usuario de monitorización (500) a través de una red de protocolo de tipo Internet (600), caracterizado porque dicho procedimiento sinóptico (240) comprende una memoria temporal (245) para almacenar temporalmente la información de eventos, siendo accesible la memoria temporal (245) por dicho por lo menos un terminal de usuario de monitorización (500) para la publicación y siendo exclusiva para páginas de monitorización de un mismo tipo, enviando dicho módulo sinóptico (240) un código de publicación por solicitud de dicho por lo menos un terminal de usuario de monitorización (500), implementando dicho código de publicación las siguientes operaciones: - asignar toda la información sujeta a cambio y visualizada de forma clara, a variables asociadas a un navegador de dicho por lo menos un terminal de usuario de monitorización (500); - proporcionar, en una página visualizada en dicho por lo menos un terminal de usuario de monitorización (500), un marco oculto que recibe, a través de un refresco cíclico y automático, la información que ha cambiado en la memoria temporal (245), comprendiendo dicho marco oculto partes de código adaptadas para procesar la información recibida desde la memoria temporal (245) y para refrescar dicho marco oculto de manera automática y cíclica; - actualizar, en cada evento de refresco, toda la información recibida en dichas variables asociadas a dicho navegador de dicho por lo menos un terminal de usuario de monitorización (500) y publicada de forma clara. 10. Método según la reivindicación 9, caracterizado porque dicho código de publicación comprende solamente código HTML o Javascript, y porque dicho código se interpreta para la publicación por parte de dicho navegador de dicho por lo menos un terminal de usuario de monitorización (500). 11. Método según la reivindicación 9 ó 10, caracterizado porque comprende una operación para asociar una base de datos (300) a dicho servidor de aplicaciones (200) y porque dicho procedimiento sinóptico (240) tiene acceso a dicha base de datos de eventos (310) en dicha base de datos (300), escribe dicha información de eventos (E) recibida desde el procedimiento de gestión de tiempo real (220) en dicha base de datos de eventos (310), y recupera información (EA) vinculada a dicha información de eventos (E) para su publicación en dicho por lo menos un terminal de usuario de monitorización (500). 12. Método según la reivindicación 11, caracterizado porque dicho servidor de aplicaciones (200) implementa también un procedimiento de gestión de acceso (230) para intercambiar (630, 232, 233) información de datos personales con dicho por lo menos un terminal de usuario de monitorización (500), dicho procedimiento de gestión de tiempo real (220) y dicha base de datos (300). 9 E06703077 26-10-2011   13. Método según una o más de las reivindicaciones 9 a 12, caracterizado porque dicho módulo de gestión de acceso (230) es capaz de generar archivos de informes, constituidos particularmente en los formatos DOC, PDF y TXT ASCII, referentes a dicha información de eventos (E). 14. Método según una o más de las reivindicaciones 9 a 13, caracterizado porque dicha información de eventos (E) intercambiada entre dichos procedimiento sinóptico (240) y procedimiento de gestión de tiempo real (220) es del tipo SCADA. 15. Método según una o más de las reivindicaciones 9 a 14, caracterizado porque dicho procedimiento sinóptico (240) comprende una o más de las siguientes operaciones: - monitorizar situaciones relacionadas con el sistema; - monitorizar fallos de conexión de los terminales de acceso (401); - monitorizar las personas que están presentes en áreas de seguridad controladas mediante el uso de la funcionalidad Anti-PassBack; - gestionar la activación/desactivación del tránsito a través de entradas controladas por dichos terminales de acceso (400). 16. Método según una o más de las reivindicaciones 9 a 15, caracterizado porque dichas situaciones relacionadas con el sistema y dichos terminales de acceso (401) se visualizan en una pantalla y se representan con diferentes efectos cromáticos dependiendo de si existen o no condiciones de alarma. 17. Método según una o más de las reivindicaciones 9 a 16, caracterizado porque dicho procedimiento de gestión de tiempo real (220) gestiona: - una conexión bidireccional con dichos terminales de acceso (400) usando el protocolo de dicha primera red de comunicaciones (700); - una conexión (232) con dicho procedimiento de gestión de acceso (230) según el protocolo TCP; - una conexión (242) con dicho procedimiento sinóptico (240) según los protocolos TCP/UDP; - eventos de dicho sistema de monitorización y gestión de acceso (100) a través de operaciones de actualización de dicha base de datos (310). 18. Método según una de las reivindicaciones 9 a 17, caracterizado porque monitoriza dichos eventos por medio de las siguientes operaciones: - adquirir un evento de alarma y/o de control horario y/o de conexión/desconexión en el terminal de acceso (401) a través de una entrada (420) relacionada con una conexión digital periférica; - transferir dicho evento de alarma y/o de control horario y/o de conexión/desconexión hacia dicho procedimiento de gestión de tiempo real (220) a través de dicha primera red de comunicaciones (700); - por medio de dicho procedimiento de gestión de tiempo real (220), escribir el evento de alarma y/o de control horario y/o de conexión/desconexión en la base de datos (310) y, al mismo tiempo, encaminar, a través de la conexión (242) hacia dicho procedimiento sinóptico (240), un paquete UDP (Protocolo de Datagrama de Usuario) relacionado con el evento de alarma y/o de control horario y/o de conexión/desconexión interceptado automáticamente por el procedimiento sinóptico (240); - dicho procedimiento sinóptico (240) comprende también operaciones para consultar el evento de alarma y/o de control horario y/o de conexión/desconexión en la base de datos (310), recuperar dicha información vinculada (EA), y almacenar (245) dicha información vinculada (AE) temporalmente a la espera de una operación de publicación a través de la red de Internet (600). 19. Método según la reivindicación 15, caracterizado porque dicha operación para gestionar la activación/desactivación de tránsito a través de entradas controladas por dichos terminales de acceso (401) comprende a su vez las siguientes operaciones: - enviar al procedimiento sinóptico (240) un evento de activación/desactivación fijado a través de dicho por lo menos un terminal de usuario de monitorización (500); E06703077 26-10-2011   - por medio de dicho procedimiento sinóptico (240), escribir en la base de datos (310) información de configuración relacionada del terminal de acceso (401) y enviar un evento de configuración al procedimiento de gestión de tiempo real (220); - consultar el evento en la base de datos (310) en el procedimiento de gestión de tiempo real (220) para recuperar dicha información de configuración y para dar salida hacia el terminal de acceso (401) a un paquete apto para la red de comunicaciones (700) y que contiene información de funcionamiento para el terminal. 20. Producto informático que se puede cargar en la memoria de por lo menos un ordenador y que comprende partes de código de software para ejecutar el método según cualquiera de las reivindicaciones 9 a 19. 11 E06703077 26-10-2011   12 E06703077 26-10-2011   13 E06703077 26-10-2011   14 E06703077 26-10-2011   E06703077 26-10-2011   16 E06703077 26-10-2011

 

Patentes similares o relacionadas:

Reinicio controlado del servicio eléctrico dentro de un área de servicio público, del 29 de Julio de 2020, de Landis+Gyr Innovations Inc: Un controlador central para uso en un sistema de gestión de carga activa que incluye una pluralidad de dispositivos de cliente […]

Método y sistema para controlar y comunicar la velocidad de llenado de un contenedor, del 10 de Junio de 2020, de Enevo Oy: Un método para controlar la velocidad de llenado de un contenedor y comunicar la velocidad de llenado controlada a un servidor , el contenedor comprende […]

Sistema y método para sincronizar información de configuración de medicación entre sistemas que contienen información de configuración de medicación, del 27 de Mayo de 2020, de ICU MEDICAL, INC.: Un método para sincronizar información maestra de configuración de medicación dentro de un sistema de información de farmacia que comprende un ordenador […]

SISTEMA Y MÉTODO DE COMPROBACIÓN Y MONITORIZACIÓN DEL RETIMBRADO DE DISPOSITIVOS CONTRA INCENDIOS, del 14 de Mayo de 2020, de EXWIFIRE TECHNOLOGIES, S.L: Sistema de comprobación y monitorización del retimbrado de dispositivos contra incendios, con el que se certifica la prueba hidrostática en […]

Detector para su disposición en el cuerpo de monitorización continua de glucosa que tiene una pantalla visual, del 13 de Mayo de 2020, de BECTON, DICKINSON AND COMPANY: Dispositivo para su disposición en el cuerpo para detectar un analito en un cuerpo vivo, que comprende: una cubierta que contiene […]

Seguimiento de contenedores, del 26 de Febrero de 2020, de INMARSAT GLOBAL LIMITED: Un sistema de seguimiento de contenedores que comprende una pluralidad de contenedores con paredes metálicas , al menos uno de los contenedores […]

Mejoras en sistema electrónico antirrobo para el control, identificación y detección del fruto del olivar, del 20 de Enero de 2020, de OLIDETEC TECHNOLOGY, S.L: Mejoras en sistema electrónico antirrobo para el control, identificación y detección del fruto del olivar. Constituida a partir de un sistema electrónico encapsulado […]

Sistema para proporcionar información del cuerpo de un caballo, método de extracción de datos de imágenes fijas del cuerpo del caballo, programa de extracción de datos de imágenes fijas del cuerpo del caballo, y soporte de grabación legible por ordenador, del 8 de Enero de 2020, de RAKUTEN, INC: Un sistema proveedor de información sobre cuerpos de caballos que comprende: un dispositivo de almacenamiento de datos de imágenes en movimiento […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .