Suministro de contenido multimedia a través de un área de cobertura WLAN.
(27/03/2019). Solicitante/s: InterDigital CE Patent Holdings. Inventor/es: LI,JUN, VERMA,SHAILY, WANG,CHARLES CHUANMING.
Un procedimiento para descargar de forma inalámbrica un programa a un terminal móvil, que comprende las etapas de:
recibir , desde una primera red inalámbrica, información de guía relacionada con programas disponibles para descargar en dicho terminal móvil;
seleccionar un programa particular para descargar en respuesta a la información de guía y a una entrada de usuario; transmitir mediante dicho terminal móvil información de selección a la primera red inalámbrica;
detectar la presencia de un área de cobertura de una segunda red inalámbrica, teniendo la segunda red inalámbrica y la primera red inalámbrica una función de interfuncionamiento entre ambas;
acoplar dicho terminal móvil a la segunda red inalámbrica y autenticar dicho terminal móvil a la segunda red inalámbrica por medio de la primera red inalámbrica; y
recibir el programa mediante dicho terminal móvil desde la segunda red inalámbrica en respuesta a la autenticación.
PDF original: ES-2721543_T3.pdf
Método de procesamiento de la información y terminal, y medio de almacenamiento informático.
(27/03/2019). Solicitante/s: TENCENT TECHNOLOGY (SHENZHEN) COMPANY LIMITED. Inventor/es: QIU,ZHIGUANG, HOU,XIN.
Un método de procesamiento de la información, comprendiendo el método: pre-adquirir la información de una primera imagen y generar y almacenar una primera clave de cifrado, comprendiendo además el método:
adquirir información de una segunda imagen;
extraer una primera característica de imagen y una segunda característica de imagen de la información de la segunda imagen, en donde la primera característica de imagen representa la información de fondo de la primera imagen, y la segunda característica de imagen representa la información de primer plano de la primera imagen.
obtener una tercera característica de imagen en base a la primera característica de imagen y la segunda característica de imagen, y determinar la tercera característica de imagen como una segunda clave de cifrado; y
realizar la coincidencia de similitud sobre la segunda clave de cifrado y la primera clave de cifrado prealmacenada, y autenticar la segunda imagen según un resultado de coincidencia.
PDF original: ES-2723698_T3.pdf
Método de inserción de contraseña, sistema de inserción y dispositivo de terminal.
(27/03/2019) Un método de inserción [push] de contraseñas que se puede aplicar a un primer dispositivo de terminal , que comprende adquirir, mediante el primer dispositivo de terminal, una primera información de características biológicas de un usuario, en donde una biblioteca criptográfica de uso compartido almacena una pluralidad de códigos de identificación de programa de aplicación, y un nombre de cuenta y una contraseña corresponden a cada código de identificación de programa de aplicación, caracterizado por que el método comprende además:
establecer un umbral de intervalo de tiempo tras la adquisición de la primera información de características biológicas;
determinar, mediante el primer dispositivo de terminal , si una solicitud de inserción se transmite desde un segundo dispositivo…
Aprovisionamiento asíncrono de claves de un dispositivo seguro a otro.
(27/03/2019) Método para aprovisionar de forma segura y asíncrona las claves de un dispositivo seguro de origen a un dispositivo seguro de destino a través de un servidor de aprovisionamiento de claves (KPS) para el cual las claves que se aprovisionarán a través del método siguen siendo desconocidas, que comprende los pasos de:
- activar una transferencia de clave en el servidor de aprovisionamiento de claves (KPS),
- para el servidor de aprovisionamiento de claves (KPS), tomar una primera decisión de control de acceso para permitir o rechazar la transferencia de claves, incluyendo dicha primera decisión de control de acceso una primera autenticación de dicho dispositivo seguro de origen (SSD) o de un usuario de dicho dispositivo seguro de origen (SSD) y si se permite…
Compresión de red de retorno asistida por terminal.
(27/03/2019). Solicitante/s: Guangdong OPPO Mobile Telecommunications Corp., Ltd. Inventor/es: KHAYRALLAH,ALI S.
Un método realizado en un equipo de usuario en comunicación inalámbrica con un nodo de red, comprendiendo el método:
recibir una etiqueta de mensaje desde el nodo de red;
identificar, basándose en la etiqueta del mensaje recibido y una asignación predeterminada, un mensaje almacenado en una memoria del equipo del usuario;
transmitir el mensaje al nodo de la red o un destino previsto ; antes de recibir la etiqueta del mensaje desde el nodo de red:
recibir el mensaje del nodo de red ;
determinar una etiqueta de mensaje para el mensaje basado en la asignación predeterminada; y
almacenar el mensaje en la memoria con la etiqueta de mensaje determinada.
PDF original: ES-2732581_T3.pdf
Mecanismo para la señalización dinámica de las capacidades del codificador.
(27/03/2019) Un nodo de control en un sistema de comunicación celular, que comprende:
una o más interfaces de comunicación configuradas para acoplar comunicativamente el nodo de control a un primer nodo de comunicación y una red central , el primer nodo de comunicación que comprende un vocodificador de banda ancha-banda estrecha de códec de velocidad variable mejorada, EVRC-NW, que comprende un codificador de voz que es capaz de funcionar en al menos un subconjunto de una pluralidad de modos de codificador predefinidos que incluye un modo de codificador de banda ancha y múltiples modos de codificador de banda estrecha; y
un subsistema de procesamiento asociado con una o más interfaces de comunicación configuradas para:…
Dispositivo, procedimiento e interfaz gráfica de usuario para manipular interfaces de usuario en base a entradas de sensor de huella digital.
(26/03/2019) Procedimiento, que comprende:
en un dispositivo electrónico con un visualizador y un sensor de huella digital:
mientras no se detecta un dedo en el sensor de huella digital, visualizar una interfaz de inscripción de huella digital que incluye una representación de huella digital que incluye una serie de líneas que son representativas de crestas de huella digital;
mientras se visualiza la representación de huella digital, detectar en el sensor de huella digital una serie de gestos de dedo estacionarios independientes y distintos, realizados con un dedo respectivo;
en respuesta a uno o varios gestos de dedo estacionarios independientes y distintos realizados con el dedo respectivo:
…
Procedimientos y dispositivos para establecimiento de portadora.
(22/03/2019) Un procedimiento para establecer una portadora, que comprende:
después de que un nodo de la red central inicia una solicitud de establecimiento de portadora , recibir , mediante un nodo de pasarela, un primer identificador y un tercer identificador que son enviados por un nodo de macro-red de acceso, en el que el primer identificador se utiliza para permitir al nodo de la red central identificar datos de usuario de enlace ascendente reenviados por el nodo de pasarela, el primer identificador es enviado por el nodo de la red central al nodo de macro-red de acceso, el tercer identificador se utiliza para permitir a un primer nodo de pequeña red de acceso identificar datos de usuario de enlace descendente reenviados por el nodo de pasarela, y el tercer identificador es enviado por el primer nodo de pequeña red de acceso al nodo de macro-red de acceso;…
Control seguro de red de sensores inalámbricos a través de Internet.
(21/03/2019). Solicitante/s: ROBERT BOSCH GMBH. Inventor/es: FUNK, KARSTEN, SCHAEFER, JOCHEN, RAVULA,SHARMILA.
Un método para controlar una red de sensores inalámbricos
acoplada a un módulo de control remoto local desde una interfaz de usuario basada en Internet, comprendiendo el método:
acceder a un portal basado en Internet desde la interfaz de usuario; y
establecer una conexión segura entre el módulo de control remoto y el portal , en el que:
el paso de establecimiento incluye la activación manual de la conexión segura entre el módulo de control remoto y el portal desde el módulo de control remoto; y
la conexión segura no puede ser establecida si se inicia desde el portal.
PDF original: ES-2705006_T3.pdf
Control seguro de red de sensores inalámbricos a través de Internet.
(21/03/2019). Solicitante/s: ROBERT BOSCH GMBH. Inventor/es: FUNK, KARSTEN, SCHAEFER, JOCHEN, RAVULA,SHARMILA.
Un método para controlar una red de sensores inalámbricos acoplada a un módulo de control local desde una interfaz de usuario basada en Internet, comprendiendo el método:
acceder a un portal basado en Internet desde la interfaz de usuario;
establecer una conexión de Internet segura entre el módulo de control local y el portal , iniciándose el establecimiento de la conexión segura a través de Internet mediante el módulo de control local; caracterizado porque además comprende,
rechazar, mediante el módulo de control local, cualquier intento de conexión a través de Internet al módulo de control local no iniciado por el módulo de control local, incluyendo cualquier intento de conexión a Internet por el portal.
PDF original: ES-2704975_T3.pdf
Método para gestionar información de suscriptor para responder a fallos de red, y servidor de información de suscriptor.
(20/03/2019). Solicitante/s: LG ELECTRONICS INC.. Inventor/es: KIM,HYUNSOOK, RYU,JINSOOK, KIM,LAEYOUNG, KIM,JAEHYUN, KIM,TAEHUN.
Un método para gestionar información de suscriptor para responder a un fallo de red, en donde el método se lleva a cabo mediante un Servidor Local de Abonado, HSS (Home Subscriber Server), y que comprende recibir una indicación de fallo de una Red de Datos por Paquetes, PDN (Packet Data Network);
actualizar la información de suscriptor en relación a una PDN que tiene un fallo sobre la base de la indicación de fallo de PDN; y
transmitir, a una Entidad de Gestión de Movilidad, MME (Mobility Management Entity), un mensaje que indica que se ha actualizado la información de suscriptor,
en donde el procedimiento subsiguiente se refiere a establecer una conexión con la PDN que no tiene ningún fallo, recibir una indicación de restauración de fallo de la PDN;
reactualizar la información de suscriptor relacionada con la PDN sobre la base de la indicación de restauración de fallo; y
transmitir, a la MME, un mensaje que indica que se ha reactualizado la información de suscriptor.
PDF original: ES-2721532_T3.pdf
Autenticación de mensajes mediante una función hash universal calculada con multiplicación sin acarreo.
(20/03/2019) Un dispositivo inalámbrico configurado para autenticar un mensaje, que comprende:
medios para obtener el mensaje;
medios para generar un flujo de claves; y
medios para calcular un código de autenticación de mensaje utilizando el flujo de claves y una función hash universal, donde la función hash universal se calcula utilizando una multiplicación sin acarreo, y donde calcular la función hash universal comprende:
invertir una palabra de 32 bits del mensaje;
calcular (752a) una primera palabra de 64 bits utilizando una multiplicación sin acarreo entre la palabra invertida de 32 bits del mensaje y…
Terminal proxy, aparato de servidor, método de ajuste de trayectoria de comunicación de terminal proxy, y método de ajuste de trayectoria de comunicación de aparato de servidor.
(20/03/2019) Un terminal proxy, que comprende:
una unidad generadora de información de grupo de terminal configurada para generar información de grupo de terminal que incluye un identificador de terminal de usuario y un identificador de red del terminal proxy como un par; y
una unidad transmisora de información de grupo de terminal configurada para transmitir, a un aparato de servidor, la información de grupo de terminal generada por la unidad generadora de información de grupo de terminal, en el que
la unidad generadora de información de grupo de terminal está configurada para adquirir el identificador de terminal de usuario y un identificador de red de destino de transmisión de información de grupo de terminal, de los contenidos de inicio de sesión de terminal…
Sistema y procedimiento para una protección automática de datos en una red informática.
(20/03/2019) Un procedimiento de protección de elementos de datos en una red informática organizativa que comprende:
a) definir múltiples perfiles de información para clasificar elementos de datos ;
b) definir reglas de protección de un elemento de datos perteneciente a un perfil específico de información;
c) de forma sensible a un evento, siendo el evento una operación que esté asociada con la existencia de dicho elemento de datos y estando iniciado por un usuario o una aplicación, y antes de que dicho usuario o dicha aplicación tenga control sobre dicho elemento de datos , realizar las siguientes etapas:
c.1) interceptar e interrumpir el acceso a…
Protocolo de autenticación que usa una contraseña de un solo uso.
(20/03/2019) Método de autenticación de un cliente a un servidor, teniendo el cliente registrado de antemano en el servidor almacenando en el mismo un identificador válido (ID) y una palabra troceada (H0; Hn) generada aplicando una función de troceo a una variable aleatoria desechable (RAND0; RANDn; Rn) poseída/conocida tanto por el cliente como el servidor y concatenada con una secuencia (ISC0; ISCn) resultante del troceo de la concatenación de una contraseña (PWD) conocida del cliente, dicha variable aleatoria desechable (RAND0; RANDn; Rn) y una secuencia de inicialización (ISCinit) poseídas por el cliente, que comprende que:
a. el cliente solicite una sesión de conexión al servidor transmitiendo su identificador (ID);
b. el servidor compruebe la existencia del identificador…
Procedimiento y sistema informático para archivar de forma duradera datos firmados certificados.
(20/03/2019) Procedimiento para archivar de forma duradera datos firmados certificados, que comprende las siguientes etapas de procedimiento:
- resumir los datos;
- encriptar los datos por medio de un algoritmo criptográfico;
- resumir los datos encriptados;
- firmar los datos resumidos con un sello de tiempo avanzado al final de un intervalo de tiempo preseleccionado, tal que la firma incluye tanto un valor resumen de los datos como un valor resumen de los datos encriptados;
- generar un árbol resumen sobre la base de datos completa o subgrupos de la misma;
- firmar el o los árboles resumen por medio de un sello de tiempo certificado, mediante…
Procedimiento de detección de la repetición de un paquete de datos.
(20/03/2019) Procedimiento para detectar si un paquete de una pluralidad de paquetes emitidos por al menos una estación emisora (E) a través de una red ha sido repetido, comprendiendo cada paquete un mensaje (M) y un identificador (SN) del paquete , siendo la pluralidad de paquetes emitidos sucesivamente en varios periodos de tiempo consecutivos, comprendiendo el procedimiento las etapas siguientes:
- recepción por al menos una estación receptora (R) del paquete y lectura del identificador (SN) del paquete recibido para obtener un identificador (SN) recibido,
- consulta mediante la estación receptora (R) de una base de datos de identificadores que han sido…
Dispositivo eléctrico inteligente y sistema de red que incluye el dispositivo.
(20/03/2019) Un sistema de red caracterizado porque comprende:
un dispositivo de comunicación Ethernet ; un dispositivo de monitoreo de nivel superior posicionado entre un dispositivo de Internet exterior y el dispositivo de comunicación Ethernet ;
un cortafuegos posicionado entre el dispositivo de Internet exterior y el dispositivo de monitoreo de nivel superior y que se configura para permitir la verificación de la compatibilidad o idoneidad de los datos a través de un proceso de autenticación del sistema ; y al menos un relé de protección configurado para:
determinar un proceso de datos recibidos a través del dispositivo de comunicación Ethernet , almacenar un primer nivel de seguridad de una pluralidad de sistemas y un segundo nivel de seguridad…
Sistema y procedimiento para transferencia de flujo adaptativa en un entorno multicamino.
(19/03/2019). Solicitante/s: InterDigital Madison Patent Holdings. Inventor/es: BICHOT, GUILLAUME, GOUACHE,STÉPHANE, BSILA,AMINE.
Un cliente para obtener un contenido audiovisual por medio de una técnica de transferencia de flujo adaptativa multicamino en un entorno de red que comprende una serie de servidores , estando adaptado cada uno de dichos servidores para la transmisión de dicho contenido multimedia en base a un protocolo de comunicación compatible con RTP/RTSP a través de respectivos caminos de datos a dicho cliente , en el que el cliente incluye un controlador que sondea cada uno de dichos caminos de datos para determinar un respectivo ancho de banda asociado con cada uno de dichos caminos de datos y solicita diferentes porciones de dicho contenido multimedia desde cada uno de dichos servidores de acuerdo con el respectivo ancho de banda determinado y con un tiempo de reproducción de dichas porciones solicitadas.
PDF original: ES-2704625_T3.pdf
Un método para anonimizar los datos recopilados dentro de una red de comunicación móvil.
(18/03/2019). Solicitante/s: Telefónica Germany GmbH & Co. OHG. Inventor/es: UKENA,JONATHAN, SCHÖPF,PHILIP.
Un método para anonimizar los datos de eventos de ubicación recopilados dentro de una red de comunicaciones móviles que proporciona un servicio para los suscriptores o clientes en el que cada conjunto de datos de eventos de ubicación se relaciona con un suscriptor o cliente individual de la red de comunicaciones móviles especificada por un identificador personal confundido y consiste en de un atributo de evento que define un evento ocurrido de un suscriptor individual y de un atributo de ubicación que define la ubicación actual donde ocurrió el evento, caracterizado porque para cada ubicación detectada el método cuenta el número de diferentes identificadores personales confundidos que activan un evento en cada ubicación y en el que el método combina los conjuntos de datos de eventos de ubicación recopilados de diferentes ubicaciones, si el número de identificadores personales diferentes confusos en una ubicación es menor que un umbral definido.
PDF original: ES-2704467_T3.pdf
Atravesamiento de NAT usando perforación de agujero.
(18/03/2019) Un método de atravesamiento de un cortafuegos (30A) de traducción de dirección de red (NAT) en una red privada (20A) de una parte llamante, comprendiendo dicho método:
recibir, por un SIP proxy en una red pública , una solicitud de Invitación de SIP desde una parte llamante;
enviar una primera solicitud de cortafuegos de perforación a un agente de retransmisión (110A), detrás del cortafuegos, para que la parte llamante abra un puerto en el cortafuegos (30A) para enviar mensajes de señalización de SIP desde el SIP proxy , conteniendo la solicitud de cortafuegos de perforación una dirección pública para el SIP proxy y una dirección de SIP privada de la parte llamante obtenida desde la solicitud de Invitación de SIP; recibir un primer mensaje de respuesta de perforación desde el agente de retransmisión (110A), conteniendo…
Método y sistema que utiliza un objeto portátil para proporcionar una extensión a un servidor.
(14/03/2019) Método para extender un servidor conectado con al menos un cliente, en el que se proporciona una extensión del servidor en el lado del cliente por medio de un objeto portátil SPO que está conectado a dicho cliente,
comprendiendo dicho objeto portátil SPO medios de procesamiento y almacenamiento de datos, y que además comprende:
- una parte de extensión adaptada para reducir la carga en el servidor mediante la realización de parte del procesamiento del servidor y que incluye una parte del software del servidor, una parte del almacenamiento de datos y un esquema de compresión de datos, - una parte confiable adaptada para garantizar que el servidor puede confiar de forma segura en los datos provenientes de varios SPOs del lado de los clientes y que comprende partes para la autenticación, personalización y registro de hora;
…
Método para determinar la temporización de la recepción de un mensaje de radio.
(13/03/2019) Método para determinar el tiempo de recepción por un receptor de radio de un mensaje AIS (Sistema de Identificación Automático) codificado en binario, enviado por un transmisor en forma de una primera señal que es una señal de radio modulada , por lo que el receptor recibe la primera señal utilizando una antena que da como resultado una segunda señal en forma de señal eléctrica analógica, dicha segunda señal es muestreada, dicho muestreo puede realizarse en cualquier orden en relación con cualquier desmodulación de la segunda señal, dicho muestreo se realiza utilizando un convertidor AD , dando como resultado una tercera señal almacenada digitalmente en forma de una señal muestreada, en donde el contenido de datos del mensaje se determina a partir de la tercera señal como una secuencia de bits de datos, dicha secuencia…
Gestión de acondicionamiento de energía.
(13/03/2019) Un aparato que comprende:
una pluralidad de puertos de salida configurados para proporcionar la respectiva potencia eléctrica de salida;
una pluralidad de sensores configurados para proporcionar señales respectivas para las respectivas variables del proceso, de acuerdo con las cuales la potencia eléctrica de salida se controla en los puertos de salida; una unidad de almacenamiento configurada para almacenar:
un programa de comando, que es un programa de usuario que establece las acciones de control de potencia, registro y/o alerta que se deben tomar, programa de comandos que incluye las operaciones del programa; e
instrucciones que, cuando son ejecutadas por un procesador externo, generan un control de usuario sobre el cual se establecen los criterios contra los cuales se evalúan las variables del proceso, siendo el…
Método para procesado de paquetes, dispositivo electrónico y medio de almacenamiento.
(12/03/2019) Un método para procesado de paquetes, comprendiendo el método:
cuando se recibe un primer paquete de toma de contacto (SYN) de solicitud de conexión desde un lado solicitante de conexión, establecer un primer paquete de acuse de recibo de toma de contacto (SYN-ACK) usando un módulo de defensa de un dispositivo electrónico , y responder al lado solicitante de conexión enviando el primer paquete de acuse de recibo de toma de contacto al lado solicitante de conexión;
cuando se recibe un primer paquete de acuse de recibo (ACK) desde el lado solicitante de conexión, crear un segundo paquete de toma de contacto con el mismo número…
Dispositivo de protección y llave electrónica y método para usar los mismos.
(12/03/2019) Método para suspender una protección física de un objeto lograda por un dispositivo de protección , que comprende las siguientes etapas:
se establece una primera conexión de datos entre el dispositivo de protección y una llave electrónica ;
se establece una segunda conexión de datos entre un dispositivo anfitrión y la llave electrónica ;
se establece una tercera conexión de datos entre el dispositivo anfitrión y un directorio de transacción pública ;
el dispositivo anfitrión recibe por medio de la segunda conexión de datos al menos una primera clave pública, una segunda clave pública, una tercera clave pública y un identificador combinado firmado que…
Protección de intercambio de mensajes WLCP entre TWAG y UE.
(11/03/2019). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: ROMMER,STEFAN, LEHTOVIRTA,VESA, NORRMAN,Karl, ROELAND,DINAND.
Un método para proteger una Red de Area Local Inalámbrica, WLAN, el Protocolo de Control, WLCP, el intercambio de mensajes entre una Pasarela de Acceso WLAN Fiable, TWAG, de una Red de Acceso WLAN Fiable, TWAN, y un Equipo de Usuario , UE, que comprende:
derivar, por medio de un Servidor de Autenticación, Autorización y Contabilización, AAA, de una red de Núcleo de Paquetes Evolucionado, EPC, interconectada con el TWAN, y por medio del UE, una Clave de Sesión Maestra, MSK, y una MSK Extendida, EMSK,
enviar, desde el Servidor AAA a través de un Proxy AAA WLAN Fiable, TWAP, de la TWAN a un Punto de Acceso, AP, de la TWAN, la MSK, y
derivar, por medio del Servidor AAA y del UE, una clave de la EMSK para proteger el intercambio de mensajes WLCP.
PDF original: ES-2703555_T3.pdf
Selección de un procedimiento de ocultación de pérdida de paquetes.
(08/03/2019). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: BRUHN, STEFAN.
Un método para seleccionar un procedimiento de ocultación de pérdida de paquetes, en donde el método comprende:
clasificar una trama de audio recibida como voz o música mediante el paso de determinar una estabilidad de una envolvente espectral de señales de tramas de audio recibidas en donde se aumenta la estabilidad de la clasificación utilizando una cadena de Markov; y
determinar un procedimiento de ocultación de pérdida de paquetes basado al menos parcialmente en la clasificación de voz/música.
PDF original: ES-2703437_T3.pdf
Sistemas y métodos para firmar electrónicamente un paquete entregado.
(07/03/2019) Un método que comprende:
recibir, en un teléfono inteligente , autorización para recibir una entrega de al menos un paquete físico pedido por una parte de pedido particular, en donde la autorización incluye recibir una llave privada asociada con la parte de pedido particular;
identificar que al menos un paquete físico está en tránsito;
solicitar que al menos un paquete físico se entregue a una ubicación asociada con el teléfono inteligente ;
permitir a una segunda parte que entrega el paquete registrarse en la ubicación mediante el uso de un dispositivo móvil que se asocia con al menos un paquete físico, en donde el registro comprende un golpe de comunicación de campo cercano entre el teléfono inteligente y el dispositivo móvil , en donde el teléfono inteligente actúa como una etiqueta de comunicación…
Método, dispositivo, producto de programa informático y medio de almacenamiento para distribuir solicitudes de archivos en sistemas de transmisión en continuo adaptables.
(07/03/2019) Un método para distribuir solicitudes de archivo de contenido multimedia a entregarse en transmisión en continuo adaptable, que comprende:
- recibir solicitudes de archivo a partir de al menos un cliente y realizar una distribución de las solicitudes de archivo recibidas para entregar el archivo solicitado de contenido multimedia al cliente mediante una aplicación de entrega de acuerdo con la distribución,
caracterizado por que la etapa de distribución de las solicitudes de archivos recibidas se realiza antes de que las solicitudes de archivos sean recibidos por la aplicación de entrega y consiste en:
- filtrar un grupo de solicitudes de las solicitudes de archivo recibidas en un intervalo de tiempo determinado basándose en al menos un parámetro de suavizado que se selecciona de: un tamaño estimado del archivo solicitado, una ráfaga…
Comunicación de datos mediante encabezamientos de paquetes de datos.
(06/03/2019) Un procedimiento de comunicación de datos, que comprende:
en un dispositivo electrónico que tiene uno o más procesadores y memoria que almacena módulos de programa para ejecutarse por el uno o más procesadores:
obtener una secuencia de paquetes de datos, en el que cada paquete de datos cumple con un primer formato de datos que corresponde a un protocolo de acceso de red y comprende un respectivo encabezamiento que incluye adicionalmente un campo de longitud de datos para especificar una longitud del respectivo paquete de datos;
asignar datos a los campos de longitud de datos de la secuencia de paquetes de datos de acuerdo con un segundo formato de datos; y
encriptar la secuencia de paquetes de datos que incluye los…
Método y sistema para la selección dinámica de rutas de comunicación para un vehículo en movimiento.
(06/03/2019) Un método para la comunicación inalámbrica entre un vehículo en movimiento y servidores remotos a través de al menos una red (4a,4b,4c), móvil externa, en donde al menos un enrutador provisto en el vehículo en movimiento está configurado para recibir y transmitir datos inalámbricos hacia y desde un servidor de agregación, usando comunicación agregada a través de al menos dos enlaces separados, y al menos otro servidor de comunicaciones fijo, que utiliza comunicación no agregada a través de un solo enlace, y que el enrutador es accesible además por una pluralidad de dispositivos cliente a bordo de dicho vehículo en movimiento, el método que comprende: proporcionar al menos una regla de selección en dicho enrutador para seleccionar si usar comunicación…