CIP-2021 : H04L 29/06 : caracterizadas por un protocolo.
CIP-2021 › H › H04 › H04L › H04L 29/00 › H04L 29/06[2] › caracterizadas por un protocolo.
H ELECTRICIDAD.
H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.
H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).
H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00.
H04L 29/06 · · caracterizadas por un protocolo.
CIP2021: Invenciones publicadas en esta sección.
Flujos de señalización e informe de estado de almacén temporal para un grupo en comunicación difundida de dispositivo a dispositivo.
(16/01/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: ZISIMOPOULOS,HARIS, BAGHEL,SUDHIR KUMAR, PATIL,SHAILESH, TAVILDAR,SAURABHA RANGRAO, GULATI,KAPIL.
Un procedimiento de comunicación inalámbrica, que comprende:
transmitir un primer mensaje desde un dispositivo a una primera estación base , indicando el primer mensaje que el dispositivo desea iniciar una sesión de comunicación de dispositivo a dispositivo, D2D, comprendiendo el primer mensaje al menos una identificación de grupo, código Identificador para la primera estación base, que identifica un conjunto de uno o más dispositivos que participan en la sesión de comunicación de D2D;
recibir un segundo mensaje desde la primera estación base que comprende al menos un parámetro de configuración de D2D;
transmitir un tercer mensaje a la primera estación base , indicando el tercer mensaje que hay datos a transmitir para la sesión de comunicación de D2D; y
recibir un cuarto mensaje desde la primera estación base que se transmite de acuerdo al al menos un parámetro de configuración de D2D.
PDF original: ES-2720738_T3.pdf
Módulo de codificación de encriptado.
(16/01/2019) Un módulo de codificación de encriptado que permite la comunicación segura de llamadas/voz y datos para teléfonos con cable o inalámbricos, teléfonos inteligentes, dispositivos inteligentes, tabletas, ordenadores personales y dispositivos similares que están integrados o en comunicación/conexión con el módulo de codificación de encriptado, en el que se proporciona un alto nivel de la seguridad que es completamente independiente de los elementos de seguridad del dispositivo de comunicación, que comprende
- una batería interna ,
- una unidad de fuente de alimentación que puede incluir una conexión externa para cargar la batería, en donde la fuente de alimentación incluye también las lógicas de control de la batería ,
- una unidad de procesamiento , que puede ser en forma de microcontrolador, circuito FPGA u otro sistema…
Coordinación de servicios suplementarios para llamadas telefónicas de voz de manera centralizada.
(16/01/2019) Una estación móvil que está configurada para facilitar la coordinación de servicios suplementarios de manera centralizada, que comprende:
componentes de dominio de conmutación de circuitos, CS, que están configurados para realizar llamadas telefónicas de voz en un dominio de CS; y
componentes de subsistema multimedia IP, IMS , que están configurados para realizar llamadas telefónicas de voz en un dominio de IMS, comprendiendo los componentes IMS :
un componente de transporte (316a) para facilitar la comunicación con una red central de IMS ; y un componente de señalización (318a) que está configurado para intercambiar información con un servidor centralizado en la red central de IMS a través del componente de transporte (316a), en el que al menos parte de…
Un método para asegurar el recorrido de paquetes de datos correcto a través de una trayectoria particular de una red.
(09/01/2019). Solicitante/s: TELEFONICA, S.A.. Inventor/es: ARANDA GUTIÉRREZ,Pedro A, LÓPEZ,DIEGO R, OREA BARRIOS,NORISY C.
Un método para asegurar el recorrido de paquetes de datos correcto a través de una trayectoria particular de una red, en el que dicha red está basada en una cadena de Funciones de Servicio, SF, individuales que están compuestas para implementar Servicios de Red, NS, estando el método caracterizado porque comprende:
- asignar, en cada nodo de entrada de una arquitectura de red, a al menos un paquete de datos recibido mediante dicho nodo de entrada desde la red, una etiqueta criptográfica única;
- procesar dicha etiqueta criptográfica única asignada usando una función criptográfica específica para cada Función de Servicio, SF; y
- verificar, en un punto dado de la arquitectura de red, dicha etiqueta criptográfica única procesada aplicando una función de verificación criptográfica, estando compuesta dicha función de verificación criptográfica mediante las funciones inversas de las funciones criptográficas asociadas con las SF recorridas mediante el al menos un paquete de datos.
PDF original: ES-2716657_T3.pdf
Procedimiento, red, sistema y dispositivos para acceso generalizado a redes de telecomunicación.
(09/01/2019) Un sistema que incluye una red de área local que tiene una pluralidad de usuarios conectados a dicha red de área local por medio de sus dispositivos de usuario personales, en el que dichos dispositivos de usuario personales están adaptados para llevar a cabo tráfico de telecomunicación, originado por dicha pluralidad de usuarios, hacia destinos alcanzables a través de diferentes redes de área geográfica extensa, y dichas redes de área geográfica extensa están adaptadas para ser accedidas desde la misma localización donde está localizada dicha red de área local; y dicho sistema está caracterizado porque dicha red de área local comprende:
• una pluralidad de terminales…
Método implementado por ordenador y un sistema informático para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos y un producto de programa informático de los mismos.
(02/01/2019) Un método implementado por ordenador para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos, que comprende:
- firmar, por un distribuidor de software a través de un primer servidor , por lo menos un archivo de software usando un certificado digital con una firma digital que identifica a dicho distribuidor de software; y
- adquirir, por al menos un usuario a través de un dispositivo de cálculo, una copia de dicho por lo menos un archivo de software firmado; y
- generar, mediante un segundo servidor en comunicación con dicho primer servidor , tras una petición hecha por el distribuidor de software, una indicación de función de troceo del al menos un archivo de software…
Dispositivo terminal, programa y dispositivo de procesamiento de información para comunicación de campo cercano.
(02/01/2019). Solicitante/s: SONY CORPORATION. Inventor/es: KAWAKAMI,DAISUKE, AMANO,SHO.
Un dispositivo terminal que comprende:
una unidad de adquisición configurada para adquirir un resultado de determinación de si otro dispositivo terminal que tiene una función para comunicación inalámbrica de corto alcance está, o no, situado cerca del dispositivo terminal; y
una unidad de control configurada para, sobre la base del resultado de la determinación, controlar un intervalo de tiempo de sondeo relacionado con la comunicación inalámbrica de corto alcance,
caracterizado por cuanto que la determinación se realiza sobre la base de información que es información proporcionada desde otro dispositivo terminal a través de comunicación inalámbrica que tiene un alcance de comunicación que es más amplio que un alcance de comunicación de la comunicación inalámbrica de corto alcance, y que es información que indica si está disponible la función de la comunicación inalámbrica de corto alcance.
PDF original: ES-2695225_T3.pdf
Procedimiento para personalizar un módulo de seguridad de un dispositivo terminal de telecomunicación.
(28/12/2018) Procedimiento para personalizar un módulo de seguridad en un dispositivo terminal de telecomunicación, caracterizado por los siguientes pasos en el dispositivo terminal de telecomunicación:
- Recepción de una secuencia de comandos de un servidor para el módulo de seguridad;
- Ejecución de la secuencia de comandos mediante
Extracción de comandos individuales de la secuencia de comandos por parte del dispositivo terminal de telecomunicación, y trasmisión de los comandos al módulo de seguridad,
tal que el módulo de seguridad no puede utilizarse para la autentificación en un operador de red antes de la personalización, y
- la secuencia…
DISPOSITIVO DE CONTROL DOMÓTICO Y MÉTODO DE CONTROL DEL DISPOSITIVO.
(27/12/2018). Solicitante/s: Sisteplast PVC S.L. Inventor/es: PEREZ TORRES,Francisco, FUERTES BARBERÁ,Julio.
Dispositivo de control domótico que comprende totalmente integrado en el marco de una puerta o ventana de un edificio y formando parte de dicha puerta o ventana y que comprende: un pulsador capacitivo enrasado en el marco de la puerta o ventana; una pluralidad de sensores ; medios de comunicación inalámbrica; un procesador; una memoria; y uno o más programas configurados para: chequear y calibrar el estado del dispositivo; detectar la activación de al menos un sensor; generar una alarma en función de la activación de al menos uno de los sensores; comunicarse con otros dispositivos domóticos a través de un emparejamiento y/o integración a través de una red de comunicaciones de área local; comunicarse con un servidor externo remoto a través de una red inalámbrica WIFI de la vivienda; y encriptar las comunicaciones con el servidor externo remoto.
Sistema, método y programa de ordenador, para permitir la entrada en transacciones en base remota.
(26/12/2018) Un método para permitir la entrada en transacciones de forma remota, en donde se proporciona un primer ordenador en una primera ubicación de una o más partes de una transacción, y se proporciona un segundo ordenador en una segunda ubicación de una o más partes de la transacción, estando vinculados el primer ordenador y el segundo ordenador para proporcionar comunicación entre sí, que comprende
(a) iniciar una solicitud, por el primer o el segundo ordenador, para autenticar a una o más de las partes, un documento asociado con la transacción y/o la transacción;
(b) en respuesta a las solicitudes para autenticar, recibir una firma u otra escritura a mano de una o más partes de la transacción en la primera ubicación como entrada para el primer ordenador en la primera ubicación mediante la operación de un dispositivo de entrada vinculado…
Procedimiento de emisión de un mensaje por un servidor de un núcleo de red IP multimedia IMS y servidor.
(26/12/2018) Procedimiento de emisión de un mensaje (M1, M1') por un servidor (4, 3') de un núcleo de red IP multimedia (CN, CN') como continuación a la recepción (G10, F10') por dicho servidor de una petición de registro (REG2, REG1') de un terminal (2, 2') respecto al núcleo de red, proponiendo dicha petición de registro un método de autentificación que prevé el establecimiento de un túnel seguro entre el terminal y una entidad de enlace (3, 3') de este terminal al núcleo de red, comprendiendo dicho procedimiento de emisión:
- una etapa de identificación (G20, F20') de una red de acceso (AN, AN') utilizada por el terminal para registrarse respecto al núcleo de red IP multimedia;
- una etapa de elaboración (G30, F30'), en función de la red de acceso…
Fichero delta de descripción de presentación de medios para envío por flujo continuo de HTTP.
(21/12/2018). Solicitante/s: BlackBerry Limited. Inventor/es: CHITTURI,SURESH, FURBECK,DAVID STUART.
Un método que comprende:
recibir, en un cliente , una descripción de presentación de medios MPD que incluye un elemento de Lenguaje de Marcas Extensible, XML, que indica soporte, por un servidor , de ficheros delta de MPD, en el que el elemento de XML comprende un primer atributo de XML que comprende un Localizador de Recurso Uniforme, URL, de un fichero delta de MPD que incluye un cambio para la MPD; y
enviar, por el cliente , una solicitud de Protocolo de Transferencia de Hipertexto HTTP GET para el fichero delta de MPD, en el que la solicitud HTTP GET comprende el URL.
PDF original: ES-2694516_T3.pdf
Un método para proporcionar acceso autorizado a una aplicación de servicio con el fin de usar un recurso protegido de un usuario final.
(20/12/2018) Un método para proporcionar acceso autorizado a una aplicación de servicio para usar un recurso protegido de un usuario final, siendo dicho recurso protegido una interfaz de programación de aplicación, API, y estando expuesto en unos puntos finales protegidos de protocolo OAuth de una pluralidad de dominios administrativos, perteneciendo cada dominio administrativo en dicha pluralidad de dominios administrativos a un proveedor de servicio y que es responsable de emitir y controlar individualmente el uso posterior de las autorizaciones para acceder a múltiples recursos protegidos, según se conceden por el usuario final que pertenece a…
Extensión de una red de distribución de contenidos (CDN) en una red móvil o alámbrica.
(13/12/2018) Un aparato para la extensión de capacidad de Red de Distribución de Contenidos, CDN, que comprende:
un procesador de hardware;
una caché;
memoria informática que mantiene instrucciones de programa informático ejecutadas por el procesador para realizar un método, comprendiendo el método:
recibir una petición de contenido de un usuario final;
en respuesta a la petición de contenido:
(i) determinar si el contenido es de un primer tipo o un segundo tipo, siendo el primer tipo contenido que está adaptado para suministrarse a través de una red de distribución de contenidos (CDN) distinta del aparato, siendo el segundo tipo distinto del primer tipo;
(ii) cuando el contenido es de un primer tipo y se ubica en la caché y está…
Técnica para detectar mensajes electrónicos maliciosos.
(12/12/2018) Un método para detectar mensajes electrónicos maliciosos transmitidos desde el al menos un dispositivo de envío de mensajes a el al menos un dispositivo de recepción de mensajes , realizándose el método mediante un servidor de mensajería y que comprende las etapas de:
a) generar, mediante el servidor de mensajería , al menos una firma para un mensaje electrónico a transmitir desde el al menos un dispositivo de envío de mensajes a el al menos un dispositivo de recepción de mensajes ;
b) almacenar, mediante el servidor de mensajería , la al menos una firma generada en una unidad de almacenamiento de datos ;
c) determinar, mediante el servidor de mensajería , si el mensaje electrónico es malicioso;
d) si se determina que el mensaje electrónico es malicioso, determinar, mediante el servidor de mensajería sobre…
Autenticación de suministro de a través de respuesta al desafío de temporización.
(11/12/2018) Un dispositivo de suministro reemplazable que incluye
una CPU y una memoria , la memoria almacenando una clave de base ,
lógica de desafío de hardware dedicada, dedicada para responder a un desafío independiente del tiempo criptográfico , estando la lógica de desafío de hardware dedicada configurada para calcular una respuesta basada en parámetros que incluyen el recuento de cálculo, una clave de sesión relacionada con la clave de base cy una semilla aleatoria, y
proporcionar la respuesta dentro de un tiempo particular de respuesta al desafío ,
en donde el recuento de cálculo afecta al tiempo de respuesta al desafío de la respuesta ,
…
Aparato, sistema y método para comunicar información de red de acceso no celular sobre una red celular.
(11/12/2018). Solicitante/s: Intel IP Corporation. Inventor/es: SIROTKIN,ALEXANDER.
Un Nodo B Evolucionado, eNB de una red de evolución a largo plazo, LTE, que comprende:
un controlador para identificar la información de red de acceso de una red de área local inalámbrica,
WLAN , que incluye un identificador de conjunto de servicios, SSID, de un punto de acceso, AP , de la WLAN o un SSID básico, BSSID, del AP ; y
un transmisor inalámbrico acoplado con el controlador, el transmisor inalámbrico para transmitir un mensaje que incluye un bloque de información del sistema, SIB, que incluye la información de red de acceso, en donde el mensaje está adaptado para identificar el AP de la WLAN, al que el UE está conectado.
PDF original: ES-2693337_T3.pdf
Método y sistema para facilitar acceso de red inalámbrica.
(10/12/2018) Un método de facilitación de acceso a la Internet, comprendiendo el método: en un servidor con uno o más procesadores y memoria:
- recibir una solicitud desde un dispositivo de cliente para descargar un fichero de configuración de acceso de red, en el que el fichero de configuración de acceso de red está configurado para posibilitar el acceso a la Internet mediante un respectivo punto de acceso a Internet;
- de acuerdo con la solicitud recibida, identificar una primera cuenta en una plataforma de interconexión en red social que corresponde a un proveedor del respectivo punto de acceso a Internet;
- determinar una relación entre la primera cuenta y una segunda cuenta que corresponde a un usuario del dispositivo de cliente en la plataforma de interconexión en red social;
- de acuerdo con una primera determinación de que…
Aparato de telefonía de red y sistema que soporta la telefonía inalámbrica por Internet.
(03/12/2018). Solicitante/s: THE TRUSTEES OF COLUMBIA UNIVERSITY IN THE CITY OF NEW YORK. Inventor/es: SCHULZRINNE,HENNING.
Un sistema de comunicación que comprende:
un dispositivo de aparato de red acoplado a una red , comprendiendo el dispositivo de aparato de red software para detectar llamadas entrantes e iniciar sesiones de llamadas de acuerdo con un protocolo de inicio de sesión, SIP;
una pasarela de comunicación acoplada a la red , proporcionando la pasarela de comunicación comunicaciones entre el dispositivo de aparato de red y dispositivos fuera de la red de acuerdo con un protocolo de comunicaciones inalámbricas;
un servidor proxy de comunicación inalámbrica acoplado a la red para trasladar mensajes entre el SIP y el protocolo de comunicación inalámbrica; y
al menos un servidor proxy de SIP acoplado a la red para intercambiar mensajes SIP entre el dispositivo de aparato de red y el servidor proxy de comunicación inalámbrica.
PDF original: ES-2692421_T3.pdf
Sistema y procedimiento para actualizar las versiones de conjunto de datos residentes en un dispositivo inalámbrico.
(30/11/2018) Un sistema para actualizar selectivamente las versiones de las aplicaciones de software almacenadas en un dispositivo inalámbrico , que comprende:
uno o más dispositivos inalámbricos, cada dispositivo inalámbrico que incluye una plataforma informática y en comunicación selectiva con una red inalámbrica y que descarga aplicaciones de software desde servidores de descargas a través de la red inalámbrica a la plataforma informática del dispositivo inalámbrico, y la plataforma informática del dispositivo inalámbrico que incluye además un archivo de resumen de versión de conjunto de datos residente que al menos identifique…
Habilitación de servicios de voz sobre evolución a largo plazo (VoLTE) para abonados itinerantes entrantes no de VoLTE.
(29/11/2018). Solicitante/s: Mobileum Inc. Inventor/es: GILLOT,DAVID, DUBESSET,LAURENT.
Un método que comprende:
observar, en una puerta de enlace en una red móvil terrestre pública visitada, VPLMN, del dispositivo móvil de un abonado, el registro del dispositivo móvil de una HPLMN de PLMN local en una red de acceso de Evolución a largo plazo, LTE, de la VPLMN , en el que la HPLMN no tiene capacidad de proporcionar servicios de voz sobre LTE, VoLTE, y la VPLMN proporciona los servicios de VoLTE a través de la red de acceso de LTE;
actualizar, por parte de la puerta de entrada, en respuesta a la observación del registro, la información de ubicación del dispositivo móvil en un registro de ubicación de abonados locales, HLR, de la HPLMN , en el que la información de ubicación del dispositivo móvil corresponde a la información de ubicación de la puerta de enlace en la VPLMN; y
crear una subscripción de IMS del subsistema inteligente local con servicios de telefonía en un IMS local de la VPLMN.
PDF original: ES-2691956_T3.pdf
Autenticación y seguridad de datos para redes inalámbricas 6LoWPAN.
(29/11/2018) Un método para configurar un sistema de seguridad que tiene una pluralidad de sensores utilizado para proteger un área asegurada , comprendiendo dicho método:
un sensor de registro de la pluralidad de sensores que tiene una clave secreta y una dirección IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) o una dirección MAC (Control de Acceso al Medio);
el sensor de registro compone automáticamente una clave de puesta en servicio cifrando la dirección IEEE o la dirección MAC con la clave secreta, en donde el sensor de registro opera bajo el protocolo de operación de Red de Área Personal Inalámbrica de Baja potencia sobre la versión 6 del Protocolo de Internet,…
Sistema y método para una comunicación anfitrión-esclavo segura.
(26/11/2018) Una circuitería de dispositivo esclavo, incluida en un dispositivo esclavo, comprendiendo la circuitería de dispositivo esclavo:
un procesador y una memoria acoplada al mismo que tiene almacenadas dentro instrucciones de código de programa que, cuando son ejecutadas por el procesador , provocan al procesador a:
después de que la circuitería del dispositivo esclavo se reinicie, determinar el valor de semilla basado en un valor de semilla del dispositivo esclavo anterior al reinicio del dispositivo esclavo;
recibir un número de anfitrión desde un anfitrión que es sustancialmente aleatorio;
generar una clave de sesión basada en el valor de semilla determinado y el número de anfitrión, siendo la clave…
(23/11/2018) Un procedimiento en un servidor de mensajería para transmitir un mensaje cifrado del servidor de mensajería a un aparato telefónico , comprendiendo el procedimiento los pasos siguientes:
recibir de un ordenador remitente un mensaje que se ha de enviar al aparato telefónico y un MSISDN del aparato telefónico ;
determinar que el aparato telefónico no está registrado en el servidor de mensajería;
facilitar el registro del aparato telefónico por el método de:
enviar una notificación SMS al MSISDN del aparato telefónico solicitando el registro;
recibir , del aparato telefónico , una clave de cifrado de aparato telefónico generada utilizando el MSISDN, siendo la clave de cifrado de aparato telefónico una clave pública generada durante una generación de clave asimétrica por una aplicación de aparato telefónico…
Protección de recursos en dispositivos no fiables.
(22/11/2018) En un entorno informático, un procedimiento para autenticar a un usuario en un primer servicio dentro de una red empresarial para permitir al usuario acceder a un recurso proporcionado por el primer servicio, en el que el recurso es un recurso protegido que requiere una primera credencial de usuario para ac- ceder al recurso, comprendiendo el procedimiento:
recibir en una pasarela , desde el dispositivo una segunda credencial de usuario , en el que la segunda credencial de usuario es una credencial que es particular del dispositivo, y puede ser usada para autenticar tanto al usuario como al dispositivo, pero no puede ser usada…
Conexión de nube pública con recursos de red privada.
(21/11/2018) Un procedimiento de provisión automática de una conexión entre una nube pública y un recurso local en una red privada, comprendiendo el procedimiento:
un acto de determinación de que una aplicación que se ejecuta en la nube pública tiene que acceder a un recurso local de la red privada;
un acto de realización automática de lo siguiente en respuesta al acto de determinación:
un acto de identificación de una infraestructura de puente que proporciona acceso al recurso local;
un acto de acceso a credenciales usadas para conectar a la infraestructura de puente;
un acto de provisión de forma segura de credenciales específicas de la aplicación a la aplicación en la nube pública, siendo las credenciales específicas de la aplicación usables por un
…
Determinación del alcance para comunicación inalámbrica.
(20/11/2018). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: CHERIAN, GEORGE, SAMPATH,Hemanth, ABRAHAM,SANTOSH PAUL, RAISSINIA,ALIREZA.
Un procedimiento de comunicación inalámbrica, que comprende:
transmitir una indicación de una ventana de tiempo para determinar un alcance para comunicación inalámbrica entre un primer dispositivo y un segundo dispositivo, en el que la indicación incluye además un identificador de canal del primer dispositivo e incluye, además, múltiples intervalos de ventana de tiempo para determinar el alcance de comunicación inalámbrica entre el primer dispositivo y el segundo dispositivo; y
determinar el alcance entre el primer dispositivo y el segundo dispositivo en la ventana de tiempo indicada;
en el que la indicación incluye un mapa de bits que divide un tiempo entre los inicios de ventanas de tiempo consecutivas en una pluralidad de intervalos de ventana de tiempo consecutivas de igual duración, identificando cada bit del mapa de bits una disponibilidad del primer dispositivo durante un intervalo respectivo de la ventana de tiempo.
PDF original: ES-2690373_T3.pdf
Gestión remota de dispositivos.
(19/11/2018) Método de comunicación entre un dispositivo de configuración remota y un dispositivo configurable remotamente interconectados en una red de comunicación digital por medio de una conexión de gestión remota , caracterizado por que dicho método comprende los pasos, en el dispositivo de configuración remota, de:
si se ha determinado que se ha perdido dicha conexión de gestión remota,
se transmite, por medio de una conexión distinta de dicha conexión de gestión remota, a una dirección de dicho dispositivo remoto configurable y a un número del puerto predeterminado de dicho dispositivo remoto configurable, un mensaje que comprende información y al…
Aparato para adaptar comunicaciones de vídeo.
(19/11/2018) Equipo de usuario , UE, que comprende:
un circuito de procesador; y
un flujo continuo dinámico adaptativo a través de un cliente de protocolo de transferencia de hipertexto, DASH, para su ejecución mediante el circuito de procesador para:
enviar un mensaje GET MPD de protocolo de transferencia de hipertexto, HTTP, a un servidor HTTP a través de una red inalámbrica de área extensa, WWAN, del proyecto de asociación de tercera generación, 3GPP, para iniciar una sesión de flujo continuo DASH para un flujo continuo adaptativo basado en DASH de contenido multimedia;
recibir, a través del enlace WWAN 3GPP, un mensaje HTTP 200 OK que comprende un archivo de metadatos…
Perfiles de medios para configurar un transceptor dentro de un módem.
(19/11/2018) Lo que se reivindica es:
Un dispositivo de módem, que comprende:
una estructura de transceptor configurada para transmitir y recibir datos mediante el uso de al menos una de múltiples tecnologías de comunicación;
una memoria configurada para almacenar un perfil, comprendiendo el perfil información que especifica una configuración de la estructura de transceptor para cada tecnología de comunicación de las múltiples tecnologías de comunicación; y
una interfaz de procesador de aplicaciones, en donde el dispositivo de módem se configura para recibir de un procesador de aplicaciones un comando para configurar la estructura de transceptor a través de la interfaz de procesador de aplicaciones;
en donde el comando comprende una instrucción…
Método para el control del ancho de banda y dispositivo correspondiente.
(16/11/2018) Dispositivo, que comprende:
- una primera interfaz a una primera red , comprendiendo dicha primera red un servidor de transmisión en tiempo real adaptable ,
- una segunda interfaz a una segunda red , comprendiendo dicha segunda red al menos un dispositivo de cliente de transmisión en tiempo real ,
- un identificador de secuencia , para detectar al menos un contenido de transmisión en tiempo real solicitado por dicho al menos un dispositivo de cliente de transmisión en tiempo real adaptable a dicho servidor de transmisión en tiempo real adaptable, estando disponible al menos dicho contenido de transmisión en tiempo real en más de una velocidades de datos en dicho servidor de transmisión en tiempo real adaptable,
- un gestor de ancho de banda , para seleccionar una velocidad de datos de entre dichas más de una…
Procesamiento de llamadas en redes de telecomunicaciones móviles.
(15/11/2018) Un método de operación de una red de telefonía móvil, teniendo la red una pluralidad de plataformas para procesar una llamada, evento o sesión generada a o para al menos un teléfono móvil de dicha red, y una función que interactúa con dicha pluralidad de plataformas para determinar dicho procesamiento, comprendiendo el método:
a) recibir dicha llamada, evento o sesión en una primera de dichas plataformas;
b) determinar en dicha función los servicios y/u operaciones de tratamiento de llamadas a aplicar a dicha llamada, evento o sesión;
c) recoger en dicha función y de al menos una base de datos los datos necesarios para efectuar dichos servicios y/u operaciones de tratamiento de llamadas;
…