CIP-2021 : H04L 29/06 : caracterizadas por un protocolo.

CIP-2021HH04H04LH04L 29/00H04L 29/06[2] › caracterizadas por un protocolo.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00.

H04L 29/06 · · caracterizadas por un protocolo.

CIP2021: Invenciones publicadas en esta sección.

Asociación de una llamada de teléfono con un diálogo sobre la base de un protocolo informático tal como SIP.

(06/09/2017) Un procedimiento en un dispositivo informático del autor de la llamada para asociar una llamada de teléfono con un autor de la llamada, comprendiendo el procedimiento: recibir una entrada a partir de un autor de la llamada para realizar una llamada de teléfono a un destinatario de la llamada, en el que la llamada de teléfono se va establecer a través de una red telefónica pública ; enviar, a través de un mecanismo de comunicación que está fuera de banda con respecto a la red telefónica pública, a un dispositivo informático de un destinatario de la llamada, una indicación de que el autor de la llamada desea iniciar una…

Dispositivo y sistema para asignar canales ACK a usuarios.

(30/08/2017) Una unidad de asignación en un dispositivo para asignar canales de acuse de recibo, ACK, a un usuario según una regla adquirida de antemano, donde los canales ACK se usan para notificar información ACK de N subtramas de enlace descendente en una subtrama de enlace ascendente; donde los canales ACK se asignan: dividiendo los canales ACK en N bloques, donde cada subtrama de enlace descendente de las N subtramas de enlace descendente corresponde a un bloque en una secuencia prefijada, donde la secuencia prefijada es una secuencia que coloca una subtrama especial en una última posición, o la secuencia prefijada es una secuencia que coloca la subtrama con el valor real máximo de n en una posición principal; dividiendo cada bloque en max{Mi} o Mi subbloques, donde los subbloques que pertenecen a diferentes bloques…

Procedimiento de gestión de recursos de radio en una infraestructura de red celular de comunicación por radio.

(30/08/2017) Un procedimiento de gestión de recursos de radio en una infraestructura de red celular de comunicación por radio que comprende una pluralidad de células de servicio de estaciones base, siendo al menos algunas de las estaciones base capaces de transmitir datos de emisión en continuo a terminales móviles de comunicación por radio en conjuntos de células, conocidas como áreas de servicio, cuyo procedimiento comprende las siguientes etapas, en relación con un terminal móvil de comunicación por radio al cual los datos de emisión en continuo son transmitidos por la estación o estaciones base que prestan servicio al área de servicio (SAt) en cuya cobertura se encuentra situado el…

Procedimiento de detección de eventos sospechosos en un fichero de recopilación de informaciones relativas a un flujo de datos; soporte de registro y sistema asociados.

(23/08/2017) Procedimiento de detección de eventos sospechosos en un fichero de eventos generado por un componente informático de recopilación de informaciones relativas a un flujo de datos que circulan en una red de comunicaciones IP, estando un evento caracterizado por una pluralidad de parámetros, constando el procedimiento de una etapa de estimación de una probabilidad (P) de ocurrencia de un evento (X) a partir de una muestra constituida por unos eventos (X(n)) del fichero, y una etapa de asociación de una alerta a un evento particular del fichero cuando dicho evento particular respeta una regla de alerta basada en el valor de la probabilidad de ocurrencia de dicho evento particular calculada utilizando la probabilidad de ocurrencia estimada, caracterizado porque la estimación de una probabilidad (P) de ocurrencia de un evento consta, para cada parámetro (Xi)…

Sistema, método y servidor de optimizador de flujo continuo para la optimización de distribución de contenidos en directo sobre una red de distribución de contenidos.

(23/08/2017) Un sistema para la optimización de distribución de contenidos en directo sobre una red de distribución de contenidos, que comprende: - al menos un usuario provisto de un dispositivo de cálculo que solicita un contenido de medios en directo a un controlador ubicado en la red de distribución de una red de distribución de contenidos; y - estando dicho controlador adaptado para recibir dicha solicitud y para identificar un punto de extremo de la red de distribución de contenidos para transmitir dicho contenido de medios en directo solicitado a través de un servidor proxy, estando el sistema caracterizado porque comprende, además: - un servidor de optimizador de flujo continuo en directo (LISTO) ubicado en una red de transporte conectada…

Procedimiento de difusión en continuo adaptativa.

(23/08/2017) Procedimiento para proporcionar un servicio de difusión en continuo desde una disposición de servidor (SA) a al menos un cliente (C1) de una pluralidad de clientes (C1,...,Cn), comprendiendo el procedimiento una distribución de dicho servicio de difusión en continuo desde dicha disposición de servidor (SA) a dicho al menos un cliente (C1) a través de una conexión de unidifusión (SCU1, UCD1), una etapa de comunicación, mediante dicha disposición de servidor (SA) a todos los clientes (C1,...Cn) de dicha pluralidad de la disponibilidad de al menos un canal de multidifusión (MC1,..., MCm), una etapa de conexión, mediante dicho al menos un cliente (C1) a uno (MC1) de dicho al menos un canal de multidifusión (MC1,..., MCn), caracterizado porque dicho servicio de difusión en continuo es un servicio de difusión en continuo adaptativa y porque durante…

Procedimiento y sistema de comunicación para controlar el acceso a contenidos de medios en función de la edad del usuario.

(16/08/2017) Procedimiento para controlar el acceso a contenidos de medios en función de la edad de un usuario, con los siguientes pasos: a) introducir un primer identificador de usuario del usuario en un terminal de comunicación de un usuario que solicita un contenido de medios; b) transmitir el primer identificador de usuario a un servidor de contenido de medios de un proveedor y un servidor de un Trust-Center; c) generar una primera contraseña única válida en un terminal móvil para el contenido de medios actualmente solicitado, la cual está asociada al usuario que solicita el contenido de medios; d) generar una segunda contraseña única en el servidor del Trust-Center en respuesta al primer y/o segundo identificador de usuario del usuario; e) transmitir la primera contraseña única del terminal móvil…

Equipo y procedimiento para asegurar un acuerdo de al menos una clave criptográfica entre aparatos.

(16/08/2017). Solicitante/s: SIEMENS SCHWEIZ AG. Inventor/es: GESSNER, JURGEN, DR., ISLER,BERNHARD, LIESE,FRANK.

Procedimiento para asegurar un acuerdo de claves criptográficas (KS) para cada uno de unos aparatos (Gn) con las siguientes etapas: - Memorización de una clave privada (PS) y de una clave pública (OS) en cada aparato individual (Gn), proporcionándose la clave privada (PS) y la clave pública (OS) para el correspondiente aparato; - memorización de cada uno de los pares de claves, que presenta una clave privada (PS) y una clave pública (OS) para cada uno de los aparatos (Gn), en una estación de gestión de aparatos y - generación de la clave criptográfica (KS) para cada uno de los aparatos (Gn) en función de la clave privada (PS) memorizada y de la clave pública (OS) memorizada mediante la estación de gestión de aparatos.

PDF original: ES-2646665_T3.pdf

Método para obtener la información de calidad de servicio QoS de la sesión.

(09/08/2017). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: YAO,XIN.

Un método para obtener Información de Calidad de Servicio, QoS, de una sesión, que comprende: configurar una política utilizada para analizar la información QoS de una sesión; extraer un mensaje de control de la sesión durante la sesión; obtener información de QoS de la sesión en conformidad con la política utilizada para analizar la información QoS de la sesión; en donde la información de QoS de la sesión se obtiene a partir de la información contenida en el mensaje de control; caracterizado por cuanto que la política está configurada en un Proxy de Señalización, SP, el SP determina si es necesario realizar un análisis de QoS sobre la sesión establecida en conformidad con la información de política configurada, y cuando se determina que es necesario realizar un análisis de QoS sobre la sesión, el SP envía una instrucción a un Proxy Multimedia, MP, para dar instrucciones al MP para realizar un análisis de QoS sobre la sesión.

PDF original: ES-2640873_T3.pdf

Autorización de fondo asincrónica secundaria (SABA).

(09/08/2017) Un sistema para detectar intentos no autorizados para acceder a datos críticos almacenados en un recurso monitorizado y alertar a un propietario o custodio de dicho recurso monitorizado acerca de dichos intentos, el sistema comprende: un sistema de archivos de respaldo de protección local en comunicación con dicho recurso monitorizado y configurado para controlar el acceso a y el uso de archivos de respaldo críticos para dicho recurso monitorizado; un sistema recolector local que comprende agentes recolectores configurados para leer datos técnicos de recursos monitorizados y enviar datos técnicos a uno o más módulos extractores de recolección local; dichos módulos extractores de recolección local se configuran…

Servicios de ubicación independientes de red.

(09/08/2017). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: EDGE,STEPHEN W.

Un procedimiento para dar soporte a servicios de ubicación, que comprende: un centro de ubicación que se comunica con un terminal para establecer una cuenta para el terminal con el centro de ubicación para servicios de ubicación, en el que el establecimiento de la cuenta comprende: el centro de ubicación que proporciona al terminal información de dirección para el centro de ubicación e información de seguridad; y el centro de ubicación que recibe información de identidad pública para el terminal ; y que proporciona servicios de ubicación al terminal basándose en la cuenta establecida, que comprende: enviar una solicitud para el servicio de ubicación al terminal basándose en la información de identidad pública; y, establecer una comunicación segura con el terminal para los servicios de ubicación basándose en la información de seguridad.

PDF original: ES-2646547_T3.pdf

Autenticación de transacciones seguras.

(09/08/2017) Un procedimiento para la autenticación de una transacción segura a realizar entre un anfitrión de transacciones seguras y un usuario que realiza una transacción , llevándose a cabo el procedimiento en un proveedor de servicios de autenticación y comprendiendo las etapas de: recibir una solicitud de autenticación desde un anfitrión de transacciones seguras; recibir un identificador digital que contiene un identificador de hardware desde un dispositivo de comunicación móvil asociado con el usuario que realiza una transacción , por lo que el dispositivo de comunicación móvil puede ser identificado de manera única, habiéndose creado el identificador…

Procedimientos para implementar una selección de frecuencia dinámica (DFS) y una característica de selección de canal temporal para dispositivos WLAN.

(02/08/2017). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: MCFARLAND,WILLIAM J, GREEN,MICHAEL R.

Un procedimiento para rellenar una lista de canales de soporte para un dispositivo de red de área local inalámbrica WAN operable en un espectro, comprendiendo el procedimiento: realizar una búsqueda de canales permitidos dentro de las sub-bandas permitidas para crear una lista de canales candidatos; ponderar los canales candidatos basándose en el uso real y potencial de sub-bandas permitidas en el espectro dando preferencia primero a canales hacia el extremo inferior del espectro y segundo a canales que actualmente no tienen ninguna transmisión de otros conjuntos de servicios básicos, BSS; y seleccionar canales de las sub-bandas permitidas de acuerdo con la ponderación para conseguir los requisitos obligatorios de propagación de canales.

PDF original: ES-2644481_T3.pdf

Aparato y método para autenticar a un usuario cuando accede a servicios multimedia.

(26/07/2017). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: SANCHEZ-HERRERO, JUAN-ANTONIO, WALKER PINA,JOHN MICHAEL.

Equipo de usuario, UE, habilitado para acceder a un dominio multimedia (IMS) a través de una red de acceso (GSM/UMTS; WLAN;), dispuesto para llevar a cabo un procedimiento de autenticación explícito con la red de acceso, y caracterizado por estar dispuesto además para enviar un mensaje de inicio de sesión indicando que se propone un procedimiento de autenticación implícita con el dominio multimedia (IMS) desde el UE.

PDF original: ES-2645270_T3.pdf

Método para la autenticación de contexto de seguridad móvil.

(26/07/2017) Un método basado en ordenador para autenticar a un usuario a través de una red, las etapas que comprenden: proporcionar un sistema central, un servidor, una presentación y un dispositivo; en donde dicho dispositivo incluye una o más aplicaciones; en donde dicho servidor incluye un algoritmo de perfil; solicitar un acceso a dicho sistema central mediante un usuario principal en dicha presentación a través de un canal de usuario; solicitar que dicho servidor realice una decisión de verificación de contexto mediante dicho sistema central a través de un canal del sistema central; crear dos o más objetos de plantilla mediante dicho algoritmo de perfil de dicho servidor; en donde dichos dos o más objetos de plantilla son una primera plantilla y una segunda plantilla;…

Método y aparato para clasificar flujos IP para una realización de servicio eficiente y de calidad.

(26/07/2017) Un componente de red para clasificar al menos un flujo de tráfico para una realización de servicio eficiente y de calidad en una red ; en donde el componente de red está configurado para definir el flujo de tráfico como un flujo de protocolo de Internet, IP, comprendiendo además el componente de red : - medios de detección configurados para detectar al menos un flujo IP desde al menos un paquete IP, - medios de obtención, después de la detección del al menos un flujo IP, configurados para obtener información predefinida del al menos un paquete IP para determinar un requisito de calidad de servicio que está asociado al por lo menos un paquete IP; y - medios de creación configurados para crear al menos otro flujo IP al obtener la información predefinida, mediante …

Direccionamiento universal de un interlocutor de una comunicación mediante asignación estática transparente de un número de teléfono.

(19/07/2017) Método para establecer una conexión de comunicación entre un abonado que hace la llamada A y un abonado que recibe la llamada B de un sistema de comunicación, en particular de una red de telefonía fija y / o de una red de telefonía móvil y / o de una red informática basada en el protocolo Internet o de una combinación de las redes citadas, en el que se determina una secuencia numérica a partir de una cadena de caracteres que identifica de forma unívoca al abonado que recibe la llamada B, por medio de una representación unívoca y se establece una conexión utilizando un número de teléfono del abonado B derivado de dicha secuencia numérica,…

Arquitectura de autenticación y autorización para una puerta de enlace de acceso.

(19/07/2017) Un método para permitir el acceso seguro a múltiples tipos diferentes de solicitantes de servicio para acceder a servicios de telecomunicaciones, comprendiendo el método: proporcionar una arquitectura de telecomunicaciones que proporciona una puerta de enlace de acceso de terceros, dicha puerta de enlace de acceso de terceros incluye un manipulador de solicitud de servicio y un manipulador de capacidad, tal manipulador de solicitud de servicio recibe y procesa solicitudes de acceso de red de comunicación y tal manipulador de capacidad recibe y procesa solicitudes de uso de servicios expuestos; proporcionar una base…

Sistema y procedimiento para la gestión distribuida de ordenadores compartidos.

(19/07/2017) Un procedimiento que comprende: establecer, en una instalación de co-localización, siendo la instalación de co-localización un complejo que puede alojar múltiples ordenadores servidores, unos límites de grupo entre una pluralidad de grupos de ordenadores localizados en la instalación de co-localización, evitando los límites de grupo que los ordenadores de un grupo de la pluralidad de grupos se comuniquen con ordenadores de otro grupo de la pluralidad de grupos; monitorizar, en la instalación de co-localización, las operaciones de hardware de la pluralidad de grupos de ordenadores localizados en la instalación de co-localización; detectar un fallo…

Sistema y procedimiento de gestión distribuida de ordenadores compartidos.

(19/07/2017) Un sistema de instalación de co-localización, siendo la instalación de co-localización un complejo que puede alojar múltiples ordenadores servidores, que comprende: una pluralidad de grupos de nodos; y una consola de gestión de operaciones de grupo correspondiente a al menos uno de los grupos de nodos y configurada para gestionar las operaciones de hardware de al menos un grupo de nodos, en el que la gestión de las operaciones de hardware se refiere a la operación continua del hardware de al menos un grupo de nodos y al establecimiento de límites entre los grupos de nodos; caracterizado porque cada uno de la pluralidad de grupos de nodos incluye una pluralidad de nodos configurados para recibir comandos de control de nodo desde una consola de gestión de operaciones de aplicación localizada…

Procedimiento de segurización de un canal de transmisión de datos de voz y dispositivo de segurización asociado.

(19/07/2017) Procedimiento de segurización de un canal de transmisión de datos entre al menos una red de partida (N1) y una red de destino (N3) a través de una red de tránsito (N2) de un nivel de seguridad más débil que las redes de partida y destino, Las redes de partida y de destino teniendo como condición previa establecida una conexión segura según un proceso de tratamiento IPsec que comprende una política de seguridad IPsec que pone en marcha al menos un protocolo IPsec, Los datos que comprenden los primeros datos y los segundos datos, los primeros datos comprenden datos de voz y estando segurizados por un protocolo de segurización diferente a los protocolos del proceso de tratamiento IPsec, El procedimiento que comprende las siguientes etapas, cuando los datos son transmitidos de…

Método y aparato para fiabilidad de mensaje MAC.

(12/07/2017). Solicitante/s: INTEL CORPORATION. Inventor/es: VENKATACHALAM,Muthaiah, YANG,XIANGYING.

Un método para la comunicación inalámbrica llevado a cabo por una estación móvil, el método comprende: dividir un mensaje de gestión MAC en un primer, segundo y tercer fragmentos; transmitir el primer fragmento de un mensaje de gestión MAC ; transmitir el segundo fragmento del mensaje de gestión MAC ; y transmitir el tercer fragmento del mensaje de gestión MAC , en donde cada uno del primer, segundo y tercer fragmentos incluye un número de secuencia que indica el orden de los fragmentos, al menos uno del primer, segundo y tercer fragmentos incluye un ID de transacción que identifica el mensaje de gestión MAC con respecto a otros mensajes de gestión MAC; y cada fragmento se transmite en un canal de control de Solicitud de Repetición Automática Híbrida, HARQ, diferente y en una ráfaga de capa física diferente.

PDF original: ES-2637294_T3.pdf

Sistemas y procedimientos de realización de la configuración y autentificación de enlaces.

(05/07/2017). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: CHERIAN, GEORGE, SAMPATH,Hemanth, ABRAHAM,SANTOSH PAUL, HAWKES,PHILIP MICHAEL.

Un procedimiento que puede hacerse funcionar en un punto de acceso , que comprende: recibir una solicitud de asociación sin protección desde un dispositivo móvil , incluyendo la solicitud de asociación una estación creada para la ocasión, SNonce; extraer un mensaje de inicio de la solicitud de asociación sin protección; enviar el mensaje de inicio a un servidor de autentificación ; recibir un mensaje de respuesta desde el servidor de autentificación , en el que el mensaje de respuesta incluye una clave de sesión principal de re-autentificación, rMSK; generar un punto de acceso creado para la ocasión, ANonce; generar una clave transitoria de pares, PTK, usando la rMSK, el ANonce y el SNonce; y enviar una respuesta de asociación al dispositivo móvil , en el que la respuesta de asociación incluye el ANonce, y la respuesta de asociación está protegida usando la PTK.

PDF original: ES-2643290_T3.pdf

Extracción de archivos de un dispositivo cliente remoto.

(28/06/2017). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: MYERSCOUGH,MICAH, YANG,CHENGUANG, VON HADEN,KYLE.

Un aparato que comprende: un dispositivo lógico operativo para recibir una lista de archivos de itinerancia de un servidor de extracción de archivos, incluyendo la lista de archivos de itinerancia un identificador de archivo de aplicación que corresponde a un archivo de aplicación almacenado en un dispositivo cliente remoto, en el que el identificador de archivo de aplicación en la lista de archivos de itinerancia comprende un indicador de estado que representa un estado de máquina del dispositivo cliente remoto en el que está almacenado el archivo de aplicación, en el que el estado es uno de entre un estado de ENCENDIDO o un estado de APAGADO del dispositivo cliente remoto.

PDF original: ES-2641439_T3.pdf

Procedimiento de enrutamiento de mensajes en una red y sistema de implementación del procedimiento.

(28/06/2017) Procedimiento de enrutamiento de mensajes producidos en el nivel 7 en un formato único en base a un protocolo que facilita la interoperabilidad entre aplicaciones diferentes (SOAP) implementado en una red distribuida que comprende al menos una sub-red (102a a 102c) restringida en términos de capacidad, una pluralidad de enrutadores (101a a 101g) que enrutan dichos mensajes en dicha red y al menos un par de pasarelas (103a, 103b, 103c, 103c') de transferencia, disponiéndose una primera pasarela de dicho par para procesar unos mensajes entrantes en una sub-red restringida, disponiéndose la segunda pasarela de dicho par para procesar unos mensajes salientes de esta misma sub-red, incluyendo…

Transmisión de un identificador de acceso.

(28/06/2017) Procedimiento de transmisión de un identificador de acceso a un aparato de telecomunicaciones, que comprende los siguientes pasos: - Establecer una primera conexión de comunicación entre un aparato de telecomunicaciones y un elemento de seguridad portátil por medio de una interfaz inalámbrica, - Transmitir datos específicos de elemento de seguridad desde el elemento de seguridad al aparato de telecomunicaciones por medio de la primera conexión de comunicación , - Transmitir datos específicos de elemento de seguridad del elemento de seguridad y datos específicos de aparato de telecomunicaciones del aparato de telecomunicaciones desde el aparato de telecomunicaciones a una unidad de servicio por medio de una segunda conexión de comunicación , y - Transmitir un identificador de acceso del elemento de seguridad…

Sistemas y procedimientos para la transmisión de datos específicos de usuario con protección de datos mejorada.

(28/06/2017) Un sistema informático de memoria temporal para la transmisión de datos específicos de usuario desde un dispositivo informático de origen a un dispositivo informático de destino con protección de datos mejorada, comprendiendo el sistema de memoria temporal: un componente de interfaz configurado para recibir una copia de una estructura de datos local desde el dispositivo informático de origen , estando la copia recibida destinada a ser transmitida al dispositivo informático de destino , en el que la copia recibida incluye datos con una o más representaciones digitales (1a, 2a, 3a) de uno o más elementos físicos en el que los elementos físicos pertenecen a una selección de elementos de un individuo particular ; un componente de almacenamiento configurado para almacenar temporalmente la copia…

Arquitectura de control de acceso al medio.

(21/06/2017). Solicitante/s: INTEL CORPORATION. Inventor/es: QI,EMILY, TSAI,JR-SHIAN, ELGEBALY,HANI.

Un aparato, que comprende: una primera cadena de filtros para procesar un primer medio inalámbrico; una segunda cadena de filtros para procesar un segundo medio inalámbrico; y un gestor de filtros para obtener propiedades respectivas de controladores de filtro (110a-110n, 120a- 120n), adaptar las características de los datos de entrada a propiedades respectivas de los controladores de filtro, y generar la primera cadena de filtros y la segunda cadena cuando termine la adaptación, donde el gestor de filtros puede hacerse funcionar para eliminar dinámicamente controladores de filtro de, e insertar controladores de filtro en, la primera o la segunda cadena de filtros, donde cada controlador de filtro de la primera o la segunda cadena de filtros implementa primitivas de control de acceso al medio, y donde los datos de entrada comprenden los datos de entrada en la entrada de las cadenas de filtros o en la entrada de cada controlador de filtro.

PDF original: ES-2635651_T3.pdf

Un procedimiento para verificar la validez del abonado.

(21/06/2017) Un procedimiento para verificar la validez de un usuario, aplicado a la tecnología de comunicación inalámbrica de 3ª generación, en el cual una función de aplicación de red , NAF, verifica la validez de un usuario mediante una arquitectura de autenticación, comprendiendo el procedimiento: recibir de un equipo de usuario , UE, un mensaje de petición de aplicación que contenga un identificador de transacción, TID; verificar si hay información TID almacenada en la NAF ; si se detecta la información TID, determinar si ha caducado el TID en base a un plazo de validez preestablecido para el TID, si ha caducado el TID, indicar al UE que se conecte a una función de servidor de arranque BSF, para realizar una autenticación de arranque;…

Arquitectura de red ad hoc.

(21/06/2017) Pila de protocolos para red de tipo ad hoc que comprende unos módulos existentes de arquitecturas de tercera generación 3GPP, comprendiendo dicha pila de protocolos un plano de acceso a radio, un módulo de gestión de movilidad AHMM y un módulo de control de recursos de radio RRC, pudiendo organizarse dicha red de tipo ad hoc en varios grupos o agrupaciones, correspondiendo un grupo a una reagrupación de los recursos de radio para una zona de cobertura dada, la pila de protocolos está caracterizada porque incluye además dichos elementos siguientes: * un módulo de enrutado RSN dispuesto entre el módulo de gestión AHMM y el módulo de control de recursos de radio, siendo gestionada una parte de la gestión de movilidad en el plano de acceso con el fin de gestionar unas transferencias o "handovers"…

Aparato de comunicación inalámbrica, programa y método de comunicación inalámbrica.

(14/06/2017) Un dispositivo de radiocomunicación que comprende: una unidad de compresión que comprime datos de transmisión en continuo de conformidad con una tasa de compresión; una unidad de control que controla la tasa de compresión de los datos de transmisión en continuo de la unidad de compresión de conformidad con una distancia respecto a otro dispositivo de radiocomunicación (21'); una unidad de transmisión que transmite los datos de transmisión en continuo comprimidos por la unidad de compresión al otro dispositivo de radiocomunicación (21') sin retransmitirse en una estación base de radio; una unidad de recepción que recibe una señal de radio transmitida…

Programa de control de comunicaciones y procedimiento de control de comunicaciones.

(14/06/2017) Un producto de programa de control de comunicaciones para un terminal , provocando el programa de control de comunicaciones que el terminal se comunique a través de una red local y una red abierta, y que ejecute: realizar una comunicación (S01, S02, S03) de datos entre el terminal y otro terminal a través de la red local, y registrar un destino de la comunicación de datos en una lista de destinos almacenada en dicho terminal registrando (S05) un identificador de dicho otro terminal con el que el terminal ha realizado la comunicación (S01, S02, S03) a través de la red local, así como el destino en la lista de destinos, en el que la lista de destinos es una lista de destinos con los que el terminal se ha comunicado previamente a través de la red local; en el que la comunicación a…

‹‹ · 14 · 20 · 23 · 25 · · 27 · · 29 · 32 · 38 · 49 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .