CIP-2021 : H04L 29/06 : caracterizadas por un protocolo.

CIP-2021HH04H04LH04L 29/00H04L 29/06[2] › caracterizadas por un protocolo.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00.

H04L 29/06 · · caracterizadas por un protocolo.

CIP2021: Invenciones publicadas en esta sección.

Impresión remota de marcas en un documento de seguridad.

(29/01/2020) Un sistema para imprimir remotamente una marca, tal como un visado, sello o etiqueta, en un documento de seguridad, tal como un pasaporte, que comprende: - una interfaz adaptada para recibir, desde equipo de campo y a través de una red, información de petición relacionada con una marca a imprimirse en dicho documento de seguridad; - un módulo de generación de marca adaptado para generar datos que definen una marca a imprimirse en el documento de seguridad; y caracterizado por - un módulo de control de impresora remoto adaptado para controlar equipo de impresión remoto del sistema para imprimir la marca en el documento de seguridad.

Sistema, método y dispositivos para transmisión de baja latencia.

(29/01/2020) Método para entregar al menos un elemento de contenido a un terminal de entre una pluralidad de terminales realizado por una entidad de suministro, comprendiendo el método las etapas de: generar (S110) al menos una primera lista de componentes relacionada con dicho al menos un elemento de contenido en un primer instante de tiempo y una segunda lista de componentes relacionada con dicho al menos un elemento de contenido en un segundo instante de tiempo después del primer instante de tiempo, en el que la generación incluye hacer que las listas estén disponibles para dicha pluralidad de terminales y en el que la generación es independiente de cualquier petición a partir…

Método y sistema de autorización en un sistema de provisión de contenido.

(22/01/2020) Un método para autorizar múltiples dispositivos de usuario y múltiples proveedores de contenido en un sistema de provisión de contenido , comprendiendo el método: proporcionar a cada proveedor de contenido un certificado de autorización de proveedor de contenido ; proporcionar a cada dispositivo de usuario un certificado de autorización de dispositivo de usuario , en donde los certificados de autorización de proveedor de contenido para los múltiples proveedores de contenido y los certificados de autorización de dispositivo de usuario para los múltiples dispositivos de usuario se originan a partir de una fuente común; y determinar si cada proveedor de contenido y cada dispositivo de usuario está autorizado a participar en el sistema de provisión de contenido a través de un intercambio mutuo y comparación…

Método y aparato para recibir señales de diferentes protocolos de comunicación.

(22/01/2020). Solicitante/s: Itron Global SARL. Inventor/es: PICARD,GILLES.

Un método para recibir una transmisión de paquetes desde fuentes usando diferentes protocolos de transmisión de paquetes, que comprende: escuchar simultáneamente diferentes porciones de preámbulo de paquetes transmitidos , siendo las porciones de preámbulo de respectivos múltiples tipos de transmisiones de paquetes; identificar una porción de preámbulo de una de las diferentes porciones de preámbulo , asociándose la porción de preámbulo identificada con un protocolo de transmisión de paquetes de uno de los diferentes protocolos de transmisión de paquetes usados para transmitir dichos paquetes transmitidos por dichas fuentes ; y demodular el paquete que contiene la porción de preámbulo identificada basándose en el protocolo de transmisión de paquete asociado con la porción de preámbulo identificada.

PDF original: ES-2773944_T3.pdf

Un señuelo basado en encaminador para detectar amenazas persistentes avanzadas.

(15/01/2020) Un sistema de señuelo basado en encaminador, que comprende: a) un encaminador de red ; b) un señuelo de dispositivo de red de comportamiento en comunicación de datos con dicho encaminador que es operable para obtener datos de configuración de encaminador actualizados, para obtener comportamiento de encaminador supervisado y para obtener datos indicativos de una comparación entre comportamiento de encaminador esperado en respuesta a dichos datos de configuración de encaminador actualizados obtenidos y dicho comportamiento de encaminador supervisado, caracterizado por que, dicho sistema de señuelo basado en encaminador comprende además: c) un canal de inyección a través del cual se configura dicho señuelo de dispositivo de red de comportamiento para transmitir datos virtuales, simulados de este modo,…

Método para detectar un ataque a un entorno de trabajo conectado a una red de comunicación.

(15/01/2020) Método para detectar un ataque a un entorno de trabajo conectado a una red de comunicación, en donde entre el entorno de trabajo y la red de comunicación está intercalado un elemento de conexión de red y en donde el elemento de conexión de red tiene conectado un elemento de vigilancia de red, con las etapas siguientes: emular electrónicamente el entorno de trabajo mediante un elemento de seguridad de red conectado a la red de comunicación; captar un tráfico de red en el elemento de seguridad de red; comparar el tráfico de red captado con un tráfico de red predeterminado; disparar una primera señal de aviso de ataque mediante el elemento de seguridad de red en caso de una diferencia entre el tráfico…

Defensa cibernética.

(15/01/2020) Una instalación de simulación que comprende: una instalación modelo operativa de una instalación de infraestructura real que imita al menos en parte las operaciones de la instalación de infraestructura real y comprende equipos que corresponden e imitan las operaciones de equipo en la instalación de infraestructura real; software de herramientas de ataque para su uso por un primer equipo de personas en el montaje de ciberataques en la instalación modelo; software de herramientas de gestión y operaciones para su uso por un segundo equipo de personas en el funcionamiento de la instalación modelo y en la defensa de la instalación modelo contra los ciberataques montados por el primer equipo de personas que utilizan el software de herramientas…

Método y aparato para proporcionar entorno virtual personalizado.

(15/01/2020) Un método realizado por una plataforma de servicios para proporcionar acceso a una comunidad de servicios que comprende: comparar la información de identificación de un visitante no registrado que ha sido proporcionada por el visitante no registrado a la plataforma de servicios con entradas de contacto de una pluralidad de usuarios registrados (101a) de una comunidad de servicios ; determinar uno o más usuarios registrados de la pluralidad de usuarios registrados de la comunidad de servicios , cuya entrada de contacto coincide con la información de identificación del visitante no registrado ; e identificar el contenido del determinado uno o más usuarios registrados, en el que el contenido identificado se usa para proporcionar un entorno virtual personalizado del visitante no registrado por la plataforma de servicios en la comunidad…

Procedimiento de registro de al menos una dirección pública en una red IMS y aplicación correspondiente.

(08/01/2020) Procedimiento de registro de al menos una dirección pública en una red IMS que comprende un terminal cooperante con un elemento de seguridad , comprendiendo dicho elemento de seguridad una aplicación que invita al usuario de dicho terminal , al producirse un evento, a introducir una dirección pública de su elección por mediación de la interfaz hombre-máquina de dicho terminal , transmitiendo dicha aplicación dicha dirección pública, acompañada de al menos un identificador de dicho elemento de seguridad , a una red remota por mediación de dicho terminal , con el fin de que dicha red remota asocie dicha dirección…

Seleccionar un procedimiento de ocultación de pérdida de paquetes.

(08/01/2020). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: BRUHN, STEFAN.

Un método para seleccionar un procedimiento de ocultación de pérdida de paquetes, comprendiendo el método: detectar un tipo de audio de una trama de audio recibida, en el que detectar un tipo de audio comprende determinar una estabilidad de una envolvente espectral de señales de tramas de audio recibidas; y en respuesta a detectar una pérdida de trama, determinar un procedimiento de ocultación de pérdida de paquetes basado al menos parcialmente en el tipo de audio de la anterior trama de audio recibida correctamente.

PDF original: ES-2780000_T3.pdf

Procedimiento y dispositivo de gestión dinámica de la prioridad de recepción de una comunicación de un terminal.

(08/01/2020). Solicitante/s: Orange. Inventor/es: Bouvet,Bertrand.

Procedimiento de gestión dinámica de la prioridad de recepción de una comunicación entrante en un primer terminal (15a) con relación a al menos un segundo terminal , el primer y segundo terminales están conectados a una red de telecomunicaciones y están asociados a la misma identidad pública, el procedimiento está caracterizado por que comprende: - Una etapa de detección por el primer terminal, de un evento relativo a dicho primer terminal, - En el caso de una detección positiva, una etapa de envío de un valor de un parámetro de prioridad del primer terminal (15a) hacia un dispositivo de gestión de la red de telecomunicaciones, siendo asignado el valor del parámetro de prioridad en función del evento.

PDF original: ES-2778050_T3.pdf

Procedimiento para la autorización de accesos de control en instalaciones de energía eólica, así como interfaz de instalaciones de energía eólica y puesto de certificación.

(08/01/2020) Procedimiento para la autorización a usuarios de accesos de control a al menos una instalación de energía eólica o al menos un parque eólico, que comprende las etapas: - autenticación y autentificación de un usuario por un puesto de certificación , - aceptación de al menos un tipo de acceso de control por el puesto de certificación del usuario autentificado , - generación de un certificado electrónico con el tipo de acceso de control por medio del puesto de certificación en función del tipo de acceso de control aceptado y/o en función de los derechos de acceso almacenados del usuario autentificado para la autenticación de accesos de control con el tipo de acceso de control a la al menos una instalación de energía eólica o el al menos un parque eólico y - autenticación en la al…

Procedimiento de distribución de datos y procedimiento de agregación de datos, y aparatos relacionados a los mismos.

(08/01/2020) Un procedimiento de distribución de datos, que comprende: recibir un primer flujo de paquetes; dividir el primer flujo de paquetes para obtener un primer flujo de bloques de datos; enviar el primer flujo de bloques de datos a un primer circuito; procesar , mediante el primer circuito, el primer flujo de bloques de datos para obtener un primer flujo de datos; distribuir , mediante el primer circuito, el primer flujo de datos a N1 segundos circuitos de M segundos circuitos en un circuito de capa física PHY, donde M es mayor que N1, el N1 es un entero positivo y M es un entero positivo; y procesar…

Método para la prestación de servicios de control externos en una red.

(08/01/2020) Método para la prestación de servicios de control externos en una red, donde la red comprende un primer componente de aplicación, un segundo componente de aplicación y un componente de transmisión, donde un primer y un segundo componentes de control van conectados a la red, donde el método comprende los siguientes pasos del método: -- recepción de una primera información de petición de control enviada por el primer componente de aplicación al componente de transmisión, -- recepción de una segunda información de petición de control enviada por el segundo componente de aplicación al componente de transmisión, -- consulta de una primera información de respuesta de control en el primer o segundo componentes de control…

Entrega de middleware de métricas de QOE del cliente dash.

(08/01/2020). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: STOCKHAMMER,THOMAS, NAIK,NAGARAJU, PAZOS,CARLOS MARCELO DIAS, GHOLMIEH,RALPH AKRAM, LO,CHARLES NUNG.

Un procedimiento para generar informes de medición de calidad de experiencia, QoE, DASH, con el procedimiento que comprende, mediante una unidad de middleware de un dispositivo cliente MBMS: recibir datos multimedia a través de radiodifusión o multidifusión desde un dispositivo servidor; generar informes de recepción de MBMS que cubren la recepción de los datos de los medios de acuerdo con las directivas de informes recibidas; entregar al menos parte de los datos multimedia a una aplicación objetivo del dispositivo cliente DASH; recibir informes DASH QoE que incluyen métricas de QoE de la aplicación objetivo; y proporcionar contenidos del informe de recepción MBMS y los informes DASH QoE a un servidor de informes de recepción.

PDF original: ES-2784605_T3.pdf

Método y aparatos para la transmisión de identidades de usuario en un subsistema multimedia IP.

(08/01/2020). Solicitante/s: Nokia Technologies OY. Inventor/es: TAMMI,KALLE, LEINONEN,ANU H, AITTOLA,MIKKO, MYLLYMAKI,MINNA.

Un método para ayudar en el registro de las características de suscripción en un sistema de comunicaciones en el que una característica de identidad de usuario privada puede emparejarse con una característica de identidad de usuario pública y puede asociarse más de una identidad de usuario privada a una suscripción; comprendiendo el método transmitir desde una entidad de almacenamiento de información de suscripción del sistema a una entidad de prestación de servicios del sistema un primer mensaje que contiene datos que especifican las características de un emparejamiento de una primera identidad de usuario privada y una identidad de usuario pública, caracterizado por que el mensaje también incluye una indicación de cualquier otra identidad de usuario privada que no sea la primera identidad de usuario privada que esté asociada a la misma suscripción que la primera identidad de usuario privada.

PDF original: ES-2773027_T3.pdf

Procedimiento y sistema para la transmisión protegida de archivos.

(08/01/2020) Un sistema para gestionar dispositivos electrónicos programables, que comprende: - una pluralidad de dispositivos electrónicos , cada uno identificado por al menos un parámetro de identificación única (ID) y que contiene al menos una clave de cifrado (Clave); - al menos un sitio protegido , en el que: • reside una base de datos protegida , en la que para cada uno de dichos dispositivos electrónicos el parámetro de identificación única (ID) y la clave de cifrado (Clave) se almacenan de manera combinada, de modo que cada parámetro de identificación única de un dispositivo electrónico se combina con la respectiva clave de cifrado asociada con dicho dispositivo electrónico; • y se proporciona…

Programación de enlace ascendente y asignación de recursos con indicación rápida.

(08/01/2020). Solicitante/s: BlackBerry Limited. Inventor/es: SUZUKI, TAKASHI, CAI,ZHIJUN, Womack,James.

Un método en un terminal inalámbrico, que comprende: enviar, mediante el terminal inalámbrico, una indicación de capa 1 en donde el terminal inalámbrico está usando actualmente un primer recurso preconfigurado, indicando la indicación de capa 1 que el terminal inalámbrico está solicitando usar un segundo recurso preconfigurado; en donde la indicación de capa 1 es una transmisión de ACK/NACK.

PDF original: ES-2773717_T3.pdf

Mensajería segura.

(01/01/2020) Un procedimiento en un servidor de mensajería para registrar un aparato telefónico para permitir el envío seguro de mensajes seguros al aparato telefónico , comprendiendo el método los pasos secuenciales de: recibir un identificador de aparato telefónico que identifique el aparato telefónico desde el aparato telefónico ; generar una contraseña temporal; transmitir la contraseña temporal al aparato telefónico ; recibir una contraseña de retorno desde el aparato telefónico ; comparar la contraseña temporal con la contraseña de retorno; y en el caso en el que la contraseña temporal y la contraseña de retorno coincidan: transmitir un acuse de recibo de autenticación al aparato telefónico…

Dispositivo terminal de usuario y procedimiento de control del mismo.

(01/01/2020) Un procedimiento de control de un dispositivo terminal de usuario que comprende: cuando se recibe un mensaje de solicitud de llamada (S115) desde otro dispositivo terminal, determinar la información de estado de un dispositivo satelital conectado al dispositivo terminal de usuario; determinar la información de configuración de comunicación con el otro dispositivo terminal basándose en la información de estado del dispositivo satelital y transmitir un mensaje de respuesta de llamada (S125) que comprende la información de configuración de comunicación al otro dispositivo terminal; y recibir datos de voz (S130) desde el otro dispositivo…

Procedimiento de securización y de autentificación de una telecomunicación.

(01/01/2020) Procedimiento de comunicación entre dos entidades comunicantes, generando una primera entidad comunicante un mensaje de datos que comprende datos útiles y un encabezamiento de autentificación (TOKEN), constando dicho procedimiento de: • una generación de un identificador de mensaje (MES_ID) a partir de un parámetro dado y de una fecha y una inserción del identificador en un encabezamiento de autentificación (TOKEN); • una inserción de una pluralidad de datos de autentificación que comprenden por lo menos un identificador de usuario (USER_ID) y un identificador de equipo (EQ_ID) en el encabezamiento de autentificación (TOKEN); • una determinación y una inserción de un perfil de seguridad (PRO_SEC)…

Arquitectura de seguridad basada en zona para comunicación inalámbrica intravehicular.

(01/01/2020) Un sistema de comunicación vehicular , que comprende: uno o más dispositivos de red configurados para acoplamiento operable con un sistema de vehículo, el uno o más dispositivos de red configurados para establecer un segmento de red asegurado que incluye una pluralidad de zonas seguras en el sistema de vehículo, las zonas seguras configuradas cada una para enlace de red de una pluralidad respectiva de dispositivos de nodo; donde el uno o más dispositivos de red están configurados además para establecer uno o más puntos de seguridad únicos , cada uno asociado con una respectiva de la pluralidad de zonas seguras en el sistema de vehículo, para proporcionar seguridad de comunicación para las zonas seguras ; caracterizado porque cada zona segura comprende…

Procedimientos de compatibilidad de llamadas de emergencia y de localización para un proveedor de servicios de libre transmisión.

(01/01/2020). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: EDGE,STEPHEN WILLIAM, GELLENS,RANDALL COLEMAN, KHATIBI,FARROKH.

Un procedimiento de compatibilidad de llamadas de emergencia en un proveedor de servicios de libre transmisión, OTT, , que comprende: recibir un primer mensaje (214A, 806) que comprende una solicitud de llamada de emergencia desde un equipo de usuario, UE , en el que el primer mensaje se transfiere al proveedor de servicios OTT por medio de un operador de red móvil, MNO, de servicio para el UE, y en el que el primer mensaje incluye una dirección para un subsistema multimedia de protocolo de Internet, IP, IMS, para el MNO de servicio; y enviar un segundo mensaje al IMS en base a la dirección, en el que el segundo mensaje comprende una solicitud para una llamada de emergencia.

PDF original: ES-2775501_T3.pdf

Método para acceder a un contenido multimedia protegido por un terminal.

(01/01/2020) Método para acceder a un contenido multimedia protegido, mediante un terminal que comprende un descifrador, un decodificador y una memoria compartida, en donde: - durante una fase de descifrado, el descifrador: a) recibe un fragmento cifrado del contenido multimedia y una clave de descifrado para este fragmento cifrado, b) descifra el fragmento recibido con la clave de descifrado recibida para obtener un fragmento no cifrado, c) sustituye bits originales del fragmento de texto sin cifrar con distintos bits sustituidos para obtener un fragmento modificado, y luego d) memoriza el fragmento modificado en la memoria compartida, - durante una fase de decodificación, el decodificador: e) extrae el fragmento modificado de la memoria compartida, f) sustituye los bits sustituidos…

Procedimiento y aparato para vincular la autenticación de abonados y la autenticación de dispositivos en sistemas de comunicación.

(01/01/2020). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: PALANIGOUNDER,ANAND, ESCOTT,ADRIAN EDWARD.

Un procedimiento operativo en un dispositivo , que comprende: realizar una autenticación de abonado con una entidad de red en base a un intercambio de acuerdo de autenticación de claves, AKA, entre el dispositivo y la entidad de red, llevada a cabo en mensajes de estrato de no acceso, NAS; realizar una autenticación de dispositivo del dispositivo con la entidad de red , llevada a cabo en los mismos mensajes de NAS usados para la autenticación de abonado basada en AKA, donde el dispositivo está dotado previamente de una clave específica de dispositivo que se usa para la autenticación de dispositivo; generar una clave de seguridad que vincula la autenticación de abonado y la autenticación de dispositivo; y usar la clave de seguridad para asegurar las comunicaciones entre el dispositivo y una red de servicio.

PDF original: ES-2774921_T3.pdf

Método para gestionar la comunicación entre un elemento seguro y un dispositivo anfitrión.

(25/12/2019) Un elemento seguro (SC0) que comprende una interfaz (SP0) de comunicación y un primer y segundo perfiles virtuales (PR1, PR2), estando dicho elemento seguro (SC0) configurado para obtener energía eléctrica de una máquina anfitriona conectada a través de dicha interfaz (SP0) de comunicación, caracterizado por que cada uno de dichos perfiles virtuales (PR1, PR2) es un elemento seguro emulado, por que cada uno de dichos perfiles virtuales (PR1, PR2) está asociado con un abono, por que dicho elemento seguro (SC0) comprende un componente (MX) de ejecución configurado para ejecutar simultáneamente dichos primer y segundo perfiles virtuales (PR1, PR2) y por que dicho elemento seguro (SC0) comprende un componente (VMU) de comunicación…

Configuración de servicio IP en redes de comunicaciones inalámbricas.

(25/12/2019) Un procedimiento para proporcionar servicios de protocolo de Internet, IP, basándose al menos en parte en un dominio para un dispositivo móvil, que comprende: recibir un identificador de dominio relacionado con un usuario de un dispositivo móvil que indica protocolos IP compatibles que el dispositivo puede utilizar para comunicarse en el dominio desde un servidor de AAA de autentificación, autorización y contabilidad después de la autentificación/autorización del dispositivo móvil por parte del servidor de AAA ; determinar , basándose al menos en parte en el identificador de dominio recibido, uno o más protocolos IP compatibles con el dominio de acuerdo con el identificador de dominio, en el que el uno o más protocolos IP compatibles incluyen un protocolo IP simple y/o móvil; y configurar parámetros de comunicación…

Método y sistema para acceder a una red a través de un equipo público.

(18/12/2019). Solicitante/s: ZTE CORPORATION. Inventor/es: YAN,ZHENGQING, ZHANG,SHIWEI, FU,TAO.

Un método para acceder a una red en equipo público, que se aplica a una red de separación de localizador e identificador de abonado, y comprendiendo el método: después de que un nodo de servicio de servicio, ASN, recibe (S200) un mensaje de solicitud de acceso a red desde un usuario en equipo público, el ASN envía (S210) el mensaje de solicitud de acceso a red a un centro de autenticación, AC , en el que el mensaje de solicitud de acceso a red comprende al menos una cuenta y una contraseña del usuario, y el equipo público se refiere a ordenadores públicos en Internet; el AC verifica (S220) la validez de la cuenta y la contraseña, si se pasa la verificación, envía (S230) un identificador de acceso, AID, del usuario al ASN, en el que el AID del usuario es único en toda la red; y después de que el ASN recibe el AID del usuario, el ASN envía (S250) el AID del usuario al equipo público, el equipo público usa el AID del usuario para enviar y recibir mensajes del usuario.

PDF original: ES-2776475_T3.pdf

Procedimiento y dispositivo para la transmisión unidireccional sin repercusión de datos a un servidor de aplicación remoto.

(18/12/2019) Procedimiento para la transmisión unidireccional sin repercusión de datos desde una primera zona de red a una segunda zona de red para la evaluación en un servidor de aplicación remoto , realizada por un dispositivo de transmisión y con las etapas de procedimiento: - capturar los datos que se transmiten en un formato de datos de red en la primera zona de red , - transformar los datos del formato de datos de red en un formato de datos de transporte , - transmitir unidireccionalmente los datos en el formato de datos de transporte a la segunda zona de red , - retransformar los…

Envío de múltiples G-PDU con un único datagrama de UDP.

(18/12/2019). Solicitante/s: Nokia Solutions and Networks Oy. Inventor/es: GULBANI, GIORGI, FREY,JAN.

Aparato, que comprende medio de encapsulamiento adaptado para encapsular unidades de datos por paquetes plurales en un datagrama de un protocolo de datagrama de usuario, en donde cada una de las unidades de datos por paquetes plurales comprende un respectivo encabezamiento de un protocolo de tunelización y un respectivo paquete de datos de usuario, cada uno de los encabezamientos indica una longitud de la respectiva unidad de datos por paquetes, y las unidades de datos por paquetes plurales incluyen una primera unidad de datos por paquetes y están dispuestas en el datagrama en un orden comenzando con la primera unidad de datos por paquetes; estando el aparato caracterizado por que comprende además medio de información adaptado para informar, por al menos el encabezamiento de la primera unidad de datos por paquetes, que el medio de encapsulamiento encapsula las unidades de datos por paquetes plurales en el datagrama.

PDF original: ES-2776351_T3.pdf

Procedimiento de movilidad de sesión y sistema movilidad de sesión.

(18/12/2019) Un procedimiento para la migración de sesión en un sistema de comunicación, que comprende: recibir , por un controlador de transferencia de medios , una petición desde un terminal de origen (A10) mediante el uso de un protocolo de control de sesión de medios, la petición indica una transferencia de una sesión entre el terminal de origen (A10) y otro terminal (B10) a una sesión entre un terminal objetivo (A11) y el otro terminal (B10); negociar , por el controlador de transferencia de medios , con el terminal objetivo (A11) acerca de los parámetros de transferencia mediante el uso del protocolo de control de sesión de medios, en el que la negociación con el terminal objetivo (A11) comprende la recepción de un mensaje desde el terminal objetivo (A11) que lleva información de descripción…

Una red orquestada basada en datos utilizando un controlador SDN distribuido de peso ligero.

(18/12/2019) Un procedimiento implementado por ordenador para controlar una red definida por software (SDN); el procedimiento que comprende: proporcionar uno o más portales de clientes que están configurados para facilitar a los usuarios el control de dispositivos de red ; generar datos de configuración basados en la entrada recibida de los usuarios a través de los portales de clientes; proporcionar un controlador SDN maestro para gestionar el control de flujo de datos en la red SDN ; el controlador SDN maestro es operable para generar datos de enrutamiento para los dispositivos de red ; generar por el controlador SDN maestro una pluralidad de co-controladores…

‹‹ · 3 · 4 · · 6 · · 8 · 10 · 14 · 22 · 38 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .