CIP-2021 : G06F 1/00 : Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).

CIP-2021GG06G06FG06F 1/00[m] › Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).

G06F 1/02 · Generadores de funciones digitales.

G06F 1/025 · · para las funciones con dos valores de amplitud, p. ej. funciones de Walsh.

G06F 1/03 · · trabajando, al menos parcialmente, por consulta de tablas (G06F 1/025 tiene prioridad).

Notas[n] de G06F 1/03:
  • Para poder ser clasificada en el presente grupo, la tabla debe tener valores de funciones de la función deseada o de una función intermedia, y no simplemente coeficientes.

G06F 1/035 · · · Reducción del tamaño de las tablas.

G06F 1/04 · Generación o distribución de señales de reloj o de señales derivadas directamente de éstas.

G06F 1/06 · · Generadores de reloj que producen varias señales de reloj.

G06F 1/08 · · Generadores de reloj con una frecuencia básica modificable o programable.

G06F 1/10 · · Distribución de las señales de reloj.

G06F 1/12 · · Sincronización de las diferentes señales de reloj.

G06F 1/14 · · Disposiciones para el control del tiempo, p. ej. reloj en tiempo real.

G06F 1/16 · Detalles o disposiciones de estructura.

G06F 1/18 · · Instalación o distribución de energía.

G06F 1/20 · · Medios de enfriamiento.

G06F 1/22 · Medios para limitar o controlar la relación de ramificación de salida (fan-out).

G06F 1/24 · Medios de reinicio.

G06F 1/26 · Alimentación en energía eléctrica, p. ej. regulación a este efecto (para las memorias G11C).

G06F 1/28 · · Vigilancia, p. ej. detección de fallos en la alimentación por ruptura de umbrales.

G06F 1/30 · · Medios para actuar en caso de avería o de interrupción de la alimentación (únicamente para el reinicio G06F 1/24).

G06F 1/32 · · Medios destinados a economizar energía.

G06F 1/3203 · · · Gestión de la energía, p. ej. inicio de un modo de ahorro de energía basado en un evento.

G06F 1/3206 · · · · Monitorización de eventos, dispositivos o parámetros que desencadenan un cambio en la modalidad de energía.

G06F 1/3209 · · · · · Monitorización de la actividad remota, p. ej. a través de las líneas de teléfono o de las conexiones de red.

G06F 1/3212 · · · · · Monitorización de los niveles de la batería, p. ej. un modo de ahorro de energía que es iniciado cuando el voltaje de la batería baja a un cierto nivel.

G06F 1/3215 · · · · · Monitorización de los dispositivos periféricos.

G06F 1/3218 · · · · · · de las pantallas o los dispositivos para la visualización.

G06F 1/3221 · · · · · · de las unidades de disco.

G06F 1/3225 · · · · · · de las memorias.

G06F 1/3228 · · · · · Monitorización de la finalización de la tarea, p. ej. mediante el uso de temporizadores en reposo, comandos de parada o comandos de espera.

G06F 1/3231 · · · · · Monitorización de la presencia, ausencia o movimiento de los usuarios.

G06F 1/3234 · · · · Ahorro de energía caracterizado por la acción emprendida.

G06F 1/3237 · · · · · por desactivación de la generación o distribución de la señal de reloj.

G06F 1/324 · · · · · por disminución de la frecuencia de reloj.

G06F 1/3246 · · · · · por el apagado iniciado mediante software.

G06F 1/3287 · · · · · por desconexión de las unidades funcionales individuales en el sistema informático.

G06F 1/329 · · · · · mediante la programación de tareas.

G06F 1/3293 · · · · · por conexión a un procesador que consume menos energía, p. ej. un subprocesador.

G06F 1/3296 · · · · · por disminución del suministro o del voltaje de funcionamiento.

CIP2021: Invenciones publicadas en esta sección.

Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos.

(25/02/2015) Un sistema para gestionar un recurso protegido en un sistema para conceder acceso al recurso protegido según derechos de uso, incluyendo dichos derechos de uso variables de estado que indican un estado de un recurso protegido asociado , incluyendo dicho sistema: un recurso protegido asociado con un derecho de uso que especifica una pluralidad de maneras permitidas de uso del recurso protegido , donde un estado del derecho de uso se define al menos en parte por una variable de estado correspondiente a una de la pluralidad de maneras permitidas de uso del recurso protegido ; un dispositivo de control de recursos acoplado a dicho recurso para controlar el uso de dicho recurso aplicando…

Protección de derechos vinculados a una conexión.

(25/02/2015) Un procedimiento para realizar la gestión de derechos digitales en una red, comprendiendo el procedimiento las etapas de: almacenar , en un primer dispositivo autorizado , un derecho maestro asociado con un contenido, cuyo derecho maestro controle qué tipo de acceso tiene el primer dispositivo autorizado a dicho contenido asociado; derivar un sub-derecho del derecho maestro, cuyo sub-derecho controla qué tipo de acceso se le da a un segundo dispositivo autorizado a dicho contenido asociado; distribuir el sub-derecho a dicho segundo dispositivo autorizado, dado que dicho segundo dispositivo cumple con un criterio de distribución predeterminado asociado con el derecho maestro; medir la distancia…

Procedimiento para proteger un software mediante "detección y coerción" contra su uso no autorizado.

(19/11/2014) Procedimiento para proteger, a partir de por lo menos una unidad virgen que consta de por lo menos unos medios de memorización y unos medios de procesado , un software vulnerable (2v) contra su uso no autorizado, funcionando dicho software vulnerable (2v) en un sistema de procesado de datos , caracterizado por que consiste en: ® en una fase de protección (P): • definir: - por lo menos una característica de ejecución de software, susceptible de ser supervisada por lo menos en parte en una unidad , - por lo menos un criterio que se debe respetar para por lo menos una característica de ejecución de software, - unos medios de detección que se deben implementar en una unidad y que permiten detectar que por lo menos una característica de ejecución de software no respeta por lo…

Procedimiento de protección contra la modificación fraudulenta de datos enviados a un medio electrónico seguro.

(05/11/2014) Método de protección contra la modificación de datos enviados por un usuario a un medio seguro a través de un lector, y recibidos en un modo de comunicación no seguro, caracterizado porque consiste en seleccionar y almacenar algunos de los datos recibidos en un modo de comunicación no seguro y obtener confirmación de la autenticidad de dichos datos seleccionados verificando que son idénticos a los entrados a petición por el usuario en un modo de comunicación seguro del lector.

Gestionar de forma remota un sistema de procesamiento de datos a través de una red de comunicación.

(30/07/2014) Un método para gestionar, mediante un sistema de procesamiento de datos base de una entidad comercial principal , un sistema de procesamiento de datos remoto de una entidad comercial secundaria , a través de una red de comunicación. El método comprende: el sistema de procesamiento de datos base que comunica con el sistema de procesamiento de datos remoto con respecto a al menos un parámetro técnico del sistema de procesamiento de datos remoto, estando el parámetro técnico relacionado con un estado operativo o de configuración del sistema de procesamiento de datos remoto; sistema de procesamiento de datos base que recibe un mensaje de informe sobre el al menos un parámetro técnico procedente del sistema de procesamiento de datos remoto a través de la red de comunicación. sistema…

Sistema de control de batería y método de control de batería.

(21/05/2014) Un sistema de control de batería comprendiendo: una pluralidad de dispositivos de control esclavo , controlando cada uno de ellos la carga/descarga de una batería; y una pluralidad de dispositivos de control maestro , cada uno de ellos conectado y adaptado a controlar una parte de la pluralidad de los dispositivos de control esclavo por medio de una primera línea de comunicación , en donde cada uno de los dispositivos de control esclavo comprende: una primera unidad de memoria que almacena información de la línea del dispositivo maestro conteniendo información de la línea para comunicar con cada uno de la pluralidad de los dispositivos de control maestro ; una primera unidad de control acoplada a la primera unidad de memoria , estando configurada la unidad de control …

Sistema y método de firma mediante código por software.

(26/02/2014) Un método de control de acceso por código a una o más interfaces de programación de aplicaciones (API) de un dispositivo , comprendiendo el método: determinar si el código incluye una firma digital auténtica del código correspondiente a una o más API del dispositivo; y controlar el acceso por código a una o más API dependiendo de si el código incluye la firma digital auténtica o no.

Método de transmisión, sistema de transmisión y unidad de terminal.

(12/02/2014) Un procedimiento de transmisión para una unidad de terminal y un sistema de transmisión que tiene una unidad de servidor que proporciona información que almacena un archivo de entidad que contiene software para conseguir una aplicación; una unidad de servidor administrador que almacena un archivo descriptivo de seguridad (18A) que contiene información de autorización que muestra una autorización dada a una aplicación conseguida cuando la unidad de terminal ejecuta dicho software; y otra unidad de servidor que proporciona información que almacena un archivo descriptivo de aplicación que tiene contenidos dependientes de dicho archivo de entidad, en el cual están escritos una ubicación de almacenamiento de dicho archivo de entidad y una ubicación…

Sistema de red dual y método para autenticación o autorización en línea.

(12/02/2014) Un sistema de red dual (10’) para emitir credenciales de seguridad que comprende: un primer sistema que consiste de un sistema de comunicación de red telefónica conmutada pública , y un segundo sistema , que es una red electrónica distinta del primer sistema , por lo menos en parte; un teléfono acoplado al primer sistema ; una terminal de usuario acoplada al segundo sistema ; un sitio objetivo (30’), en comunicación con la terminal de usuario a través del segundo sistema cuando un visitante del sitio en la terminal de usuario se ha conectado al sitio objetivo (30’) a través de un navegador de Internet que corre en la terminal de usuario , el sitio objetivo que…

PROCEDIMIENTO Y SISTEMA PARA LA RESOLUCION DE PROBLEMAS DE OPTIMIZACION MEDIANTE REDES DE DISPOSITIVOS MOVILES.

(09/01/2014) Procedimiento y sistema para la resolución de problemas de optimización mediante redes de dispositivos móviles que consiste en el aprovechamiento de la capacidad de computación de los dispositivos móviles y la comunicación mediante el estándar Bluetooth{reg} para la transferencia de datos en un entorno distribuido donde todos los dispositivos cooperan para la resolución de problemas complejos. El procedimiento de la invención que se plantea consiste en ejecutar algoritmos bioinspirados en dispositivos móviles que se comunican mediante la tecnología Bluetooth{reg}. Cada dispositivo se comunica con los demás sin la intervención de ningún servidor central que gestione todo el proceso, o bien, en una arquitectura cliente - servidor (o maestro - esclavo) en donde el servidor es una computadora central que…

Un procedimiento y un sistema para gestionar un objeto de datos para cumplir con condiciones de uso predeterminadas.

(11/12/2013) Un procedimiento para controlar el uso de un objeto de datos con el fin de cumplir con las condiciones de controlpara el uso del objeto de datos, en el que el objeto de datos está contenido dentro de un paquete de datos quecomprende dicho objeto de datos y un conjunto de datos de control, en el que dicho conjunto de datos de controlcomprende al menos un elemento de control de uso que define un uso del objeto de datos que cumple con lascondiciones de control para el uso de un objeto de datos, en el que dicho conjunto de datos de control ha sidoadaptado a un usuario específico y comprende al menos un identificador de datos de control que identifica, demanera única, este conjunto de datos de control de usuario, y en el que el paquete de datos es seguro, yaque el objeto de datos y los…

Sistema y método para la protección de obras digitales.

(27/11/2013) Un método de crear una obra digital polarizada , donde la obra digital incluye contenido digital e información de recursos para uso por una aplicación que transforma el contenido digital en datos de presentación , incluyendo: generar una semilla de polarización para uso en un esquema de polarización; caracterizado por generar un recurso de sistema copiando una porción de la información de recursos de la obra digital, donde el recurso de sistema incluye información de recursos específica de la obra digital para uso por la aplicación ; y polarizar la obra digital según un primer esquema de polarización que genera la obra digital polarizada polarizando el contenido digital conservando al mismo tiempo la información de recursos, usando la semilla de polarización ; donde la polarización consiste en transformar…

Sistema y método de localización de objetos mediante identificadores de radiofrecuencia.

(14/11/2013) Sistema y método de localización de objetos mediante identificadores de radiofrecuencia. Cada objeto a localizar por el usuario tiene una unidad objeto fijada al mismo con transpondedor RFID . El usuario porta una unidad de proximidad con transpondedor RFID y medios de aviso . El método comprende: - recibir un controlador instrucciones de localizar un objeto determinado; - obtener dicho controlador lecturas RFID, provenientes de unidades intermedias principales asociadas a zonas de localización, con información sobre las unidades objeto detectadas; - determinar la zona de localización del objeto a localizar; - enviar al usuario información sobre dicha zona de localización; - detectar la presencia de la unidad de proximidad portada por el usuario cuando se encuentra en dicha zona de localización; -…

Sistema y procedimiento para la protección de obras digitales.

(22/10/2013) Un procedimiento de proteger una obra digital durante su transformación por una funda de transformación en sus datos de presentación , en el que la obra digital incluye contenido digital e información de formato, que comprende: encriptar la obra digital de acuerdo con un esquema de encriptado aditivo que preserva el formato para generar una obra digital encriptada, en el que dicho esquema de encriptación que preserva el formato cuando genera la obra digital encriptada sólo encripta el contenido digital y preserve el formato de la obra digital; transformar la obra digital encriptada en sus datos de presentación encriptados ; y desencriptar los datos de presentación encriptados de acuerdo con una función de desencriptación…

Sistema y procedimiento para delegación de privilegios y control.

(02/10/2013) Sistema de delegación de privilegios, que comprende: i. un testigo de seguridad basado en hardware que incluye por lo menos una primera parte de un privilegiodelegable y unos atributos asociados con dicha primera parte de dicho privilegio delegable y unosmedios de transferencia para transferir dicha primera parte de dicho privilegio delegable y dichosatributos por lo menos a una primera unidad de procesamiento de datos , ii. incluyendo dicha primera unidad de procesamiento de datos una segunda parte de dicho privilegiodelegable , unos primeros medios de combinación para combinar dicha primera parte de dicho privilegiodelegable con dicha segunda parte de dicho privilegio delegable para formar un privilegio utilizable.

Plataforma de entrenamiento quirúrgico.

(02/08/2013) Plataforma de entrenamiento quirúrgico. Especialmente concebida para el entrenamiento en operaciones quirúrgicas, la plataforma está constituida a partir de uno o más servidores , en los que se definen una serie de bases de datos con multitud de imágenes reales correspondientes a diferentes técnicas quirúrgicas (2-2'-2''...2n), gestionadas por un software de programación, en el que se define una interfaz de acceso para los usuarios, a través de su propio ordenador o de portátil, tableta, ipaq, móvil; , y de la red, previa identificación y validación de su contraseña, de manera que cada usuario dispone en su ordenador o (multidispositivos) una interfaz de adaptación para…

Control de acceso multi-dominio.

(27/06/2013) Un método para controlar el acceso por un cliente a un recurso protegido por un sistema de control de acceso que usa chivatos de control de acceso, transmitidos en conjunto con peticiones de acceso al recurso, para determinar si se puede permitir el acceso, en donde dichos chivatos de control de acceso se transmiten solamente entre dicho cliente y uno o más servidores que pertenecen a un primer dominio, el método que comprende los pasos de: un primer servidor que pertenece a dicho primer dominio que recibe un elemento de datos particular desde dicho cliente ; en donde dicho elemento de datos particular: fue transmitido a dicho cliente desde un segundo servidor que no pertenece a dicho primer dominio, e indica que un…

Procedimiento y aparato para la gestión de lqa configuración en un dispositivo informático.

(07/06/2013) Un procedimiento de gestión de la configuración en un dispositivo informático, que comprende las etapasde: proporcionar un software disponible a dicho dispositivo informático por medio de una interfaz ;determinar si el software residente almacenado en un dispositivo de almacenamiento, asociadocon dicho dispositivo informático, está o no autenticado; y cargar dicho software disponible en dicho dispositivo de almacenamiento si dicho software residenteno ha sido autenticado con éxito.

Ordenador portátil y procedimiento para precalentar el ordenador portátil antes de arrancar.

(16/04/2013) Un ordenador portátil que comprende: un terminal de entrada de energía; una unidad de calentamiento dispuesta en un componente electrónico en el ordenador portátil; un sensor dispuesto en el componente electrónico en el ordenador portátil, para detectar la temperatura delcomponente electrónico y proporcionar un valor de temperatura detectado; un botón de encendido; un dispositivo de indicación; y caracterizado por un microprocesador , operativamente acoplado con el terminal de entrada de energía, la unidad de calentamiento, el sensor , el botón de encendido y el dispositivo de indicación, respectivamente, yque recibe el valor de temperatura detectado desde el sensor , de modo que, cuando el terminal de entrada de energía se conecta con una fuente de alimentación y se pulsa elbotón de encendido,…

Útil de escritura manual para pantallas capacitivas.

(29/05/2012) 1. Útil de escritura manual para pantallas capacitivas, esencialmente caracterizado, porque está formado por una serie de elementos tales como una punta de fibra textil suave , un cilindro hueco , que en su parte anterior aloja a la punta textil , mientras que en su parte posterior, aloja mediante presión la parte delantera de un cilindro o depósito contenedor de agua. Un depósito contenedor hermético que contiene agua. Una pieza cilíndrica y roscada , que en su parte posterior presenta un decreciente achatado. También incorpora una pieza exterior igualmente cilíndrica, corta y achatada en su parte anterior , que se une mediante roscado o presión, a la pieza . Este elemento cilíndrico descrito , incorpora un clic o prendedor . 2. Útil de escritura…

Sistema para procesar automáticamente componentes en un dispositivo.

(02/05/2012) Un procedimiento para procesar automáticamente componentes en un dispositivo , comprendiendo el procedimiento: recibir un identificador de versión de una lista de acciones , en donde la lista de acciones comprende pares componente/acción que describen una acción que el dispositivo debe realizar con respecto a cada componente identificado ; comparar el identificador de versión recibido con un identificador de versión almacenado que representa la versión de la última lista de acciones procesada por el dispositivo ; determinar que el identificador de versión recibido no es equivalente al identificador de versión almacenado ; recibir la lista de acciones sólo cuando el identificador de versión recibido no es equivalente al identificador de versión almacenada…

Procedimiento y aparato para gestionar un sistema de colaboración entre pares.

(18/04/2012) Un procedimiento de gestión de un sistema de colaboración entre pares en el que cada usuario tiene al menos una identidad y los usuarios están conectados directamente unos con los otros en un espacio compartido por software cliente que funciona en dispositivos en los que cada uno mantiene una copia del espacio compartido a través de la recepción de deltas distribuidos desde un usuario a otro en una red y en el que cada usuario se puede comunicar con un servidor de gestión utilizando el software cliente, comprendiendo el procedimiento: (a) enviar una solicitud desde el servidor de gestión al usuario para que se convierta en una entidad…

Registro de la información de distribución del contenido en un adjunto al contenido.

(11/04/2012) Un procedimiento de operación de un copiador para el registro de la distribución del contenido en unadjunto al contenido, caracterizado por las etapas realizadas por el copiador que comprenden: cuando el copiador realiza una copia autorizada a partir de un original que tiene un contenido y unadjunto original, A , la formación de un adjunto al contenido modificado, A , mediante: el cálculo de una primera parte B1 mediante la realización de una operación O exclusiva entre eladjunto original A y la información relativa al copiador, E , asociada con el copiador; el cálculo de una segunda parte B2 mediante la realización de una operación O exclusiva entre lainformación relativa…

Sistema y método de firma mediante código por software.

(11/04/2012) Un sistema de firma por código para el funcionamiento en conjunción con una aplicación de software quetiene una firma digital y una identificación de la firma , en el que la firma digital está asociada con laidentificación de la firma , comprendiendo el sistema de firma por código: - una plataforma de aplicación; - una interfaz de programación de aplicación (API) que tiene un identificador de firma asociada , en el quela API está configurada para enlazar la aplicación de software con la plataforma de aplicación; y - una máquina virtual que verifica la autenticidad de la firma digital , con el fin de controlar el accesoa la API mediante la aplicación de software , en el que el identificador de la firma corresponde a laidentificación de la firma ;

Unidad GPS móvil que presenta un estado de potencia reducida.

(30/03/2012) Unidad GPS móvil que presenta un estado de potencia reducida, comprendiendo la unidad GPS móvil: - un receptor para recibir señales GPS procedentes de satélites visionados; - una memoria acoplada al receptor para almacenar muestras GPS IF; - un procesador acoplado a la memoria, procesando el procesador las muestras GPS IF para proporcionar por lo menos una información de pseudodistancia a partir de las muestras GPS IF, caracterizada porque la unidad GPS móvil comprende asimismo - un circuito de gestión de potencia acoplado a una sección de recepción GPS del receptor, reduciendo el circuito de gestión de potencia la potencia consumida por la sección de recepción GPS del receptor de la unidad GPS móvil de un estado de potencia máxima, al tiempo…

Un método de operación segura de un dispositivo informático.

(21/03/2012) Un metodo de operar un dispositivo informatico, el metodo comprendiendo: autentificar una identidad; habilitar la solicitud de multiples operaciones utilizando el disposiivo informatico, cada operaci6n teniendo un periodo de tiempo de nivel de seguridad asociado diferente respectivo; y determinar Si, o no, la autentificaci6n es valida para cada una de las miiltiples operaciones solicitadas, en base a si el tiempo entre la autentificaciOn y la operacion que se esta solicitando esta dentro del period° de tiempo del nivel de seguridad asociado diferente respectivo.

PROCEDIMIENTO E INSTALACIÓN PARA LA INICIALIZACIÓN ESPECÍFICA DE USUARIO DE DISPOSITIVOS DE IDENTIFICACIÓN IN SITU.

(07/03/2012) Procedimiento para la inicialización específica de usuario de dispositivos de identificación in situ, especialmente unidades de a bordo en sistemas de peaje de carreteras, partiendo de una unidad central , teniendo cada dispositivo de identificación en el estado de entrega un identificador de dispositivo unívoco , al que está asociado un identificador de usuario unívoco en la unidad de central , caracterizado por que en la unidad central , a partir del identificador de dispositivo y del identificador de usuario , se genera un PIN de inicialización y se transmite al dispositivo de identificación , y a partir del PIN de inicialización el dispositivo de identificación , usando su identificador de dispositivo , calcula el identificador de usuario para la inicialización específica de usuario.

INICIO DE SESIÓN EN APLICACIONES DE SOPORTE LÓGICO QUE TIENEN CARACTERÍSTICAS DE SUGURIDAD.

(05/03/2012) Un procedimiento de inicio de sesión en una aplicación de soporte lógico, en el que la aplicación de soporte lógico tiene una o más características de seguridad, que comprende: habilitar una condición de inicio de sesión automático, habilitándose dicha condición de inicio de sesión automático recibiendo una credencial, autenticando dicha credencial y transmitiendo dicha credencial a un servidor de autenticación para determinar si dicha credencial es válida y, si dicha credencial es válida, almacenando dicha credencial en un gestor de credenciales y activando una clave del registro del sistema, siendo dicha credencial almacenada…

MÓDULO DE SEGURIDAD Y MÉTODO DE PERSONALIZACIÓN DE TAL MÓDULO DE SEGURIDAD.

(01/03/2012) Módulo de seguridad comprendiendo un microprocesador, una memoria programa que contiene al menos un programa operativo y un medio de identificación único de dicho módulo, caracterizado por el hecho de que este medio de identificación (UA2) se constituye de un conjunto de códigos informáticos artificial, compatible con su ejecución por dicho microprocesador del módulo y almacenado en la memoria programa.

METODO PARA AUTORIZAR LA EJECUCION DE CODIGO.

(14/07/2010) Método para autorizar la ejecución de código y para medir la ejecución de código en tiempo de ejecución. De acuerdo con una implementación, se recibe una llamada que solicita la ejecución de un servicio protegido. Como respuesta, se solicita el permiso para la ejecución. Se analiza la solicitud de permiso. La concesión del permiso se basa en el análisis

BLOQUES DE CONTROL PARAMETRIZABLES DE SOFTWARE PARA SU USO EN EL PROCESADO DE LA CAPA FISICA.

(16/06/2007) Un método para el procesado compuesto de canales de transporte en una capa física, siendo dicho método para uso para procesar comunicaciones inalámbricas, comprendiendo el método: proporcionar una pluralidad de bloques de procesado interconectados por un bus de sistema , incluyendo la pluralidad de bloques interconectados un bloque de procesado de canal de transporte para procesar los datos sobre una base de canal de transporte, un bloque de procesado de canal compuesto para procesar los datos sobre una base de canales de transporte compuestos y un bloque de procesador de régimen de chips para procesar los datos asociados con una interfaz inalámbrica, siendo…

PROCEDIMIENTO PARA VERIFICAR EL ACCESO DE UN USUARIO.

(16/06/2007). Solicitante/s: SOFTWARE AG. Inventor/es: GARTNER, DIETMAR DR., VOGLER, THOMAS, BEESLEY, NEIL, HOLME, JAMES, KENNEDY, TERENCE, KESSLER, DIETER.

Un conjunto conector para un cable coaxial que tiene un conductor exterior y un conductor interior hueco , incluyendo dicho conjunto conector: un conector exterior para enganchar dicho conductor exterior de dicho cable coaxial ; un conector interior para enganchar dicho conductor interior hueco de dicho cable coaxial para formar un contacto eléctrico con dicho conductor interior ; y una porción roscada en dicho conector interior para poner dicho conector interior en enganche con dicho conductor interior caracterizado porque dicha porción roscada que tiene una pluralidad de roscas concéntricas intercaladas.

‹‹ · 2 · · 4 · 5 · 6 · 7 · 8 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .