CIP-2021 : G06F 1/00 : Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).

CIP-2021GG06G06FG06F 1/00[m] › Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).

G06F 1/02 · Generadores de funciones digitales.

G06F 1/025 · · para las funciones con dos valores de amplitud, p. ej. funciones de Walsh.

G06F 1/03 · · trabajando, al menos parcialmente, por consulta de tablas (G06F 1/025 tiene prioridad).

Notas[n] de G06F 1/03:
  • Para poder ser clasificada en el presente grupo, la tabla debe tener valores de funciones de la función deseada o de una función intermedia, y no simplemente coeficientes.

G06F 1/035 · · · Reducción del tamaño de las tablas.

G06F 1/04 · Generación o distribución de señales de reloj o de señales derivadas directamente de éstas.

G06F 1/06 · · Generadores de reloj que producen varias señales de reloj.

G06F 1/08 · · Generadores de reloj con una frecuencia básica modificable o programable.

G06F 1/10 · · Distribución de las señales de reloj.

G06F 1/12 · · Sincronización de las diferentes señales de reloj.

G06F 1/14 · · Disposiciones para el control del tiempo, p. ej. reloj en tiempo real.

G06F 1/16 · Detalles o disposiciones de estructura.

G06F 1/18 · · Instalación o distribución de energía.

G06F 1/20 · · Medios de enfriamiento.

G06F 1/22 · Medios para limitar o controlar la relación de ramificación de salida (fan-out).

G06F 1/24 · Medios de reinicio.

G06F 1/26 · Alimentación en energía eléctrica, p. ej. regulación a este efecto (para las memorias G11C).

G06F 1/28 · · Vigilancia, p. ej. detección de fallos en la alimentación por ruptura de umbrales.

G06F 1/30 · · Medios para actuar en caso de avería o de interrupción de la alimentación (únicamente para el reinicio G06F 1/24).

G06F 1/32 · · Medios destinados a economizar energía.

G06F 1/3203 · · · Gestión de la energía, p. ej. inicio de un modo de ahorro de energía basado en un evento.

G06F 1/3206 · · · · Monitorización de eventos, dispositivos o parámetros que desencadenan un cambio en la modalidad de energía.

G06F 1/3209 · · · · · Monitorización de la actividad remota, p. ej. a través de las líneas de teléfono o de las conexiones de red.

G06F 1/3212 · · · · · Monitorización de los niveles de la batería, p. ej. un modo de ahorro de energía que es iniciado cuando el voltaje de la batería baja a un cierto nivel.

G06F 1/3215 · · · · · Monitorización de los dispositivos periféricos.

G06F 1/3218 · · · · · · de las pantallas o los dispositivos para la visualización.

G06F 1/3221 · · · · · · de las unidades de disco.

G06F 1/3225 · · · · · · de las memorias.

G06F 1/3228 · · · · · Monitorización de la finalización de la tarea, p. ej. mediante el uso de temporizadores en reposo, comandos de parada o comandos de espera.

G06F 1/3231 · · · · · Monitorización de la presencia, ausencia o movimiento de los usuarios.

G06F 1/3234 · · · · Ahorro de energía caracterizado por la acción emprendida.

G06F 1/3237 · · · · · por desactivación de la generación o distribución de la señal de reloj.

G06F 1/324 · · · · · por disminución de la frecuencia de reloj.

G06F 1/3246 · · · · · por el apagado iniciado mediante software.

G06F 1/3287 · · · · · por desconexión de las unidades funcionales individuales en el sistema informático.

G06F 1/329 · · · · · mediante la programación de tareas.

G06F 1/3293 · · · · · por conexión a un procesador que consume menos energía, p. ej. un subprocesador.

G06F 1/3296 · · · · · por disminución del suministro o del voltaje de funcionamiento.

CIP2021: Invenciones publicadas en esta sección.

PROCDEDIDMIENTOS PARA CAMBIAR UNA CONTRASEÑA DE COMUNICACIONES A DISTANCIA.

(16/04/2006) Procedimiento en un entorno informático con un cliente de autenticación y un servidor de autenticación , habiendo sido el cliente de autenticación autenticado cerca del servidor de autenticación, basándose la autenticación del cliente de autenticación en una antigua contraseña conocida del cliente de autenticación, sobre un verificador de la antigua contraseña conocido por el servidor de autenticación, y sobre un nombre de usuario, un módulo primario antiguo, un antiguo generador del módulo primario antiguo, y un valor de salado antiguo conocido por el cliente de autenticación y por el servidor de autenticación, estando destinado el procedimiento a implementar una nueva contraseña, comprendiendo el procedimiento:…

DOCUMENTOS AUTOPROTEGIDOS.

(16/03/2006). Solicitante/s: XEROX CORPORATION. Inventor/es: WANG, XIN, TA, THANH T., RAM, PRASAD.

Un sistema y un procedimiento para la distribución segura de documentos electrónicos reduce la probabilidad de reproducción no autorizada y la redistribución por otros receptores autorizados o no autorizados. Un documento autoprotegido (SPD) contiene un documento encriptado así como un conjunto de seguridad de permisos y el software necesario para procesar el documento; la total desencriptación del documento se lleva a cabo lo mas tarde posible de manera a minimizar la posibilidad de interceptar el documento antes de que haya sido volcado totalmente en pantalla o en papel.

METODO PARA PROTEGER CONTRA COPIA UN SOPORTE DE REGISTRO CON UN PATRON DE LOGICA DE ERRORES.

(01/03/2006) Método para proteger contra copia un soporte de registro que tiene información almacenada en el mismo, de acuerdo con reglas de formateo y corrección de error predeterminadas, que comprende los pasos de: (a) crear un archivo de imagen que comprenda información principal, (b) generar información de control del acceso para controlar el acceso a la información principal, (c) producir un soporte maestro que depende del archivo de imagen y de la información de control del acceso , cuya producción comprende los pasos de: crear una secuencia de bits aplicando para ello las reglas de formateo y corrección de error al archivo de imagen, cambiar bits en la secuencia de bits de acuerdo con la información de control del acceso, para constituir errores lógicos que no puedan ser corregidos mediante dichas reglas de corrección de error y que…

SISTEMA Y PROCEDIMIENTO DE AUTENTIFICACION DE UN USUSARIO.

(16/12/2005). Ver ilustración. Solicitante/s: SCRYPTO SYSTEMS. Inventor/es: KRYSTKOWIAK, PATRICK, MERLIN, PASCAL.

Sistema de autentificación de un usuario, comportando dicho sistema, al menos, una unidad cliente , que permite a un usuario poner en marcha un procedimiento de autentificación, y una unidad de autentificación , la cual comprende un conjunto de contraseñas previamente registradas (MdP’), siendo asociada cada contraseña de este conjunto a un identificativo (ID), permitiendo la unidad cliente , en el curso de un procedimiento de autentificación, enviar a la unidad de autentificación , que tiene por función, en el curso de un procedimiento de autentificación, controlar la validez de una contraseña (MdP) dirigida o enviada por una unidad cliente al verificar la coherencia entre la contraseña recibida y la contraseña (MdP’) que, dentro del conjunto de las contraseñas previamente registradas, se asocia al identificante (ID) recibido.

EQUIPOS DESTINADOS AL ANALISIS DE SEÑALES BIOLOGICAS REPRESENTATIVAS DE LAS VARIACIONES DE LA PRESION INTRACRANEAL Y DE LA PRESION SANGUINEA.

(16/12/2005) Un sistema para la representación y el análisis de variables de presión, que comprende captadores de presión [presión arterial, presión intra-cardiaca], medios de tratamiento de las señales suministradas por dichos captadores, y medios de presentación visual de las variaciones de dichas señales, de tal manera que los medios de tratamiento comprenden una pluralidad de entradas para recibir señales analógicas procedentes de diferentes captadores, caracterizado por que cada entrada está conectada a un circuito de muestreo que suministra una señal numérica de la que se sirve un dispositivo calculador para realizar tratamientos que comprenden: -…

SISTEMA Y METODO PARA PERMITIR ACTIVAR Y DESACTIVAR SELECTIVAMENTE EL ACCESO A APLICACIONES DE SOFTWARE EN UNA RED.

(16/12/2005). Ver ilustración. Solicitante/s: UNITED PARCEL SERVICE OF AMERICA, INC.. Inventor/es: DAVIS, ERIC, YEUNG, STEVE, APPELBAUM, JAMES, SUMMEY, GERRY, TURBEVILLE, DAN, GITTINGS, DAVE, YOUNG, DAVE.

Un sistema para proporcionar selectivamente a un usuario el acceso a una aplicación a través de una red, comprendiendo el sistema: un ordenador cliente ; una aplicación de acceso comunicada electrónicamente con dicho ordenador cliente a través de una red ; y una aplicación en red comunicada electrónicamente con dicha aplicación de acceso y dicho ordenador cliente , caracterizado porque dicha aplicación de acceso está configurada para expedir una clave de desarrollador y una clave de acceso a dicho ordenador cliente , y permitir el acceso a dicha aplicación en red tras recibir una entrada procedente del ordenador cliente que incluye dichas claves de desarrollador y de acceso.

DISPOSITIVO DE TRATAMIENTO DE INFORMACION Y MEDIO DE REGISTRO.

(16/12/2005) Un dispositivo de entretenimiento que comprende: - medios de recepción/transmisión de información para recibir información digital procedente de un medio de grabación de información exterior, o para transmitir/recibir información digital hacia o desde un medio de grabación de información exterior: - primeros medios de estimación y juicio; - segundos medios de estimación y juicio para juzgar si un tratamiento de seguridad predeterminado ha sido efectuado sobre la información digital que se recibe; y - medios de control para controlar dichos medios de transmisión/recepción de información, para permitir o rechazar una recepción/transmisión de la información digital de acuerdo con los resultados del juicio de…

CONTROL DE SEGURIDAD.

(01/12/2005) SE PRESENTAN PROCEDIMIENTOS Y APARATOS DE COMPROBACION DE LA SEGURIDAD. EN MUCHAS COMPROBACIONES CONVENCIONALES DE LA SEGURIDAD SE REQUIERE EL REGISTRO O TRANSMISION DE UN CONJUNTO DE DATOS DE USUARIO ASOCIADO A LOS USUARIOS AUTORIZADOS CORRESPONDIENTES. CON ESTOS SISTEMAS SURGE EL PROBLEMA DE QUE PERSONAS NO AUTORIZADAS CONOZCAN EL CONJUNTO DE DATOS DE USUARIO. PARA SOLUCIONAR ESTE PROBLEMA, EN LA PRESENTE INVENCION SE PROPONE EL REGISTRO O TRANSMISION DE SOLO UNA PARTE DEL CONJUNTO DE DATOS DE USUARIO EN SECCIONES NO PROTEGIDAS DEL SISTEMA. POR EJEMPLO, SE PUEDE CONSEGUIR UNA COMPROBACION DE SEGURIDAD QUE IMPIDA EL…

DISPOSITIVO DE PROCESAMIENTO DE INFORMACION Y PROGRAMA.

(01/12/2005) Un dispositivo de procesamiento de información que tiene medios de memoria caché, medios para la adquisición de contenidos que realizan una función a través de procesamiento o ejecución, primeros medios de escritura para escribir contenidos adquiridos por los medios de adquisición en un espacio libre o en un espacio en donde algunos datos se encuentren ya almacenados de los mencionados medios de la memoria caché, y medios de almacenamiento de contenido para almacenar contenidos, comprendiendo el mencionado dispositivo de procesamiento de información: medios de estimación que, cuando reciban órdenes para procesar o ejecutar contenidos, puedan estimar si los mencionados contenidos son para uso de comprobación, mediante la determinación de cuales son los medios de memoria caché en los cuales se encuentran los medios de almacenamiento de contenido; medios de…

REANIMACION DE VICTIMAS DE UN PARO CARDIACO.

(16/11/2005) Sistema médico para el uso en un paciente, en el que dicho sistema médico requiere un operador para el uso en el paciente, teniendo el operador un nivel de acceso permitido predeterminado del operador, comprendiendo dicho sistema médico: un dispositivo de compresión torácica para comprimir el pecho del paciente y un desfibrilador para proporcionar una descarga de desfibrilación al paciente, en el que tanto el dispositivo de compresión torácica como el desfibrilador son capaces de habilitarse funcionalmente o bien deshabilitarse funcionalmente en función del nivel de acceso permitido predeterminado del operador; medios de identificación para identificar al operador del sistema médico, comprendiendo dichos medios de identificación una tarjeta de identificación y un lector de tarjetas , en el que dicha…

DISPOSITIVO Y METODO PARA PROPORCIONAR UNAS CLAVES DE AUTENTICACION PARA TRASACCIONES BANCARIAS EN LINEA O TELEFONICAMENTE.

(01/11/2005) Dispositivo y método para proporcionar unas claves de autenticación para transacciones bancarias en línea o telefónicamente. El dispositivo comprende dos conjuntos de claves (C1, C2), cuales claves están en correspondencia biunívoca con unas primeras y unas segundas coordenadas, respectivamente, de unos primer (Co1) y segundo (Co2) conjuntos de coordenadas suministradas aleatoriamente por el banco; hallándose dichos conjuntos de claves (C1, C2), y sus correspondientes conjuntos de coordenadas (Co1, Co2), dispuestos de manera que cada par (C1- Co1, C2-Co2) se halla localizado en unas respectivas porciones de unos elementos que definen un circuito cerrado, preferentemente con forma de discos, de manera que cada coordenada de cada conjunto de coordenadas (Co1, Co2) se corresponde…

PROCEDIMIENTO DE GRABACION DE CD-AUDIO PARA EVITAR SU COPIA.

(01/10/2005). Ver ilustración. Solicitante/s: SONOPRESS IBERMEMORY, S.A.. Inventor/es: CHINARRO JIMENEZ,ANGEL, ALOCEN MARTINEZ,JOSE JUAN.

Procedimiento de grabación de CD-Audio para evitar su copia. Comprende la grabación de pistas consecutivas en las que la pista 0 es un índice que contiene información de la posición que ocupan el resto de las pistas, en las que la unidad de información grabada está determinada por un sector a continuación de cada uno de los cuales se graba un símbolo compuesto por una matriz de ocho canales P-W que contiene información referente a la ubicación del sector que se está reproduciendo; se caracteriza porque se modifica el nivel lógico de al menos un bits de un grupo de bits del canal P ó Q en al menos un símbolo de las pistas 1-n, en el que cada grupo está constituido por conjuntos de ocho bits consecutivos pertenecientes al mismo canal. La modificación proporciona la correcta lectura por un lector de audio, pero no por un lector CD-Rom o por una duplicadora autónoma, evitándose la copia del CD-Audio.

CARRO PARA ALMACENAMIENTO Y TRANSPORTE DE ORDENADORES PORTATILES Y RECARGA DE SUS BATERIAS.

(01/10/2005) 1. Carro para almacenaje y transporte de ordenadores portátiles y recarga de sus baterías; del tipo de los constituidos por un receptáculo antivandálico y practicable por medio de puertas con cerraduras a llave, en cuyo interior se disponen unos estantes de almacenamiento de los ordenadores portátiles, unos cargadores para recarga de sus baterías y unos ventiladores/extractores para la renovación del aire y evacuación del calor a través de unas aberturas de ventilación provistas en las paredes del receptáculo durante la carga de baterías con las puertas cerradas, mientras que en la base del carro están provistas unas ruedas de transporte, algunas o la totalidad de las mismas dotadas de giro direccional y/o frenos; caracterizado porque incluye unos cargadores de baterías sueltas o desacopladas…

PROCEDIMIENTO DE AUTENTIFICACION DE UN PROGRAMA DE APLICACIONES.

(01/08/2005). Solicitante/s: NCR INTERNATIONAL INC.. Inventor/es: SAUNDERS, KEITH A.

UN SISTEMA NO ATENDIDO, TAL COMO UN TERMINAL DE AUTOSERVICIO O UNA MAQUINA EXPENDEDORA AUTOMATICA INCLUYE UNA UNIDAD DE MEMORIA QUE ALMACENA UN NUMERO DE PROGRAMAS DE APLICACION, Y UNA UNIDAD DE REGISTRO QUE ALMACENA UN NUMERO DE SIGNATURAS ASOCIADAS CON LOS PROGRAMAS DE APLICACION. EL SISTEMA INCLUYE ADEMAS UNA UNIDAD PROCESADORA QUE OBTIENE UNA SIGNATURA ASOCIADA CON UN PROGRAMA DE APLICACION PARTICULAR, COMPARA LA SIGNATURA CON LAS SIGNATURAS ALMACENADAS EN LA UNIDAD DE REGISTRO, Y AUTENTIFICA EL PROGRAMA DE APLICACION SOLAMENTE CUANDO LA SIGNATURA COINCIDE CON AL MENOS UNA DE LAS SIGNATURAS ALMACENADAS EN LA UNIDAD DE REGISTRO.

METODO DE SEGURIDAD PARA UN DISPOSITIVO ELECTRONICO, UN SISTEMA DE SEGURIDAD Y UN DISPOSITIVO ELECTRONICO.

(16/07/2005) Método para garantizar la fiabilidad de un dispositivo electrónico , en el cual, al menos, unos primeros datos de verificación (DID, S1, PK1) y unos segundos datos de verificación (S2, PK2) se encuentran almacenados, realizándose en dicho método, el arranque de un programa de inicio, caracterizado porque en el programa de inicio se llevan a cabo, al menos, una primera (P1) y una segunda (P2) etapas de inicio, porque en la primera etapa de inicio para generar dichos primeros datos de verificación (DID, S1, PK1) se utilizan, al menos parcialmente, comandos de programa de dicha primera etapa de inicio y porque, para generar dichos segundos datos de verificación (S2, PK2), se utilizan, al menos, parcialmente comandos de programa de dicha segunda etapa de inicio, examinándose la fiabilidad de, al menos,…

UNA TECNICA PARA PRODUCIR UN PARAMETRO, TAL COMO UNA SUMA DE COMPROBACION, MEDIANTE UNA PRIMITIVA QUE USA OPERACIONES ELEMENTALES DE REGISTRO.

(16/07/2005). Ver ilustración. Solicitante/s: MICROSOFT CORPORATION. Inventor/es: VENKATESAN, RAMARATHNAM, JAKUBOWSKI, MARIUSZ.

Un procedimiento, para el uso en un dispositivo para producir un parámetro criptográfico a partir de una pluralidad de N bloques sucesivos, x1, x2, ..., xN de texto simple digital de entrada ; dicho procedimiento implementa una primitiva criptográfica, F(x), que es equivalente a la función criptográfica predefinida f(x) = ax + b mod (M), en la que a un y b son números enteros predefinidos y M es un número primo predefinido; y dicho procedimiento comprende un paso para generar dicho parámetro criptográfico mediante el procesado de los mencionados bloques de texto simple.

METODO ANTICLONACION.

(16/07/2005) Método de control anticlonación de un módulo de seguridad que comprende al menos un identificante único, destinado a ser conectado a una unidad de usuario que incluye al menos un identificante único, donde esta unidad puede ser conectada a un centro de gestión, y donde este método incluye las etapas siguientes: - interceptar mediante el módulo de seguridad, al identificante único de cada unidad de usuario al que dicho módulo está conectado, - bajo petición del centro de gestión, transmisión del identificante único al módulo de seguridad y de los identificantes únicos y propios de las unidades de usuarios anteriormente conectados a este módulo de seguridad según su cronología, - comparación realizada por el centro de gestión de estos identificantes con los identificantes memorizados en el momento de la última conexión con dicho centro,…

PROCEDIMIENTO DE DETECCION GENERICA DE PROGRAMAS DE ATAQUE OCULTOS EN CADENAS DE DATOS.

(01/07/2005). Ver ilustración. Solicitante/s: FRANCE TELECOM SA. Inventor/es: DEBAR, HERVE, ASSING, DOMINIQUE, MORIN, BENJAMIN.

Procedimiento de tratamiento de datos de entrada de un sistema informático, que incluye al menos una etapa de detección de una palabra específica presente entre dichos datos, procedimiento caracterizado porque la palabra específica que debe detectarse representa una instrucción destinada a generar un valor numérico particular necesario para una ejecución de un programa presente entre dichos datos.

SISTEMA DE GESTION DE CONTENIDOS CON LA GESTION DE REGLAS DE UTILIZACION.

(01/07/2005) Un sistema de gestión de contenidos en el cual un contenido y reglas de uso del contenido bajo la gestión de un terminal de gestión de contenidos son desplazados temporalmente a un sistema intermedio , y siendo retornados después de nuevo al mismo terminal de gestión de contenidos, o bien son desplazados a cualquier otro terminal de gestión de contenidos, sistema de gestión de contenidos, terminal de gestión de contenidos ; y - una zona de mantenimiento de las reglas de uso operable para mantener temporalmente cualquiera de las reglas de uso que no estén definidas en el sistema intermedio, en el que el terminal de gestión de contenidos incluye: - una sección de gestión de contenidos operable para gestionar el contenido; - una sección de gestión de derechos operable para gestionar las reglas de uso del contenido; -…

PROTECCION DE LOS DATOS PERSONALES LEIDOS EN UNA ESTACION TERMINAL POR UN SERVIDOR.

(16/06/2005). Ver ilustración. Solicitante/s: GEMPLUS. Inventor/es: GIRARD, PIERRE, GIRAUD, JEAN, LUC.

Procedimiento de protección de datos personales leídos en una estación terminal de usuario (ST) por un servidor (SE), comprendiendo una transmisión (El) de datos de política de servidor (PS) desde el servidor hasta la estación y una comparación (E2) de los datos de política de servidor (PS) con datos de política privada (PP) pre-memorizados en la estación, caracterizado por la determinación (E5) de una firma (SGST) de los datos de política de servidor (PS) recibidos en la estación (ST) y una transmisión (E6) de la firma (SGST) con datos personales (DP) leídos en la estación desde la estación al servidor cuando los datos de política de servidor (PS) son compatibles con los datos de política privada (PP).

PROCEDIMIENTO Y DISPOSITIVO PARA AUTENTIFICAR UN CODIGO DE PROGRAMA.

(01/06/2005). Ver ilustración. Solicitante/s: SONERA SMARTTRUST OY. Inventor/es: LIUKKONEN, JUKKA, HILTUNEN, MATTI, MIETTINEN, JARMO, NORDBERG, MARKO.

Un método para autenticar un código de programa almacenado en un dispositivo de almacenamiento, cuyo método comprende los pasos de: – calcular una primera función hash en el código de programa, – comparar el valor hash con un segundo valor hash que se sabe que es válido, y – en respuesta a la comparación antes mencionada, comprobar que sea válido el código, en caso de que el primer valor hash coincida con el segundo valor hash, caracterizado porque el método comprende los pasos de: – para comprobar la autenticidad del programa almacenado en el dispositivo, almacenar o introducir un desafío en el dispositivo en un momento aleatorio, – añadir el desafío al código de programa, el cual desafío es elegido de un grupo que incluye una cadena de caracteres, una función de programa y una entrada, para formar la combinación del código de programa y del desafío, y – calcular la primera función hash antes mencionada en la combinación antes mencionada.

SISTEMA Y METODO DEPOSTIARIO DE DATOS PRIVADOS.

(01/06/2005) Un sistema depositario de datos privados, que comprende: al menos un proveedor de datos que tiene una pluralidad de registros de datos privados de una pluralidad de personas, estando cada registro de datos privados asociado con un identificador personal exclusivo de una persona, teniendo cada uno de los proveedores de datos un identificador del proveedor de datos exclusivo asociado con el mismo; un agente depositario en comunicación con el al menos un proveedor de datos y operable para recibir y almacenar, desde el al menos un proveedor de datos , en el que la pluralidad de identificadores personales y una pluralidad de identificadores personales codificados exclusivos tienen cada uno una relación de uno a uno con un identificador de…

METODO DE GRABACION DE CD-AUDIO PARA EVITAR SU COPIA.

(16/05/2005) Método de grabación de CD-Audio para evitar su copia. Comprende la grabación de pistas consecutivas. La pista 0 contiene información de la posición y naturaleza de la información grabada en el resto de las pistas (1-n). Comprende un subcódigo para la pista 0 y un subcódigo para el conjunto del resto de pistas (1- n). Los súbcódigos comprenden una pluralidad de símbolos compuestos por una matriz de ocho canales P-W que contienen la información referente a la ubicación y naturaleza de la información grabada en las pistas (1-n). Los símbolos de la pista 0 están repetidos una pluralidad de veces, de manera que la información de éstos se refiere a…

GESTION DE LA CARGA DE TRABAJO EN UN ENTORNO INFORMATICO.

(16/04/2005). Ver ilustración. Solicitante/s: INTERNATIONAL BUSINESS MACHINES CORPORATION. Inventor/es: KUBALA, JEFFREY, NICK, JEFFREY, YOCOM, PETER, IBM UNITED KINGDOM LIMITED, EILERT, CATHERINE.

Un método para administrar carga de trabajo en un entorno de ordenador, comprendiendo dicho método: determinar que se ha ajustado una asignación de recursos de CPU a una partición de dicho entorno de ordenador; y ajustar dinámicamente dicha asignación a través de dicha partición y otra partición de dicho entorno de ordenador; en el que dicha partición comprende una o más clases de servicio de trabajo, y en el que dicha determinación está caracterizada porque comprende: proyectar un efecto en una clase de servicio seleccionada de dichas una o más clases de servicio de aumentar un peso de procesador asociado con dicha partición ; proyectar un efecto en una o más clases de servicio de dicha otra partición de disminuir un peso de procesador de dicha otra partición , y determinar si el beneficio a dicha clase de servicio seleccionada anula un impacto negativo para el trabajo de dicha otra partición , en que el ajuste ha de hacerse cuando el beneficio anule el impacto negativo.

PROCEDIMIENTO Y SISTEMA DE REGISTRO EN UNA RED LOCAL INALAMBRICA.

(16/04/2005) Procedimiento para el registro de una unidad de red móvil de un usuario en una WLAN , en que para la autentificación del usuario son transmitidos a una unidad central datos de autentificación específicos para el usuario a través de un punto de acceso de una WLAN , siendo comparados, mediante la unidad central , los datos de autentificación específicos para el usuario con al menos partes de datos de usuario correspondientemente memorizados para la autentificación en un banco de datos y siendo autorizada la unidad de red móvil , en el caso de una autentificación exitosa, a la utilización de una WLAN , caracterizado porque los puntos de acceso de una WLAN se comunican con un servidor Radius asignado, y varios servidores Radius de distintas WLAN están conectados con la unidad…

TERMINAL DE COMUNICACION PARA RESTRINGIR LA UTILIZACION DE CONTENIDOS.

(16/04/2005) Un terminal de comunicación , que comprende una unidad de conservación de tiempo destinada a conservar tiempo; una unidad de almacenamiento de contenido destinada a recibir un contenido, una información de tiempo de envío, y una información de restricción de tiempo, y destinada a correlacionarlos y almacenarlos; siendo almacenado el contenido en un servidor , indicando la información de tiempo de envío un tiempo cuando el servidor envía el contenido, indicando la información de restricción de tiempo un tiempo cuando el contenido puede ser usado; caracterizado por una unidad de cálculo de información de diferencia destinada a calcular una información de diferencia de tiempo que indica una diferencia entre el tiempo de envío almacenado en una unidad de almacenamiento de contenido del servidor y el tiempo conservado…

RECINTO ANTI-INTRUSION QUE COMPRENDE UN MALLADO RESISTIVO.

(01/04/2005) Recinto anti-intrusión para proteger un acceso a componentes electrónicos en el seno del recinto y/o a datos que circulan entre estos componentes electrónicos caracterizado porque comprende: - un primer circuito impreso de varias capas que constituye una primera pared del recinto , que puede comprender un primer conjunto de capas constituido por una o varias capas conductoras, pudiendo presentar estas capas conductoras pistas conductoras necesarias para la circulación de señales eléctricas útiles entre diferentes componentes electrónicos contenidos en el recinto , y que comprende un segundo conjunto de capas…

SISTEMA PARA RESTRINGIR EL USO DE UN APARATO DE MEDIDA.

(01/03/2005). Solicitante/s: TLV COMPANY, LIMITED. Inventor/es: NGUYEN, JOHN H..

SE UTILIZA UN ORDENADOR HOST PARA INTRODUCIR EN UN APARATO MEDIDOR QUE SE VA A ALQUILAR UN PLAZO DE ALQUILER CONTRATADO Y LA FECHA DE COMIENZO DEL ALQUILER Y/O EL NUMERO DE VECES QUE EL APARATO MEDIDOR SE PUEDE UTILIZAR, Y EL TIEMPO DE AVISO CUANDO SE DEBERIA DAR UN MENSAJE DE AVISO. TRAS EL TIEMPO DE AVISO, APARECE EL MENSAJE DE AVISO. CUANDO EXPIRA EL PLAZO DE ALQUILER CONTRATADO O CUANDO SE HA UTILIZADO EL APARATO MEDIDOR EL NUMERO DE VECES CONTRATADO, APARECE UN MENSAJE QUE LE INFORMA AL USUARIO DE LA EXPIRACION DEL ALQUILER Y/O LAS FUNCIONES DEL APARATO MEDIDOR SE DESCONECTAN.

PROCEDIMIENTO DE CONTRAMEDIDA PARA UN MICROCONTROLADOR BASADO EN UNA ARQUITECTURA CON "PIPELINE".

(01/02/2005). Ver ilustración. Solicitante/s: GEMPLUS. Inventor/es: FEYT, NATHALIE.

Procedimiento de contramedida para microcontrolador susceptible de ejecutar secuencias de instrucciones (INSn), dichas instrucciones se ejecutan según un procedimiento denominado de “pipeline”, caracterizado porque el procedimiento consiste en introducir aleatoriamente por lo menos un tiempo de espera (B) entre dos instrucciones consecutivas (INSn, INSn+1) y/o en el seno de por lo menos una instrucción (INSn).

SISTEMA DE AUTENTICACION Y AUTORIZACION MEDIANTE INTELIGENTE Y CLAVE UNICA.

(01/01/2005). Ver ilustración. Solicitante/s: TELEFONICA, S.A.. Inventor/es: CARPIO CAMARA,MANUEL, LOPEZ GUEVARA,ARTURO, DIAZ AGUDO,ANTONIO.

Sistema de autenticación y autorización mediante tarjeta inteligente y clave única, que consiste en un sistema que dispone de lectores de tarjeta inteligente, en diferentes unidades periféricas, conectadas todas ellas con un servidor de autenticación y autorización, que por un lado identifica a la persona poseedora de la tarjeta mediante la clave que en ésta se dispone y que no es accesible más que al sistema, ni tan siquiera el propio usuario, y por otro, a partir del perfil que se le adjudica al usuario, que también se encuentra grabado en la propia tarjeta, el servidor le autoriza y consigue el acceso a determinadas aplicaciones informáticas, sin necesidad de que el usuario conozca el método de acceso a las mismas, no introduciendo nuevas claves de acceso aunque así lo exijan las aplicaciones, siendo el propio sistema el que lo ejecuta por él.

SISTEMA DE NAVEGACION PARA AUTOMOVIL CON UN MEDIO DE MEMORIA PROTEGIDO.

(16/12/2004). Ver ilustración. Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: THOONE, MARTIN, DRIJFHOUT, THEO.

Sistema de ordenador para automóvil, que está configurado como sistema de navegación o sistema multimedia, con una unidad de cálculo central con elementos de memoria asociados, así como con una unidad de entrada , una unidad de salida y un aparato lector para el medio de memoria de masas, que están conectados, respectivamente, con la unidad de cálculo central , y con medios para la verificación de una utilización autorizada de ficheros del medio de memoria de masas en el sistema de navegación o sistema multimedia, caracterizado porque contiene un sistema de administración de ficheros, que está diseñado para la comparación de una identificación de autorización de acceso introducida a través de la unidad de entrada con identificaciones de autorización de acceso de los ficheros memorizados en el medio de memoria de masas, y medios para el descifrado de una identificación de autorización de acceso introducida cifrada.

PROCEDIMIENTO DE ELECCION DE CONTRASEÑAS ALFANUMERICAS DESDE UN TECLADO REDUCIDO.

(16/12/2004). Ver ilustración. Solicitante/s: SAGEM S.A.. Inventor/es: DELFLOSSE, OLIVIER.

Un procedimiento de elección, por un usuario, de una contraseña alfanumérica en un dispositivo electrónico por medio de un teclado reducido , siendo asignados diferentes letras y caracteres especiales al menos a una de las teclas de dicho teclado reducido , estando caracterizado el procedimiento porque comprende las diferentes etapas siguientes: - elección por el usuario por medio del teclado reducido , de uno o varios caracteres de la contraseña ; - presentación, por el dispositivo electrónico, del o de los caracteres elegidos durante una duración llamada tiempo de disimulación; - al final del tiempo de disimulación, enmascaramiento por el dispositivo de o de los caracteres elegidos.

‹‹ · 2 · · 4 · · 6 · 7 · 8 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .