CIP-2021 : G06F 21/00 : Disposiciones de seguridad para la protección de computadores,

sus componentes, programas o datos contra actividades no autorizadas.

CIP-2021GG06G06FG06F 21/00[m] › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/10 · Protección de programas o contenidos distribuidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).

Notas[n] de G06F 21/10:
  • En este grupo, los siguientes términos o expresiones tienen el significado abajo indicado:
    • "contenido" se refiere a cualquier creación intelectual cuyos derechos de autor se deben salvaguardada

G06F 21/12 · · Protección de software ejecutable.

G06F 21/14 · · · contra el análisis de software o ingeniería inversa, p. ej.: por ofuscación.

G06F 21/16 · · Trazabilidad de programas o contenidos, p. ej.: mediante marcas de agua.

G06F 21/30 · Autenticación, es decir, establecer la identidad o la autorización de las entidades de seguridad.

G06F 21/31 · · autenticación del usuario.

G06F 21/32 · · · utilizando datos biométricos, p. ej.: huellas dactilares, escáner de iris o huellas de voz.

G06F 21/33 · · · Utilizando certificados.

G06F 21/34 · · · implica el uso de dispositivos externos adicionales, p. ej.: dongles o tarjetas inteligentes.

G06F 21/35 · · · · comunicación inalámbrica.

G06F 21/36 · · · por representación gráfica o icónica.

G06F 21/40 · · · de quórum, p. ej.: mediante el cual dos o más entidades de seguridad son necesarias.

G06F 21/41 · · · donde un inicio de sesión único (single sign-on) proporciona acceso a una pluralidad de ordenadores.

G06F 21/42 · · · utilizando los canales separados para los datos de seguridad.

G06F 21/43 · · · · canales inalámbricos.

G06F 21/44 · · Programa o dispositivo de autenticación.

G06F 21/45 · · Estructuras o herramientas para la administración de autenticación.

G06F 21/46 · · · mediante el diseño de contraseñas o el control de la fortaleza de las contraseñas.

G06F 21/50 · Monitorizando a los usuarios, los programas o dispositivos para mantener la integridad de las plataformas, p. ej.:de procesadores, firmware o de sistemas operativos.

G06F 21/51 · · en el momento de aplicación de carga, p. ej.: aceptar, rechazar, iniciar o la inhibición del software ejecutable basado en la integridad y confiabilidad de la fuente.

G06F 21/52 · · durante la ejecución del programa, p. ej.: integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos durante la ejecución del programa, p. ej. integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos no deseados.

G06F 21/53 · · · ejecutando en un entorno restringido, p. ej.: sandbox o máquina virtual seguro.

G06F 21/54 · · · mediante la adición de rutinas de seguridad u objetos a los programas.

G06F 21/55 · · La detección de intrusiones locales o la aplicación de contramedidas.

G06F 21/56 · · · Detección de malware en ordenadores o manipulación, p. ej.: disposiciones para antivirus.

G06F 21/57 · · Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.

G06F 21/60 · Protección de datos.

G06F 21/62 · · Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.

G06F 21/64 · · Protección de la integridad de datos, p. ej.: con sumas de verificación(checksums), certificados o firmas.

G06F 21/70 · Protección de los componentes específicos internos o periférico, en el que la protección de un componente conduce a la protección de todo el equipo.

G06F 21/71 · · para garantizar la seguridad del calculo o procesamiento de la información.

G06F 21/72 · · · en circuitos criptográficos.

G06F 21/73 · · · mediante la creación o la determinación de identificación de hardware, p. ej.: números de serie.

G06F 21/74 · · · funcionando en modo dual o compartimentada, es decir, al menos un modo seguro.

G06F 21/75 · · · mediante la inhibición de la circuitería de análisis o operación, p. ej.:, para contrarrestar la ingeniería inversa.

G06F 21/76 · · · en circuitos integrados para aplicaciones específicas [ASIC] o dispositivos programables por campo, p. ej.: array de puertas programable por campo [FPGAs] o dispositivos de lógica programable [PLD].

G06F 21/77 · · · en tarjetas inteligentes.

G06F 21/78 · · para garantizar el almacenamiento seguro de datos (basado en direcciones protegidas contra el uso no autorizado de la memoria G06F 12/14; soportes de registro para la utilización con máquinas y con al menos una parte diseñada para llevar a marcas digitales G06K 19/00).

G06F 21/79 · · · en medios de almacenamiento de semiconductores, p. ej.: en memorias de dirección directa.

G06F 21/80 · · · en medios de almacenamiento basados en tecnología magnética u óptica, p. ej. discos con sectores (evitando la reproducción o copia no autorizada de medios grabables de tipo disco G11B 20/00).

G06F 21/81 · · operando sobre la fuente de alimentación, p. ej.:la activación o desactivación del encendido, durmiendo o reanudando las operaciones.

G06F 21/82 · · Protegiendo los dispositivos de entrada, de salida o de interconexión.

G06F 21/83 · · · dispositivos de entrada, p. ej.:teclados, ratones o los controladores de los mismos.

G06F 21/84 · · · dispositivos de salida, p. ej.: pantallas o monitores.

G06F 21/85 · · · dispositivos de interconexión, p. ej.:bus conectado o los dispositivos en línea.

G06F 21/86 · · Seguros o carcasas a prueba de manipulaciones.

G06F 21/87 · · · por medio de encapsulación, p. ej: por circuitos integrados.

G06F 21/88 · · Detección o prevención de robo o pérdida.

CIP2021: Invenciones publicadas en esta sección.

Puesta a disposición de una función de una ficha de seguridad.

(14/05/2012) Procedimiento para poner a disposición una función de una ficha de seguridad física en un sistema de hospedaje , en el que se crea una ficha de seguridad virtual en un proceso de virtualización 5 accediendo a la ficha de seguridad física , de manera que una vez terminado el proceso de virtualización , la ficha de seguridad virtual proporciona la función que en sí proporciona la ficha de seguridad física sin tener que recurrir a la ficha de seguridad física , caracterizado porque un sistema operativo del sistema de hospedaje es un sistema operativo de seguridad apto para multitarea ("multitasking"), que permite que en el sistema de hospedaje los procesos se realicen cada uno en su propia zona (22A, 22B,…

Procedimiento y sistema para la autenticación de un usuario de un sistema de procesado de datos.

(10/05/2012) Procedimiento mediante el cual un terminal de procesamiento de datos de un usuario (USERA;USERb) en un sistema de procesamiento de datos es autenticado con la finalidad de darle acceso a servicios seleccionados proporcionados por el sistema de procesamiento de datos , comprendiendo el procedimiento: interactuar con un primer módulo de identidad de suscriptor de usuario (SIMa) operativamente asociado con el terminal de procesamiento de datos, y con un servidor de procesamiento de datos de autenticación en el sistema de procesamiento de datos, para realizar una primera autenticación basada en SIM del terminal de procesamiento de datos de usuario; adquirir una primera información de identidad personal…

PROCEDIMIENTO PARA LA PROTECCIÓN DE ARCHIVOS DE AUDIO, VIDEO, TEXTO, MULTIMEDIA O DATOS.

(03/05/2012) Procedimiento para la protección de archivos de audio, video, texto, multimedia o datos. Mediante el procedimiento de la invención se consigue que exclusivamente los archivos multimedia, del tipo que sean, y que vayan a ser vendidos a un determinado sujeto, puedan ser reproducidos únicamente por la persona a la que dichos derechos de reproducción fueron concedidos. Para ello, en el momento de efectuar la compra el usuario presenta su DNI electrónico, huella digital o documento electrónico oficial, y el vendedor capturará los datos del mismo y los incorpora como clave de desencriptación para permitir acceder a dichos archivos, los cuales habrán sido previamente encriptados, suministrándose los mismos en un soporte que contiene tanto el…

SCI (SIMPLE CLUSTER INTERFACE): ARQUITECTURA PARA LA GESTIÓN DE TAREAS DE USUARIO EN UN CLÚSTER A TRAVÉS DE LA WEB.

(26/04/2012). Ver ilustración. Solicitante/s: UNIVERSIDAD DE SEVILLA. Inventor/es: ORTEGA RAMÍREZ,JUAN ANTONIO, ÁLVAREZ GARCÍA,JUAN ANTONIO, GONZÁLEZ ABRIL,LUIS, VELASCO MORENTE,FRANCISCO, ÁLVAREZ DE LA CONCEPCIÓN,MIGUEL ÁNGEL, FUENTES BRENES,DANIEL, SILVA GALLEGO,Ana, TORRES VALDERRAMA,Jesús, ESCALONA CUARESMA,María José, FERNÁNDEZ MONTES,Alejandro, ANGULO BAHÓN,Cecilio.

La arquitectura presentada en esta patente, llamada Simple Cluster Interface (SCI), permite al usuario hacer uso de los recursos de computación a través de la web, eliminando la necesidad de introducir comandos por consola. La facilidad que da esta arquitectura, extiende el uso de recursos de computación, hasta ahora elitistas, a un mayor número de investigadores sin la condición de tener un perfil técnico avanzado, contando con un protocolo de seguridad en el intercambio de ficheros basado en la generación de un mapa XML.

Configuración automatizada de dispositivos electrónicos móviles.

(24/04/2012) Método para la inicialización de un dispositivo electrónico móvil para su uso, comprendiendo, el dispositivo móvil, una o varias aplicaciones que pueden ser activadas, restringidas o desactivadas, y medios de comunicación para comunicar con uno o varios servidores, comprendiendo: la transmisión de un interfaz gráfica de usuario gráfico (GUI) específico de usuario, que activa selectivamente, restringe y/o desactiva una o varias de dichas aplicaciones para utilización, del servidor al dispositivo móvil. en el que el servidor está localizado o está realizado exteriormente del dispositivo móvil y, en el que el GUI específico de usuario es actualizado…

SUSCRIPCIÓN EN UN SISTEMA DE GESTIÓN DE DERECHOS DIGITALES.

(19/04/2012) Suscripción en un sistema de gestión de derechos digitales. Hay una licencia común a todos los contenidos de una suscripción de un mismo usuario. La licencia especifica los permisos y restricciones del uso de los contenidos y una clave de cifrado común. Todos los contenidos de la suscripción están protegidos con la clave de cifrado común .

Procedimiento y aparato para gestionar un sistema de colaboración entre pares.

(18/04/2012) Un procedimiento de gestión de un sistema de colaboración entre pares en el que cada usuario tiene al menos una identidad y los usuarios están conectados directamente unos con los otros en un espacio compartido por software cliente que funciona en dispositivos en los que cada uno mantiene una copia del espacio compartido a través de la recepción de deltas distribuidos desde un usuario a otro en una red y en el que cada usuario se puede comunicar con un servidor de gestión utilizando el software cliente, comprendiendo el procedimiento: (a) enviar una solicitud desde el servidor de gestión al usuario para que se convierta en una entidad…

Instalación de seguridad y dispositivo de caperuza de seguridad con elemento de tapa frágil.

(18/04/2012) Disposición de caperuza de seguridad para el encapsulamiento de un espacio a proteger contra manipulación, en la que la disposición de caperuza de seguridad presenta una caperuza de seguridad y un elemento de tapa , en el que la caperuza de seguridad está configurada de tal forma que se puede apoyar en una pletina en una superficie de contacto cerrada en forma de anillo, de manera que el espacio a proteger está rodeado totalmente por la combinación de la pletina y la caperuza de seguridad ; en la que la caperuza de seguridad presenta una superficie de protección , delimitada por la superficie de contacto cerrada en forma de anillo, con un primer patrón conductor de electricidad formado por al menos una banda de conductores ; en la que el elemento de tapa presenta un segundo patrón conductor de electricidad…

Métodos y sistemas de registro y procesamiento de identificaciones digitales de datos multimedia.

(18/04/2012) Un método de registro de identificación digital para datos multimedia, que comprende: recibir una solicitud de registro de identificación digital que lleva datos multimedia para su registro; asignar por un sistema solicitante de identificación digital a los datos multimedia una identificación de servicio para identificar los datos multimedia dentro de una red de registro en la que se transmiten los datos multimedia; y transmitir una solicitud de procesamiento de identificación digital a todos los sistemas de procesamiento de identificación digital en la red de servicio en la que se transmiten los datos multimedia, llevando la solicitud de procesamiento de información digital los datos multimedia y la identificación de servicio de los datos multimedia.

Esquemas para una plataforma de notificaciones y servicios de información relacionados.

(12/04/2012) Un procedimiento en una red de ordenadores, que comprende: recibir una notificación dirigida a un usuario desde una fuente de información (5021, 5022, 5023, .. , 502m) estando regularizada la notificación de acuerdo con un esquema de notificación , y determinar si el usuario debería recibir la notificación en base a las preferencias del usuario y los datos de contexto, y si es así, determinar un dispositivo de un conjunto de dispositivos de usuarios (5081, 5082, ... , 508n) para recibir la notificación y enviar la notificación al dispositivo; en el que los datos de preferencias comprenden datos de preferencia de la fuente regularizados de acuerdo con un esquema de preferencias de la fuente para acceder por la fuente de información, y los datos de preferencias principales regularizados de acuerdo con un esquema de preferencias principal…

Registro de la información de distribución del contenido en un adjunto al contenido.

(11/04/2012) Un procedimiento de operación de un copiador para el registro de la distribución del contenido en unadjunto al contenido, caracterizado por las etapas realizadas por el copiador que comprenden: cuando el copiador realiza una copia autorizada a partir de un original que tiene un contenido y unadjunto original, A , la formación de un adjunto al contenido modificado, A , mediante: el cálculo de una primera parte B1 mediante la realización de una operación O exclusiva entre eladjunto original A y la información relativa al copiador, E , asociada con el copiador; el cálculo de una segunda parte B2 mediante la realización de una operación O exclusiva entre lainformación relativa…

Gestión de dispositivos.

(11/04/2012) Un terminal de telecomunicaciones móvil que incorpora una plataforma de ejecución que incluye un primerentorno de ejecución y un segundo entorno de ejecución, estando cada entorno de ejecución dispuesto para laejecución de un agente de gestión de dispositivos respectivo y emitiendo cada agente, de acuerdo con lasinstrucciones procedentes de un servidor de gestión de dispositivos, unas acciones de gestión que actúan sobre unao más entidades de gestión respectivas ejecutadas dentro de uno o más de los entornos de ejecución;en el que las entidades de gestión del segundo entorno de ejecución están agrupadas en una estructura de gestión,siendo la estructura de gestión una de las entidades de gestión situadas dentro del primer entorno…

Sistema y método de firma mediante código por software.

(11/04/2012) Un sistema de firma por código para el funcionamiento en conjunción con una aplicación de software quetiene una firma digital y una identificación de la firma , en el que la firma digital está asociada con laidentificación de la firma , comprendiendo el sistema de firma por código: - una plataforma de aplicación; - una interfaz de programación de aplicación (API) que tiene un identificador de firma asociada , en el quela API está configurada para enlazar la aplicación de software con la plataforma de aplicación; y - una máquina virtual que verifica la autenticidad de la firma digital , con el fin de controlar el accesoa la API mediante la aplicación de software , en el que el identificador de la firma corresponde a laidentificación de la firma ;

Método y aparato para proteger la información de "SIMlock" en un dispositivo electrónico.

(10/04/2012) Un dispositivo electrónico que comprende: una memoria no segura para guardar datos de restricción de utilización almacenados y un código de validación de mensaje para la validación de los datos de restricción de utilización almacenados; un circuito seguro que guarda una clave permanenteº un circuito criptografico conectado al circuito seguro mediante una conexión segura operable, cuando no se ha accedido de manera segura a traves de una interfaz de bus , para validar los datos de restricción de utilización almacenados utilizando el código de validación de mensaje almacenado y la clave permanente del dispositivo pero no operable para emitir un nuevo código de validación de mensaje para los datos…

Sistema y método para impedir el robo de identidad mediante el uso de un dispositivo informático asegurado.

(10/04/2012) Método para realizar transacciones seguras a través de una red informática, que comprende: conexión de un ordenador cliente a la red, proporcionando el ordenador cliente una interfaz de usuario para interaccionar con un usuario; conexión de un ordenador servidor a la red; conexión de un dispositivo informático seguro portátil a la red; utilización del dispositivo informático seguro para comunicar una lista de servicios disponibles al ordenador cliente; capacidad de respuesta para recibir la lista de servicios disponibles utilizando la interfaz de usuario para mostrar la lista de servicios disponibles a un usuario; capacidad de respuesta a una selección de un servicio disponible por parte del usuario, estableciendo una conexión segura del dispositivo informático seguro al servidor; comunicación…

MÉTODO DE DISTRIBUCIÓN DE INFORMACIÓN MULTIMEDIA.

(29/03/2012). Ver ilustración. Solicitante/s: DIGIEDUCA SL. Inventor/es: MALLO BIAGIOLA,Federico.

Un método de distribuciónde información multimedia almacenada en un soporte físico de almacenamiento insertable en un dispositivo de cliente; donde un servidor de aplicación recibe una petición de acceso desde el lado del soporte físico, la petición de acceso solicita autorización para acceder a al menos un elemento de información multimedia almacenado en el soporte físico y la autorización de acceso permite al lado del soporte físico mostrar el elemento de información seleccionado en una pantalla audiovisual del dispositivo de cliente,; el servidor genera un mensaje de respuesta para el lado del soporte físico incluyendo un archivo de autorización, y transmite el mensaje de respuesta para el lado del soporte físico, siendo el archivo de autorización almacenado en una partición de almacenamiento del lado del soporte físico. Figura 1A.

Procedimiento de preservación de la seguridad de una ramificación condicional, soporte de informaciones, programa y sistema asegurado para ese procedimiento.

(28/03/2012) Procedimiento de preservación de la seguridad de una ramificación condicional contra ataques por inyección deerror, autorizando esta ramificación condicional la ejecución de un tratamiento específico sobre un dato D si unaexpresión booleana entre uno o varios operandos se verifica y, si no, prohibiendo la ejecución de este tratamientoespecífico sobre el dato D, comprendiendo este procedimiento la ejecución de la ramificación condicional con laayuda de la sucesión siguiente de operaciones:

Plataforma informática de confianza.

(21/03/2012) Un aparato que comprende: una plataforma de cálculo que incluye: una raíz de confianza para un módulo de medición que comprende un bloque de arranque de inicialización de la plataforma; un procesador para ejecutar instrucciones, incluido el código de inicialización de la plataforma, que incluye el bloque de arranque de inicialización de la plataforma que comienza en un punto de entrada dentro de la raíz de confianza para el módulo de medición y un código de inicialización de la plataforma principal, ejecutando dicho bloque de arranque de inicialización de la plataforma código para habilitar dispositivos en la plataforma necesarios para que se ejecute el código de inicialización de la plataforma principal; y llevando a cabo dicho código de inicialización de la plataforma principal funciones necesarias para completar la inicialización…

Disposición para protocolizar y controlar procedimientos de utilización.

(20/03/2012) Disposición para protocolizar y controlar procedimientos de utilización, teniendo una multitud de aparatos de utilización con acceso a internet, que pueden ser usados tanto de manera privada como también de oficio, un dispositivo de registro, que registra en una utilización privada las direcciones de internet en una memoria y en una utilización de oficio registra las direcciones de internet y el aparato de utilización y/o el usuario en una segunda memoria , un dispositivo de conmutación para la selección del tipo de utilización, caracterizada por el hecho de que un dispositivo comparativo para ambas memorias asociadas a los respectivos modos de utilización reconoce entre ambas la aparición común de direcciones de internet en estas memorias.

Sistema y método para la reinicialización remota de contraseña y de clave de cifrado.

(14/03/2012) Un método para asegurar datos en un dispositivo de almacenamiento de datos capaz de estar asegurado por una primera contraseña, el dispositivo de almacenamiento de datos que se proporciona con una clave de protección de contenido K, el método que comprende: recibir , en el dispositivo de almacenamiento de datos , una clave pública B generada a partir de una clave privada b en una ubicación remota , la clave privada b que se almacena en la ubicación remota ; generar , en el dispositivo de almacenamiento de datos , una clave privada d y una clave pública D a partir de la clave privada d; generar , en el dispositivo de almacenamiento de datos , una clave de cifrado de claves…

PROYECCIÓN DE FIABILIDAD DESDE UN ENTORNO DE CONFIANZA A UN ENTORNO SIN CONFIANZA.

(13/03/2012) Un sistema adaptado para ejecutar sistemas operativos plurales en un único procesador, comprendiendo el sistema: un entorno operativo sin confianza que comprende al menos un primer sistema operativo ; un entorno operativo de confianza que comprende un segundo sistema operativo para ejecutar una pluralidad de agentes de monitorización, en donde cada agente de monitorización está asociado a una aplicación en el entorno operativo sin confianza y cada agente de monitorización monitoriza su aplicación asociada, comprendiendo adicionalmente el entorno operativo de confianza un agente monitorizador de base, estando dicho agente monitorizador asociado al sistema operativo…

MARCO DE DISTRIBUCIÓN DE CLAVE SIMÉTRICA PARA INTERNET.

(09/03/2012) Procedimiento, que comprende: un servidor de distribución de claves que recibe información de la salud medida de un cliente; el servidor validando la información de salud medida; el servidor enviando una clave de sesión al cliente cuando la información de salud medida se valida, y al recibir la clave de sesión, el cliente inicia una conexión cifrada y autentificada con un servidor de aplicaciones en el dominio; caracterizado porque: un controlador de interfaz de red en el servidor de aplicaciones recibe uno o más paquetes cifrados desde el cliente a través de la conexión autentificada; el controlador de la interfaz de red descifra el uno o más paquetes…

Intercambio de datos entre un terminal de pago electrónico y una herramienta de mantenimiento mediante una conexión USB.

(07/03/2012) Procedimiento de intercambio de datos entre un terminal de pago electrónico y un primer sistema o un segundo sistema , comprendiendo el terminal un borne de conexión USB que comprende por lo menos un primer cable (D+) de transferencia de datos, una primera resistencia que conecta el primer cable a una primera fuente (VDD) de un primer potencial, y un interruptor entre el primer cable y la primera resistencia o entre la primera resistencia y la primera fuente, estando el primero y el segundo sistema adaptados para iniciar un intercambio de datos con el terminal, caracterizado porque el primer sistema comprende un segundo cable (D+') destinado a ser conectado al primer…

SISTEMA DE TRANSACCIÓN COMERCIAL EN LÍNEA Y PROCEDIMIENTO DE FUNCIONAMIENTO DEL MISMO.

(05/03/2012) Un sistema para realizar transacciones comerciales, que comprende: un servidor de aplicaciones utilizable para alojar una aplicación de software para llevar a cabo transacciones comerciales; una base de datos de usuarios de aplicaciones de usuarios autorizados capaces de acceder al servidor de aplicaciones para realizar transacciones comerciales en el mismo, siendo cada usuario autorizado de la base de datos de usuarios de aplicaciones identificable de manera única por medio de información de usuario correspondiente; un servidor proxy en comunicación con el servidor de aplicaciones y accesible por una pluralidad de usuarios registrados desde terminales de acceso móviles respectivos; y una base de datos proxy de usuarios autorizados de la base de datos de usuarios de aplicaciones…

INICIO DE SESIÓN EN APLICACIONES DE SOPORTE LÓGICO QUE TIENEN CARACTERÍSTICAS DE SUGURIDAD.

(05/03/2012) Un procedimiento de inicio de sesión en una aplicación de soporte lógico, en el que la aplicación de soporte lógico tiene una o más características de seguridad, que comprende: habilitar una condición de inicio de sesión automático, habilitándose dicha condición de inicio de sesión automático recibiendo una credencial, autenticando dicha credencial y transmitiendo dicha credencial a un servidor de autenticación para determinar si dicha credencial es válida y, si dicha credencial es válida, almacenando dicha credencial en un gestor de credenciales y activando una clave del registro del sistema, siendo dicha credencial almacenada…

SISTEMA DE JUEGO ELECTRÓNICO DE CASINO CON MAYOR CAPACIDAD DE JUEGO, DE AUTENTICACIÓN Y DE SEGURIDAD.

(26/04/2011) LA INVENCION SE REFIERE A UN SISTEMA DE JUEGO ELECTRONICO DE UN CASINO CONSISTENTE EN VARIOS COMPONENTES DEL SISTEMA, INCLUYENDO UN MICROPROCESADOR , UNA UNIDAD DE MEMORIA PRINCIPAL QUE ES TIPICAMENTE UNA MEMORIA DE ACCESO ALEATORIO, Y UN SISTEMA DE ARRANQUE EN ROM . TAMBIEN ESTAN INCLUIDOS EN EL SISTEMA DE JUEGO ELECTRONICO DEL CASINO UNA RAM NO VOLATIL , UNA UNIDAD DE ALMACENAMIENTO MASIVO , UN SUBSISTEMA DE DISCO , Y UN BUS PCI . EL SUBSISTEMA DE DISCO SOPORTA PREFERIBLEMENTE SCSI-2 CON UNAS OPCIONES DE RAPIDEZ Y DE ANCHURA. SE INCLUYE TAMBIEN UN SUBSISTEMA DE VIDEO, EN EL SISTEMA DE JUEGO ELECTRONICO DEL CASINO, QUE ESTA ACOPLADO AL BUS PCI PARA PROPORCIONAR UNAS IMAGENES DE FOCO FIJO EN COLOR…

‹‹ · 2 · 3 · 4 · · 6
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .