277 patentes, modelos y diseños de DEUTSCHE TELEKOM AG (pag. 4)

Suministro de contenido de un servidor a un cliente.

(26/08/2015) Método de suministrar contenido a través de una red de un servidor a un cliente que tiene una primera interfaz de red, que comprende proporcionar el cliente una solicitud de contenido al servidor a través de un primer vector, en el que el primer vector se refiere a una ruta dentro de una tecnología de red específica y está asociado con la primera interfaz de red; recibir el servidor información de contexto acerca del contexto del cliente, en el que la información de contexto comprende información acerca del dispositivo del cliente, de su entorno local, que puede cambiar de manera continua mientras el cliente se está desplazando y, de sus enlaces de red o interfaces de red y su disponibilidad; separar el servidor el contenido para ser suministrado al cliente de…

Procedimiento para la optimización de la cobertura de servicio de células de radio, procedimiento para el establecimiento de un enlace de telecomunicaciones así como red de acceso, programa informático y producto de programa informático correspondientes.

(08/07/2015) Procedimiento para la optimización estática y/o dinámica de la cobertura de servicio de una pluralidad de células de radio de una red de telecomunicaciones de telefonía móvil, en el que la red de telecomunicaciones de telefonía móvil comprende una red de núcleo de la red de telecomunicaciones de telefonía móvil y una red de acceso de la red de telecomunicaciones de telefonía móvil, en el que la red de núcleo presenta una base de datos de abonados central, en el que, durante el establecimiento de un enlace de telecomunicaciones de forma de conexión de telecomunicaciones o de sesión de telecomunicaciones entre la red de telecomunicaciones de telefonía móvil y un terminal de telecomunicaciones de un cliente de la red de telecomunicaciones de telefonía móvil,…

Procedimiento para la sincronización de datos y terminal de comunicación móvil.

(24/06/2015) Procedimiento para la sincronización de datos entre un terminal de comunicaciones móvil y un ordenador , que comprende las etapas: - establecimiento de una comunicación-VPN con el ordenador a través del terminal de telecomunicaciones móvil , y - sincronización de una primera base de datos depositada en el terminal de telecomunicaciones móvil y de una segunda base de datos depositada en el ordenador , asociada al usuario del terminal de telecomunicaciones móvil a través de la comunicación-VPN, caracterizado por que el establecimiento de la comunicación.-VPN y la sincronización de la primera y de la segunda bases de datos se repiten a intervalos…

Método y dispositivo de comunicación en el modo de conectividad múltiple para un control dinámico de las tasas de transmisión.

(03/06/2015) Un método de control dinámico de la tasa de transmisión de un dispositivo de composición , que es conectable a por lo menos dos redes de acceso diferentes (200a, 200b, 200c) que comprende las etapas de a) establecer una conexión de datos entre el dispositivo de comunicación y un nodo de destino , b) enrutar a través de cada una de dichas redes de acceso diferentes (200a, 200b, 200c) un flujo de datos separado asociado con dicha conexión de datos, en donde la tasa de transmisión de cada flujo de datos es ajustable por separado, c) estimar para cada red de acceso (200a, 200b, 200c) el ancho de banda disponible para la transmisión de datos, d) calcular para cada red de acceso (200a, 200b, 200c) un valor de control dependiente del ancho de banda disponible estimado de la red de acceso respectiva (200a,…

Supervisión de la actividad del usuario en dispositivos móviles inteligentes.

(20/05/2015) Un método para supervisar la actividad del usuario en un dispositivo móvil funcionando en un sistema operativo con móviles Android que consta de una unidad de entrada y una unidad de salida que comprenden las siguientes etapas según el orden siguiente: (a) detectar la actividad del usuario en dicha unidad de entrada; (b) identificar una aplicación en funcionamiento prioritaria; (c) resumir un listado de gestión de elementos del interfaz de usuario de la aplicación en funcionamiento prioritaria; (d) crear una captura de pantalla que comprende los elementos visualizados en dicha unidad de salida; en el que la aplicación en funcionamiento prioritaria se identifica por solicitar el campo topActivity del objeto ActivityManager.RunningTaskInfo de un gestor de aplicaciones…

Método y aparato para la valoración objetiva de la calidad de video basado en estimaciones continuas de la visibilidad de la pérdida de paquetes.

(15/04/2015) Método para evaluar la calidad de una señal de video transmitida en el lado del receptor, comprendiendo el método los pasos de: a) capturar el flujo de bits de entrada y suministrarlo a un analizador de flujo de bits de video; b) extraer al menos una característica o un conjunto de características a partir del flujo bits de video de entrada capturado mediante el analizador de flujo de bits; c) entregar la característica extraída o el conjunto de características a un módulo de estimación de la visibilidad de la pérdida de paquetes; d) determinar, mediante el módulo de estimación de la visibilidad de la pérdida de paquetes, utilizando las características extraídas suministradas del flujo…

Acceso externo a una unidad de control doméstica basada en IP en red local.

(01/04/2015) Método para el permiso duradero del acceso externo a una unidad de control doméstica dispuesta en una red local no pública basada en IP a través de un servidor central que no pertenece a esta red dispuesto en una red pública basada en IP, donde la red local está conectada a través de un dispositivo de acceso con la red pública , caracterizado por el hecho de que la unidad de control doméstica transmite cíclicamente una notificación de presencia al servidor a través del dispositivo de acceso y la conexión existente a través de él entre la red local y la red pública o la conexión nuevamente establecida en caso de una interrupción con este…

Método y sistema para la telecomunicación audiovisual.

(18/03/2015) Método para la telecomunicación audiovisual entre al menos dos interlocutores en la comunicación (A, B, C), según el cual entre los al menos dos interlocutores en la comunicación (A, B, C) se establece en primer lugar una conexión oral a través de una red telefónica, para cuyo establecimiento los interlocutores en la comunicación utilizan respectivamente un componente oral (2, 2', 2"), es decir un terminal para la comunicación oral o una unidad funcional de un aparato electrónico conformada para la comunicación oral, y tras la existencia de la conexión oral entre los interlocutores en la comunicación respectivos (A, B, C) se establece…

Procedimiento y dispositivo para la clasificación de interlocutores.

(18/03/2015) Procedimiento para la clasificación automática de un interlocutor gracias a un sistema numérico, en el que se aplican, como mínimo, dos procedimientos distintos de clasificación de un interlocutor a datos vocales digitales, efectuando la combinación de sus resultados, en el que el primer procedimiento procesa características a base de segmento, y el segundo procedimiento procesa características a base de expresiones, en el que el procedimiento a base de expresiones utiliza, como mínimo, un Aparato con Vector de Soporte (SVM) por clase de interlocutor sobre la base de las características de tono basadas en la expresión, en el que el procedimiento…

Procedimiento para personalización por aire de tarjetas de chip en telecomunicaciones.

(11/03/2015) Procedimiento para la puesta en servicio y personalización de módulos de identificación de abonados en una red de radiotelefonía móvil, en el cual un sinnúmero de módulos de identificación de abonados son provistos antes de la primera puesta en servicio de registros paramétricos idénticos, no individuales, no inequívocos provisionales de parámetros iniciales de parámetros de identificación y autentificación, conteniendo al menos una identificación no individual y provisional y una clave secreta no individual y provisional, permitiendo los registros paramétricos la primera puesta en servicio de los módulos de identificación de abonado en la red de radiotelefonía móvil mediante un equipo terminal de radiotelefonía móvil y siendo…

Métodos y aparatos para la sincronización temporal entre un flujo de bits encriptado y la secuencia de vídeo procesada de un descodificador de vídeo exterior.

(25/02/2015) Método para sincronizar temporalmente el flujo de bits de entrada encriptado de un descodificador de vídeo con la secuencia de vídeo procesada (PVS) obtenida por un descodificador de vídeo exterior, comprendiendo el método los pasos de: a) suministrar el flujo de bits de entrada encriptado a un módulo de análisis; b) analizar, en el módulo de análisis, la información de la cabecera del paquete del flujo de bits de entrada encriptado, y calcular el tamaño y el tipo de las imágenes contenidas en el flujo de bits; c) extraer, basándose en los tamaños y tipos de la imagen calculados, características que son representativas del contenido…

Método y sistema para balanceo de carga y provisión de la QoS en un sistema de compartición controlada del acceso de banda ancha.

(21/01/2015) Un método para balanceo de carga en un sistema de acceso a red con una serie de dispositivos de acceso a la red cada uno de los cuales está conectado a una red y permite el acceso a la red a dispositivos de comunicación que se pueden conectar a dichos dispositivos de acceso a la red, en donde al menos un subconjunto de dicha serie de dispositivos de acceso a la red está interconectado de forma inalámbrica, que comprende los pasos de - organizar dicha serie de dispositivos de acceso a la red en al menos un grupo de dispositivos de acceso a la red, en donde cada grupo está asociado a un canal de transmisión seleccionado, de tal modo que los dispositivos de acceso a la red de grupos diferentes no…

Procedimiento para el acceso a grupos cerrados en redes de acceso de radiotelefonía.

(21/01/2015) Procedimiento para el establecimiento de una radiocomunicación entre un terminal de radiotelefonía móvil (B) no autorizado y una estación de base (C) de una red de radiotelefonía móvil (D), para lo cual para un uso de la estación de base (C) se necesita para el acceso una autorización del terminal de radiotelefonía móvil (B), caracterizado por que el terminal de radiotelefonía móvil (B) es autorizado, al menos temporariamente, mediante un terminal de radiotelefonía móvil autorizado (A), disparando el intento de incorporación y/o el intento de establecer una comunicación por parte del terminal de radiotelefonía móvil no autorizado (B) en la estación de base (C) o en la red de radiotelefonía…

Método y dispositivos para acceder a una red de área local inalámbrica.

(07/01/2015) Método para posibilitar a un terminal móvil tener acceso a una red de área local inalámbrica mediante una primera interfaz de radio del terminal móvil, donde la red de área local inalámbrica requiere al menos una información de autenticación para conceder acceso al terminal móvil, donde el terminal móvil comprende un módulo de identidad de abonado y una segunda interfaz de radio a una red móvil terrestre pública, donde la red móvil terrestre pública comprende un módulo de servidor de inicio de sesión de WLAN, y donde el terminal móvil comprende un módulo de cliente de inicio de sesión de WLAN, donde el método comprende la etapa de: - transmitir un mensaje de solicitud adicional desde el terminal móvil a la red de área local inalámbrica en vista de activar la transmisión…

Detección de una toma física de señales de datos en una estación base.

(07/01/2015) Dispositivo de estación base para la operación como parte de una red de acceso de una red de telecomunicación , en particular de una red de comunicación móvil, teniendo el dispositivo de estación base una carcasa y en la carcasa una unidad de interfaz de radio así como una unidad de interfaz de red central , teniendo el dispositivo de estación base entre la unidad de interfaz de radio , por un lado, y la unidad de interfaz de red central , por otro lado, un tramo de línea de red , realizándose la unidad de interfaz de radio mediante un primer circuito integrado y la unidad de interfaz de red central mediante un segundo circuito integrado, realizándose entre el primer circuito integrado y el segundo circuito integrado una comunicación de datos en texto en claro, caracterizado…

Procedimiento y sistema de videocomunicación para alimentar informaciones de avatares a una corriente de datos de vídeo.

(24/12/2014) Procedimiento para transmitir en tiempo real informaciones basadas en avatares en una corriente de datos de vídeo entre al menos dos equipos terminales que están dispuestos en un entorno de videocomunicación basado en avatares, comprendiendo los pasos de: a) registrar una secuncia de video de una persona natural en un primer equipo terminal ; b) generar parámetros de control para controlar un modelo corporal virtual a partir de la secuencia de vídeo; c) establecer un enlace de comunicación entre el primer equipo terminal y un segundo terminal ; d) cuando el segundo terminal no está configurado para procesar parámetros de control destinados a controlar un modelo corporal virtual, realizar entonces los pasos e) - g) o, en caso contrario, realizar los pasos h) - i); e) convertir los parámetros de control en datos de vídeo convencionales; f)…

Método para considerar el tipo de abonado en decisiones de gestión de movilidad y recurso radio en una red de aceso por radio.

(19/11/2014) Un método para hacer funcionar una red de acceso por radio, RAN, para influir selectivamente en las decisiones de movilidad así como las decisiones de control de recurso radio para un terminal móvil específico en base a información específica del abonado recibida de una entidad de red central, CN, , caracterizado porque la información específica del abonado proporcionada desde la CN a la RAN contiene un índice "tipo de abonado", y en el que el índice "tipo de abonado" está asociado con "reglas de manipulación" que definen la manipulación del terminal móvil, en el que una configuración de las "reglas de manipulación" es definida localmente en cada nodo de RAN implicado o, como alternativa, una configuración de las "reglas de…

Sistema y un procedimiento para la detección de ataques distribuidos de denegación de servicio.

(05/11/2014) Procedimiento para la detección de ataques distribuidos de denegación de servicio por medio de una red basada en paquetes, con las etapas monitoreo de la red con un dispositivo de medición que está configurado con al menos una métrica dinámicamente definible; y control del dispositivo de medición y detección de los ataques con un dispositivo de control , en donde el procedimiento presenta, además, las etapas monitoreo de la red con una métrica básica (13a); cuando se detecta una modificación en los ataques distribuidos de denegación de servicio; determinación de al menos una nueva tarea de monitoreo…

Igualación automática de datos de roaming o datos de routing.

(29/10/2014) Procedimiento para la igualación automática de datos de red entre redes de comunicaciones de diferentes operadores de red, en particular datos de roaming o datos de routing, entre como mínimo dos bancos de datos , estando un primer banco de datos conectado con un primer sistema de procesamiento de datos y el primer sistema de procesamiento de datos está asignado a una primera red de comunicaciones , un segundo banco de datos conectado con un segundo sistema de procesamiento de datos y el segundo sistema de procesamiento de datos asignado a una segunda red de comunicaciones , estando el primer sistema de procesamiento de datos y el segundo sistema de procesamiento de datos conectados entre sí por medio de una interconexión de comunicación , y estando en el primer banco de…

Modelo de calidad de vídeo dependiente del contenido para servicios de transmisión de vídeo.

(08/10/2014) Procedimiento para estimar la calidad de percepción de una señal de vídeo digital, en el que el procedimiento comprende las etapas de: (1a) extraer información de la secuencia de bits de vídeo, que es capturada antes de su decodificación; (1b) obtener una estimación o estimaciones de uno o más factores de deterioro IF, para cada una de las estimaciones, una función de impacto adaptada para el factor de deterioro respectivo; (1c) estimar la calidad percibida de la señal de vídeo digital usando la estimación o las estimaciones obtenidas en la etapa (1b); en el que el procedimiento está caracterizado por que cada una de las funciones de impacto usadas en la etapa (1b) acepta como entrada un conjunto de parámetros q dependientes del contenido calculados a partir de un conjunto de parámetros GOP/complejidad de la escena, en el que los parámetros…

Método y sistema para servicios inalámbricos adaptativos en entornos aumentados.

(01/10/2014) Un sistema para proporcionar servicios adaptativos a dispositivos de comunicación inalámbricos de telefonía móvil de una red inalámbrica de telefonía móvil, en el que la red inalámbrica de telefonía móvil comprende: - al menos un dispositivo de comunicación inalámbrico de telefonía móvil , - al menos un punto de acceso inalámbrico para comunicarse con el al menos un dispositivo de comunicación inalámbrico, - al menos un servidor de anfitrión que está en comunicación con el al menos un punto de acceso inalámbrico, - al menos un medio de sensor que está en comunicación con el al menos un servidor de anfitrión, en el que el al menos un medio de sensor proporciona al al menos un servidor de…

Implementación de la interfaz de usuario de teléfonos móviles sobre la base de tecnología browser.

(01/10/2014) Terminal de radiotelefonía móvil con una interfaz del usuario para la operación de un terminal de radiotelefonía móvil y/o para el uso de servicios que pueden ser llamados por medio de una red de radiotelefonía móvil, en el cual la interfaz de usuario está realizada a la manera de una superficie gráfica de usuario, que visualiza una estructura de menú diseñada gráficamente de forma específica al proveedor de red, siendo el terminal de radiotelefonía móvil operada por medio de un sistema operativo y la estructura de menú le permite a un usuario el acceso a toda la funcionalidad del equipo terminal, servicios ofrecidos por el proveedor…

Evaluación de la calidad de una señal de video durante la codificación o la compresión de la señal de video.

(10/09/2014) Método para evaluar la calidad de una señal de video durante la codificación o la compresión de la señal de video, comprendiendo el método las etapas de: a) estimar la calidad, Qcod, de la señal de video codificada o comprimida utilizando uno o más parámetros; y caracterizado por b) utilizar la tasa de tramas claves, el número de tramas claves por segundo, kfr, de la señal de video como un Grupo de Imágenes, GOP, -un parámetro relativo a la longitud como al menos un parámetro adicional para ajustar la calidad de la señal de video estimada, de acuerdo con la siguiente ecuación: donde a1, a2, b, c son coeficientes br es la tasa de bits de la señal de video.

Procedimiento y sistema de telecomunicaciones para inscribir a un usuario en un servicio IPTV personalizado securizado.

(10/09/2014) Procedimiento para proteger la esfera privada al inscribirse un usuario en un servicio IPTV personalizado securizado por medio de un aparato de telefonía móvil inscrito en un operador de la red de telefonía móvil, en el cual está instalada una aplicación de autentificación , con los pasos siguientes: - solicitud de un servicio IPTV personalizado securizado en un terminal IPTV , - establecimiento de un enlace de comunicación entre el terminal IPTV y un servicio de autentificación ; - transmisión de la dirección del servicio de autentificación y de la identificación de sesión del servicio IPTV personalizado securizado desde el servicio de autentificación hasta el terminal IPTV ; - transmisión de la dirección del equipo de autentificación y de la identificación de sesión del servicio IPTV personalizado…

Interfuncionamiento de un sistema Pulsa-y-Habla (push-to-talk).

(10/09/2014) Procedimiento para hacer funcionar una comunicación pulsa-y-habla (push-to-talk) entre un grupo de pulsa-y-habla por sistema de comunicación, grupo PoC, que consiste en al menos un miembro de una primera red de comunicación , operada por un primer operador de red, y un grupo PoC que consiste en al menos un miembro de una segunda red de comunicación , operada por un segundo operador de red, usando un servidor de aplicaciones de pulsa-y-habla por sistema de comunicación , servidor de aplicaciones PoC, en cada red de comunicación , que comprende las etapas de: - conectar los miembros del grupo PoC del primer operador de red con los miembros del grupo PoC del segundo operador de red, - conectando los miembros del grupo PoC del primer operador de red del lado del segundo operador de red, -…

Minimizar el tráfico de señalización para las estaciones base domiciliarias.

(10/09/2014) Un método para operar una red telefónica móvil con estaciones base públicas, en particular BTS, NodoB o eNodoB, en el cual las estaciones base públicas transmiten señales telefónicas móviles con un primer código identificador (A), teniendo la red telefónica móvil asignada a ella un registro de situación domiciliaria en el cual se almacenan los números de abonado telefónico móvil y teniendo la red telefónica móvil al menos una estación base privada (HBS) a la cual se asigna al menos un terminal telefónico móvil (UE), transmitiendo la estación base privada (HBS) señales telefónicas móviles con un segundo código identificador (B) que es diferente del primer código identificador (A) y que se puede almacenar una asignación del terminal telefónico móvil (UE)…

Generador de firmas de software malicioso y detección de código ejecutable.

(13/08/2014) Procedimiento para implementar un generador de firmas de malware y detectar códigos ejecutables, que comprende: a) desensamblar ejecutables benignos mediante un desensamblador en una secuencia de códigos de operación de instrucciones en lenguaje máquina descartando al mismo tiempo otros parámetros; b) almacenar secuencias de códigos de operación de cada uno de dichos ejecutables benignos en una primera base de datos ; c) desensamblar cada ejecutable malicioso de una familia de malware dada mediante dicho desensamblador en una secuencia de códigos de operación de instrucciones en lenguaje máquina descartando al mismo tiempo otros parámetros; d) para cada par de ejecutables maliciosos, encontrar todas las subcadenas de códigos de operación…

Procedimiento para el reconocimiento de fraude en conexiones en itinerancia en redes de comunicación móviles.

(06/08/2014) Procedimiento para el reconocimiento de fraude en redes de comunicación móviles, en particular para el reconocimiento de fraude en conexiones en itinerancia, en el que para el análisis previo de posibles fraudes de itinerancia se usa un sistema de reconocimiento de abusos, MEGS, existente y en el caso de un módulo de identificación de abonado, tarjeta SIM, (20a) llamativo, reconocido por el MEGS se verifica una conexión en itinerancia asociada al módulo de identificación de abonado mediante al menos un criterio adicional respecto a un posible abuso, caracterizado porque como criterio se examina la…

Transmisión de mensajes por diferentes canales.

(30/07/2014) Procedimiento para la transmisión de mensajes desde, en particular, un dispositivo móvil de un emisor a, en particular, un dispositivo móvil de un receptor, en el que el emisor envía un mensaje, que ha sido generado por medio de una funcionalidad de su dispositivo, por medio de uno de varios canales de transmisión seleccionables, tales como SMS, MMS y/o correo electrónico, de manera que inicialmente el emisor genera el mensaje por medio de la funcionalidad y que, en una etapa subsiguiente, la funcionalidad proporciona al emisor la posibilidad de seleccionar una de varios canales de transmisión para enviar el mensaje, en el que el emisor selecciona un grupo de destinatarios y un canal de transmisión, de manera que la funcionalidad facilita al emisor un aviso, si la transmisión a un destinatario del grupo de destinatarios no es posible a través…

Procedimiento y sistema para la configuración óptima de una red en malla considerando las características del tráfico.

(23/07/2014) Procedimiento para mejorar un sistema de red en malla, en el que la red en malla comprende n puntos de acceso de malla AP y, como mínimo, una pasarela GW, teniendo cada AP, como mínimo, un interfaz para establecer, como mínimo, m enlaces de malla, en el que, como mínimo, un AP o un nodo central especializado determina una proporción β de tráfico que sale de la red en malla a través de la GW y tráfico entrante en la red en malla a través de la GW y/o una proporción p de tráfico interno de malla con respecto al tráfico total y dependiendo de umbrales predefinidos para β y/o p se añaden q enlaces de malla adicionales…

Sistema de diálogo de voz con proceso para evitar rechazos.

(16/07/2014) Proceso para operar con un sistema de diálogo de voz, que puede ser controlado sobre un enlace de telecomunicaciones por un terminal de comunicaciones, comprendiendo el proceso los pasos de: recibir un elemento de habla transmitido por el terminal de comunicaciones por una unidad receptora del sistema de diálogo de voz y analizar el elemento de habla en cuanto a contenido de la expresión en una unidad de proceso, siendo depositado el elemento de habla en una memoria asignada a la unidad de proceso, y siendo analizado por la unidad de proceso después de haberse interrumpido el enlace de telecomunicaciones, en una unidad de síntesis de texto que convierte…

Método que permite transferencias interdominio 3G sin fisuras.

(02/07/2014) Un método que habilita la transferencia interdominio (3G) sin fisuras de terminales móviles que están registrados en un primer dominio propio, y que están registrados en un segundo dominio visitado, cuando entran en un tercer dominio visitado nuevo, comprendiendo el método las etapas de: A) determinar , mediante el terminal móvil cuando entra en un nuevo dominio visitado, si el terminal móvil pierde progresivamente la señal radioeléctrica del dominio visitado; B) comprobar, mediante el terminal móvil, si el nuevo dominio visitado al que entra está presente en la lista de redes móviles terrestres públicas, PLMN, preferidas; C) el terminal móvil, desencadenar la autenticación con el nuevo dominio visitado hacia el dominio propio del terminal móvil; D) el dominio propio, llevar a cabo la autenticación…

‹‹ · 2 · · 4 · · 6 · 7 · 8 · ››

 

Últimas patentes publicadas

 

Clasificación Internacional de Patentes 2015