209 patentes, modelos y diseños de Microsoft Technology Licensing, LLC

Centro de datos sumergido en líquido refrigerante.

Sección de la CIP Electricidad

(18/12/2018). Inventor/es: JAMES,SEAN, RAWLINGS,TODD ROBERT. Clasificación: H05K7/20, H01L23/473, H01L23/427.

Sistema para refrigerar eficientemente un centro de datos, que comprende: el centro de datos o centro de datos parcial sumergido en un fluido refrigerante y caracterizado por un contenedor que rodea y sella el fluido refrigerante y el centro de datos o centro de datos parcial que se encuentra en el mismo, estando sumergido el contenedor en agua, de manera que el fluido refrigerante reduce o iguala una diferencia de presión entre la presión de agua externa al contenedor y al menos una parte de una presión interna del contenedor.

PDF original: ES-2694184_T3.pdf

Certificación criptográfica de entornos de ejecución alojados seguros.

(05/12/2018) Un método que comprende: establecer, a petición de un sistema cliente , mediante un procesador con seguridad habilitada de un sistema informático, un área de la memoria protegida mediante hardware dentro de una memoria del sistema informático, estando configurado el procesador habilitado con seguridad para mediar, a través de una o más funciones de puerta, el acceso al área de la memoria protegida mediante hardware mediante todo el código que se ejecuta fuera del área de la memoria protegida mediante hardware; dar instrucciones al procesador con seguridad habilitada, en base, al menos, a una solicitud de un sistema cliente, para incluir, en un estado inicial, el software y los datos identificados por la solicitud…

Procedimiento y aparato de generación de interfaces de usuario a base de automatización con flexibilidad total.

(30/11/2018) Un procedimiento implementado por ordenador de generación de una interfaz de usuario de formulario controlada por modelo para representar un modelo de aplicación, comprendiendo el procedimiento: recibir una entrada de selección para seleccionar cuál de una pluralidad de diferentes tipos de formulario lógico usar para generar una interfaz de usuario de formulario para representar un modelo de aplicación; proporcionar un primer mapa declarativo; generar un formulario lógico independiente del objetivo de visualización usando el modelo de aplicación, el tipo de formulario lógico seleccionado y el primer mapa declarativo, en el que generar el formulario lógico independiente del objetivo de visualización usando el primer mapa declarativo comprende además correlacionar tipos de propiedades de dato del modelo de aplicación con…

Control de acceso basado en datos de caducidad de operación.

(26/11/2018) Un procedimiento implementado por ordenador para controlar el acceso a una entidad de sistema de ficheros basándose en la localización del solicitante y datos de caducidad de operación del fichero, realizándose el procedimiento implementado por ordenador por uno o más procesadores que ejecutan instrucciones ejecutables por ordenador para el procedimiento implementado por ordenador, y comprendiendo el procedimiento implementado por ordenador: asociar datos de caducidad de operación y datos de localización con una entidad de sistema de ficheros de manera que los datos de caducidad de operación y los datos de localización y la entidad de sistema de ficheros se mueven o copian de manera atómica juntos; recibir una solicitud para realizar una operación…

Procesamiento de transacción usando detección de escrituras incompletas.

(23/11/2018) Un procedimiento para llevar a cabo una transacción en una base de datos que incluye una colección de registros en un sistema persistente (220A, 220B) que está acoplado con uno o más procesadores (102; 210A, 210B) por medio de un bus , en el que el sistema persistente sirve como al menos parte de una memoria principal, en el que la transacción pone en práctica un control de múltiples versiones en el que un registro no se actualiza en su sitio, comprendiendo el procedimiento la siguiente secuencia de etapas: para cada versión de registro que se crea por medio de la transacción actual, llevar a cabo lo siguiente: antes de almacenar una versión de registro nueva en una ranura de registro vacía en el sistema persistente, llenar la ranura de registro con un patrón de bits de segundo plano previamente determinado y hacer persistir el patrón; cuando…

Protección de recursos en dispositivos no fiables.

(22/11/2018) En un entorno informático, un procedimiento para autenticar a un usuario en un primer servicio dentro de una red empresarial para permitir al usuario acceder a un recurso proporcionado por el primer servicio, en el que el recurso es un recurso protegido que requiere una primera credencial de usuario para ac- ceder al recurso, comprendiendo el procedimiento: recibir en una pasarela , desde el dispositivo una segunda credencial de usuario , en el que la segunda credencial de usuario es una credencial que es particular del dispositivo, y puede ser usada para autenticar tanto al usuario como al dispositivo, pero no puede ser usada…

Conexión de nube pública con recursos de red privada.

(21/11/2018) Un procedimiento de provisión automática de una conexión entre una nube pública y un recurso local en una red privada, comprendiendo el procedimiento: un acto de determinación de que una aplicación que se ejecuta en la nube pública tiene que acceder a un recurso local de la red privada; un acto de realización automática de lo siguiente en respuesta al acto de determinación: un acto de identificación de una infraestructura de puente que proporciona acceso al recurso local; un acto de acceso a credenciales usadas para conectar a la infraestructura de puente; un acto de provisión de forma segura de credenciales específicas de la aplicación a la aplicación en la nube pública, siendo las credenciales específicas de la aplicación usables por un …

Registro declaratorio de punto de extensión para virtualización.

(29/10/2018) Un procedimiento implementado por ordenador para identificar puntos de extensión y aislar el uso de la aplicación de los puntos de extensión, comprendiendo el procedimiento : proporcionar un entorno de virtualización de aplicaciones configurado para proporcionar un nivel de indirección entre una aplicación virtual y un sistema operativo host; identificar un punto de extensión que proporciona una manera de extender un sistema operativo o aplicación a través de una extensión de terceros; agregar el punto de extensión identificado y una ruta de recursos asociada a un almacén de datos de puntos de extensión; …

Almacenamiento previo en memoria caché de CDN accionado por aplicación.

(29/10/2018) Un procedimiento en un servidor de almacenamiento en memoria caché, que comprende: recibir una solicitud de un contenido deseado a partir de una aplicación de cliente en un dispositivo de usuario, incluyendo la solicitud una indicación de un contenido adicional relacionado con un contenido deseado que puede ser solicitado subsiguientemente por la aplicación de cliente, en el que la indicación de un contenido adicional incluye una indicación de probabilidad que indica una probabilidad de que el contenido adicional pueda ser solicitado subsiguientemente por la aplicación de cliente, en el que el contenido deseado incluye una primera imagen y el contenido adicional es una segunda imagen que se encuentra espacialmente adyacente a la primera imagen, es adyacente a la primera imagen en el tiempo, es una porción de la primera imagen o incluye la primera…

Píxel de resolución variable.

Secciones de la CIP Electricidad Física

(24/10/2018). Inventor/es: COHEN, DAVID, YAHAV, GIORA, TADMOR,EREZ. Clasificación: H04N5/00, G01S7/00, G01S3/00, H01L27/146, H01L27/148.

Un fotodetector que tiene una serie de píxeles sensibles a la luz formados en un sustrato , comprendiendo cada píxel: una zona sensible a la luz en la que la luz incidente genera portadores de fotocarga; una serie de zonas de almacenamiento para acumular portadores de fotocarga generados en la zona sensible a la luz; una puerta de transferencia asociada con cada zona de almacenamiento de la serie de zonas de almacenamiento, que se puede electrificar para hacer que la fotocarga en la zona sensible a la luz sea arrastrada a la zona de almacenamiento; y una matriz de microlentes que comprende por lo menos una microlente para cada zona de almacenamiento determinada de la serie de zonas de almacenamiento, que dirige luz incidente sobre dicha por lo menos una microlente a una zona de la zona sensible a la luz que está más cerca de la zona de almacenamiento determinada que de otras zonas de almacenamiento de la serie de zonas de almacenamiento.

PDF original: ES-2687378_T3.pdf

Utilización de funcionalidad de dispositivo móvil a partir de ordenadores remotos.

(16/10/2018) Un medio legible por ordenador que tiene instrucciones ejecutables por ordenador para dar lugar a que un ordenador realice unas etapas que comprenden: realizar una operación de sincronización para actualizar un almacén de datos con una copia de información de comunicación a partir de un dispositivo móvil de un usuario, realizándose la operación de sincronización de forma inalámbrica con el dispositivo móvil ; caracterizado por posibilitar que el usuario vea y acceda a la copia de información de comunicación usando un dispositivo informático separado , almacenándose la copia de la información de comunicación en el almacén de datos de forma remota con respecto al dispositivo…

Gestos de presión y expansión de una pantalla múltiple.

(04/10/2018) Un método aplicado en un computador, que comprende: reconocer una primera entrada de tacto en una primera pantalla de un sistema de pantalla múltiple , incluyendo la primera entrada de tacto una primera entrada de movimiento a un primer objeto visualizado en la primera pantalla ; reconocer una segunda entrada de tacto en una segunda pantalla del sistema de pantalla múltiple , incluyendo la segunda entrada de tacto una segunda entrada de movimiento a un segundo objeto visualizado en la segunda pantalla ; y determinar uno de: un gesto de presión o un gesto de expansión de las entradas de movimiento primera…

Agentes de protección y modos de privilegio.

(24/09/2018) Uno o más medios legibles por ordenador que tienen instrucciones legibles por ordenador en los mismos que, cuando se ejecutan por un dispositivo informático, provocan que el dispositivo informático realice actos que comprenden: recibir , en un monitor de máquina virtual que opera en un modo de privilegio de monitor de máquina virtual, una solicitud desde un agente de protección de que un rango de memoria puede hacerse inalterable desde o inaccesible desde un modo de privilegio de sistema operativo, residiendo el agente de protección en el rango de memoria ; hacer , por el monitor de máquina virtual, el rango…

Procedimiento y sistema para minimizar la pérdida en una aplicación informática.

(13/09/2018) Un procedimiento para minimizar la pérdida de datos durante el uso de una aplicación informática , que comprende las etapas de: monitorizar una llamada desde la aplicación informática a una rutina para detectar la presencia de un fallo, en el que la etapa de monitorizar la llamada desde la aplicación informática a la rutina comprende monitorizar la salida de la llamada rutinaria para fallos tales como excepciones, malos códigos de retorno u otro comportamiento incorrecto, y al regresar, inspeccionar los resultados de la llamada; si no se ha producido un fallo, devolver el control a la aplicación informática; y si se ha producido un fallo, seleccionar un procedimiento para manejar el fallo, seleccionándose…

Seguimiento de mirada ocular basado en correlación de homografía adaptativa.

(11/09/2018) Un sistema que comprende: al menos cuatro fuentes de luz (106 - 106(m), 222-225) configuradas para generar reflexiones de la córnea como reflejos (g1 - g4) del ojo de un sujeto ; una cámara (108 , 208) configurada para capturar una imagen actual que contiene los reflejos; y un detector de la mirada ocular que incorpora o acoplado a un corrector de desviación de la mirada relacionada con la posición de la cabeza , el detector de la mirada ocular configurado para recibir la imagen actual que contiene los reflejos y estimar una mirada ocular del ojo del sujeto, el corrector de desviación de la mirada relacionada con la posición de la cabeza configurado para recibir la estimación de la…

Sistema y procedimiento para enlace dinámico de controles y comandos de interfaz de usuario.

(23/05/2018) Un sistema para enlazar comandos entre una fuente que comprende una recopilación de estados de una aplicación subyacente y un destino que es una interfaz de usuario, comprendiendo el sistema un motor de enlace de datos que recibe al menos una instrucción de enlace que asigna un comando a un elemento del destino y que comprende una ruta de enlace y una indicación de una fuente de datos; evalúa la al menos una instrucción de enlace y actualiza el elemento de destino a un valor asociado con el comando; monitoriza una recopilación de objetos que comprende la fuente de datos para una notificación de cambio; en respuesta…

Virtualización para una resistencia a manipulación diversificada.

Sección de la CIP Física

(02/05/2018). Inventor/es: ANCKAERT,BERTRAND, JAKUBOWSKI,MARIUSZ H, VENKATESAR,RAMARATHNAM. Clasificación: G06F9/455, G06F21/14, G06F21/53.

Un procedimiento implementado por ordenador, que comprende: proporcionar una arquitectura de conjunto de instrucciones que comprende características para generar diversas copias de un programa; utilizar la arquitectura del conjunto de instrucciones para generar diversas copias de un programa ; proporcionar una máquina virtual para la ejecución de una de las diversas copias del programa, caracterizado porque las características para generar diversas copias de un programa comprenden semántica de instrucción que proporcionan la ejecución condicional usando registros de predicados, y las características para generar diversas copias de un programa comprenden semántica de instrucción con un conjunto de instrucciones limitadas.

PDF original: ES-2675371_T3.pdf

Creación de símbolos inferidos a partir del uso de código.

Sección de la CIP Física

(25/04/2018). Inventor/es: LIU,KAREN, PILCH-BISSON,KEVIN. Clasificación: G06F11/36, G06F9/44.

Un sistema para el desarrollo de programas interactivo, que comprende: un editor de código fuente adaptado para recibir el código fuente introducido por un usuario; un compilador en segundo plano adaptado para generar una estructura de datos que representa el código fuente mientras el usuario introduce el código fuente en el editor de código fuente, siendo la estructura de datos una de entre un árbol de sintaxis, un árbol semántico y una tabla de símbolos; y un módulo adaptado para monitorizar el código fuente introducido, para detectar al menos un símbolo no declarado, para deducir que se necesita una declaración para el símbolo no declarado, para crear un símbolo inferido para cada símbolo no declarado detectado, y para añadir el al menos un símbolo inferido a la estructura de datos, en el que el al menos un símbolo inferido representa uno de entre una clase, una estructura, un procedimiento y una propiedad.

PDF original: ES-2674140_T3.pdf

Interfaz de usuario de comandos para mostrar múltiples secciones de controles de funcionalidad de software.

(18/04/2018) Un procedimiento para proporcionar una funcionalidad desde una aplicación de software a través de una interfaz de usuario mejorada, que comprende: proporcionar una pluralidad de funcionalidades disponibles desde la aplicación de software; organizar la pluralidad de funcionalidades de acuerdo con una o más tareas que pueden realizarse con la aplicación de software; proporcionar en la interfaz de usuario una pestaña de interfaz de usuario para cada una de la una o más tareas; tras recibir una indicación de una selección de una primera pestaña de interfaz de usuario, mostrar en la interfaz de usuario una primera sección de control de funcionalidad que contiene uno…

Conexión basada en certificado a una máquina virtual en la nube.

(18/04/2018) Un sistema que comprende: un sistema de computación host configurado para ejecutar una pluralidad de máquinas virtuales en un entorno de computación en la nube ; un canal de computación en la nube que acopla comunicativamente el sistema de computación host a un sistema de computación cliente asignado a una máquina virtual particular de la pluralidad de máquinas virtuales, en el que el canal de computación en la nube incluye seguridad de identidad con respecto a las identidades de las partes que se comunican a través del canal de computación en la nube ; en el que la máquina virtual particular está configurada para realizar lo que sigue: …

Almacenamiento entre pares fiable y eficaz.

(28/03/2018) Un procedimiento implementado por ordenador para codificar archivos a almacenar en una red entre pares distribuida, que comprende las acciones de procedimiento de: introducir un archivo de un tamaño de archivo dado; si el tamaño 5 de archivo es menor que un intervalo de tamaños de archivo para el número más pequeño de fragmentos de dos de codificación resistente al borrado, ERC, no usar la codificación resistente al borrado para el archivo, en el que un número de fragmentos de ERC corresponde al número de fragmentos usados para la codificación ERC del archivo; y si el tamaño de archivo del archivo de entrada corresponde a un intervalo…

Virtualización de experiencia de usuario de dispositivo móvil.

(07/03/2018) Un medio de almacenamiento legible por ordenador que almacena un conjunto de instrucciones que, cuando es ejecutado por un ordenador en un servidor de servicio de virtualización de dispositivos, DVS, da lugar a que el ordenador realice un procedimiento para proporcionar una interfaz de usuario para un servicio en red en un dispositivo móvil, comprendiendo las instrucciones: proporcionar, a partir del servidor, un cliente grueso generalizado al dispositivo móvil , en el que el cliente grueso está configurado para realizar un procesamiento de datos en el dispositivo móvil y mantener un almacenamiento externo con respecto al dispositivo móvil; obtener, en el servidor, las características de dispositivo móvil ;…

Retroalimentación del seguimiento del usuario.

(28/02/2018) Un método , realizado por un sistema implementado por ordenador que ejecuta una aplicación de juego que sigue las acciones del usuario para controlar un objeto presentado de un juego, para proporcionar retroalimentación a un usuario sobre la capacidad del sistema para seguir las acciones del usuario que comprende: la detección del usuario en un área de captura con un sistema de captura de imagen; el seguimiento de al menos una parte del cuerpo del usuario en base a los datos generados por el sistema de captura; en respuesta a la determinación de que la parte del cuerpo del usuario que puede controlar el objeto presentado está al menos de manera parcial fuera del campo de visión del sistema de captura de imagen, la determinación…

Sistemas y procedimientos de virtualización de dispositivos bimodales de dispositivos basados en hardware reales e idealizados.

(28/02/2018) Un sistema informático, comprendiendo dicho sistema informático un sistema operativo de invitado , un dispositivo virtual bimodal y un sistema operativo de anfitrión , en el que dicho sistema operativo de anfitrión comprende una implementación de máquina virtual que comprende dicho sistema operativo de invitado, en el que dicho sistema operativo de invitado comprende un primer controlador (122', 122") que interacciona con dicho dispositivo virtual bimodal, en el que dicho dispositivo virtual bimodal se implementa en dicha implementación de máquina virtual, y dicho sistema operativo de anfitrión comprende un segundo controlador , y en el que dicho dispositivo virtual bimodal…

Codificación por omisión de macrobloques.

(24/01/2018) Un método implementado por ordenador de descodificación de video de uno o más fotogramas de video, comprendiendo el método: recibir información de video comprimida en una corriente de bits, en el que la información de video comprimida incluye un elemento de sintaxis de selección de modo de codificación; y descodificar un fotograma de video predicho, fotograma P, e información binaria que utiliza la información de video comprimida, en el que el fotograma P incluye varios macrobloques, siendo los varios macrobloques todos los macrobloques del fotograma P, y en el que la información binaria representa características de los varios macrobloques, en el que la información binaria es información de macrobloques omitidos para los varios macrobloques,…

Descubrimiento de capacidad de sistema para una radio definida por soporte lógico.

(17/01/2018) Un procedimiento que comprende las etapas de: A) obtener , por un dispositivo informático , una primera información que comprende requisitos para una comunicación de dispositivo de acuerdo con un protocolo de comunicación inalámbrica; B) obtener , en el dispositivo informático , una segunda información acerca de al menos una capacidad del dispositivo informático , en el que el dispositivo informático comprende componentes de soporte físico, siendo la segunda información suficiente para determinar si el dispositivo informático está adaptado para implementar una radio definida por soporte lógico para comunicarse de acuerdo con el protocolo de comunicación inalámbrica y comprendiendo la segunda información…

Sistema y procedimiento para proporcionar una canalización de gráficos mejorada.

(03/01/2018) Un procedimiento de procesamiento de datos, que comprende: programar un elemento (184'-1a1, 184'-1a2, 184'-1a3, 184'-1a4) de núcleo común de una unidad (184') de procesamiento de gráficos, de manera que esté configurado para realizar una primera función, en el que la primera función es una de un sombreador de píxeles, un sombreador de vértices y un sombreador de geometría; ingresar una primera secuencia de datos de gráficos al elemento de núcleo común; realizar dicha primera función en la primera secuencia de datos gráficos; reprogramar dinámicamente el elemento de núcleo común de modo que esté configurado para realizar una segunda función, en el que la segunda función es una de un sombreador de píxeles, un sombreador de vértices y un sombreador de geometría, y en el que la segunda función…

Administración de datos y metadatos de la caché.

(27/12/2017) Un método para ejecución en un ordenador que comprende una memoria y que tiene acoplado un medio de almacenamiento y un dispositivo de la caché , almacenando el medio de almacenamiento una pluralidad de elementos de datos cada uno en direcciones respectivas, cada uno de la pluralidad de elementos de datos también se almacena en una dirección correspondiente en el dispositivo de la caché, y almacena metadatos de la caché accesibles para el ordenador y proporciona un mapeo entre la dirección en el medio de almacenamiento y la dirección correspondiente en el dispositivo de la caché en que cada elemento de datos se almacena, dicho método se caracteriza por: en respuesta a la determinación de que el ordenador se ha iniciado, cargando solamente los niveles superiores de una estructura de datos jerárquica desde el dispositivo de la…

Integración ininterrumpida de múltiples entornos informáticos.

(27/12/2017) Un sistema de supervisión de unificación para integrar una pluralidad de entornos informáticos (12.1 - 12.n), en el que dicha pluralidad de entornos informáticos se encuentran disponibles para su uso simultáneo por un único usuario, comprendiendo cada uno de dichos entornos informáticos un agente propio de una pluralidad de agentes, estando configurado cada agente propio de dicha pluralidad de agentes para proporcionar información con respecto a su entorno informático respectivo y para gestionar dicho entorno informático respectivo según sea indicado por dicho supervisor de unificación, en el que uno de dicha pluralidad de entornos se selecciona como un entorno base , en el que dicho supervisor de unificación se encuentra en comunicación con dicha pluralidad de agentes, estando configurado dicho supervisor de unificación para…

Programación de operaciones en modo protegido.

(27/12/2017) En un sistema informático, incluyendo el sistema informático un procesador físico y un sistema operativo que tiene un modo protegido y un modo de supervisor , en el que el modo protegido limita el acceso de los programas a recursos de procesador físico de los programas en ejecución en el modo protegido , teniendo el modo de supervisor un acceso ilimitado a los recursos de procesador físico, controlando una o más funciones el acceso al modo de supervisor para permitir que un programa en el modo protegido realice una transición al modo de supervisor para acceder a recursos de procesador físico, en el que los programas que se ejecutan dentro del sistema operativo pueden realizar…

Interpretación de entradas ambiguas en una pantalla táctil.

(27/12/2017) Uno o más medios legibles por ordenador que tienen instrucciones utilizables por máquina incorporadas en los mismos para realizar un método de interpretación de un evento táctil ambiguo en relación con uno o más objetivos de clic en una pantalla táctil, el método comprende: visualizar uno o más objetivos de clic en una pantalla táctil, en el que los objetivos de clic se muestran en las ubicaciones de objetivo de clic respectivas; detectar un toque en una ubicación de pantalla táctil; caracterizado por: buscar para una primera de dichas ubicaciones de objetivo de clic dentro de una región de clic predeterminada de la ubicación de pantalla táctil, dicha…

Montaje de un dispositivo de entrada.

Sección de la CIP Física

(29/11/2017). Inventor/es: WANG, HUA, SIDDIQUI, KABIR, GROENE,Ralf, LANE,David M, SOUSA,JOSE R, DIETZ,PAUL HENRY, YOUNG,ROBERT D, WHITT,DAVID OTTO III, MICKELSON,MATTHEW DAVID, PELLEY,JOEL LAWRENCE, STOUMBOS,CHRISTOPHER HARRY, SHAW,TIMOTHY C, MCLAUGHLIN,ROBYN REBECCA REED, SCHNEIDER,SUMMER L, WAHL,ERIC JOSEPH, WISE,JAMES H, LEON,CAMILO, AAGAARD,KARSTEN, OLIVER,THOMAS CHARLES, CADY,ANDREW N, SCHULTZ,BERNARD MAURICE, DIGHDE,RAJESH MANOHAR, DRASNIN,SHARON, BELESIU,JIM TOM, ISHIHARA,JAMES ALEC, KASSELS,JAY SCOTT, SPOONER,RICHARD PETER, HUALA,ROB, MATHIAS,DENNIS J, VANDERVOORT,DAVID C, PLEAKE,TODD DAVID, LUTZ,MOSHE R, MAIL,SCOTT MITCHEL, WHITMAN,CHRISTOPHER A, OLER,VAN WINSTON, UMENO,HIROO, PEREK,DAVID R, SCHWAGER,MICHAEL A, SEILSTAD,MARK J, REED,ANTHONY CHRISTIAN, CUMMINGS,STEPHAN ALEXANDER, JENSEN,DARRYL I, PANAY,PANOS C, STRANDE,HAKON, GOH,CHUN BENG, MANTOOTH,HAROLD F, MARSHALL,JAMES CHARLES, PEDERSEN,MATTHEW G, SHERMAN,NATHAN C, GIBSON,SCOTT K, SYKES,SHANE AARON, OBIE,GENE ROBERT, GIAIMO,III EDWARD C, NEFF,DAVID. Clasificación: G06F1/16.

Un dispositivo de entrada que comprende: un conjunto de teclas que incluyen una pluralidad de teclas que son utilizables para iniciar respectivas entradas para un dispositivo informático; una porción de conexión configurada para ser conectada de forma extraíble al dispositivo informático físicamente y de forma comunicativa para comunicar señales generadas por la pluralidad de teclas al dispositivo informático; y una bisagra flexible que conecta físicamente la porción de conexión al conjunto de teclas; caracterizado porque una capa exterior que está configurada para cubrir la pluralidad de teclas del conjunto de teclas, forma una superficie exterior de la bisagra flexible, y está fijada a la porción de conexión de tal manera que la capa exterior se envuelve alrededor de al menos dos lados de la porción de conexión.

PDF original: ES-2660878_T3.pdf

1 · · 3 · 4 · 5 · 6 · ››