7 inventos, patentes y modelos de MOORE, TIMOTHY M.

Autenticación eficaz y segura de sistemas informáticos.

(13/07/2016) En un sistema informático de cliente, un procedimiento para participar en autenticación con un sistema informático de servidor, comprendiendo el procedimiento: un acto de recibir una primera petición de servidor que incluye los mecanismos de autenticación desplegados en el sistema informático de servidor y un número aleatorio usado solo una vez de lado de servidor; un acto de enviar una primera respuesta que incluye los mecanismos de autenticación desplegados en el sistema informático de cliente y un número aleatorio usado solo una vez de lado de cliente; un acto de identificar una clave de túnel que puede usarse para encriptar contenido transferido entre el sistema informático de cliente y el sistema informático de servidor, que comprende obtener la clave de túnel basándose en un…

Arquitectura y sistema para la conciencia de la ubicación.

Secciones de la CIP Electricidad Física

(23/03/2016). Ver ilustración. Solicitante/s: Microsoft Technology Licensing, LLC. Clasificación: H04L29/08, G06F17/00, G06F13/00, G06F15/173, G06F12/00, G06F3/00, G06F15/16, H04L12/16, H04L29/02, G06F9/44, G01C21/00, H04L12/12, H04W64/00.

Un procedimiento de operación de un servicio implementado por ordenador en un dispositivo informático que comprende: recibir una solicitud de contexto de ubicación del dispositivo informático; adquirir, de uno o más dispositivos de detección de la ubicación, datos asociados con la ubicación actual; reconciliar cualquier incoherencia en los datos adquiridos relativa a la ubicación actual aplicando al menos un proceso a los datos adquiridos; y generar un objeto de ubicación accesible a una o más aplicaciones , incluyendo el objeto de ubicación un contexto de ubicación reconciliado para el dispositivo informático.

PDF original: ES-2569264_T3.pdf

Detección automática del tipo de red inalámbrica.

(04/07/2012) Un sistema implementado por ordenador para facilitar la detección automática de un tipo de red inalámbrica sinrequerir indicaciones del usuario, refiriéndose el tipo al procedimiento de autenticación y cifrado que requiere lared, comprendiendo el sistema: un componente de conexión que puede conectar un dispositivo con una pluralidad de redesinalámbricas ; y un componente de detección que identifica automáticamente un tipo de cifrado de una red inalámbricadisponible , en el que la identificación del tipo de cifrado se basa en la detección de un fallo de unaporción de una secuencia de autenticación de la red inalámbrica disponible o en la superación…

GESTION DE ENLACES DE SEGURIDAD EN REDES DINAMICAS.

(01/12/2008) Un procedimiento de utilización de una unidad informática móvil acoplada a un punto de acceso inalámbrico por medio de un enlace inalámbrico , estando el punto de acceso inalámbrico configurado para no transmitir tráfico de datos a una red cableada subyacente o a otro dispositivo informático móvil a partir de una conexión no autenticada, excepto para proporcionar una interacción con un servidor Radius para establecer una conexión autenticada, estando el punto de acceso inalámbrico acoplado al servidor Radius, actuando el punto de acceso inalámbrico como autenticador para proveer a la unidad informática móvil de un acceso privilegiado a un recurso informático, comprendiendo el procedimiento las etapas de: la detección de un intento fallido de un usuario de una unidad informática móvil…

SISTEMA Y PROCEDIMIENTO PARA CONECTAR DE FORMA INALAMBRICA UN DISPOSITIVO INFORMATICO SIN CONFIGURACION Y DISPOSITIVO INFORMATICO PARA LOS MISMOS.

Sección de la CIP Electricidad

(01/07/2007). Ver ilustración. Solicitante/s: MICROSOFT CORPORATION. Clasificación: H04L12/56, H04L29/06, H04L12/28, H04Q7/38.

Un procedimiento de configuración automática para habilitar la informática inalámbrica nómada, comprendiendo el procedimiento: efectuar un barrido para determinar la presencia de redes inalámbricas y otras estaciones inalámbricas , intentar selectivamente conectarse con las redes inalámbricas en una modalidad de infraestructura, cuando no sea posible conectarse con ninguna red inalámbrica en una modalidad de infraestructura, intentar selectivamente asociarse con las otras estaciones inalámbricas en una modalidad ad hoc, y si no existe ninguna célula en modalidad ad hoc, crear una célula en modalidad ad hoc.

PROCDEDIDMIENTOS PARA CAMBIAR UNA CONTRASEÑA DE COMUNICACIONES A DISTANCIA.

(16/04/2006) Procedimiento en un entorno informático con un cliente de autenticación y un servidor de autenticación , habiendo sido el cliente de autenticación autenticado cerca del servidor de autenticación, basándose la autenticación del cliente de autenticación en una antigua contraseña conocida del cliente de autenticación, sobre un verificador de la antigua contraseña conocido por el servidor de autenticación, y sobre un nombre de usuario, un módulo primario antiguo, un antiguo generador del módulo primario antiguo, y un valor de salado antiguo conocido por el cliente de autenticación y por el servidor de autenticación, estando destinado el procedimiento a implementar una nueva contraseña, comprendiendo el procedimiento:…

METODO Y RED DE CONTROL DE POTENCIA CONSUMIDA DE UN MODULO DE INTERFAZ DE RED EN UN ORDENADOR PORTATIL.

Sección de la CIP Electricidad

(16/06/2005). Ver ilustración. Solicitante/s: MICROSOFT CORPORATION. Clasificación: H04L12/56.

Un método para gestionar el consumo de potencia de un dispositivo informático inalámbrico que tiene un módulo interface de red para transmitir y recibir datos de comunicaciones por red inalámbrica, caracterizado porque el método incluye: analizar datos estadísticos de tráfico para derivar parámetros de un modelo para predecir una cantidad de datos de tráfico retardados que se acumularán en función del tiempo cuando el módulo interface de red se ponga en un estado de potencia baja en el que el módulo interface de red deja de transmitir datos de comunicación por red; y calcular un tiempo de inactividad deseado para el módulo interface de red en base al modelo con los parámetros derivados, donde el modelo predice la puesta del módulo interface de red en el estado de potencia baja durante el tiempo de inactividad deseado de manera que dé lugar a una cantidad de datos de tráfico retardados que es inferior o igual a un umbral preseleccionado.

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .