Fecha de publicación:
Cita del epígrafe:
“Nadie entrará en el Nuevo Orden Mundial a menos que se comprometa a adorar a Lucifer. Nadie entrará en la Nueva Era a menos que tome una iniciación luciferina..”
David Spangler, Director de Iniciativa Planetaria, Naciones Unidas De: “Reflexiones sobre Cristo”, 1978/em>
I. Comentario del webmaster: ¡Horrible! Esta patente demuestra que las tecnologías de sistemas de armas que se han probado y desplegado contra “individuos objetivo” durante las últimas siete décadas ahora se implementarán en la población en general para vigilar y controlar completamente a los seres humanos. De hecho, cualquier persona que sea objetivo puede ser torturada, aterrorizada y/o asesinada de forma remota con estas tecnologías. El hecho de que se combinen tecnologías de criptomonedas con estos sistemas de control electrónico indica que el plan es convertir a los humanos en esclavos bio-robotizados, es decir, cyborgs..
Las tecnologías identificadas en esta patente (especialmente aquellas que aparecen en letras en negrita a continuación) comprenden sistemas de armas que han sido desarrollados en proyectos negros ultrasecretos por la inteligencia militar del gobierno y el sector corporativo durante los últimos 70 años. Los contribuyentes estadounidenses pagaron por estas tecnologías y muchos millones de civiles inocentes han sido y siguen siendo utilizados en secreto como experimentadores humanos no consensuados en estos programas. Ahora, aparentemente, el gobierno de EE. UU. ha regalado estas tecnologías y sistemas de armas a Microsoft..
Claramente, la plandemia de Covid-19 es simplemente el pretexto actual para implementar estas tecnologías invasivas contra la población civil..
El siguiente vídeo incluye una discusión informada sobre las implicaciones de esta patente..
“EL PLAN DE INTELIGENCIA ARTIFICIAL” QUE SE CONVIERTE EN “PLAN CORONAVIRUS” Y LA NARRATIVA “CHINA LO HIZO” ES ADM 2.0
(Vídeo de The Last American Vagabond con Whitney Webb, abril 22, 2020)
https://www.bitchute.com/video/MRgDngP9ZFw/
Recomiendo examinar los videos de Sabrina Wallace para ayudar a comprender las complejidades de este sistema.: Canal de youtube de Sabrina Wallace.. Además, puede ser útil ver su vídeo publicado aquí.:
Nuestros cuerpos están biohackeados – Guerra electrónica – vídeo de Sabrina Wallace.
1. WO2020060606 – SISTEMA DE CRIPTOMONEDAS UTILIZANDO DATOS DE ACTIVIDAD CORPORAL
Número de publicación WO/2020/060606 Fecha de publicación
26.03.2020
Solicitud Internacional No..
PCT/EE.UU.2019/038084
Fecha de presentación internacional
20.06.2019
MICROSOFT TECHNOLOGY LICENSING, LLC [EE.UU./EE.UU.]; One Microsoft Way Redmond, Washington 98052-6399, EE. UU.
inventores
ABRAMSON, Dustin; A NOSOTROS
FU, Derrick; A NOSOTROS
JOHNSON, José Edwin, JR.; Agentes estadounidenses
MINHAS, Sandip S.; A NOSOTROS
CHEN, Wei-Chen Nicholas; A NOSOTROS
HINOJOSA, Brianna L.; A NOSOTROS
HOLMES, Danielle J.; A NOSOTROS
SWAIN, Cassandra T.; A NOSOTROS
WONG, Thomas S.; A NOSOTROS
CHOI, Daniel; A NOSOTROS
HWANG, William C.; A NOSOTROS
WIGHT, Stephen A.; A NOSOTROS
CHATTERJEE, Aaron C.; A NOSOTROS
JARDINE, John S.; A NOSOTROS
GOLDSMITH, Miqueas P.; A NOSOTROS
TRAN, Kimberly; A NOSOTROS
PÉREZ, Édgar; A NOSOTROS
Datos prioritarios
16/138,518 21.09.2018 A NOSOTROS
(ES) SISTEMA DE CRIPTOMONEDAS UTILIZANDO DATOS DE ACTIVIDAD CORPORAL
(FR) SISTEMA DE CRIPTOMONÍAS UTILIZANTES DE ACTIVIDADES CORPORALES
La actividad del cuerpo humano asociada con una tarea proporcionada a un usuario puede usarse en un proceso de minería de un sistema de criptomonedas. Un servidor puede proporcionar una tarea a un dispositivo de un usuario que está acoplado comunicativamente al servidor. Un sensor acoplado comunicativamente o comprendido en el dispositivo del usuario puede detectar la actividad corporal del usuario. Los datos de actividad corporal pueden generarse en función de la actividad corporal detectada del usuario. El sistema de criptomonedas acoplado comunicativamente al dispositivo del usuario puede verificar si los datos de actividad corporal satisfacen una o más condiciones establecidas por el sistema de criptomonedas, y otorgar criptomonedas al usuario cuyos datos de actividad corporal se verifican..
(fr)
La actividad del cuerpo humano asociado a una tarea de un usuario puede ser utilizada en un proceso de minería de un sistema de criptomoneda. Un servidor puede proporcionar una carga a un dispositivo de un usuario que está acoplado de manera a comunicar con el servidor. Un capturador acoplado de manera comunicada con un dispositivo del usuario o incluido en este último momento puede detectar la actividad corporativa del usuario. Es posible que las actividades corporativas realizadas se generen en la base de actividades corporativas detectadas por el usuario. El sistema de criptomoneda de la presente invención acoplado de manera comunicada con el dispositivo del usuario puede verificar si las actividades corporativas realizadas satisfacen una o más condiciones definidas por el sistema de criptomoneda, y atribuir una criptomoneda al usuario no las donaciones de actividades corporativas son verificadas.
También publicado como
A NOSOTROS16138518
Últimos datos bibliográficos archivados en la Oficina Internacional
Descripción:
Nota: Texto basado en procesos automáticos de reconocimiento óptico de caracteres. Utilice la versión PDF para asuntos legales.
SISTEMA DE CRIPTOMONEDA QUE UTILIZA DATOS DE ACTIVIDAD CORPORAL
Fondo
[0001] Una moneda virtual (también conocida como moneda digital) es un medio de cambio implementado a través de Internet generalmente, no vinculado a una moneda “plana” (impresa) respaldada por un gobierno específico, como el dólar estadounidense o el euro, y típicamente diseñada para permitir transacciones instantáneas y transferencia de propiedad sin fronteras. Un ejemplo de moneda virtual es la criptomoneda, en la que la criptografía se utiliza para asegurar transacciones y controlar la creación de nuevas unidades..
[0002] Existen varias criptomonedas. Entre ellas, la más conocida es la criptomoneda basada en blockchain. La mayoría de las criptomonedas basadas en blockchain están descentralizadas en el sentido de que no tienen un punto central de control. Sin embargo, la criptomoneda basada en blockchain también se puede implementar en un sistema centralizado que tenga un punto central de control sobre la criptomoneda. Bitcoin es uno de los ejemplos de criptomonedas basadas en blockchain. Se describe en un artículo de 2008 de Satoshi Nakamoto, titulado “Bitcoin: A peer-to-Peer
Sistema de efectivo electrónico”.
[0003] Una cadena de bloques es una estructura de datos que almacena una lista de transacciones y puede considerarse como un libro de contabilidad electrónico distribuido que registra las transacciones entre los identificadores de origen y los identificadores de destino. Las transacciones se agrupan en bloques y cada bloque (excepto el primer bloque) hace referencia a un bloque anterior de la cadena de bloques o está vinculado a él. Los recursos informáticos (o nodos, etc.) mantienen la cadena de bloques y validan criptográficamente cada nuevo bloque y las transacciones contenidas en el bloque correspondiente. Este proceso de validación incluye la resolución computacional de un problema difícil que también es fácil de verificar y que a veces se denomina “prueba de trabajo”. Este proceso se conoce como “minería”. La minería puede ser un proceso aleatorio con baja probabilidad, por lo que se requiere mucho ensayo y error para resolver un problema computacionalmente difícil. En consecuencia, la minería puede requerir enormes cantidades de energía computacional..
[0004] Es con respecto a estas y otras consideraciones generales que se han descrito las siguientes realizaciones. Además, aunque se han discutido problemas relativamente específicos, debe entenderse que las realizaciones no deben limitarse a resolver los problemas específicos identificados en los antecedentes..
Resumen
[0005] Algunas realizaciones ejemplares de la presente divulgación pueden utilizar la actividad del cuerpo humano asociada con una tarea proporcionada a un usuario como una solución a los desafíos de “minería” en sistemas de criptomonedas. Por ejemplo, en el proceso de minería se puede utilizar una onda cerebral o calor corporal emitido por el usuario cuando éste realiza la tarea proporcionada por un proveedor de información o servicios, como ver publicidad o utilizar ciertos servicios de Internet. En lugar del trabajo de cálculo masivo que requieren algunos sistemas de criptomonedas convencionales, los datos generados en función de la actividad corporal del usuario pueden ser una prueba de trabajo y, por lo tanto, un usuario puede resolver el problema computacionalmente difícil de manera inconsciente. En consecuencia, ciertas realizaciones ejemplares de la presente divulgación pueden reducir la energía computacional para el proceso de minería, así como hacer que el proceso de minería sea más rápido..
[0006] En el presente documento se proporcionan sistemas, métodos y aspectos de hardware de medios de almacenamiento legibles por computadora para un sistema de criptomonedas que utiliza datos de actividad del cuerpo humano. Según diversas realizaciones de la presente divulgación, un servidor puede proporcionar una tarea a un dispositivo de un usuario que está acoplado comunicativamente al servidor. Un sensor acoplado comunicativamente o comprendido en el dispositivo del usuario puede detectar la actividad corporal del usuario. Los datos de actividad corporal pueden generarse en función de la actividad corporal detectada del usuario. Un sistema de criptomonedas acoplado comunicativamente al dispositivo del usuario puede verificar si los datos de actividad corporal satisfacen o no una o más condiciones establecidas por el sistema de criptomonedas, y otorgar criptomonedas al usuario cuyos datos de actividad corporal se verifican..
[0007] Los ejemplos se implementan como un proceso informático, un sistema informático o como un artículo de fabricación tal como un dispositivo, un producto de programa informático o un medio legible por computadora. Según un aspecto, el producto de programa informático es un medio de almacenamiento informático legible por un sistema informático y que codifica un programa informático que comprende instrucciones para ejecutar un proceso informático..
[0008] Este resumen se proporciona para presentar una selección de conceptos en una forma simplificada que se describen con más detalle a continuación en la Descripción detallada. Este resumen no pretende identificar características clave o características esenciales del objeto reivindicado, ni pretende ser utilizado para limitar el alcance del tema reivindicado..
BREVE DESCRIPCIÓN DE LOS DIBUJOS
[0009] Se describirán diversas realizaciones de acuerdo con la presente divulgación con referencia a los dibujos, en los que:
[0010] HIGO. 1 ilustra un entorno de ejemplo en el que se pueden practicar algunas realizaciones de ejemplo de la presente divulgación.;
[0011] HIGO. 2 muestra un diagrama de sistema de un sistema de criptomonedas descentralizado según
a una realización ejemplar de la presente divulgación;
[0012] HIGO. 3 muestra un diagrama de flujo de un método implementado por computadora según una realización ejemplar de la presente divulgación.;
[0013] HIGO. 4 muestra un diagrama de flujo de una operación para generar datos de actividad corporal según una realización ejemplar de la presente divulgación.;
[0014] HIGO. 5 muestra un diagrama de flujo de una operación para verificar datos de actividad corporal según una realización ejemplar de la presente divulgación.;
[0015] HIGO. 6 ilustra una cadena de bloques y dos bloques ejemplares de la cadena de bloques según una realización ejemplar de la presente divulgación.;
[0016] HIGO. 7 muestra un diagrama de flujo de un método implementado por computadora que utiliza un vector o incrustación según otra realización ejemplar de la presente divulgación; y la FIG. 8 ilustra un diagrama de bloques ejemplar de una computadora o sistema de procesamiento en el que se pueden implementar procesos involucrados en el sistema, método y producto de programa de computadora descrito en el presente documento..
[0018] Los números y símbolos correspondientes en las diferentes figuras generalmente se refieren a partes correspondientes a menos que se indique lo contrario. Las figuras están dibujadas para ilustrar claramente los aspectos relevantes de las realizaciones y no están necesariamente dibujadas a escala..
DESCRIPCIÓN DETALLADA DE REALIZACIONES
[0019] En la siguiente descripción detallada, se hace referencia a los dibujos adjuntos que forman parte de la misma, y en los que se muestran a modo de ilustración realizaciones específicas en las que se puede poner en práctica la invención. Estas realizaciones se describen con suficiente detalle para permitir a los expertos en la técnica poner en práctica la invención, y debe entenderse que se pueden utilizar otras realizaciones y que se pueden realizar cambios estructurales, lógicos y eléctricos sin apartarse del espíritu y alcance de la invención. Por lo tanto, la siguiente descripción detallada no debe tomarse en un sentido limitativo, y el alcance de la invención se define únicamente por las reivindicaciones adjuntas y sus equivalentes. Los números similares en las figuras se refieren a componentes similares, lo que debería ser evidente en el contexto de uso..
[0020] El término “criptomoneda” puede significar una moneda digital en la que se utilizan técnicas de cifrado para regular la generación de unidades monetarias y verificar la transferencia de fondos. Muchas criptomonedas incluyen el uso de una cadena de bloques para brindar seguridad y evitar fraudes como doble gasto. Algunas realizaciones de la presente divulgación pueden usarse en mecanismos de criptomonedas alternativos distintos de una cadena de bloques. El sistema, el método y los productos de programas informáticos descritos en este documento se pueden aplicar a redes o bases de datos de criptomonedas tanto centralizadas como descentralizadas..
[0021] HIGO. 1 ilustra un entorno de ejemplo 100 en el que se pueden practicar algunas realizaciones de ejemplo de la presente divulgación. El entorno de ejemplo 100 incluye, entre otros, al menos uno de entre el servidor de tareas 110, la red de comunicación 120, el dispositivo de usuario 130, el sensor 140 y el sistema de criptomonedas. 150.
[0022] El servidor de tareas 110 puede proporcionar una o más tareas al dispositivo de usuario 130 a través de la red de comunicación 120. Por ejemplo, el servidor de tareas 110 puede ser al menos uno de un servidor web que entrega o sirve páginas web, un servidor de aplicaciones que maneja operaciones de aplicaciones entre usuarios y aplicaciones. o bases de datos, un servidor en la nube, un servidor de bases de datos, un servidor de archivos, un servidor de servicios, un servidor de juegos que implementa juegos o servicios para un juego y un servidor de medios que entrega medios tales como transmisión de vídeo o audio. Las tareas proporcionadas por el servidor de tareas 110 se discutirán con más detalle a continuación..
[0023] Alternativamente, el sistema de criptomonedas 150 puede proporcionar una o más tareas al dispositivo de usuario 130. Por ejemplo, en una red de criptomonedas descentralizada, los mineros pueden proponer las tareas al dispositivo de usuario 130 (por ejemplo, recursos informáticos o nodos 210 de la FIG. 2). En otro ejemplo, en un sistema centralizado de criptomonedas, un servidor de criptomonedas puede enviar las tareas al dispositivo del usuario. 130.
[0024] La red de comunicación 120 puede incluir cualquier conexión por cable o inalámbrica, Internet o cualquier otra forma de comunicación. Aunque se identifica una red 120 en la FIG. 1, la red de comunicación 120 puede incluir cualquier número de redes de comunicación diferentes entre cualquiera de los servidores, dispositivos, recursos y sistemas mostrados en las FIGS. 1 y 2 y/u otros servidores, dispositivos, recursos y sistemas descritos en el presente documento. La red de comunicación 120 puede permitir la comunicación entre varios recursos o dispositivos informáticos, servidores y sistemas. Varias implementaciones de la red de comunicación 120 pueden emplear diferentes tipos de redes, por ejemplo, pero sin limitarse a, redes informáticas, redes de telecomunicaciones (por ejemplo, celulares), redes de datos inalámbricas móviles y cualquier combinación de estas y/u otras redes..
[0025] El dispositivo de usuario 130 puede incluir cualquier dispositivo capaz de procesar y almacenar datos/información y comunicarse a través de la red de comunicación 120. Por ejemplo, el dispositivo de usuario 130 puede incluir computadoras personales, servidores, teléfonos celulares, tabletas, computadoras portátiles, dispositivos inteligentes (por ejemplo, relojes inteligentes o relojes inteligentes). televisores). En la figura 1 se ilustra una realización ejemplar del dispositivo de usuario 130.. 6.
[0026] El sensor 140 puede configurarse para detectar la actividad corporal del usuario 145. Como se ilustra en la FIG. 1, el sensor 140 puede ser un componente separado del dispositivo de usuario 130 y estar conectado operativa y/o comunicativamente al dispositivo de usuario 130. Alternativamente, el sensor 140 puede incluirse e integrarse en el dispositivo de usuario 130. Por ejemplo, el dispositivo de usuario 130 puede ser un dispositivo portátil. dispositivo que tiene un sensor 140 en su interior. El sensor 140 puede transmitir información/datos al dispositivo de usuario 130. El sensor 140 puede incluir, por ejemplo, entre otros, escáneres o sensores de imágenes por resonancia magnética funcional (fMRI), sensores de electroencefalografía (EEG), sensores de espectroscopía del infrarrojo cercano (NIRS). , monitores de frecuencia cardíaca, sensores térmicos, sensores ópticos, sensores de radiofrecuencia (RF), sensores ultrasónicos, cámaras o cualquier otro sensor o escáner que pueda medir o detectar la actividad corporal o escanear el cuerpo humano. Por ejemplo, la resonancia magnética funcional puede medir la actividad corporal detectando cambios asociados con el flujo sanguíneo. La resonancia magnética funcional puede utilizar un campo magnético y ondas de radio para crear imágenes detalladas del cuerpo (por ejemplo, el flujo sanguíneo en el cerebro para detectar áreas de actividad). El material (http://news.berkely.edu/20l l/09/22/brain-movies/) muestra un ejemplo de cómo la resonancia magnética funcional puede medir la actividad cerebral asociada con la información visual y generar datos de imágenes..
[0027] El sistema de criptomonedas 150 puede incluir uno o más procesadores para procesar comandos y una o más memorias que almacenan información en una o más estructuras de datos de criptomonedas. En algunas realizaciones, el sistema de criptomonedas 150 puede ser un sistema o red de criptomonedas centralizado, por ejemplo, entre otros, un servidor que puede ser administrado de forma privada por una entidad de terceros o la misma entidad que ejecuta el servidor de tareas 110. En otras En algunas realizaciones, el sistema de criptomonedas 150 puede ser un sistema de red accesible públicamente (por ejemplo, un sistema informático descentralizado distribuido).
[0028] Por ejemplo, el sistema de criptomonedas 150 puede ser una red descentralizada 200, tal como una red blockchain descentralizada, que incluye uno o más recursos informáticos 210, como se muestra, por ejemplo, en la FIG. 2. En la realización de la FIG. 2, puede que no haya una autoridad central que controle la red de criptomonedas 200. Los datos almacenados en la red blockchain 200, es decir, el libro de contabilidad público, pueden no almacenarse en una ubicación central en su totalidad. La red blockchain 200 puede incluir una pluralidad de procesadores para procesar comandos y una pluralidad de memorias que almacenan información en una o más estructuras de datos blockchain. La red blockchain 200 puede mantener una o más blockchains de listas de bloques de datos en continuo crecimiento, donde cada bloque de datos hace referencia a bloques anteriores en su lista. El requisito de que cada bloque haga referencia a todos los bloques anteriores en la cadena de bloques produce una cadena de bloques reforzada contra la manipulación y la revisión, de modo que la información almacenada en la cadena de bloques es inmutable..
[0029] Los recursos informáticos 210 pueden incluir cualquier dispositivo, computadora, sistema o cualquier otro que se haya unido a la red blockchain 200 y forme un nodo en la red blockchain 200.
Los recursos 210 pueden incluir, por ejemplo, pero no limitado a, computadoras personales, servidores, teléfonos celulares, tabletas, computadoras portátiles, dispositivos inteligentes (por ejemplo, relojes inteligentes o televisores inteligentes) o cualquier otro dispositivo capaz de almacenar información y comunicarse a través de la red de comunicación 120. En algunas realizaciones, los recursos informáticos 210 pueden no estar afiliados o ser desconocidos entre sí donde, por ejemplo, los recursos informáticos 210 permanecen anónimos. Cada recurso informático 210 puede incluir una memoria 220 que almacena una copia de al menos una parte del libro mayor público 230 de la red blockchain 200. Los recursos informáticos 210 también pueden ejecutar uno o más programas para realizar diversas funciones asociadas con el mantenimiento de la red blockchain 200 que incluyen, por ejemplo , actualizar el libro mayor público 230, generar nuevos bloques o cualquier otra función similar.
[0030] Con fines ilustrativos, la FIG. 1 ilustra el dispositivo de usuario 130 como no incluido en la red blockchain 200. Sin embargo, el dispositivo de usuario 130 puede ser parte de la red blockchain 200 y implementarse como uno de los recursos informáticos 210 en la FIG.. 2.
[0031] El libro de contabilidad público 230 puede almacenar cualquier transacción realizada a través de la red de cadena de bloques 200, incluyendo, entre otros, cualquier transacción relacionada y que ocurra en la red de cadena de bloques 200. Debido a que cada recurso informático 210 almacena una copia de al menos una parte del libro de contabilidad público 230 de la red blockchain 200, el libro mayor público 230 puede verificarse de forma independiente para determinar su precisión en cualquier momento comparando las copias almacenadas de múltiples recursos informáticos. 210.
[0032] La comunicación entre los recursos informáticos 210 puede ocurrir a través de la red de comunicación 120. La red de comunicación 120 de la FIG. 2 puede ser la misma red que la comunicación 120 de la FIG. 1. En algunas realizaciones, cada recurso informático 210 puede comunicarse directamente entre sí. En algunas realizaciones, algunos recursos informáticos 210 pueden no poder comunicarse directamente entre sí. Por ejemplo, no están conectados a la misma red de comunicaciones 120. En este caso, las comunicaciones relacionadas con la red blockchain 200 entre los recursos informáticos 210 pueden ocurrir utilizando uno o más de los recursos informáticos 210 restantes como intermediario. En algunas realizaciones, uno o más recursos informáticos 210 pueden no mantener una conexión continua con la red blockchain 200 en todo momento. Por ejemplo, un recurso informático 210 solo puede estar conectado a la red blockchain 200 durante un cierto período de tiempo cada día o solo puede estar conectado a la red blockchain 200 de manera intermitente a lo largo del día. Debido a la naturaleza descentralizada de la red blockchain 200, dicha conexión intermitente mediante uno o más recursos informáticos 210 no afecta el funcionamiento general de la red blockchain 200 ya que las copias del libro de contabilidad público 230 se almacenan en múltiples recursos informáticos 210. Una vez desconectado el recurso informático 210 se vuelve a conectar a la red blockchain 200, el recurso informático desconectado 210 puede recibir copias actualizadas del libro mayor público 210 de uno o más de los recursos informáticos 210 que se han conectado a la red blockchain 200.
[0033] HIGO. 3 muestra un diagrama de flujo de un método implementado por computadora según una realización ejemplar de la presente divulgación..
[0034] El método 300 comienza en la operación 310 ilustrada en la FIG. 3, donde el servidor de tareas 110 proporciona una o más tareas al dispositivo 130 del usuario 145 a través de la red de comunicación 120. Las tareas incluyen, por ejemplo, pero no se limitan a, mirar o escuchar información (por ejemplo, publicidad) durante un tiempo determinado, usando servicios (por ejemplo, motor de búsqueda, chatbot, correo electrónico, servicio de redes/redes sociales y cualquier servicio web o de Internet), cargar o enviar información/datos a un sitio web, un servidor o una red (por ejemplo, un sitio web para compartir contenido y una red en la nube). o servidor), o cualquier otra información o servicio que pueda producir efectos en los usuarios. En la cadena de bloques, las tareas pueden incluirse como una transacción en el libro mayor público. 230.
[0035] Además, la(s) tarea(s) proporcionada(s) por el servidor de tareas 110 puede incluir resolver una prueba para distinguir la entrada humana de la máquina de modo que los humanos, pero no las computadoras, puedan pasarla, tal como, Programa Automatizado por Computadora para Distinguir Computadoras y Flumans (CAPTCHA). y reCAPTCHA, que es un sistema similar a CAPTCHA diseñado para establecer que un usuario de computadora es humano. La tarea puede requerir que el usuario 145 resuelva un desafío de verificación, por ejemplo, pero sin limitarse a, un desafío basado en imágenes que incluye instrucciones que solicitan al usuario 145 que resuelva el desafío mediante la interacción con una o más imágenes..
[0036] En la operación 320, cuando o después el usuario 145 realiza la(s) tarea(s) proporcionada(s) por el servidor de tareas 110, El sensor 140 puede detectar la actividad corporal del usuario 145 que es una respuesta corporal relacionada con la tarea proporcionada por el servidor de tareas 110, y luego transmitir la actividad corporal detectada del usuario 145 al dispositivo de usuario 130. La actividad corporal puede incluir, por ejemplo, pero entre otros, radiación emitida por el cuerpo humano, actividades cerebrales, flujo de fluidos corporales (por ejemplo, flujo sanguíneo), actividad o movimiento de órganos, movimiento corporal y cualquier otra actividad que pueda detectarse y representarse mediante imágenes, ondas, señales, textos, números. , títulos, o cualquier otra forma de información o dato. Ejemplos de radiación corporal emitida por el cuerpo humano pueden incluir el calor radiante del cuerpo, la frecuencia del pulso o las ondas cerebrales. Las ondas cerebrales pueden comprender, por ejemplo, entre otras, (i) ondas gamma, implicadas en tareas de aprendizaje o memoria, (ii) ondas beta, implicadas en el pensamiento lógico y/o el pensamiento consciente, (iii) ondas alfa, que pueden estar relacionados con pensamientos subconscientes, (iv) ondas theta, que pueden estar relacionadas con pensamientos que involucran emociones profundas y crudas, (v) ondas delta, que pueden estar involucradas en el sueño o la relajación profunda, o (vi) electroencefalograma (EEG), que Puede ser una medida utilizada para evaluar la actividad eléctrica en el cerebro, como la concentración profunda. Ejemplos de movimientos corporales pueden incluir movimientos oculares, movimientos faciales o cualquier otro movimiento muscular. Además, la actividad cerebral se puede detectar mediante resonancia magnética funcional. La resonancia magnética funcional mide la actividad cerebral detectando cambios asociados con el flujo sanguíneo. Esta técnica se basa en el hecho de que el flujo sanguíneo cerebral y la activación neuronal están acoplados. Cuando se utiliza un área del cerebro, el flujo sanguíneo a esa región también aumenta..
[0037] En la operación 330, el dispositivo de usuario 130 genera datos de actividad corporal basándose en la actividad corporal detectada por el sensor 140. La operación 330 puede ser parte de un proceso de minería que es un proceso para resolver un problema computacionalmente difícil. En la FIG. 4. Como se muestra en la FIG. 4, la operación 330 puede comprender las operaciones 410 y 420.
[0038] En la operación 410, la actividad corporal detectada por el sensor 140 puede codificarse en formas simbólicas, tales como letras, números, símbolos y una cadena que comprende una secuencia de caracteres. En un ejemplo, la actividad corporal se puede codificar extrayendo uno o más valores de la actividad corporal detectada, tales como amplitud(es) o frecuencia(s) mínima y/o máxima de una señal de actividad corporal (por ejemplo, ondas cerebrales). . En otro ejemplo, el dispositivo de usuario 130 puede visualizar y muestrear la actividad corporal detectada a lo largo del tiempo y calcular el promedio de los valores muestreados. En otro ejemplo más, el dispositivo de usuario 130 puede generar datos sin procesar de la actividad corporal. En otro ejemplo más, el dispositivo de usuario 130 puede filtrar una señal sin procesar de la actividad corporal usando uno o más filtros para aplicar la señal de actividad corporal filtrada a una función o algoritmo hash de audio en la operación 420. Alternativamente, cualquier valor estadístico asociado con La actividad del cuerpo humano puede codificarse a partir de la actividad corporal detectada por un sensor. 140.
[0039] En la operación 420, la actividad corporal codificada se puede convertir en una salida cifrada usando un algoritmo de cifrado, tal como un algoritmo o función hash. Por ejemplo, las funciones hash incluyen funciones que asignan un conjunto de datos de entrada inicial a un conjunto de datos de salida. Generalmente, la función hash puede ser cualquier función que pueda usarse para asignar datos de tamaño arbitrario a datos de tamaño fijo. La función hash permite verificar fácilmente que algunos datos de entrada se asignan a un valor hash determinado, pero si los datos de entrada son desconocidos, es deliberadamente difícil reconstruirlos (o cualquier alternativa equivalente) conociendo el valor hash almacenado. El algoritmo o función hash puede estar incluido en el software o programa de minería del sistema o base de datos de criptomonedas..
[0040] Por ejemplo, la operación 420 puede usar la función hash de audio, donde se suman los histogramas de frecuencias de la actividad corporal codificada, o se realiza manipulación de bits, tal como la función XOR de cada cubo de histograma con el siguiente o un módulo de un número primo. sobre la actividad corporal codificada.
[0041] En algunas realizaciones, se puede utilizar una función hash analógica en la que las propias actividades del cuerpo son hash. Por ejemplo, las ondas o señales detectadas por el sensor 140, por ejemplo, pero sin limitación, ondas alfa, beta, delta o gamma del sensor EEG, pueden transformarse en un histograma usando un algoritmo o fórmula de transformación, tal como Transformada Rápida de Fourier. (FFT) o cualquier otro algoritmo o fórmula que pueda convolucionar, sumar o multiplicar ondas o señales para producir un histograma. El hash puede ser el propio histograma. Por ejemplo, el hash puede ser la salida de la FFT donde cada componente es una banda de frecuencia y el valor se cuenta correspondiente a cada banda de frecuencia. En otro ejemplo, las propiedades deseadas pueden ser que los dos primeros histogramas de frecuencia estén lo más cerca posible de cero, por ejemplo, siempre que exista alguna garantía estadística de que esto no puede suceder fácilmente..
[0042] Sin embargo, la operación 420 es opcional. En ciertas realizaciones, el dispositivo de usuario 130, sin cifrar ni cifrar la actividad corporal codificada, puede transmitir la actividad corporal codificada generada en la operación 410 al sistema de criptomonedas. 150.
[0043] Aunque la FIG. 3 ilustra que la operación 330, incluyendo la operación 410 y 420, es procesada por el dispositivo de usuario 130, al menos una de las operaciones 410 y 420 puede ser procesada por otro(s) dispositivo(s), servidor, recurso o sistema, tal como el servidor de tareas 110, criptomoneda. sistema 150 o cualquier otro servidor. Por ejemplo, el dispositivo de usuario 130 puede generar datos sin procesar de la actividad corporal detectada, transmitirlos al sistema de criptomonedas 150, al servidor de tareas 110 o cualquier otro servidor, y luego el sistema de criptomonedas 150, el servidor de tareas 110 o cualquier otro servidor puede codificar o codificar la información. datos brutos de la actividad corporal detectada.
[0044] Volviendo a la FIG. 3, en la operación 340, el sistema de criptomonedas 150 verifica si los datos de actividad corporal del usuario 145 generados por el dispositivo de usuario 130 satisfacen una o más condiciones establecidas por un algoritmo del sistema de criptomonedas 150. Las condiciones pueden establecerse simulando la actividad del cuerpo humano en todos los actividades corporales que pueden constituir hashes. Se pueden usar algoritmos de aprendizaje automático para simular actividades corporales y establecer las condiciones para actividades corporales válidas, por ejemplo, entre otras, utilizando redes generativas de confrontación..
[0045] En algunas realizaciones, el sistema de criptomonedas 150 verifica si los datos de actividad corporal del usuario 145 (por ejemplo, el código de la actividad corporal generado en la operación 410 o el hash de la actividad corporal generado en la operación 420) pueden representar que la actividad corporal del usuario 145 es dentro de un rango objetivo. El rango objetivo puede determinarse usando la cantidad de esfuerzo cognitivo que el usuario 145 requiere para realizar la tarea proporcionada por el servidor de tareas 110. Por ejemplo, para verificar si el hash de la actividad corporal del usuario 145, el sistema de criptomonedas 150 puede determinar, por ejemplo , pero no limitado a, (i) si el hash de la actividad corporal del usuario 145 tiene un patrón específico, patrones repetidos, propiedades matemáticas o el número de números, caracteres o cadenas iniciales (por ejemplo, ceros iniciales) establecidos por el sistema de criptomonedas 150, o (ii) si el hash de la actividad corporal del usuario 145 es menor que un valor objetivo actual. Ejemplos de patrones numéricos establecidos por el sistema de criptomonedas 150 pueden ser un patrón en el que primero ciertos dígitos del hash forman un número primo, o un patrón en el que un número que se calcula aplicando primero ciertos dígitos del hash a una fórmula preestablecida forma un número primo. número (por ejemplo, un número calculado sumando o restando un número predeterminado o un número establecido por el sistema de criptomonedas 150 a los primeros cuatro dígitos del hash forma un número primo). Los patrones de números repetidos pueden incluir un número repetido (por ejemplo, ceros iniciales, unos en el medio del hash, dos en los últimos cuatro dígitos del hash y cualquier número repetido incluido en el hash) y una secuencia de números repetidos (por ejemplo, números repetidos iniciales). pares de dígitos, como “121212” o trillizos “123123”). Si el hash de la actividad corporal del usuario 145 tiene los patrones deseables o está dentro del rango objetivo, entonces la prueba de trabajo o prueba de participación se considera resuelta, y ese hash puede ser un nuevo bloque. El rango o valor objetivo se puede cambiar periódicamente para mantener un nivel de dificultad preseleccionado, aunque no es obligatorio. Por ejemplo, el valor objetivo puede ser inversamente proporcional a la dificultad. Al variar la dificultad, se puede mantener una tasa aproximadamente constante de generación de bloques..
[0046] El rango objetivo de actividad corporal válida se puede establecer utilizando datos estadísticos de modo que no se pueda validar la actividad corporal normal, la actividad que puede ocurrir fácilmente o la actividad corporal fingida. Por ejemplo, el rango objetivo de actividad corporal válida se puede seleccionar de un rango en el que los mineros humanos no pueden fingir su propia actividad corporal para satisfacer el rango objetivo para probar y validar la prueba de trabajo..
[0047] Además, la verificación en la operación 340 puede incluir filtrar tareas no válidas, datos con formato incorrecto (errores de sintaxis) o datos enviados por un usuario no autorizado o generados por un sistema de aprendizaje automático. Por ejemplo, el sistema de criptomonedas 150 puede recibir, desde el dispositivo de usuario 130, datos de la actividad corporal generada antes de que se aplique el algoritmo hash, repetir esos datos y luego comparar los datos repetidos con el hash recibido desde el dispositivo de usuario 130 para comprobar si el cuerpo Los datos de actividad se generan en base a datos generados por humanos, no aleatoriamente por computadora. Los vóxeles de la imagen de la resonancia magnética funcional pueden ser un ejemplo de los datos de la actividad corporal generados antes de que se aplique el algoritmo hash..
[0056] Además, los vectores pueden incluir opcionalmente uno o más vectores relacionados con la(s) tarea(s), por ejemplo, pero sin limitación, términos de búsqueda que el usuario 145 usó o identificó) de publicidad que el usuario 145 vio..
[0057] En la operación 720, los vectores generados en la operación 710 se pueden convertir en una salida cifrada usando un algoritmo de cifrado, tal como un algoritmo o función hash, como se explicó anteriormente con respecto a la operación 420 de la FIG. 4. Por ejemplo, los vectores se pueden codificar como bytes con el algoritmo de hash, como Secure Hash Algorithm (SHA)-l, SHA-256, SHA-384, SHA-512 y Message Digest (MD).)-5.
[0058] Sin embargo, la operación 720 es opcional. En algunas realizaciones, el dispositivo de usuario 130 puede transmitir los vectores de la actividad corporal producida en la operación 710 al sistema de criptomoneda 150 sin cifrarlos ni aplicarles hash..
[0059] En la operación 730, el sistema de criptomonedas 150 recibe, desde el dispositivo de usuario 130, los datos de la actividad corporal del usuario 145 (por ejemplo, vóxeles de una imagen cerebral) y/o los vectores (o el hash) de la actividad corporal del usuario. 145.
[0060] En la operación 740, el sistema de criptomonedas 150 comprueba si los vectores recibidos desde el dispositivo de usuario 130 tienen una o más propiedades matemáticas establecidas por el sistema/red de criptomonedas 150. Por ejemplo, el sistema de criptomonedas 150 puede determinar si los vectores del cuerpo actividad tiene similitud (o relación) con un vector legítimo (o un vector de referencia) establecido por un algoritmo del sistema de criptomoneda 150. La similitud puede medirse o calcularse usando, por ejemplo, pero sin limitarse a, una similitud coseno, la distancia euclidiana , la distancia de Manhattan, la distancia de Minkowski y la similitud de Jaccard. El vector legítimo puede establecerse basándose en el supuesto de que los vectores de actividades corporales de personas que realizan la misma tarea tienen cierto grado de similitud. El sistema de criptomonedas 150, tal como un servidor/red central de criptomonedas o recurso informático (o nodo) 210 de la FIG. 2, puede decidir el vector legítimo y la similitud. Por ejemplo, a los mineros les gustan los recursos informáticos (o nodos) 210 de la FIG. 2 pueden compartir su prueba de trabajo, incluidos, por ejemplo, entre otros, vectores de actividades corporales, con la red de criptomonedas 150, y decidir el vector legítimo y la similitud calculando el promedio de la prueba de trabajo (por ejemplo, un centroide o media ponderada de los vectores y una desviación estándar).
[0061] Si los vectores recibidos desde el dispositivo de usuario 130 tienen las propiedades matemáticas establecidas por el sistema/red de criptomonedas 150, el sistema/red de criptomonedas 150 repite los datos de la actividad corporal, transmitidos desde el dispositivo de usuario 130 (Operación 750), y luego compara la salida repetida con los vectores (o el hash) recibidos desde el dispositivo de usuario 130 (Operación 760). Por ejemplo, el recurso informático (o nodo) 210 de la FIG. 2 puede repetir los vóxeles de fMRI, transmitidos desde el dispositivo de usuario 130, a un vector, y luego comparar el vector repetido con el vector recibido desde el dispositivo de usuario 130 para comprobar si los datos de actividad corporal se generan basándose en datos generados por humanos, no aleatoriamente por computadora. Si se determina en la operación 740 que los vectores recibidos en el dispositivo de usuario 130 no satisfacen las propiedades matemáticas establecidas por el sistema/red de criptomonedas 150 o si se determina en la operación 760 que la salida repetida no coincide con los vectores ( o el hash) recibido desde el dispositivo de usuario 130, se puede proceder con la operación 310 o 320.
[0062] Si la salida repetida es idéntica a los vectores (o el hash) recibidos desde el dispositivo de usuario 130, el sistema/red de criptomonedas 150 otorga criptomonedas al usuario 145 como se describió en detalle anteriormente con respecto a la operación 350. Por ejemplo, en la cadena de bloques sistema de criptomonedas, un minero, tal como uno de los recursos informáticos (o nodos) 210 de la FIG. 2, que realizó la validación de los datos de la actividad del cuerpo, puede agregar un nuevo bloque, que incluye los datos de la actividad del cuerpo, los vectores (o el hash) y/o el número de unidades de criptomoneda asignadas a la dirección del usuario. , a la cadena de bloques, transmite una nueva cadena de bloques con el nuevo bloque alrededor de la red de criptomonedas 150 y puede ser recompensado con tarifas de transacción y/o criptomonedas..
[0063] HIGO. 8 ilustra un esquema de una computadora o sistema de procesamiento de ejemplo que puede implementar cualquiera de los sistemas, métodos y productos de programas informáticos, tales como el servidor de tareas 110, el dispositivo de usuario 130, el sistema de criptomonedas 150 y los recursos informáticos 210, descritos en el presente documento en una realización de la presente divulgación. El sistema informático es sólo un ejemplo de un sistema de procesamiento adecuado y no pretende sugerir ninguna limitación en cuanto al alcance de uso o funcionalidad de las realizaciones de la metodología descrita en el presente documento. El sistema de procesamiento mostrado puede funcionar con muchos otros entornos o configuraciones de sistemas informáticos de propósito general o especial. Ejemplos de sistemas informáticos, entornos y/o configuraciones bien conocidos que pueden ser adecuados para su uso con el sistema de procesamiento mostrado en la FIG. 8 puede incluir, entre otros, sistemas informáticos personales, sistemas informáticos de servidor, clientes ligeros, clientes pesados, dispositivos portátiles o portátiles, sistemas multiprocesador, sistemas basados en microprocesadores, decodificadores, productos electrónicos de consumo programables, PC de red, sistemas de minicomputadoras , sistemas informáticos mainframe y entornos de computación en la nube distribuidos que incluyen cualquiera de los sistemas o dispositivos anteriores, y similares.
[0064] El sistema informático puede describirse en el contexto general de instrucciones ejecutables de un sistema informático, tales como módulos de programa, que se ejecutan mediante un sistema informático. Generalmente, los módulos de programa pueden incluir rutinas, programas, objetos, componentes, lógica, estructuras de datos, etc. que realizan tareas particulares o implementan tipos de datos abstractos particulares. El sistema informático se puede practicar en entornos de computación en la nube distribuidos donde las tareas se realizan mediante dispositivos de procesamiento remoto que están vinculados a través de una red de comunicaciones. En un entorno de computación en nube distribuida, los módulos de programa pueden ubicarse en medios de almacenamiento de sistemas informáticos tanto locales como remotos, incluidos dispositivos de almacenamiento de memoria..
[0065] Los componentes del sistema informático 800 pueden incluir, entre otros, uno o más procesadores o unidades de procesamiento 810, memoria del sistema 820 y bus 830 que acopla varios componentes del sistema, incluida la memoria del sistema 820, al procesador 810. El procesador 810 puede incluir un módulo de software 815 que realiza los métodos descritos en este documento. El módulo 815 puede programarse en los circuitos integrados del procesador 810, o cargarse desde la memoria 820, el dispositivo de almacenamiento 840 o la red 850 o combinaciones de los mismos..
[0066] El bus 830 puede representar uno o más de cualquiera de varios tipos de estructuras de bus, incluido un bus de memoria o controlador de memoria, un bus periférico, un puerto de gráficos acelerado y un procesador o bus local que utiliza cualquiera de una variedad de arquitecturas de bus. A modo de ejemplo, y sin limitación, dichas arquitecturas incluyen el bus de Arquitectura Estándar de la Industria (ISA), el bus de Arquitectura de Micro Canal (MCA), el bus ISA Mejorado (EISA), el bus local de la Asociación de Estándares de Electrónica de Vídeo (VESA) y las Interconexiones de Componentes Periféricos ( PCI) autobús.
[0067] El sistema informático 800 puede incluir una variedad de medios legibles por el sistema informático. Dichos medios pueden ser cualquier medio disponible al que pueda acceder un sistema informático, y pueden incluir medios volátiles y no volátiles, medios extraíbles y no extraíbles..
[0068] La memoria del sistema 820 puede incluir medios legibles por el sistema informático en forma de memoria volátil, tal como memoria de acceso aleatorio (RAM) y/o memoria caché u otras. El sistema informático 800 puede incluir además otros elementos volátiles/no extraíbles/no extraíbles.-
Medios de almacenamiento volátiles del sistema informático. Sólo a modo de ejemplo, se puede proporcionar un dispositivo de almacenamiento 840 para leer y escribir en un medio magnético no volátil y no extraíble (por ejemplo, un “disco duro”). Aunque no se muestra, una unidad de disco magnético para leer y escribir en un disco magnético no volátil extraíble (por ejemplo, un “disquete”), y una unidad de disco óptico para leer o escribir en un disco magnético extraíble, no volátil. se puede proporcionar un disco óptico volátil tal como un CD-ROM, DVD-ROM u otros medios ópticos. En tales casos, cada uno puede conectarse al bus 630 mediante una o más interfaces de medios de datos..
[0069] El sistema informático 800 también puede comunicarse con uno o más dispositivos externos 860 tales como un teclado, un dispositivo señalador, una pantalla 870, etc. uno o más dispositivos que permiten a un usuario interactuar con el sistema informático; y/o cualquier dispositivo (por ejemplo, tarjeta de red, módem, etc.) que permita que el sistema informático se comunique con uno o más dispositivos informáticos. Dicha comunicación puede ocurrir a través de interfaces de entrada/salida (E/S). 880.
[0070] Aún así, el sistema informático 800 puede comunicarse con una o más redes 850 tales como una red de área local (LAN), una red de área amplia general (WAN) y/o una red pública (por ejemplo, Internet) a través del adaptador de red 855. Como se muestra, el adaptador de red 855 se comunica con los otros componentes del sistema informático a través del bus 830. Debe entenderse que, aunque no se muestra, se podrían usar otros componentes de hardware y/o software junto con el sistema informático. Los ejemplos incluyen, entre otros: microcódigo, controladores de dispositivos, unidades de procesamiento redundantes, matrices de unidades de disco externas, sistemas RAID, unidades de cinta y sistemas de almacenamiento de archivos de datos, etc..
[0071] Como apreciará un experto en la técnica, aspectos de la presente divulgación pueden incorporarse como un sistema, método o producto de programa informático. En consecuencia, aspectos de la presente divulgación pueden tomar la forma de una realización enteramente de hardware, una realización enteramente de software (incluido firmware, software residente, microcódigo, etc.) o una realización que combina aspectos de software y hardware a los que generalmente se puede hacer referencia. aquí como “circuito”, “módulo” o “sistema”. Además, aspectos de la presente divulgación pueden tomar la forma de un producto de programa informático incorporado en uno o más medios legibles por computadora que tienen un código de programa legible por computadora incorporado en ellos..
[0072] Se puede utilizar cualquier combinación de uno o más medios legibles por computadora. El medio legible por computadora puede ser un medio de señal legible por computadora o un medio de almacenamiento legible por computadora. Un medio de almacenamiento legible por computadora puede ser, por ejemplo, pero sin limitación, un sistema, aparato o dispositivo electrónico, magnético, óptico, electromagnético, infrarrojo o semiconductor, o cualquier combinación adecuada de los anteriores. Ejemplos más específicos (una lista no exhaustiva) del medio de almacenamiento legible por computadora incluirían
lo siguiente: un disquete de computadora portátil, un disco duro, una memoria de acceso aleatorio (RAM), una memoria de solo lectura (ROM), una memoria de solo lectura programable y borrable (EPROM o memoria Flash), un disco compacto portátil de solo lectura memoria (CD-ROM), un dispositivo de almacenamiento óptico, un dispositivo de almacenamiento magnético o cualquier combinación adecuada de los anteriores. En el contexto de este documento, un medio de almacenamiento legible por computadora puede ser cualquier medio tangible que pueda contener o almacenar un programa para su uso por o en conexión con un sistema, aparato o dispositivo de ejecución de instrucciones..
[0073] Un medio de señal legible por computadora puede incluir una señal de datos propagada con un código de programa legible por computadora incorporado en la misma, por ejemplo, en banda base o como parte de una onda portadora. Dicha señal propagada puede adoptar cualquiera de diversas formas, incluidas, entre otras, electromagnética, óptica o cualquier combinación adecuada de las mismas. Un medio de señal legible por computadora puede ser cualquier medio legible por computadora que no sea un medio de almacenamiento legible por computadora y que pueda comunicar, propagar o transportar un programa para su uso por o en conexión con un sistema, aparato o dispositivo de ejecución de instrucciones..
[0074] El código de programa incorporado en un medio legible por computadora se puede transmitir usando cualquier medio apropiado, incluidos, entre otros, inalámbricos, alámbricos, cables de fibra óptica, RF, etc., o cualquier combinación adecuada de los anteriores..
[0075] El código de programa informático para llevar a cabo operaciones para aspectos de la presente invención puede escribirse en cualquier combinación de uno o más lenguajes de programación, incluido un lenguaje de programación orientado a objetos tal como Java, Smalltalk, C++ o similares y lenguajes de programación de procedimientos convencionales, tales como el lenguaje de programación“C” o lenguajes de programación similares, un lenguaje de scripting como Perl, VBS o lenguajes similares, y/o lenguajes funcionales como Lisp y ML y lenguajes orientados a la lógica como Prolog. El código del programa puede ejecutarse completamente en la computadora del usuario, en parte en la computadora del usuario, como un paquete de software independiente, en parte en la computadora del usuario y en parte en una computadora remota o completamente en la computadora o servidor remoto. En el último escenario, la computadora remota puede conectarse a la computadora del usuario a través de cualquier tipo de red, incluida una red de área local (LAN) o una red de área amplia (WAN), o la conexión puede realizarse a una computadora externa (por ejemplo). Por ejemplo, a través de Internet utilizando un proveedor de servicios de Internet.).
[0076] Se describen aspectos de la presente divulgación con referencia a ilustraciones de diagramas de flujo y/o diagramas de bloques de métodos, aparatos (sistemas) y productos de programas informáticos según algunas realizaciones de la presente divulgación. Se entenderá que cada bloque de las ilustraciones del diagrama de flujo y/o diagramas de bloques, y las combinaciones de bloques en las ilustraciones del diagrama de flujo y/o diagramas de bloques, pueden implementarse mediante instrucciones de programas informáticos. Estas instrucciones de programa de computadora pueden proporcionarse a un procesador de una computadora de propósito general, computadora de propósito especial u otro aparato de procesamiento de datos programable para producir una máquina, de manera que las instrucciones, que se ejecutan a través del procesador de la computadora u otro aparato de procesamiento de datos programable , crear medios para implementar las funciones/actos especificados en el diagrama de flujo y/o bloque o bloques del diagrama de bloques.
[0077] Estas instrucciones de programas de computadora también pueden almacenarse en un medio legible por computadora que puede hacer que una computadora, otros aparatos de procesamiento de datos programables u otros dispositivos funcionen de una manera particular, de modo que las instrucciones almacenadas en el medio legible por computadora produzcan un artículo de fabricación. incluyendo instrucciones que implementan la función/acto especificado en el diagrama de flujo y/o bloque o bloques del diagrama de bloques.
[0078] Las instrucciones del programa de computadora también pueden cargarse en una computadora, otro aparato de procesamiento de datos programable u otros dispositivos para provocar que se realicen una serie de pasos operativos en la computadora, otros aparatos programables u otros dispositivos para producir un proceso implementado por computadora de manera que el Las instrucciones que se ejecutan en la computadora u otro aparato programable proporcionan procesos para implementar las funciones/actos especificados en el diagrama de flujo y/o bloque o bloques del diagrama de bloques..
[0079] El diagrama de flujo y los diagramas de bloques en las figuras ilustran la arquitectura, funcionalidad y operación de posibles implementaciones de sistemas, métodos y productos de programas informáticos según diversas realizaciones de la presente invención. A este respecto, cada bloque en el diagrama de flujo o diagramas de bloques puede representar un módulo, segmento o porción de código, que comprende una o más instrucciones ejecutables para implementar la(s) función(es) lógica(s) especificada(s). También cabe señalar que, en algunas implementaciones alternativas, las funciones indicadas en el bloque pueden ocurrir fuera del orden indicado en las figuras. Por ejemplo, dos bloques mostrados en sucesión pueden, de hecho, ejecutarse sustancialmente al mismo tiempo, o los bloques a veces pueden ejecutarse en orden inverso, dependiendo de la funcionalidad involucrada. También se observará que cada bloque de los diagramas de bloques y/o la ilustración del diagrama de flujo, y las combinaciones de bloques en los diagramas de bloques y/o la ilustración del diagrama de flujo, pueden implementarse mediante sistemas basados en hardware de propósito especial que realizan las funciones o actos especificados. o combinaciones de hardware de propósito especial e instrucciones de computadora.
[0080] El producto del programa informático puede comprender todas las características respectivas que permiten la implementación de la metodología descrita en el presente documento y que, cuando se cargan en un
sistema informático – es capaz de llevar a cabo los métodos. Programa de computadora, programa de software, programa o software, en el presente contexto significa cualquier expresión, en cualquier lenguaje, código o notación, de un conjunto de instrucciones destinadas a hacer que un sistema que tiene capacidad de procesamiento de información realice una función particular, ya sea directa o indirectamente. después de uno o ambos de los siguientes: (a) conversión a otro idioma, código o notación; y/o (b) reproducción en una forma material diferente.
[0081] La terminología utilizada en el presente documento tiene el propósito de describir realizaciones particulares únicamente y no pretende ser limitante de la invención. Tal como se utilizan en este documento, las formas singulares “un”, “una” y “el” pretenden incluir también las formas plurales, a menos que el contexto indique claramente lo contrario. Se entenderá además que los términos “comprende” y/o “que comprende”, cuando se usan en esta especificación, especifican la presencia de características, números enteros, pasos, operaciones, elementos y/o componentes indicados, pero no excluyen la presencia o adición de una o más características, números enteros, pasos, operaciones, elementos, componentes y/o grupos de los mismos.
[0082] Las correspondientes estructuras, materiales, actos y equivalentes de todos los medios o elementos de paso más función, si los hubiera, en las reivindicaciones siguientes pretenden incluir cualquier estructura, material o acto para realizar la función en combinación con otros elementos reivindicados como se reivindica específicamente. . La descripción de la presente invención se ha presentado con fines de ilustración y descripción, pero no pretende ser exhaustiva ni limitarse a la invención en la forma divulgada. Muchas modificaciones y variaciones resultarán evidentes para los expertos en la técnica sin apartarse del alcance y espíritu de la invención. La realización se eligió y describió para explicar mejor los principios de la invención y la aplicación práctica, y para permitir que otros expertos en la técnica comprendan la invención para diversas realizaciones con diversas modificaciones que sean adecuadas para el uso particular contemplado..
[0083] Varios aspectos de la presente divulgación pueden incorporarse como un programa, software o instrucciones de computadora incorporadas en un medio utilizable o legible por computadora o máquina, que hace que la computadora o máquina realice los pasos del método cuando se ejecuta en la computadora, procesador, y/o máquina. También se proporciona un dispositivo de almacenamiento de programas legible por una máquina, que incorpora tangiblemente un programa de instrucciones ejecutables por la máquina para realizar diversas funcionalidades y métodos descritos en la presente divulgación..
[0084] El sistema y método de la presente divulgación pueden implementarse y ejecutarse en una computadora de propósito general o en un sistema informático de propósito especial. Los términos “computadora
“sistema” y “red informática” que se pueden usar en la presente solicitud pueden incluir una variedad de combinaciones de hardware, software, periféricos y dispositivos de almacenamiento fijos y/o portátiles. El sistema informático puede incluir una pluralidad de componentes individuales que están conectados en red o vinculados de otro modo para funcionar en colaboración, o puede incluir uno o más componentes independientes. Los componentes de hardware y software del sistema informático de la presente solicitud pueden incluir y pueden incluirse en dispositivos fijos y portátiles tales como computadoras de escritorio, portátiles y/o servidores. Un módulo puede ser un componente de un dispositivo, software, programa o sistema que implementa alguna “funcionalidad”, que puede materializarse como software, hardware, firmware, circuitos electrónicos, etc..
[0085] Aunque se han descrito realizaciones específicas de la presente invención, los expertos en la técnica entenderán que existen otras realizaciones que son equivalentes a las realizaciones descritas. En consecuencia, debe entenderse que la invención no debe limitarse a las realizaciones ilustradas específicas, sino únicamente al alcance de las reivindicaciones adjuntas..
Conceptos
[0086] Concepto 1. Un sistema de criptomonedas, que comprende: uno o más procesadores; y memoria que almacena instrucciones ejecutables que, si son ejecutadas por uno o más procesadores, configuran el sistema de criptomonedas para: comunicarse con un dispositivo de un usuario; recibir datos de actividad corporal que se generan en base a la actividad corporal del usuario, en donde la actividad corporal es detectada por un sensor acoplado comunicativamente o comprendido en el dispositivo del usuario; verificar si los datos de actividad corporal del usuario satisfacen una o más condiciones establecidas por el sistema de criptomonedas; y otorgar criptomonedas al usuario cuyos datos de actividad corporal se verifican.
[0087] Concepto 2. El sistema de cualquier Concepto anterior y/o posterior, en el que la actividad corporal detectada por el sensor comprende al menos uno de entre radiación corporal emitida por el usuario, flujo de fluido corporal, una onda cerebral, frecuencia del pulso o calor corporal. radiación.
[0088] Concepto 3. El sistema de cualquier Concepto anterior y/o posterior, en el que una o más condiciones se establecen en función de una cantidad de actividad del cuerpo humano asociada con una tarea que se proporciona al dispositivo del usuario..
[0089] Concepto 4. El sistema de cualquier Concepto anterior y/o posterior, en el que una o más condiciones comprenden una condición de que los datos de actividad corporal representan que el usuario realiza una tarea proporcionada al dispositivo del usuario..
[0090] Concepto 5. El sistema de cualquier Concepto anterior y/o posterior, en el que los datos de actividad corporal se generan utilizando un algoritmo hash que convierte la actividad del cuerpo humano en una salida cifrada, y los datos de actividad corporal generados comprenden un hash del cuerpo detectado. actividad del usuario.
[0091] Concepto 6. El sistema de cualquier Concepto anterior y/o posterior, en el que los datos de actividad corporal comprenden uno o más vectores producidos a partir de la actividad corporal detectada por el sensor..
[0092] Concepto 7. El sistema de cualquier Concepto anterior y/o posterior, en el que una o más condiciones incluyen una condición de que el hash de la actividad del cuerpo incluya patrones repetidos o una propiedad matemática establecida por el sistema de criptomonedas..
[0093] Concepto 8. El sistema de cualquier Concepto anterior y/o posterior, en el que el sistema de criptomonedas otorga la criptomoneda al usuario generando un bloque para la criptomoneda otorgada y agregando el bloque a una cadena de bloques almacenada en el sistema de criptomonedas..
[0094] Concepto 9. El sistema de cualquier Concepto anterior y/o posterior, en el que el bloque comprende datos que comprenden: una tarea proporcionada al dispositivo del usuario; información sobre la criptomoneda premiada; un hash asociado con la actividad corporal; y un hash de un bloque anterior.
[0095] Concepto 10. El sistema de cualquier Concepto anterior y/o posterior, en el que la tarea proporcionada al dispositivo del usuario comprende una prueba para verificar si el usuario del dispositivo es humano o no..
[0096] Concepto 11. El sistema de cualquier Concepto anterior y/o posterior, en el que el sistema de criptomonedas está configurado para: recibir, desde el dispositivo del usuario, datos de la actividad corporal generada antes de que se aplique el algoritmo hash y el hash de la actividad corporal; repetir los datos de la actividad corporal; y compare los datos repetidos con el hash de la actividad corporal recibido del dispositivo del usuario para verificar los datos de la actividad corporal.
[0097] Concepto 12. Un método implementado por computadora, que comprende: recibir, mediante un dispositivo de un usuario acoplado a una red, una tarea a través de la red; detectar, mediante un sensor acoplado comunicativamente o comprendido en el dispositivo del usuario, la actividad corporal del usuario; generar datos de actividad corporal basados en la actividad corporal detectada del usuario; verificar, mediante un sistema de criptomonedas acoplado comunicativamente al dispositivo del usuario, si los datos de actividad corporal satisfacen una o más condiciones establecidas por el sistema de criptomonedas; y otorgar, mediante el sistema de criptomonedas, criptomonedas al usuario cuyos datos de actividad corporal se verifican.
[0098] Concepto 13. El método de cualquier Concepto anterior y/o posterior, en el que la actividad corporal detectada por el sensor comprende al menos uno de entre radiación corporal emitida por el usuario, flujo de fluido corporal, una onda cerebral, frecuencia del pulso o calor corporal. radiación.
[0099] Concepto 14. El método de cualquier Concepto anterior y/o posterior, en el que el sistema de criptomonedas establece una o más condiciones en función de una cantidad de actividad del cuerpo humano asociada con la tarea proporcionada al dispositivo del usuario..
[00100] Concepto 15. El método de cualquier Concepto anterior y/o posterior, en el que verificar si los datos de actividad corporal satisfacen una o más condiciones comprende determinar si los datos de actividad corporal representan que el usuario realiza la tarea proporcionada al dispositivo de el usuario.
[00101] Concepto 16. El método de cualquier Concepto anterior y/o posterior, en el que verificar si los datos de actividad corporal satisfacen una o más condiciones comprende determinar si los datos de actividad corporal representan más de una cantidad de actividad corporal establecida por el sistema de criptomonedas.
[00102] Concepto 17. El método de cualquier Concepto anterior y/o posterior, en el que los datos de actividad corporal se generan utilizando un algoritmo hash que convierte la actividad del cuerpo humano en una salida cifrada, y los datos de actividad corporal generados comprenden un hash del cuerpo detectado. actividad del usuario.
[00103] Concepto 18. El método de cualquier Concepto anterior y/o posterior, en el que los datos de actividad corporal comprenden uno o más vectores producidos a partir de la actividad corporal detectada por el sensor..
[00104] Concepto 19. El método de cualquier Concepto anterior y/o posterior, en el que verificar si los datos de la actividad corporal satisfacen una o más condiciones establecidas por el sistema de criptomonedas comprende determinar si el hash de la actividad corporal detectada incluye patrones repetidos o una propiedad matemática establecida por el sistema de criptomonedas.
[00105] Concepto 20. El método de cualquier Concepto anterior y/o posterior, en el que la adjudicación de la criptomoneda comprende generar, mediante el sistema de criptomonedas, un bloque para la criptomoneda premiada y agregar el bloque generado a una cadena de bloques almacenada en el sistema de criptomonedas..
[00106] Concepto 21. El método de cualquier Concepto anterior y/o posterior, en el que el bloque comprende datos que comprenden: la tarea proporcionada al dispositivo del usuario; información sobre la criptomoneda premiada; el hash generado asociado con la actividad del cuerpo; y un hash de un bloque anterior.
[00107] Concepto 22. El método de cualquier Concepto anterior y/o posterior, en el que la tarea comprende una prueba para verificar si el usuario del dispositivo es humano o no..
[00108] Concepto 23. El método de cualquier Concepto anterior y/o posterior.),
que comprende además: recibir, mediante el sistema de criptomonedas, desde el dispositivo del usuario, datos de la actividad corporal generados antes de que se aplique el algoritmo hash y el hash de la actividad corporal; repetir, mediante el sistema de criptomonedas, los datos de la actividad corporal; y comparar, mediante el sistema de criptomonedas, los datos repetidos con el hash de la actividad corporal recibido del dispositivo del usuario para verificar los datos de la actividad corporal..
[00109] Concepto 24. Un dispositivo que comprende: uno o más procesadores acoplados comunicativamente a un sensor, el sensor configurado para detectar la actividad corporal de un usuario; y memoria que almacena instrucciones ejecutables que, si son ejecutadas por uno o más procesadores, configuran el dispositivo para: recibir una tarea; generar datos de actividad corporal basándose en la actividad corporal detectada del usuario, en donde la actividad corporal detectada está asociada con la tarea recibida; y transmitir los datos de actividad corporal generados a un sistema o red que verifica los datos de actividad corporal para otorgar criptomonedas.
[00110] Concepto 25. El sistema de cualquier Concepto anterior y/o posterior, en el que la actividad corporal detectada por el sensor comprende al menos una de entre radiación corporal emitida por el usuario, flujo de fluido corporal, una onda cerebral, frecuencia del pulso o calor corporal. radiación.
[00111] Concepto 26. El sistema de cualquier Concepto anterior y/o posterior, en el que los datos de actividad corporal se generan utilizando un algoritmo hash que convierte la actividad del cuerpo humano en una salida cifrada..
[00112] Concepto 27. El sistema de cualquier Concepto anterior y/o posterior, en el que los datos de actividad corporal comprenden uno o más vectores producidos a partir de la actividad corporal detectada por el sensor..
[00113] Concepto 28. El sistema de cualquier Concepto anterior y/o posterior, en el que los datos de actividad corporal se generan produciendo uno o más vectores a partir de la actividad corporal detectada por el sensor y cifrando uno o más vectores..
II. BILL GATES 666 PATENTE DE CRIPTOMONEDA DE MICROSOFT Y ANUNCIO DE MARINA ABRAMOVIC (noviembre 13, 2020)
III. HR 666: Ley contra el racismo en la salud pública de 2021
Centro Nacional de Antirracismo y Salud y Centro Legal sobre la Pobreza del Sur. Dirige el Centro Nacional CDC en cooperación con el Departamento de Justicia. Violencia policial y salud pública, rastreadores de contactos, servicios humanos y de salud, legalización del estado de vigilancia.
“Este proyecto de ley establece dentro de los Centros para el Control y la Prevención de Enfermedades (CDC) un Centro Nacional de Antirracismo y Salud y un programa de prevención de la violencia policial..
Entre otras actividades, el nuevo centro debe declarar el racismo como una crisis de salud pública, recopilar y analizar datos y administrar investigaciones y programas de subvenciones para abordar el racismo y su impacto en la salud y el bienestar..
Además, el proyecto de ley ordena específicamente al Centro Nacional para la Prevención y el Control de Lesiones de los CDC, en coordinación con el Departamento de Justicia y otras partes interesadas relevantes, llevar a cabo el programa de prevención de la violencia policial mediante la realización de investigaciones y el apoyo a otras actividades relacionadas con la violencia policial y salud publica.
ADL y SPLC autorizan a Swat Teams,
Patrocinador: Representante Pressley, Ayanna [D-MA-7] (Presentada 02/01/2021)
Comisiones: Cámara – Energía y Comercio
Última acción: Cámara – 02/02/2021 Remitido al Subcomité de Salud.
Copatrocinadores (59)
* = Copatrocinador original
Representante Lee, Barbara [D-CA-13]* 02/01/2021
Representante Castor, Kathy [D-FL-14]* 02/01/2021
Representante Nadler, Jerrold [D-NY-10]* 02/01/2021
Representante Watson Coleman, Bonnie [D-NJ-12]* 02/01/2021
Representante Takano, Mark [D-CA-41]* 02/01/2021
Representante Davis, Danny K. [D-IL-7]* 02/01/2021
Representante Jackson Lee, Sheila [D-TX-18]* 02/01/2021
Representante Higgins, Brian [D-NY-26]* 02/01/2021
Representante Cooper, Jim [D-TN-5]* 02/01/2021
Representante Tlaib, Rashida [D-MI-13]* 02/01/2021
Representante Ocasio-Cortez, Alexandria [D-NY-14]* 02/01/2021
Representante Sires, Albio [D-NJ-8]* 02/01/2021
Representante Vargas, Juan [D-CA-51]* 02/01/2021
Representante Roybal-Allard, Lucille [D-CA-40]* 02/01/2021
Representante Rush, Bobby L. [D-IL-1]* 02/01/2021
Representante Hastings, Alcee L. [D-FL-20]* 02/01/2021
Del. Norton, Eleanor Holmes [D-DC-At Large]* 02/01/2021
Representante Williams, Nikema [D-GA-5]* 02/01/2021
Rep. Bowman, Jamaal [D-NY-16]* 02/01/2021
Representante Jayapal, Pramila [D-WA-7]* 02/01/2021
Rep. Velázquez, Nydia M. [D-NY-7]* 02/01/2021
Representante Beatty, Joyce [D-OH-3]* 02/01/2021
Representante Bush, Cori [D-MO-1]* 02/01/2021
Representante Meng, Grace [D-NY-6]* 02/01/2021
Representante Blumenauer, Earl [D-OR-3]* 02/01/2021
Representante DeSaulnier, Mark [D-CA-11]* 02/01/2021
Representante Ruppersberger, CA Holandés [D-MD-2]* 02/01/2021
Representante Espaillat, Adriano [D-NY-13]* 02/01/2021
Representante Sewell, Terri A. [D-AL-7]* 02/01/2021
Representante Payne, Donald M., Jr. [D-NJ-10]* 02/01/2021
Representante Omar, Ilhan [D-MN-5]* 02/01/2021
Representante Sarbanes, John P. [D-MD-3]* 02/01/2021
Representante Matsui, Doris O. [D-CA-6]* 02/01/2021
Representante Smith, Adam [D-WA-9]* 02/01/2021
Representante Carson, Andre [D-IN-7]* 02/01/2021
Representante Clark, Katherine M. [D-MA-5]* 02/01/2021
Representante Cohen, Steve [D-TN-9]* 02/01/2021
Representante Chu, Judy [D-CA-27]* 02/01/2021
Representante Torres, Ritchie [D-NY-15]* 02/01/2021
Representante Scanlon, Mary Gay [D-PA-5] 02/02/2021
Representante Neguse, Joe [D-CO-2] 02/02/2021
Representante McGovern, James P. [D-MA-2] 02/02/2021
Representante Jones, Mondaire [D-NY-17] 02/02/2021
Representante Raskin, Jamie [D-MD-8] 02/02/2021
Rep. Maloney, Carolyn B. [D-NY-12] 02/04/2021
Representante Wasserman Schultz, Debbie [D-FL-23] 02/04/2021
Representante García, Jesús G. “Chuy” [D-IL-4] 02/04/2021
Representante Levin, Mike [D-CA-49] 02/08/2021
Representante Blunt Rochester, Lisa [D-DE-At Large] 02/22/2021
Representante Schakowsky, Janice D. [D-IL-9] 03/09/2021
Representante Trone, David J. [D-MD-6] 03/09/2021
Representante Schrader, Kurt [D-OR-5] 03/09/2021
Representante Soto, Darren [D-FL-9] 04/08/2021
Representante Thompson, Bennie G. [D-MS-2] 04/21/2021
Representante Suozzi, Thomas R. [D-NY-3] 05/28/2021
Representante Pocan, Mark [D-WI-2] 06/01/2021
Representante Lowenthal, Alan S. [D-CA-47] 06/25/2021
Representante Cicilline, David N. [D-RI-1] 05/11/2022
Representante Stansbury, Melanie Ann [D-NM-1] 05/27/2022
Comentario del webmaster: Los representantes mencionados anteriormente se encuentran entre los mayores traidores de la historia de Estados Unidos. Deberían ser juzgados, condenados y ejecutados por intento de genocidio..
IV. HR 6666: Ley de pruebas, alcance y contacto con todos (TRACE) de COVID-19 2019-20.
Autorizar al Secretario de Salud y Servicios Humanos a otorgar subvenciones a entidades elegibles para realizar pruebas de diagnóstico de COVID-19 y actividades relacionadas, como el rastreo de contactos, a través de unidades móviles de salud y, según sea necesario, en las residencias de las personas, y para otros fines..
Las pruebas de Covid 19 llegan y rastrean a todos: Strike Forces. Te estamos persiguiendo. Chicos universitarios. El nuevo trabajo es rastreador de contactos. La base de datos. No se necesitan más órdenes judiciales.
SEGUNDO. 2. Pruebas de COVID-19 y rastreo de contactos mediante unidades de salud móviles.
(g) Autorización de asignaciones.—Para llevar a cabo esta sección, se autoriza que se asignen—
(1) $100,000,000,000 ($100 mil millones) para el año fiscal 2020; y
(2) las sumas que puedan ser necesarias para cada año fiscal 2021 y cualquier año fiscal posterior durante el cual continúe el período de emergencia.
Patrocinador: Representante Rush, Bobby L. [D-IL-1] (Presentado 05/01/2020)
Comisiones: Cámara – Energía y Comercio
Última acción: Cámara – 01/05/2020 Remitido al Comité de Energía y Comercio de la Cámara.
Copatrocinadores (72)
* = Copatrocinador original
Representante Barragán, Nanette Díaz [D-CA-44]* 05/01/2020
Representante Bass, Karen [D-CA-37]* 05/01/2020
Representante Beyer, Donald S., Jr. [D-VA-8]* 05/01/2020
Representante Brown, Anthony G. [D-MD-4]* 05/01/2020
Representante Butterfield, GK [D-NC-1]* 05/01/2020
Representante Cárdenas, Tony [D-CA-29]* 05/01/2020
Representante Carson, Andre [D-IN-7]* 05/01/2020
Representante Cohen, Steve [D-TN-9]* 05/01/2020
Representante Correa, J. Luis [D-CA-46]* 05/01/2020
Representante Cuéllar, Henry [D-TX-28]* 05/01/2020
Representante DeGette, Diana [D-CO-1]* 05/01/2020
Representante Demings, Val Butler [D-FL-10]* 05/01/2020
Rep. González, Vicente [D-TX-15]* 05/01/2020
Representante Grijalva, Raúl M. [D-AZ-3]* 05/01/2020
Representante Hastings, Alcee L. [D-FL-20]* 05/01/2020
Representante Hayes, Jahana [D-CT-5]* 05/01/2020
Representante Higgins, Brian [D-NY-26]* 05/01/2020
Representante Kaptur, Marcy [D-OH-9]* 05/01/2020
Representante Khanna, Ro [D-CA-17]* 05/01/2020
Representante Kuster, Ann M. [D-NH-2]* 05/01/2020
Representante Larson, John B. [D-CT-1]* 05/01/2020
Representante Lynch, Stephen F. [D-MA-8]* 05/01/2020
Representante McCollum, Betty [D-MN-4]* 05/01/2020
Representante Moore, Gwen [D-WI-4]* 05/01/2020
Del. Norton, Eleanor Holmes [D-DC-At Large]* 05/01/2020
Representante Payne, Donald M., Jr. [D-NJ-10]* 05/01/2020
Representante Raskin, Jamie [D-MD-8]* 05/01/2020
Representante Rouda, Harley [D-CA-48]* 05/01/2020
Representante Ryan, Tim [D-OH-13]* 05/01/2020
Representante Sarbanes, John P. [D-MD-3]* 05/01/2020
Representante Sewell, Terri A. [D-AL-7]* 05/01/2020
Representante Sires, Albio [D-NJ-8]* 05/01/2020
Representante Soto, Darren [D-FL-9]* 05/01/2020
Representante Tlaib, Rashida [D-MI-13]* 05/01/2020
Representante Thompson, Bennie G. [D-MS-2]* 05/01/2020
Rep. Velázquez, Nydia M. [D-NY-7]* 05/01/2020
Representante Wasserman Schultz, Debbie [D-FL-23]* 05/01/2020
Representante Napolitano, Grace F. [D-CA-32]* 05/01/2020
Representante Gabbard, Tulsi [D-HI-2] 05/05/2020
Representante García, Jesús G. “Chuy” [D-IL-4] 05/05/2020
Representante Wilson, Frederica S. [D-FL-24] 05/05/2020
Representante Clarke, Yvette D. [D-NY-9] 05/05/2020
Representante Bishop, Sanford D., Jr. [D-GA-2] 05/05/2020
Representante Neguse, Joe [D-CO-2] 05/05/2020
Representante Cisneros, Gilbert Ray, Jr. [D-CA-39] 05/12/2020
Representante Chu, Judy [D-CA-27] 05/12/2020
Representante Beatty, Joyce [D-OH-3] 05/12/2020
Representante Jackson Lee, Sheila [D-TX-18] 05/12/2020
Representante Johnson, Eddie Bernice [D-TX-30] 05/12/2020
Representante Richmond, Cedric L. [D-LA-2] 05/12/2020
Representante Meng, Grace [D-NY-6] 05/12/2020
Representante Dingell, Debbie [D-MI-12] 05/12/2020
Representante Dean, Madeleine [D-PA-4] 05/12/2020
Representante Meeks, Gregory W. [D-NY-5] 05/12/2020
Representante Davis, Danny K. [D-IL-7] 05/12/2020
Representante Blunt Rochester, Lisa [D-DE-At Large] 05/12/2020
Representante Evans, Dwight [D-PA-3] 05/12/2020
Representante Mfume, Kweisi [D-MD-7] 05/12/2020
Representante Scanlon, Mary Gay [D-PA-5] 05/22/2020
Representante Connolly, Gerald E. [D-VA-11] 05/22/2020
Representante Morelle, Joseph D. [D-NY-25] 05/22/2020
Representante Doyle, Michael F. [D-PA-18] 05/22/2020
Representante Kelly, Robin L. [D-IL-2] 05/22/2020
Representante Johnson, Henry C. “Hank”, Jr. [D-GA-4] 05/22/2020
Representante Schiff, Adam B. [D-CA-28] 06/11/2020
Representante Welch, Peter [D-VT-At Large] 06/18/2020
Del. San Nicolás, Michael FQ [D-GU-At Large] 07/21/2020
Representante Deutch, Theodore E. [D-FL-22] 08/21/2020
Representante Lee, Barbara [D-CA-13] 08/28/2020
Representante Cicilline, David N. [D-RI-1] 09/22/2020
Representante Green, Al [D-TX-9] 10/01/2020
Representante Haaland, Debra A. [D-NM-1]
Comentario del webmaster: Los representantes mencionados anteriormente se encuentran entre los mayores traidores de la historia de Estados Unidos. Deberían ser juzgados, condenados y ejecutados por intento de genocidio..