{"id":5962,"date":"2022-07-15T09:32:37","date_gmt":"2022-07-15T09:32:37","guid":{"rendered":"https:\/\/marc.deschenaux.com\/?p=5962"},"modified":"2026-03-03T11:27:41","modified_gmt":"2026-03-03T11:27:41","slug":"ips","status":"publish","type":"post","link":"https:\/\/marc.deschenaux.com\/de\/patents\/ips\/","title":{"rendered":"Wertpapiere des geistigen Eigentums"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"5962\" class=\"elementor elementor-5962\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-43484bf elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"43484bf\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-db68179\" data-id=\"db68179\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3264be2 elementor-align-justify elementor-widget elementor-widget-button\" data-id=\"3264be2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/ppubs.uspto.gov\/api\/pdf\/downloadPdf\/12548078?requestToken=eyJzdWIiOiIxNGU1MzQyMS0yZGEzLTQ3NDQtOTdmYy05YmQ0MTRmYzc4OGQiLCJ2ZXIiOiJjZmRkYTAxOC02ZTQwLTRhNzMtYmMzYi03ZDU5OGI4NjRkYmQiLCJleHAiOjB9\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Patent PDF View<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-81de273\" data-id=\"81de273\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c56c97b elementor-align-justify elementor-widget elementor-widget-button\" data-id=\"c56c97b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/ppubs.uspto.gov\/api\/patents\/html\/12548078?source=USPAT&#038;requestToken=eyJzdWIiOiIxNGU1MzQyMS0yZGEzLTQ3NDQtOTdmYy05YmQ0MTRmYzc4OGQiLCJ2ZXIiOiJjZmRkYTAxOC02ZTQwLTRhNzMtYmMzYi03ZDU5OGI4NjRkYmQiLCJleHAiOjB9\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Patent Text View<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3e5c508 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3e5c508\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-213c791\" data-id=\"213c791\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-055b820 elementor-widget elementor-widget-heading\" data-id=\"055b820\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Bereich der Offenlegung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-912cd75 elementor-widget elementor-widget-text-editor\" data-id=\"912cd75\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Es werden Systeme und Verfahren offenbart, die sich im Allgemeinen auf die Kapitalbeschaffung durch das Angebot von Aktienpositionen in durch geistiges Eigentum gesicherten Wertpapieren beziehen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d072935 elementor-widget elementor-widget-heading\" data-id=\"d072935\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Hintergrund<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6aecc91 elementor-widget elementor-widget-text-editor\" data-id=\"6aecc91\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Traditionell konnten Investoren Kapital in Gemeinschaftsunternehmen wie Kapitalgesellschaften investieren, indem sie Aktien des gesamten Unternehmens kauften. Wer beispielsweise in die Filmbranche investieren wollte, konnte Anteile an gro\u00dfen Unternehmen kaufen, die Filme produzierten, wie Sony oder Disney. Diese gro\u00dfen Unternehmen haben jedoch andere Unternehmungen au\u00dferhalb von Filmen, die f\u00fcr einzelne Investoren m\u00f6glicherweise nicht von Interesse sind. In einigen F\u00e4llen m\u00f6chte ein Anleger m\u00f6glicherweise gezielter investieren.<\/p><p>Es kann w\u00fcnschenswert sein, durch geistiges Eigentum gesicherte Wertpapiere anzubieten, die eine Investition in bestimmte Teile der Gesamtstruktur eines gro\u00dfen Unternehmens erm\u00f6glichen, z. B. die Investition in bestimmte Werke wie einen Film, ein Patent, ein Lied, ein Buch oder ein Design oder B\u00fcndel verwandter Werke. Solche kreativen Arbeiten werden unter dem Oberbegriff des geistigen Eigentums als Aktivit\u00e4ten anerkannt, die von Natur aus Eigentumsrechte tragen, die durch Urheber-, Patent- und Markengesetze bewertet und gesch\u00fctzt werden k\u00f6nnen.<\/p><p>Bisher bedeutete die Verbriefung von geistigem Eigentum nur, es als Sicherheit f\u00fcr Kredite oder Anleihen zu verwenden. Beispielsweise waren Bowie-Anleihen, auch als Pullman-Anleihen bekannt, forderungsbesicherte Wertpapiere, die die aktuellen und zuk\u00fcnftigen Einnahmen aus Alben des Musikers David Bowie als Sicherheit verwendeten. Obwohl durch geistiges Eigentum besichert, wurden die Anleihen als typische Anleihen mit festem Zinssatz und Zahlungsplan strukturiert.<\/p><p>Es ist w\u00fcnschenswert, andere M\u00f6glichkeiten f\u00fcr die Investition in bestimmtes geistiges Eigentum anzubieten.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-32b2e69 elementor-widget elementor-widget-heading\" data-id=\"32b2e69\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Zusammenfassung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8a606db elementor-widget elementor-widget-text-editor\" data-id=\"8a606db\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Bereitgestellt wird ein durch ein oder mehrere geistiges Eigentum gedecktes Wertpapier, vorzugsweise ausgew\u00e4hlt aus Patenten, Filmen, gedruckten Werken, Liedern und Designs, wobei das Wertpapier ein Pass-Through-Sicherheitspapier umfasst, das einen Teil der Lizenzgeb\u00fchr oder Lizenzgeb\u00fchr an den Inhaber zahlt das Wertpapier als Lizenzgeb\u00fchr Die Lizenz- oder Lizenzgeb\u00fchr erh\u00e4lt der Emittent des Wertpapiers.<\/p><p>Bereitgestellt wird ein Wertpapier des geistigen Eigentums (Intellectual Property Security, IPS), das Investmentanteile umfasst, die durch einen oder mehrere Verm\u00f6genswerte des geistigen Eigentums abgesichert sind, die eine definierte Auszahlung an Investoren basierend auf dem mit dem Verm\u00f6genswert oder den Verm\u00f6genswerten des geistigen Eigentums verbundenen Lizenzgeb\u00fchrenstrom bereitstellen.<\/p><p>Ausf\u00fchrungsformen der Sicherheit des geistigen Eigentums umfassen diejenigen, bei denen die Verm\u00f6genswerte des geistigen Eigentums aus Patenten, Filmen, gedruckten Werken, Liedern und Designs, vorzugsweise Filmen, ausgew\u00e4hlt sind.<\/p><p>Ebenfalls bereitgestellt wird ein Verfahren zum Bereitstellen einer Sicherheit geistigen Eigentums, wobei das Verfahren umfasst: Definieren eines Angebots zum Verkauf von Investmentanteilen, die durch einen oder mehrere Verm\u00f6genswerte geistigen Eigentums gedeckt sind; Entgegennahme von Geboten von Anlegern zum Kauf der Anlageanteile; Annahme der Gebote von Investoren; Verfolgen von Einnahmen im Zusammenhang mit den Verm\u00f6genswerten des geistigen Eigentums; und Zahlung eines Teils der Einnahmen an die Investoren bei Erhalt.<\/p><p>Ausf\u00fchrungsformen des Verfahrens umfassten diejenigen, bei denen die Verm\u00f6genswerte des geistigen Eigentums aus Patenten, Filmen, gedruckten Werken, Liedern und Designs, vorzugsweise Filmen, ausgew\u00e4hlt sind.<\/p><p>Au\u00dferdem wird ein System bereitgestellt, das ein computergest\u00fctztes System mit Hardware und spezialisierten Softwarekomponenten zum Entwickeln, Ausf\u00fchren und Verwalten von Wertpapieren des geistigen Eigentums umfasst, wobei das System ein nichtfl\u00fcchtiges computerlesbares Speichermedium umfasst, das eine Vielzahl darauf verk\u00f6rperter computerlesbarer Anweisungen umfasst, die bei Ausf\u00fchrung durch das computergest\u00fctzte System veranlasst das computergest\u00fctzte System: ein Angebot zum Verkauf von Anlageanteilen zu definieren, die durch einen oder mehrere geistige Eigentumsgegenst\u00e4nde gedeckt sind; Gebote von Anlegern zum Kauf der Anlageanteile erhalten; Akzeptieren Sie die Gebote von Investoren; Nachverfolgung von Einnahmen im Zusammenhang mit den Verm\u00f6genswerten des geistigen Eigentums; und zahlen den Investoren einen Teil der Einnahmen, sobald sie erhalten werden.<\/p><p>Ausf\u00fchrungsformen des Systems umfassten diejenigen, bei denen die Verm\u00f6genswerte des geistigen Eigentums aus Patenten, Filmen, gedruckten Werken, Liedern und Designs, vorzugsweise Filmen, ausgew\u00e4hlt sind.<\/p><p>Au\u00dferdem wird ein nicht fl\u00fcchtiges computerlesbares Speichermedium bereitgestellt, das mehrere darauf verk\u00f6rperte computerlesbare Anweisungen umfasst, wobei die Anweisungen, wenn sie von einem computergest\u00fctzten System mit Hardware und spezialisierten Softwarekomponenten zum Entwickeln, Ausf\u00fchren und Verwalten von Wertpapieren des geistigen Eigentums ausgef\u00fchrt werden, das computergest\u00fctzte System veranlassen um: ein Angebot zum Verkauf von Investmentanteilen zu definieren, die durch einen oder mehrere Verm\u00f6genswerte des geistigen Eigentums gedeckt sind; Gebote von Anlegern zum Kauf der Anlageanteile erhalten; Akzeptieren Sie die Gebote von Investoren; Nachverfolgung von Einnahmen im Zusammenhang mit den Verm\u00f6genswerten des geistigen Eigentums; und zahlen den Investoren einen Teil der Einnahmen, sobald sie erhalten werden.<\/p><p>Ausf\u00fchrungsformen des nichtfl\u00fcchtigen computerlesbaren Speichermediums umfassten solche, bei denen die Verm\u00f6genswerte des geistigen Eigentums aus Patenten, Filmen, gedruckten Werken, Liedern und Designs, vorzugsweise Filmen, ausgew\u00e4hlt sind.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6fdcc9a elementor-widget elementor-widget-heading\" data-id=\"6fdcc9a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Kurze Beschreibung der Zeichnungen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-56e0f0c elementor-widget elementor-widget-text-editor\" data-id=\"56e0f0c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die offenbarten Aspekte werden im Folgenden in Verbindung mit den beigef\u00fcgten Zeichnungen beschrieben, die bereitgestellt werden, um die offenbarten Aspekte zu veranschaulichen und nicht einzuschr\u00e4nken, wobei gleiche Bezeichnungen gleiche Elemente bezeichnen.<\/p><p>FEIGE. Fig. 1 zeigt eine schematische Darstellung von Wertpapieren gem\u00e4\u00df einer beispielhaften Ausf\u00fchrungsform des offenbarten Gegenstands.<\/p><p>FEIGE. Fig. 2 zeigt ein schematisches Funktionsdiagramm eines Computersystems in Bezug auf die Planung und Entwicklung von Wertpapieren, die Modellierung und Bewertung von Alternativen sowie die Ausf\u00fchrung und Verwaltung eines Angebots zum Verkauf von Wertpapieren gem\u00e4\u00df einer beispielhaften Ausf\u00fchrungsform des offenbarten Gegenstands.<\/p><p>FEIGE. Fig. 3 zeigt ein Funktionsdiagramm von Komponenten eines Computersystems gem\u00e4\u00df einer beispielhaften Ausf\u00fchrungsform des offenbarten Gegenstands.<\/p><p>FEIGE. Fig. 4 zeigt ein Prozessflussdiagramm zum Definieren, Anbieten zum Verkauf und Verwalten einer Sicherheit geistigen Eigentums gem\u00e4\u00df einer Ausf\u00fchrungsform des offenbarten Gegenstands.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b6d28d3 elementor-widget elementor-widget-heading\" data-id=\"b6d28d3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ausf\u00fchrliche Beschreibung des offenbarten Gegenstands<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1a8615b elementor-widget elementor-widget-text-editor\" data-id=\"1a8615b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Gem\u00e4\u00df verschiedenen Ausf\u00fchrungsformen der Erfindung und wie in den Figuren gezeigt, werden verschiedene Systeme und Verfahren offenbart, die im Allgemeinen eine Plattform f\u00fcr die Erstellung, Kommunikation, Preisnotierung und Ausf\u00fchrung von Handelsgesch\u00e4ften f\u00fcr bestimmte Pools von durch geistiges Eigentum besicherten Wertpapieren bereitstellen .<\/p><p>Der Begriff Intellectual Property Security bezieht sich auf den Transaktionsprozess zur Verbriefung von geistigem Eigentum. Es handelt sich um einen oder mehrere Verm\u00f6genswerte des geistigen Eigentums. Sie entsteht durch die Zahlungen des Lizenznehmers, die eine Verwertungsgesellschaft durchlaufen, bevor sie an den Investor ausgezahlt werden.<\/p><p>Ein Intellectual Property Security kann ein Lizenzgeb\u00fchrenstrom sein, der durch einen Verm\u00f6genswert aus geistigem Eigentum wie einen Film, ein Patent, ein Lied, ein Buch, ein Design oder ein anderes eingetragenes geistiges Eigentum gedeckt ist. Ein Service-Intermedi\u00e4r kann Lizenzgeb\u00fchren vom Emittenten einziehen und diese nach Abzug einer geringen Verwaltungsgeb\u00fchr an die Inhaber der Durchlaufsicherheit f\u00fcr geistiges Eigentum \u00fcberweisen oder weiterleiten.<\/p><p>Jedes Wertpapier kann von einem einzelnen geistigen Eigentumsverm\u00f6genswert bis zu einer gro\u00dfen Anzahl von geistigen Eigentumsverm\u00f6genswerten in beliebiger Kombination stehen.<\/p><p>Wenn es eine Reihe von geistigen Eigentumswerten gibt, k\u00f6nnen diese unterschiedlicher Art sein, wie das Portfolio von Rechten, die in einem Film kombiniert sind, einschlie\u00dflich Bildrechte, Musikrechte usw.<\/p><p>Die Zahlungen an die Investoren erfolgen regelm\u00e4\u00dfig entsprechend den in den Filmlizenz- oder Vertriebsvereinbarungen festgelegten Zahlungspl\u00e4nen.<\/p><p>Die hierin beschriebenen Wertpapiersysteme und -verfahren f\u00fcr geistiges Eigentum erm\u00f6glichen Investitionen in ein oder mehrere geistige Eigentumsrechte, die einem Unternehmen geh\u00f6ren, wobei einzelne Anleger in spezifisches geistiges Eigentum investieren k\u00f6nnen, das einem Unternehmen geh\u00f6rt, anstatt Bruchteile von Anteilen an dem Unternehmen zu kaufen.<\/p><p>Wie in Fig. 1 dargestellt, kann ein Unternehmen, wie z. B. ein auf Unterhaltung ausgerichtetes Unternehmen 100, eine Reihe von Unternehmungen halten, darunter Filme, Fernsehen (einschlie\u00dflich Produktions- und Vertriebsst\u00e4tten wie Netzwerke oder Streaming-Dienste), Sportteams, Elektronik und Aufzeichnungen. Ein Investor kann Bruchteile von Anteilen 110 an der Gesellschaft erwerben, bei der der Investor Dividenden basierend auf der finanziellen Leistung aller von der Gesellschaft gehaltenen Unternehmen erh\u00e4lt. Da diese Unternehmungen mit unterschiedlichen Einnahmen, Gewinnen, Ausgaben usw. auftreten k\u00f6nnen, stellen die Anteile 110 einen Teil der Gewinne dar, die \u00fcber das gesamte Unternehmen gemittelt werden. Alternativ k\u00f6nnte ein Investor in einem bestimmten Segment des Unternehmens erfinden, indem er Wertpapiere 120 des geistigen Eigentums kauft. In der gezeigten Ausf\u00fchrungsform basieren die Wertpapiere 120 des geistigen Eigentums auf einem oder mehreren Filmverm\u00f6genswerten, die von dem Unternehmen 100 gehalten werden.<\/p><p>Wie in FIG. In 2A ist ein Computersystem 200 das Kernelement der Wertpapierarchitektur f\u00fcr geistiges Eigentum, das Daten empf\u00e4ngt, erzeugt, speichert, integriert und koordiniert, die zum Definieren von geistigem Eigentum erforderlich sind, Investitionszahlungen von einer Vielzahl von Investoren 205 entgegennimmt, Wetten von der Vielzahl von Investoren abgleicht, optional Generieren von Smart Contracts zwischen Investoren und dem Unternehmen, Festlegen von Einnahmen im Zusammenhang mit dem geistigen Eigentum und Verwalten von Auszahlungen an Investoren. Das Computersystem ist ferner mit mindestens einem Prozessor ausgestattet, in den Softwarekomponenten zum Empfangen von Informationseingaben von der Vielzahl von Investoren \u00fcber das Kommunikationsmodul oder die Schnittstelle 210 geladen sind.<\/p><p>Block 210 stellt ein Kommunikationsmodul dar, das Eingaben von Investoren verwaltet und Ausgaben an die Investoren \u00fcbertr\u00e4gt. Zu den Eingaben von Anlegern geh\u00f6ren Anlageinformationen, Anlegeridentit\u00e4t, Bezeichnung eines Zahlungsmittels oder einer digitalen \u201eWallet\u201c, wie z. B. ein Kredit- oder Debitkonto, einschlie\u00dflich Kredit- oder Debitkarten, die von einem Finanzinstitut ausgestellt wurden, Venmo- oder Pay Pal\u00ae-Apps usw. Kommunikation Modul 210 kann auch von Administrator(en) 207 des Computersystems verwendet werden, um mit dem System zu kommunizieren. Administrator(en) k\u00f6nnen Eingaben in das System bereitstellen, um das System zu warten und zu verwalten, um sicherzustellen, dass es ordnungsgem\u00e4\u00df funktioniert. In Ausf\u00fchrungsformen kann\/k\u00f6nnen der\/die Administrator(en) 207 auch Eingaben in das System bereitstellen, um Verm\u00f6genswerte des geistigen Eigentums zu bestimmen, in die Investoren investieren k\u00f6nnen, Risikobewertungen, prognostizierte Einnahmestr\u00f6me usw.<\/p><p>In Block 220 enth\u00e4lt das System ein Wertpapierplanungsmodul, in dem die Wertpapiere des geistigen Eigentums definiert werden, wie es ausf\u00fchrlicher in Bezug auf Fig. 2B beschrieben wird.<\/p><p>Block 230 umfasst das Finanztransaktionsmodul, das Zahlungen von Investoren verwaltet, um ihre Gebote abzudecken, Zahlungen an Investoren und das Einziehen von Transaktionsgeb\u00fchren. In Ausf\u00fchrungsformen kann das Finanztransaktionsmodul, sobald ein Gebot angenommen wurde, die Gebotsbetr\u00e4ge plus Transaktionsgeb\u00fchren von den Zahlungsinstrumenten der Anleger als Reaktion auf die Annahme von Geboten durch das Computersystem abheben. Block 230 erh\u00e4lt auch Zahlungen aus den Einnahmenstr\u00f6men, die mit den Verm\u00f6genswerten des geistigen Eigentums verbunden sind, die die Wertpapiere des geistigen Eigentums st\u00fctzen, und zahlt Zahlungen an die Investoren auf der Grundlage der Bedingungen der Wertpapiere des geistigen Eigentums aus.<\/p><p>In Ausf\u00fchrungsformen k\u00f6nnen die Wertpapiere des geistigen Eigentums in Form eines Smart Contracts angeboten werden, der unten ausf\u00fchrlicher beschrieben wird. In Block 240 f\u00fchrt das Smart-Contract-Modul Smart Contracts aus, indem es Datenbl\u00f6cke generiert, die die Wertpapiere des geistigen Eigentums definieren, einschlie\u00dflich aller Bedingungen, die f\u00fcr die Investoren und das Unternehmen bindend sind, wie z. B. Kaufpreise, Einnahmestr\u00f6me aus dem geistigen Eigentum, Prozents\u00e4tze der Einnahmestr\u00f6me vertreten durch die Wertpapiere usw.<\/p><p>Block 250 zeigt das Wertpapierverwaltungsmodul, das die Wertpapiere des geistigen Eigentums ausf\u00fchrt und verwaltet.<\/p><p>Wie in Fig. 2B gezeigt, umfasst Block 220 Aspekte zum Definieren der Sicherheitsangebote f\u00fcr geistiges Eigentum.<\/p><p>In Block 221 umfasst das Planen des Angebots von Wertpapieren das Festlegen des Zielbetrags des zu beschaffenden Kapitals. Geleitet von Eingaben von Administrator(en) des Systems, die den Verk\u00e4ufer, die Bank, den Makler, Underwriter und\/oder andere Finanzinstitute repr\u00e4sentieren, f\u00fchrt das System Durchf\u00fchrbarkeitsstudien zum Anbieten von geistigem Eigentum durch, um die Struktur des Angebots zu definieren. Die Angebotsplanung umfasst spezifische einzubeziehende Variablen, Bereiche akzeptabler Werte f\u00fcr jede Variable und Bedingungen, die in das Angebot einzubeziehen sind.<\/p><p>In Block 222 modelliert und projiziert das System mehrere Werte einzelner Variablen und Kombinationen mehrerer S\u00e4tze von Variablen, wie z. B. Zeitreihenprojektionen und \u00f6konomische Modellierung der Interaktion zwischen Variablen.<\/p><p>In Block 223 wertet das System Alternativen aus, indem es Ergebnisse der Modellierung und Projektionen \u00fcberpr\u00fcft. Die Auswahl eines oder mehrerer S\u00e4tze von Variablen, die die Ziele erf\u00fcllen, wird verwendet, um die Struktur und den Wert der Variablen und Bedingungen f\u00fcr Preiskategorien der Anteile an geistigem Eigentum zu verfeinern. Zus\u00e4tzliche Modellierung und Projektionen k\u00f6nnen erforderlich sein, um einen bevorzugten Satz von Werten f\u00fcr die Variablen und Bedingungen f\u00fcr die Einbeziehung in das Angebot von Wertpapieren in den Preiskategorien der Anteile an geistigem Eigentum zu definieren. Auf Initiative des Verk\u00e4ufers k\u00f6nnen ein oder mehrere Wertpapiere des geistigen Eigentums als einzelne oder gepoolte Verm\u00f6genswerte angeboten werden. Wenn von einem K\u00e4ufer initiiert, kann der K\u00e4ufer einen gew\u00fcnschten Wertpapiertyp eingeben und das System kann Wertpapiere basierend auf den definierten Merkmalen erzeugen.<\/p><p>2B zeigt auch Block 250 , der Aspekte der Verwaltung der Sicherheitsangebote f\u00fcr geistiges Eigentum umfasst.<\/p><p>In Block 251 f\u00fchrt das System das Angebot der Wertpapiere aus. Preis und Inhalt der einzelnen Anteile der Preisstufentranchen werden festgelegt, einschlie\u00dflich Definitionen der in jeder Tranche enthaltenen Umsatz- und Verm\u00f6gensanteile. Technische und rechtliche Details werden finalisiert und die Schutzrechte auf den Markt gebracht. Das System empf\u00e4ngt und akzeptiert Gebote f\u00fcr Anteile an jedem Wertpapier des geistigen Eigentums von mindestens einem Investor, verfolgt den Fortschritt des Verkaufs von Anteilen innerhalb jedes Wertpapiers des geistigen Eigentums und schlie\u00dft den Verkauf ab, wenn die Zielwerte erreicht sind. Das System kann auch Verkaufsauftr\u00e4ge von Inhabern von Anteilen entgegennehmen und diese an neue Anleger verkaufen.<\/p><p>Block 251 kann ein Auftragserstellungsmodul umfassen. Im Allgemeinen kann das Auftragserstellungsmodul zwei Funktionalit\u00e4tsmodi haben. In einem ersten Modus erlaubt das Auftragserstellungsmodul einem K\u00e4ufer, eine Datenbank von spezifizierten Pools zu durchsuchen und einen oder mehrere Pools aus dem Inventar f\u00fcr die Preisfestlegung durch eine ausgew\u00e4hlte Gruppe von Verk\u00e4ufern auszuw\u00e4hlen. Aus der folgenden Offenlegung geht hervor, dass, obwohl mehrere Pools ausgew\u00e4hlt werden, eine geringere Anzahl von Pools als die ausgew\u00e4hlte Gesamtzahl (oder \u00fcberhaupt keine) notiert und letztendlich gehandelt werden kann. In einem zweiten Modus wird einem K\u00e4ufer die M\u00f6glichkeit gegeben, die Eigenschaften eines gew\u00fcnschten spezifizierten Pools auszuw\u00e4hlen. Diese Eigenschaften k\u00f6nnen durch das System 200 an einen oder mehrere Verk\u00e4ufer \u00fcbertragen werden. Die Verk\u00e4ufer k\u00f6nnen in ihren jeweiligen Best\u00e4nden einen oder mehrere Pools identifizieren, die im Wesentlichen die vom K\u00e4ufer spezifizierten Merkmale erf\u00fcllen, oder vereinbaren, einen bestimmten Pool zu bilden, der diese Merkmale erf\u00fcllt.<\/p><p>Im Betrieb k\u00f6nnen K\u00e4ufer durch Festlegen verschiedener Kriterien und durch Auswahl eines oder mehrerer Verk\u00e4ufer durch den Betrieb des Auftragserstellungsmoduls eine benutzerdefinierte Bestandsabfrage erstellen, die verf\u00fcgbare forderungsbesicherte Wertpapiere aus der Datenbank im System zur\u00fcckgibt (siehe Abbildung 3). . Alternativ kann die Anfrage direkt an den Verk\u00e4ufer gestellt werden, um zu ermitteln, ob der Verk\u00e4ufer ein Asset-Backed Security hat oder fordern kann, das den Anforderungen des K\u00e4ufers entspricht. Diese Funktion kann verwendet werden, wenn sich ein Wertpapier, das die Anforderungen des K\u00e4ufers erf\u00fcllt, nicht im Bestand eines oder mehrerer Verk\u00e4ufer befindet.<\/p><p>Bei einer alternativen Ausf\u00fchrungsform, bei der sich ein oder mehrere gew\u00fcnschte Wertpapiere nicht in einem Bestand an angebotenen Immobilien befinden, kann es einem K\u00e4ufer erm\u00f6glicht werden, eine Anfragenachricht an einen oder mehrere Verk\u00e4ufer zu senden, die sich nach der Verf\u00fcgbarkeit eines Wertpapiers erkundigt, das die Bed\u00fcrfnisse des K\u00e4ufers erf\u00fcllt. In dieser Ausf\u00fchrungsform erstellt ein K\u00e4ufer typischerweise eine Auftragsanfrage unter Verwendung des Auftragserstellungsmoduls des Systems 200 , um zu bestimmen, ob das gew\u00fcnschte Wertpapier in der zuvor von einem oder mehreren Verk\u00e4ufern gef\u00fcllten Wertpapierdatenbank des Systems aufgef\u00fchrt ist. Solche Abfragedetails k\u00f6nnen Titel oder andere umfassen Kennung(en) von Verm\u00f6genswerten, eine Poolnummer eines Verm\u00f6genspools, eine gewichtete durchschnittliche Laufzeit, eine konstante Zahlungsrate, eine Originatorkennung usw. Der K\u00e4ufer kann verschiedene Bestandsfilter verwenden, um dem K\u00e4ufer zu erm\u00f6glichen, nach hypothekenbesicherten Wertpapieren zu suchen Wenn bestimmte Kriterien erf\u00fcllt werden, ist die gew\u00fcnschte Sicherheit in einigen F\u00e4llen m\u00f6glicherweise nicht verf\u00fcgbar. In diesen F\u00e4llen kann der K\u00e4ufer die Kriterien definieren, nach denen eine Anfragenachricht generiert und an einen oder mehrere Verk\u00e4ufer \u00fcbermittelt wird. Eine H\u00e4ndlerliste kann eine Liste von H\u00e4ndlern enthalten, die als Verk\u00e4ufer agieren, und Aspekte der K\u00e4uferschnittstelle erm\u00f6glichen es dem K\u00e4ufer, die H\u00e4ndler auszuw\u00e4hlen, an die die Anfragenachricht \u00fcbertragen wird. Sobald der K\u00e4ufer den Prozess der Eingabe gew\u00fcnschter Kriterien und der Auswahl von H\u00e4ndlern abgeschlossen hat, werden die Kriterien und H\u00e4ndlerdaten an das System 200 \u00fcbertragen und von diesem empfangen. Das System 200 erzeugt dann eine Anfragenachricht, die die Eigenschaften f\u00fcr den vom K\u00e4ufer definierten Pool von Verm\u00f6genswerten enth\u00e4lt. Die Daten in der Anfragenachricht werden dann an den\/die ausgew\u00e4hlten H\u00e4ndler \u00fcbermittelt.<\/p><p>In Block 252 verwaltet das System die Wertpapiere (Aktien) im Angebot. Es f\u00fchrt detaillierte und aktuelle Aufzeichnungen \u00fcber einzelne Anlegerkonten, die f\u00fcr regelm\u00e4\u00dfige und kumulative Zahlungen, steuerliche Behandlung, Vorteile, Berichte und andere Zwecke erforderlich sind. Es f\u00fchrt erforderliche und n\u00fctzliche Aufzeichnungen in Bezug auf Finanzanalysen und Finanzberichte von Investoren, Maklern und anderen beteiligten Parteien.<\/p><p>In Ausf\u00fchrungsformen k\u00f6nnen das Angebot, der Verkauf und die Verwaltung der Wertpapiere des geistigen Eigentums als Smart Contract durchgef\u00fchrt werden.<\/p><p>Ein Smart Contract ist eine Computeranwendung, die den Betrieb eines Vertrags simuliert. Es ist ein Computerprogramm oder ein Transaktionsprotokoll, das dazu bestimmt ist, rechtlich relevante Ereignisse und Handlungen gem\u00e4\u00df den Bedingungen eines Vertrags oder einer Vereinbarung zwischen oder zwischen Parteien automatisch auszuf\u00fchren, zu steuern oder zu dokumentieren. Die Ziele von Smart Contracts sind die Reduzierung des Bedarfs an vertrauensw\u00fcrdigen Vermittlern, Schiedsverfahren und Durchsetzungskosten, Betrugsverluste sowie die Reduzierung b\u00f6swilliger und versehentlicher Ausnahmen. Der Smart Contract wird auf einer Blockchain gespeichert, die ausgef\u00fchrt wird, wenn vorgegebene Bedingungen erf\u00fcllt sind. Sie k\u00f6nnen verwendet werden, um die Ausf\u00fchrung einer Vereinbarung zu automatisieren, so dass alle Beteiligten sich sofort \u00fcber das Ergebnis sicher sein k\u00f6nnen, ohne die Beteiligung eines Vermittlers oder Zeitverlust.<\/p><p>Die Zuverl\u00e4ssigkeit des Smart Contracts ergibt sich aus seiner Automatisierung, die ihm eine bisher unerreichte Ausf\u00fchrungskraft verleiht.<\/p><p>Ein intelligenter Vertrag kann auch als gesichertes gespeichertes Verfahren angesehen werden, da seine Ausf\u00fchrung und kodifizierten Auswirkungen wie die \u00dcbertragung eines bestimmten Wertes zwischen Parteien streng durchgesetzt werden und nicht manipuliert werden k\u00f6nnen, nachdem eine Transaktion mit bestimmten Vertragsdetails in einer Blockchain oder einem verteilten Hauptbuch gespeichert wurde. Das liegt daran, dass die tats\u00e4chliche Ausf\u00fchrung von Vertr\u00e4gen von der Plattform kontrolliert und gepr\u00fcft wird, nicht von beliebigen serverseitigen Programmen, die sich mit der Plattform verbinden. Intelligente Vertr\u00e4ge sind besonders n\u00fctzlich f\u00fcr die Verwaltung des Austauschs von virtuellen Finanz- oder Wertanlagen, bei denen keine materiellen Materialien bewegt werden m\u00fcssen.<\/p><p>Die Vertragsparteien programmieren die Vertragsbedingungen, zu leistenden Zahlungen und alle Versendungen von Dokumenten, die der Vertragsdurchf\u00fchrung dienen, in der Softwareapplikation und k\u00f6nnen ihre Zusagen nicht mehr widerrufen. Nach dem Start f\u00fchrt die Anwendung die geplanten Vorg\u00e4nge wie geplant ohne menschliches Eingreifen aus.<\/p><p>Endkunden interagieren mit einem Smart Contract durch Transaktionen. Solche Transaktionen mit einem Smart Contract k\u00f6nnen andere Smart Contracts aufrufen. Diese Transaktionen k\u00f6nnen dazu f\u00fchren, dass sich der Status \u00e4ndert und finanzielle Verm\u00f6genswerte von einem Smart Contract zu einem anderen oder von einem Konto zu einem anderen gesendet werden. Finanzielle Verm\u00f6genswerte k\u00f6nnen national denominierte W\u00e4hrungen, Kryptow\u00e4hrungen, virtuelle Aktienzertifikate oder andere Verm\u00f6genswerte umfassen, deren Wert digital definiert werden kann.<\/p><p>\u00c4hnlich wie bei einer Wert\u00fcbertragung auf einer Blockchain erfolgt die Bereitstellung eines Smart Contracts auf einer Blockchain durch das Senden einer Transaktion von einer Brieftasche f\u00fcr die Blockchain. Die Transaktion beinhaltet den kompilierten Code f\u00fcr den Smart Contract sowie eine spezielle Empf\u00e4ngeradresse. Diese Transaktion muss dann in einen Block aufgenommen werden, der der Blockchain hinzugef\u00fcgt wird. An diesem Punkt wird der Code des Smart Contracts ausgef\u00fchrt, um den Anfangszustand des Smart Contracts festzulegen. Byzantinische fehlertolerante Algorithmen sichern den Smart Contract dezentral vor Manipulationsversuchen. Sobald ein Smart Contract bereitgestellt wurde, kann er nicht mehr aktualisiert werden. Intelligente Vertr\u00e4ge auf einer Blockchain k\u00f6nnen beliebige Zust\u00e4nde speichern und beliebige Berechnungen ausf\u00fchren.<\/p><p>Die Zuverl\u00e4ssigkeit des intelligenten Vertrags kann erheblich gesteigert werden, indem auf eine dezentrale IT-Umgebung gesetzt wird, die den Auftragnehmern einen sicheren Zugriff erm\u00f6glicht und von ihnen nicht gef\u00e4lscht werden kann.<\/p><p>Jeder Smart Contract kann Informationen \u00fcber die Investition in die Sicherheit des geistigen Eigentums enthalten. Solche Informationen k\u00f6nnen die H\u00f6he der Investition, die vereinbarten Auszahlungen, die Einnahmequelle, den Zeitpunkt der Vereinbarung der Investition, die Identit\u00e4t der Parteien usw. umfassen. Die Investitionsinformationen k\u00f6nnen ferner bedingte Ergebnisse basierend auf jedem potenziellen Ergebnis enthalten, einschlie\u00dflich der Erleichterung der Zahlung vom Verk\u00e4ufer an den Anleger und\/oder die R\u00fcckzahlung von Geldern im Falle einer Nichtigkeit oder Stornierung. In einigen Ausf\u00fchrungsformen kann zwischen den Parteien ein Abrechnungsdienst vereinbart werden.<\/p><p>Einige Ausf\u00fchrungsformen sehen vor, dass die Smart Contracts auf einzelnen PCs, auf einem mobilen Ger\u00e4t und\/oder in der Cloud generiert werden k\u00f6nnen. Solche Beispiele sind nicht einschr\u00e4nkend, da die Smart Contracts auf einer Vielzahl anderer Ger\u00e4te und\/oder Typen davon generiert werden k\u00f6nnen. In einigen Ausf\u00fchrungsformen kann jeder Smart Contract nach Ermessen der Parteien externe Dienste beinhalten. In einigen Ausf\u00fchrungsformen k\u00f6nnen die Parteien zum Zeitpunkt der Generierung des Smart Contracts eine Reihe von Optionen ausw\u00e4hlen.<\/p><p>Einige Ausf\u00fchrungsformen sehen vor, dass ein Smart Contract bei einem von den Parteien vereinbarten Abrechnungsdienstleister registriert werden kann. In einigen Ausf\u00fchrungsformen kann ein Abrechnungsdienst Informationen \u00fcber das Ergebnis des geistigen Eigentums bereitstellen, auf dem die Sicherheit basiert. In einigen Ausf\u00fchrungsformen kann der Abrechnungsdienst die Informationen an die Gegenparteien senden, was die Auszahlungen gem\u00e4\u00df den Bedingungen des Smart Contract ausl\u00f6sen kann. Beispielsweise kann der Abwicklungsdienstleister auf Basis des Smart Contracts eine Bank\u00fcberweisung vom Verk\u00e4ufer an den K\u00e4ufer oder vom Zahler der Einnahmen (z. B. Lizenzgeb\u00fchren oder Tantiemen) direkt an den Investor veranlassen. In einigen Ausf\u00fchrungsformen kann der Prozess durch Software auf einem Computer und\/oder Server automatisiert werden, der von dem Abwicklungsdienst kontrolliert wird. Ausf\u00fchrungsformen hierin erfordern nicht, dass die Gelder in irgendeiner Art von Treuhand gehalten werden, jedoch wird eine solche Option durch diese Offenbarung in Betracht gezogen. Zum Beispiel richten sich Ausf\u00fchrungsformen hierin auf jeden finanziellen Abwicklungsprozess, der in Verbindung mit den hierin offenbarten Smart Contracts verwendet werden kann.<\/p><p>Einige Ausf\u00fchrungsformen sehen vor, dass die Abrechnungstransaktion in einer Blockchain gespeichert werden kann, um den Vertrag abzuschlie\u00dfen. In einigen Ausf\u00fchrungsformen k\u00f6nnen der Abrechnungstransaktion entsprechende Details zur Pr\u00fcfung, sp\u00e4teren \u00dcberpr\u00fcfung und\/oder um sicherzustellen, dass keine Fehler gemacht werden, aufbewahrt werden.<\/p><p>FEIGE. Fig. 3 zeigt ein Computersystem 300 gem\u00e4\u00df einer Ausf\u00fchrungsform der vorliegenden Offenbarung. Im Allgemeinen kann das Computersystem 300 eine Rechenvorrichtung 310 umfassen, wie beispielsweise einen Spezialcomputer, der zum Empfangen von Benutzereingaben, Bestimmen und Leiten und Steuern der Ausgabe von Signalen ausgelegt und implementiert ist. Das Computerger\u00e4t 310 kann Datenquellen, Client-Ger\u00e4te und so weiter sein oder beinhalten. In bestimmten Aspekten kann die Rechenvorrichtung 310 unter Verwendung von Hardware oder einer Kombination aus Software und Hardware implementiert werden. Das Computerger\u00e4t 310 kann ein eigenst\u00e4ndiges Ger\u00e4t, ein in eine andere Entit\u00e4t oder ein anderes Ger\u00e4t integriertes Ger\u00e4t, eine \u00fcber mehrere Entit\u00e4ten verteilte Plattform oder ein virtualisiertes Ger\u00e4t sein, das in einer Virtualisierungsumgebung ausgef\u00fchrt wird.<\/p><p>Das Computerger\u00e4t 310 kann \u00fcber ein Netzwerk 302 kommunizieren. Das Netzwerk 302 kann beliebige Datennetzwerke oder Internetzwerke umfassen, die zum Kommunizieren von Daten und Steuerinformationen zwischen Teilnehmern des Computersystems 300 geeignet sind Internet, private Netzwerke und Telekommunikationsnetzwerke wie das \u00f6ffentliche Telefonnetz oder Mobilfunknetze, die Mobilfunktechnologie und\/oder andere Technologien verwenden, sowie eine Vielzahl anderer lokaler Netzwerke oder Unternehmensnetzwerke, zusammen mit allen Switches, Routern, Hubs B. Gateways und dergleichen, die verwendet werden k\u00f6nnten, um Daten zwischen Teilnehmern im Computersystem 300 zu transportieren. Das Netzwerk 302 kann auch eine Kombination von Datennetzwerken umfassen und muss nicht auf ein streng \u00f6ffentliches oder privates Netzwerk beschr\u00e4nkt sein.<\/p><p>Das Computerger\u00e4t 310 kann mit einem externen Ger\u00e4t 304 kommunizieren. Das externe Ger\u00e4t 304 kann ein beliebiger Computer, ein mobiles Ger\u00e4t wie ein Mobiltelefon, ein Tablet, eine Smartwatch oder eine andere entfernte Ressource sein, die sich \u00fcber das Netzwerk 302 mit dem Computerger\u00e4t 310 verbindet kann beliebige der hierin beschriebenen Server oder Datenquellen umfassen, einschlie\u00dflich Server, Inhaltsanbieter, Datenbanken oder andere Quellen f\u00fcr Aufnahmeinformationen, die von den hierin beschriebenen Ger\u00e4ten verwendet werden sollen.<\/p><p>Im Allgemeinen kann die Computervorrichtung 310 einen Controller oder Prozessor 312 , einen Speicher 314 , eine Netzwerkschnittstelle 316 , einen Datenspeicher 318 und eine oder mehrere Eingabe-\/Ausgabeschnittstellen 320 enthalten. Die Computervorrichtung 310 kann ferner enthalten oder in Kommunikation sein mit Peripherieger\u00e4ten 322 und anderen externen Eingabe-\/Ausgabeger\u00e4ten, die mit den Eingabe-\/Ausgabeschnittstellen 320 verbunden sein k\u00f6nnten.<\/p><p>Der Controller 312 kann in Software, Hardware oder einer Kombination aus Software und Hardware implementiert sein. Gem\u00e4\u00df einem Aspekt kann der Controller 312 in Anwendungssoftware implementiert sein, die auf einer Computerplattform l\u00e4uft. Alternativ kann der Controller 312 einen Prozessor oder eine andere Verarbeitungsschaltung umfassen, die Anweisungen zur Ausf\u00fchrung innerhalb der Rechenvorrichtung 310 oder des Computersystems 300 verarbeiten kann. Der Controller 312 kann als Hardware einen Single-Thread-Prozessor, einen Multi-Thread-Prozessor, ein Mehrkernprozessor und so weiter. Die Steuerung 312 kann in der Lage sein, Anweisungen zu verarbeiten, die in dem Speicher 314 oder dem Datenspeicher 318 gespeichert sind.<\/p><p>Der Speicher 314 kann Informationen innerhalb der Rechenvorrichtung 310 speichern. Der Speicher 314 kann einen beliebigen fl\u00fcchtigen oder nichtfl\u00fcchtigen Speicher oder ein anderes computerlesbares Medium beinhalten, einschlie\u00dflich, aber nicht beschr\u00e4nkt auf einen Direktzugriffsspeicher (RAM), einen Flash-Speicher, einen Nur-Lese-Speicher Speicher (ROM), ein programmierbarer Nur-Lese-Speicher (PROM), ein l\u00f6schbarer PROM (EPROM), Register und so weiter. Der Speicher 314 kann Programmanweisungen, Programmdaten, ausf\u00fchrbare Dateien und andere Software und Daten speichern, die zum Steuern des Betriebs der Computervorrichtung 310 und zum Konfigurieren der Computervorrichtung 310 zum Durchf\u00fchren von Funktionen f\u00fcr einen Benutzer 330 n\u00fctzlich sind. Der Speicher 314 kann eine Reihe von Unterschieden umfassen Stufen und Arten von Speicher f\u00fcr verschiedene Aspekte des Betriebs der Computervorrichtung 310 . Beispielsweise kann ein Prozessor einen integrierten Speicher und\/oder Cache f\u00fcr einen schnelleren Zugriff auf bestimmte Daten oder Anweisungen und einen separaten Hauptspeicher oder dergleichen umfassen enthalten sein, um die Speicherkapazit\u00e4t wie gew\u00fcnscht zu erweitern. Alle diese Speichertypen k\u00f6nnen ein Teil des Speichers 314 sein, wie hierin in Betracht gezogen.<\/p><p>Der Speicher 314 kann im Allgemeinen ein nichtfl\u00fcchtiges computerlesbares Medium enthalten, das Computercode enth\u00e4lt, der, wenn er von der Computervorrichtung 310 ausgef\u00fchrt wird, eine Ausf\u00fchrungsumgebung f\u00fcr ein fragliches Computerprogramm erzeugt, z. B. Code, der Prozessorfirmware bildet, einen Protokollstapel B. ein Datenbankverwaltungssystem, ein Betriebssystem oder eine Kombination der Vorhergehenden, und das einige oder alle der in den verschiedenen Flussdiagrammen und anderen hierin dargelegten algorithmischen Beschreibungen dargelegten Schritte durchf\u00fchrt. W\u00e4hrend ein einzelner Speicher 314 abgebildet ist, versteht es sich, dass eine beliebige Anzahl von Speichern sinnvollerweise in die Rechenvorrichtung 310 integriert werden kann.<\/p><p>Die Netzwerkschnittstelle 316 kann jegliche Hardware und\/oder Software zum Verbinden des Computerger\u00e4ts 310 in einer Kommunikationsbeziehung mit anderen Ressourcen \u00fcber das Netzwerk 302 umfassen. Dies kann entfernte Ressourcen umfassen, auf die \u00fcber das Internet zugegriffen werden kann, sowie lokale Ressourcen, die \u00fcber Nahbereichskommunikation verf\u00fcgbar sind Protokolle, die z. B. physikalische Verbindungen (z. B. Ethernet), Hochfrequenzkommunikation (z. B. Wi-Fi, Bluetooth), optische Kommunikation (z. B. Glasfaser, Infrarot oder dergleichen), Ultraschallkommunikation oder eine beliebige Kombination davon verwenden, oder andere Medien, die verwendet werden k\u00f6nnten, um Daten zwischen dem Computerger\u00e4t 310 und anderen Ger\u00e4ten zu \u00fcbertragen. Die Netzwerkschnittstelle 316 kann zum Beispiel einen Router, ein Modem, eine Netzwerkkarte, einen Infrarot-Transceiver, einen Radiofrequenz(RF)-Transceiver zum Empfangen von AM\/FM- oder Satellitenradioquellen, eine Nahfeldkommunikationsschnittstelle, eine Funk- ein RFID-Tag-Leseger\u00e4t (Frequency Identification) oder eine andere Ressource zum Lesen oder Schreiben von Daten oder dergleichen.<\/p><p>Die Netzwerkschnittstelle 316 kann eine beliebige Kombination aus Hardware und Software umfassen, die zum Koppeln der Komponenten des Computerger\u00e4ts 310 mit anderen Computer- oder Kommunikationsressourcen geeignet ist. Beispielhaft und nicht einschr\u00e4nkend kann dies Elektronik f\u00fcr eine drahtgebundene oder drahtlose Ethernet-Verbindung umfassen, die gem\u00e4\u00df dem IEEE 802.11-Standard (oder einer Variation davon) arbeitet, oder beliebige andere drahtlose Netzwerkkomponenten mit kurzer oder langer Reichweite oder dergleichen. Dies kann Hardware f\u00fcr Nahbereichsdatenkommunikation wie Bluetooth oder einen Infrarot-Transceiver beinhalten, der verwendet werden kann, um mit anderen lokalen Ger\u00e4ten zu koppeln, oder um sich mit einem lokalen Netzwerk oder dergleichen zu verbinden, das wiederum mit einem Datennetzwerk 302 gekoppelt ist, wie z wie das Internet. Dies kann auch Hardware\/Software f\u00fcr eine WiMax-Verbindung oder eine Mobilfunknetzverbindung umfassen (unter Verwendung von z. B. CDMA, GSM, LTE oder einem anderen geeigneten Protokoll oder einer Kombination von Protokollen). Die Netzwerkschnittstelle 316 kann als Teil der Eingabe-\/Ausgabeger\u00e4te 320 enthalten sein oder umgekehrt.<\/p><p>Der Datenspeicher 318 kann ein beliebiger interner oder externer Speicher sein, der ein computerlesbares Medium bereitstellt, wie etwa ein Plattenlaufwerk, ein optisches Laufwerk, ein magnetisches Laufwerk, ein Flash-Laufwerk oder eine andere Vorrichtung, die in der Lage ist, Massenspeicher f\u00fcr die Rechenvorrichtung 310 bereitzustellen. Der Datenspeicher 318 kann computerlesbare Anweisungen, Datenstrukturen, Programmmodule und andere Daten f\u00fcr das Computerger\u00e4t 310 oder das Computersystem 300 in einer nichtfl\u00fcchtigen Form f\u00fcr eine relativ langfristige, dauerhafte Speicherung und anschlie\u00dfenden Abruf und Gebrauch speichern. Beispielsweise kann der Datenspeicher 318 ein Betriebssystem, Anwendungsprogramme, Programmdaten, Datenbanken, Dateien und andere Programmmodule oder andere Softwareobjekte und dergleichen speichern.<\/p><p>Wie hierin verwendet, k\u00f6nnen Prozessor, Mikroprozessor und\/oder digitaler Prozessor jede Art von digitaler Verarbeitungsvorrichtung umfassen, wie beispielsweise, ohne Einschr\u00e4nkung, digitale Signalprozessoren (\u201eDSPs\u201c), Computer mit reduziertem Befehlssatz (\u201eRISC\u201c), Computer mit komplexem Befehlssatz (\u201eCISC\u201c)-Prozessoren, Mikroprozessoren, Gate-Arrays (z. B. frei programmierbare Gate-Arrays (\u201eFPGAs\u201c)), programmierbare Logikbausteine (\u201ePLDs\u201c), rekonfigurierbare Computerstrukturen (\u201eRCFs\u201c), Array-Prozessoren, sichere Mikroprozessoren und anwendungsspezifische integrierte Schaltungen (\u201eASICs\u201c). Solche digitalen Prozessoren k\u00f6nnen auf einem einzelnen einheitlichen integrierten Schaltungschip enthalten oder \u00fcber mehrere Komponenten verteilt sein.<\/p><p>Wie hierin verwendet, k\u00f6nnen Computerprogramme und\/oder Software beliebige Sequenzen oder von Menschen oder Maschinen erkennbare Schritte umfassen, die eine Funktion ausf\u00fchren. Solche Computerprogramme und\/oder Software k\u00f6nnen in jeder Programmiersprache oder Umgebung wiedergegeben werden, einschlie\u00dflich beispielsweise C\/C++, C#, Fortran, COBOL, MATLAB\u2122, PASCAL, GO, RUST, SCALA, Python, Assemblersprache, Auszeichnungssprachen ( B. HTML, SGML, XML, VoXML) und dergleichen sowie objektorientierte Umgebungen wie die Common Object Request Broker Architecture (\u201eCORBA\u201c), JAVA TM (einschlie\u00dflich J2ME, Java Beans usw.), Binary Laufzeitumgebung (z. B. \u201eBREW\u201c) und dergleichen.<\/p><p>Die Eingabe-\/Ausgabeschnittstelle 320 kann die Eingabe von und Ausgabe an andere Ger\u00e4te unterst\u00fctzen, die mit dem Computerger\u00e4t 310 gekoppelt sein k\u00f6nnten. Dies kann zum Beispiel serielle Ports (z. B. RS-232-Ports), Universal Serial Bus (USB)-Ports, optische Ports, Ethernet-Ports, Telefonports, Audiobuchsen, Komponenten-Audio\/Video-Eing\u00e4nge, HDMI-Ports usw., von denen jeder verwendet werden kann, um kabelgebundene Verbindungen zu anderen lokalen Ger\u00e4ten herzustellen. Dies kann auch eine Infrarotschnittstelle, eine HF-Schnittstelle, einen Magnetkartenleser oder ein anderes Eingabe-\/Ausgabesystem zum drahtlosen Koppeln in einer Kommunikationsbeziehung mit anderen lokalen Ger\u00e4ten umfassen. Es versteht sich, dass, obwohl die Netzwerkschnittstelle 316 f\u00fcr Netzwerkkommunikation separat von der Eingabe-\/Ausgabeschnittstelle 320 f\u00fcr lokale Ger\u00e4tekommunikation beschrieben wird, diese beiden Schnittstellen gleich sein k\u00f6nnen oder Funktionalit\u00e4t gemeinsam nutzen k\u00f6nnen, wie z. B. dort, wo sich ein USB-Anschluss 370 befindet Wird zum Anschlie\u00dfen an ein Wi-Fi-Zubeh\u00f6r verwendet, oder wenn eine Ethernet-Verbindung zum Koppeln mit einem lokalen Netzwerkspeicher verwendet wird. Die Eingabe-\/Ausgabeschnittstelle 320 kann ferner Signale an Anzeigen von Peripherieger\u00e4ten ausgeben, wie hierin beschrieben.<\/p><p>Wie hierin verwendet, ist ein Benutzer 330 jeder Mensch, der mit dem Computersystem 300 interagiert. In diesem Kontext kann ein Benutzer allgemein in eine von zwei Kategorien eingeordnet werden. Eine Kategorie ist ein Administrator des Systems, der den Verk\u00e4ufer und\/oder das Finanzinstitut repr\u00e4sentiert, das das Angebot der Sicherheit des geistigen Eigentums organisiert und durchf\u00fchrt. Eine andere Kategorie ist ein Investor, der Anteile an Wertpapieren des geistigen Eigentums kauft und verkauft.<\/p><p>In bestimmten Ausf\u00fchrungsformen erleichtert die E\/A-Schnittstelle 320 die Kommunikation mit Eingabe- und Ausgabeger\u00e4ten zum Interagieren mit einem Benutzer. Beispielsweise kann die E\/A-Schnittstelle mit einem oder mehreren Ger\u00e4ten wie etwa einem Benutzereingabeger\u00e4t und\/oder einer Anzeige 350 kommunizieren, die auf dem hierin beschriebenen Ger\u00e4t oder auf einem separaten Ger\u00e4t wie etwa einem mobilen Ger\u00e4t 208 instanziiert werden kann, das erm\u00f6glichen es einem Benutzer, \u00fcber den Bus 332 direkt mit der Steuerung 312 zu interagieren. Die Benutzereingabevorrichtung kann einen oder mehrere Druckkn\u00f6pfe, einen Ber\u00fchrungsbildschirm oder andere Vorrichtungen umfassen, die es einem Benutzer erm\u00f6glichen, Informationen einzugeben. In diesen Ausf\u00fchrungsformen kann das Computersystem ferner eine Anzeige umfassen, um dem Benutzer eine visuelle Ausgabe bereitzustellen. Die Anzeige kann irgendeine einer Vielzahl von visuellen Anzeigen umfassen, wie etwa einen sichtbaren Bildschirm, einen Satz sichtbarer Symbole oder Zahlen und so weiter. Man kann verstehen, dass die Eingaben und Ausgaben des Computersystems f\u00fcr Administratoren und Investoren unterschiedlich sind. Dementsprechend kann die Rechenvorrichtung 310 Administratoren und Investoren mit unterschiedlichen Schnittstellen 324 und 328 kommunizieren.<\/p><p>Ein Peripherieger\u00e4t 322 kann ein beliebiges Ger\u00e4t umfassen, das verwendet wird, um Informationen an das Computerger\u00e4t 310 bereitzustellen oder Informationen von ihm zu empfangen. Dies kann menschliche Eingabe-\/Ausgabeger\u00e4te (E\/A) umfassen, wie z. B. eine Tastatur, eine Maus, ein Mauspad, einen Trackball, ein Joystick, ein Mikrofon, ein Fu\u00dfpedal, eine Kamera, ein Ber\u00fchrungsbildschirm, ein Scanner oder ein anderes Ger\u00e4t, das vom Benutzer 330 verwendet werden k\u00f6nnte, um Eingaben f\u00fcr das Computerger\u00e4t 310 bereitzustellen. Dies kann auch oder stattdessen eine Anzeige umfassen, a Drucker, ein Projektor, ein Headset oder irgendein anderes audiovisuelles Ger\u00e4t zum Pr\u00e4sentieren von Informationen f\u00fcr einen Benutzer. Das Peripherieger\u00e4t 322 kann auch oder stattdessen ein digitales Signalverarbeitungsger\u00e4t, einen Aktuator oder ein anderes Ger\u00e4t umfassen, um die Steuerung von oder die Kommunikation mit anderen Ger\u00e4ten oder Komponenten zu unterst\u00fctzen. In einem Aspekt kann das Peripherieger\u00e4t 322 als die Netzwerkschnittstelle 316 dienen, wie etwa mit einem USB-Ger\u00e4t, das daf\u00fcr konfiguriert ist, Kommunikationen \u00fcber kurze Reichweite (z. B. Bluetooth, Wi-Fi, Infrarot, HF oder dergleichen) oder gro\u00dfe Reichweite (z , Mobilfunkdaten oder WiMax) Kommunikationsprotokolle. In einem anderen Aspekt kann das Peripherieger\u00e4t 322 den Betrieb des Computerger\u00e4ts 310 mit zus\u00e4tzlichen Funktionen oder Merkmalen oder einem anderen Ger\u00e4t erweitern. In einem anderen Aspekt kann das Peripherieger\u00e4t 322 ein Speicherger\u00e4t wie etwa eine Flash-Karte, ein USB-Laufwerk oder ein anderes Festk\u00f6rperger\u00e4t oder ein optisches Laufwerk, ein magnetisches Laufwerk, ein Plattenlaufwerk oder ein anderes Ger\u00e4t oder eine Kombination von geeigneten Ger\u00e4ten umfassen Massenspeicher. Allgemeiner kann jedes Ger\u00e4t oder jede Kombination von Ger\u00e4ten, die zur Verwendung mit dem Computerger\u00e4t 310 geeignet sind, als ein Peripherieger\u00e4t 322 verwendet werden, wie es hierin in Betracht gezogen wird.<\/p><p>Andere Hardware 326 kann in die Rechenvorrichtung 310 integriert sein, wie beispielsweise ein Koprozessor, ein digitales Signalverarbeitungssystem, ein mathematischer Koprozessor, eine Grafikmaschine, ein Videotreiber, eine Kamera, ein Mikrofon, zus\u00e4tzliche Lautsprecher und so weiter. Die andere Hardware 326 kann auch oder stattdessen erweiterte Eingangs-\/Ausgangsports, zus\u00e4tzlichen Speicher, zus\u00e4tzliche Laufwerke und so weiter enthalten.<\/p><p>Ein Bus 332 oder eine Kombination von Bussen kann als elektromechanisches R\u00fcckgrat zum Verbinden von Komponenten der Rechenvorrichtung 310 dienen, wie etwa der Steuerung 312 , dem Speicher 314 , der Netzwerkschnittstelle 316 , anderer Hardware 326 , dem Datenspeicher 318 und der Eingabe-\/Ausgabeschnittstelle. Wie in der Figur gezeigt, kann jede der Komponenten des Computerger\u00e4ts 310 unter Verwendung eines Systembusses 332 in einer Kommunikationsbeziehung miteinander verbunden sein, um Steuerungen, Befehle, Daten, Energie und so weiter gemeinsam zu nutzen.<\/p><p>Die Computervorrichtung 310 ist mit einer Energiequelle 360 verbunden, um elektrische Energie f\u00fcr den Betrieb der Computervorrichtung bereitzustellen.<\/p><p>Die verschiedenen veranschaulichenden logischen Bl\u00f6cke, Module und Schaltungen, die in Verbindung mit der vorliegenden Offenbarung beschrieben werden, k\u00f6nnen mit einem Prozessor implementiert oder ausgef\u00fchrt werden, der speziell konfiguriert ist, um die in der vorliegenden Offenbarung er\u00f6rterten Funktionen auszuf\u00fchren. Der Prozessor kann ein neuronaler Netzwerkprozessor, ein digitaler Signalprozessor (DSP), eine anwendungsspezifische integrierte Schaltung (ASIC), ein feldprogrammierbares Gate-Array-Signal (FPGA) oder eine andere programmierbare Logikvorrichtung (PLD), eine diskrete Gatter- oder Transistorlogik sein. diskrete Hardwarekomponenten oder eine beliebige Kombination davon, die dazu ausgelegt sind, die hierin beschriebenen Funktionen auszuf\u00fchren. Alternativ kann das Verarbeitungssystem einen oder mehrere neuromorphe Prozessoren zum Implementieren der hierin beschriebenen Neuronenmodelle und Modelle von neuronalen Systemen umfassen. Der Prozessor kann ein Mikroprozessor, eine Steuerung, ein Mikrocontroller oder eine Zustandsmaschine sein, die speziell wie hierin beschrieben konfiguriert ist. Ein Prozessor kann auch als eine Kombination von Rechenvorrichtungen implementiert werden, z. B. eine Kombination aus einem DSP und einem Mikroprozessor, einer Vielzahl von Mikroprozessoren, einem oder mehreren Mikroprozessoren in Verbindung mit einem DSP-Kern oder einer solchen anderen speziellen Konfiguration, wie hierin beschrieben.<\/p><p>Die in Verbindung mit der vorliegenden Offenbarung beschriebenen Schritte eines Verfahrens oder Algorithmus k\u00f6nnen direkt in Hardware, in einem von einem Prozessor ausgef\u00fchrten Softwaremodul oder in einer Kombination der beiden verk\u00f6rpert sein. Ein Softwaremodul kann sich in einem Speicher oder einem maschinenlesbaren Medium befinden, einschlie\u00dflich Direktzugriffsspeicher (RAM), Nur-Lese-Speicher (ROM), Flash-Speicher, l\u00f6schbarer programmierbarer Nur-Lese-Speicher (EPROM), elektrisch l\u00f6schbarer programmierbarer Nur-Lese-Speicher (EEPROM). , Register, eine Festplatte, eine Wechselplatte, eine CD-ROM oder ein anderer optischer Plattenspeicher, ein Magnetplattenspeicher oder andere magnetische Speicherger\u00e4te oder ein beliebiges anderes Medium, das verwendet werden kann, um einen gew\u00fcnschten Programmcode in Form von Anweisungen zu tragen oder zu speichern oder Datenstrukturen, auf die von einem Computer zugegriffen werden kann. Ein Softwaremodul kann eine einzelne Anweisung oder viele Anweisungen umfassen und kann \u00fcber mehrere verschiedene Codesegmente, unter verschiedenen Programmen und \u00fcber mehrere Speichermedien verteilt sein. Ein Speichermedium kann mit einem Prozessor gekoppelt sein, so dass der Prozessor Informationen von dem Speichermedium lesen und Informationen darauf schreiben kann. Alternativ kann das Speichermedium in den Prozessor integriert sein.<\/p><p>Die hierin offenbarten Verfahren umfassen einen oder mehrere Schritte oder Aktionen zum Erreichen des beschriebenen Verfahrens. Die Verfahrensschritte und\/oder Aktionen k\u00f6nnen untereinander ausgetauscht werden, ohne den Umfang der Anspr\u00fcche zu verlassen. Mit anderen Worten, sofern keine bestimmte Reihenfolge von Schritten oder Aktionen angegeben ist, kann die Reihenfolge und\/oder Verwendung bestimmter Schritte und\/oder Aktionen modifiziert werden, ohne vom Umfang der Anspr\u00fcche abzuweichen.<\/p><p>Die beschriebenen Funktionen k\u00f6nnen in Hardware, Software, Firmware oder einer beliebigen Kombination davon implementiert werden. Wenn sie in Hardware implementiert ist, kann eine beispielhafte Hardwarekonfiguration ein Verarbeitungssystem in einem Ger\u00e4t umfassen. Das Verarbeitungssystem kann mit einer Busarchitektur implementiert werden. Der Bus kann je nach der spezifischen Anwendung des Verarbeitungssystems und den allgemeinen Designbeschr\u00e4nkungen eine beliebige Anzahl von Verbindungsbussen und Br\u00fccken umfassen. Der Bus kann verschiedene Schaltungen miteinander verbinden, einschlie\u00dflich eines Prozessors, maschinenlesbarer Medien und einer Busschnittstelle. Die Busschnittstelle kann verwendet werden, um unter anderem einen Netzwerkadapter \u00fcber den Bus mit dem Verarbeitungssystem zu verbinden. Der Netzwerkadapter kann verwendet werden, um Signalverarbeitungsfunktionen zu implementieren. F\u00fcr bestimmte Aspekte kann auch eine Benutzerschnittstelle (z. B. Tastatur, Display, Maus, Joystick usw.) mit dem Bus verbunden sein. Der Bus kann auch verschiedene andere Schaltungen verbinden, wie z. B. Zeitgeberquellen, Peripherieger\u00e4te, Spannungsregler, Leistungsverwaltungsschaltungen und dergleichen, die in der Technik gut bekannt sind und daher nicht weiter beschrieben werden.<\/p><p>Der Prozessor kann f\u00fcr die Verwaltung des Busses und die Verarbeitung verantwortlich sein, einschlie\u00dflich der Ausf\u00fchrung von Software, die auf den maschinenlesbaren Medien gespeichert ist. Unter Software sind Anweisungen, Daten oder Kombinationen davon zu verstehen, unabh\u00e4ngig davon, ob sie als Software, Firmware, Middleware, Mikrocode, Hardwarebeschreibungssprache oder anderweitig bezeichnet werden.<\/p><p>Bei einer Hardwareimplementierung k\u00f6nnen die maschinenlesbaren Medien Teil des Verarbeitungssystems getrennt von dem Prozessor sein. Wie der Fachmann jedoch leicht erkennen wird, k\u00f6nnen die maschinenlesbaren Medien oder Teile davon au\u00dferhalb des Verarbeitungssystems liegen. Beispielsweise k\u00f6nnen die maschinenlesbaren Medien eine \u00dcbertragungsleitung, eine durch Daten modulierte Tr\u00e4gerwelle und\/oder ein von der Vorrichtung getrenntes Computerprodukt umfassen, auf die alle durch den Prozessor \u00fcber die Busschnittstelle zugegriffen werden kann. Alternativ oder zus\u00e4tzlich k\u00f6nnen die maschinenlesbaren Medien oder Teile davon in den Prozessor integriert werden, wie es der Fall sein kann mit Cache- und\/oder spezialisierten Registerdateien. Obwohl die verschiedenen besprochenen Komponenten so beschrieben werden k\u00f6nnen, dass sie einen bestimmten Ort haben, wie z. B. eine lokale Komponente, k\u00f6nnen sie auch auf verschiedene Weise konfiguriert sein, wie z. B. bestimmte Komponenten, die als Teil eines verteilten Computersystems konfiguriert sind.<\/p><p>Die maschinenlesbaren Medien k\u00f6nnen eine Anzahl von Softwaremodulen umfassen. Die Softwaremodule k\u00f6nnen ein Sendemodul und ein Empfangsmodul umfassen. Jedes Softwaremodul kann sich in einem einzelnen Speicherger\u00e4t befinden oder \u00fcber mehrere Speicherger\u00e4te verteilt sein. Beispielsweise kann ein Softwaremodul von einer Festplatte in den Arbeitsspeicher geladen werden, wenn ein ausl\u00f6sendes Ereignis auftritt. W\u00e4hrend der Ausf\u00fchrung des Softwaremoduls kann der Prozessor einige der Anweisungen in den Cache laden, um die Zugriffsgeschwindigkeit zu erh\u00f6hen. Eine oder mehrere Cache-Zeilen k\u00f6nnen dann zur Ausf\u00fchrung durch den Prozessor in eine Spezialregisterdatei geladen werden. Wenn nachstehend auf die Funktionalit\u00e4t eines Softwaremoduls Bezug genommen wird, versteht es sich, dass eine solche Funktionalit\u00e4t durch den Prozessor implementiert wird, wenn Anweisungen von diesem Softwaremodul ausgef\u00fchrt werden. Ferner sollte klar sein, dass Aspekte der vorliegenden Offenbarung zu Verbesserungen der Funktionsweise des Prozessors, Computers, der Maschine oder eines anderen Systems f\u00fchren, das solche Aspekte implementiert.<\/p><p>Wenn sie in Software implementiert sind, k\u00f6nnen die Funktionen als eine oder mehrere Anweisungen oder Code auf einem computerlesbaren Medium gespeichert oder \u00fcbertragen werden. Computerlesbare Medien umfassen sowohl Computerspeichermedien als auch Kommunikationsmedien, einschlie\u00dflich aller Speichermedien, die die \u00dcbertragung eines Computerprogramms von einem Ort zu einem anderen erleichtern.<\/p><p>Ferner sollte beachtet werden, dass Module und\/oder andere geeignete Mittel zum Durchf\u00fchren der hierin beschriebenen Verfahren und Techniken heruntergeladen und\/oder auf andere Weise von einem Benutzerendger\u00e4t und\/oder einer Basisstation bezogen werden k\u00f6nnen, sofern anwendbar. Beispielsweise kann eine solche Vorrichtung mit einem Server gekoppelt werden, um die \u00dcbertragung von Mitteln zum Durchf\u00fchren der hierin beschriebenen Verfahren zu erleichtern. Alternativ k\u00f6nnen verschiedene hierin beschriebene Verfahren \u00fcber Speichermittel bereitgestellt werden, so dass ein Benutzerendger\u00e4t und\/oder eine Basisstation die verschiedenen Verfahren beim Koppeln oder Bereitstellen der Speichermittel mit der Vorrichtung erhalten kann. Dar\u00fcber hinaus kann jede andere geeignete Technik zum Bereitstellen der hierin beschriebenen Verfahren und Techniken f\u00fcr eine Vorrichtung verwendet werden.<\/p><p>Das Computerprogramm steuert die Eingabe und den Betrieb der Vorrichtung. Das Computerprogramm umfasst mindestens ein Codesegment, das in oder auf einem computerlesbaren Medium gespeichert ist, das sich auf der Vorrichtung befindet oder f\u00fcr diese zug\u00e4nglich ist, um die Rechenelemente und alle anderen zugeh\u00f6rigen Komponenten anzuweisen, auf die hier beschriebene Weise zu arbeiten. Das Computerprogramm ist vorzugsweise im Speicher gespeichert und umfasst eine geordnete Auflistung ausf\u00fchrbarer Anweisungen zum Implementieren logischer Funktionen in der Vorrichtung. Das Computerprogramm kann jedoch Programme und Verfahren zum Implementieren von Funktionen in der Vorrichtung umfassen, die keine geordnete Auflistung sind, wie z. B. festverdrahtete elektronische Komponenten, programmierbare Logik, wie z. B. feldprogrammierbare Gate-Arrays (FPGAs), anwendungsspezifische integrierte Schaltungen, oder andere \u00e4hnliche oder herk\u00f6mmliche Verfahren zum Steuern des Betriebs von elektrischen oder anderen Computerger\u00e4ten.<\/p><p>In \u00e4hnlicher Weise kann das Computerprogramm in einem beliebigen computerlesbaren Medium zur Verwendung durch oder in Verbindung mit einem Befehlsausf\u00fchrungssystem, einer Vorrichtung oder einem Ger\u00e4t verk\u00f6rpert sein, wie etwa einem computerbasierten System, einem Prozessor enthaltenden System oder einem anderen System, das abgerufen werden kann die Anweisungen von dem Anweisungsausf\u00fchrungssystem, -ger\u00e4t oder -ger\u00e4t und f\u00fchrt die Anweisungen aus. Das computerlesbare Medium kann sogar Papier oder ein anderes geeignetes Medium sein, auf dem das Programm gedruckt ist, da das Programm beispielsweise durch optisches Scannen des Papiers oder eines anderen Mediums elektronisch erfasst und dann kompiliert, interpretiert oder anderweitig verarbeitet werden kann erforderlichenfalls auf geeignete Weise und dann in einem Computerspeicher gespeichert.<\/p><p>Fig. 4 zeigt ein Prozessflussdiagramm 400 zum Definieren und Anbieten einer Sicherheit geistigen Eigentums gem\u00e4\u00df einer Ausf\u00fchrungsform des offenbarten Gegenstands.<\/p><p>Das Prozessablaufdiagramm 400 beginnt bei Block 402 , in dem das Computersystem Eingaben von einem oder mehreren Administratoren, die den Verk\u00e4ufer repr\u00e4sentieren, bez\u00fcglich eines wie hierin beschrieben anzubietenden Verm\u00f6genswerts des geistigen Eigentums empf\u00e4ngt. Zu den Eingaben geh\u00f6ren ein Zielbetrag des zu beschaffenden Kapitals, Informationen \u00fcber die aktuelle und potenzielle Bewertung des geistigen Eigentums usw. Das geistige Eigentum kann Rechte an einer Lizenzgeb\u00fchr oder Einnahmequelle eines Films oder Filmpools sein.<\/p><p>Das Computersystem bestimmt in Block 404 eine Struktur f\u00fcr die Sicherheit des geistigen Eigentums. Die Bestimmung der Struktur umfasst das Durchf\u00fchren von Aktivit\u00e4ten in den Bl\u00f6cken 221 , 222 und 223 von 2B . Es versteht sich, dass das Definieren der Struktur des Angebots in Block 404 mehrere iterative Interaktionen zwischen dem Computersystem und Administrator(en) oder Verk\u00e4ufer(n) umfassen kann, um die endg\u00fcltige Struktur der Sicherheit des geistigen Eigentums zu definieren (Pfeil 406a ).<\/p><p>Sobald die endg\u00fcltige Struktur des Angebots bestimmt ist, bewegt sich das Computersystem zum Ausf\u00fchren des Angebots (Block 251 von Fig. 2B), indem es zu Block 406 \u00fcbergeht. Block 406 umfasst das Anbieten der Sicherheit des geistigen Eigentums zum Verkauf an potenzielle Investoren. Block 408 umfasst das Empfangen von Angeboten f\u00fcr Aktien von Investoren. Wie oben besprochen, kann ein K\u00e4ufer in einigen Ausf\u00fchrungsformen Gebote f\u00fcr Anteile von Verm\u00f6genswerten des geistigen Eigentums abgeben, die bereits vom Verk\u00e4ufer zum Verkauf angeboten werden, oder kann sich nach Verm\u00f6genswerten erkundigen, die derzeit nicht zum Verkauf angeboten werden. In Ausf\u00fchrungsformen, in denen ein Investor eine Anfrage zu einem oder mehreren geistigen Eigentumswerten einleitet, wird die Anfrage vom System vom Investor in den Block 402 des Prozessflussschemas (Pfeil 408a ) zur Analyse und Antwort von dem\/den Verk\u00e4ufer(n) geleitet. Es versteht sich, dass das Definieren der Struktur von K\u00e4ufer-initiiertem geistigem Eigentum in Block 404 mehrere iterative Interaktionen zwischen dem Computersystem, Investoren und Administrator(en) oder Verk\u00e4ufer(n) (Pfeile 406a und 408a) umfassen kann, um die endg\u00fcltige Struktur zu definieren der Sicherheit des geistigen Eigentums.<\/p><p>Block 410 umfasst das Akzeptieren der Gebote von Investoren. Die Annahme der Gebote umfasst die Ausgabe von Anteilen an die Anleger zu ihrem\/n Angebotspreis(en) und das Halten dieser Anteile im Computersystem. Das Akzeptieren der Gebote kann auch beinhalten, dass das System vom Investor initiierte Anfragen entwirft und sie zur Annahme durch den Verk\u00e4ufer vorlegt. Wie oben beschrieben, kann die Annahme der Gebote durch die Verk\u00e4ufer die Generierung eines intelligenten Vertrags umfassen, der die endg\u00fcltigen Bedingungen der Sicherheit des geistigen Eigentums definiert.<\/p><p>Das System verfolgt die Verk\u00e4ufe von Wertpapieren des geistigen Eigentums in Block 412, einschlie\u00dflich der Gesamtzahl der verkauften Wertpapiere, der in Geboten angebotenen und vom Computersystem akzeptierten Preise und der Inhaber der Wertpapiere. Das Computersystem verfolgt mit den Verm\u00f6genswerten des geistigen Eigentums verbundene Einnahmen und bestimmt in Block 414 , ob die in der Sicherheit des geistigen Eigentums definierten Ziele erreicht wurden. usw.<\/p><p>Wenn das Computersystem in Block 414 feststellt, dass das\/die Ziel(e) erreicht sind, geht das Computersystem zu Block 418 \u00fcber und verteilt Zahlungen an Anleger auf der Grundlage der Bedingungen der Wertpapiere.<\/p><p>Das hierin beschriebene System und die Verfahren k\u00f6nnen f\u00fcr Privatangebote, B\u00f6rseng\u00e4nge oder Kombinationen davon verwendet werden. Beispielsweise k\u00f6nnen Wertpapiere des geistigen Eigentums einer begrenzten Anzahl privater Risikokapitalgesellschaften angeboten werden.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8446697 elementor-widget elementor-widget-heading\" data-id=\"8446697\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Anspr\u00fcche<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5d95046 elementor-widget elementor-widget-text-editor\" data-id=\"5d95046\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ol><li>Ein Wertpapier geistigen Eigentums, das Anlageanteile umfasst, die durch einen oder mehrere Verm\u00f6genswerte geistigen Eigentums abgesichert sind, die Anlegern eine definierte Auszahlung auf der Grundlage des mit dem Verm\u00f6genswert oder den Verm\u00f6genswerten geistigen Eigentums verbundenen Lizenzgeb\u00fchrenstroms bieten.<\/li><li>Sicherheit des geistigen Eigentums nach Anspruch 1, wobei die Verm\u00f6genswerte des geistigen Eigentums aus Patenten, Filmen, gedruckten Werken, Liedern und Designs ausgew\u00e4hlt sind.<\/li><li>Sicherheit des geistigen Eigentums nach Anspruch 1, wobei die Verm\u00f6genswerte des geistigen Eigentums aus Filmen ausgew\u00e4hlt sind.<\/li><li>Verfahren zum Bereitstellen einer Sicherheit geistigen Eigentums, wobei das Verfahren Folgendes umfasst:<ul><li>Definieren eines Angebots zum Verkauf von Investmentanteilen, die durch einen oder mehrere Verm\u00f6genswerte des geistigen Eigentums abgesichert sind;<\/li><li>Entgegennahme von Geboten von Anlegern zum Kauf der Anlageanteile;<\/li><li>Annahme der Gebote von Investoren;<\/li><li>Verfolgen von Einnahmen im Zusammenhang mit den Verm\u00f6genswerten des geistigen Eigentums; Und<\/li><li>Zahlung eines Teils der Einnahmen an die Investoren bei Erhalt.<\/li><\/ul><\/li><li>Verfahren nach Anspruch 4, wobei die Verm\u00f6genswerte des geistigen Eigentums aus Patenten, Filmen, gedruckten Werken, Liedern und Designs ausgew\u00e4hlt sind.<\/li><li>Verfahren nach Anspruch 4, wobei die Verm\u00f6genswerte des geistigen Eigentums aus Filmen ausgew\u00e4hlt werden.<\/li><li>System, umfassend ein computergest\u00fctztes System mit Hardware und spezialisierten Softwarekomponenten zum Entwickeln, Ausf\u00fchren und Verwalten von Wertpapieren des geistigen Eigentums, wobei das System ein nicht fl\u00fcchtiges computerlesbares Speichermedium umfasst, das eine Vielzahl darauf verk\u00f6rperter computerlesbarer Anweisungen umfasst, die bei Ausf\u00fchrung durch das computergest\u00fctzte System , bewirkt, dass das computergest\u00fctzte System:<ul><li>Definieren eines Angebots zum Verkauf von Investmentanteilen, die durch einen oder mehrere Verm\u00f6genswerte des geistigen Eigentums abgesichert sind;<\/li><li>Gebote von Anlegern zum Kauf der Anlageanteile erhalten;<\/li><li>Akzeptieren Sie die Gebote von Investoren;<\/li><li>Nachverfolgung von Einnahmen im Zusammenhang mit den Verm\u00f6genswerten des geistigen Eigentums; Und<\/li><li>zahlen den Investoren einen Teil der Einnahmen, sobald sie erhalten werden.<\/li><\/ul><\/li><li>System nach Anspruch 7, wobei die Verm\u00f6genswerte des geistigen Eigentums aus Patenten, Filmen, gedruckten Werken, Liedern und Designs ausgew\u00e4hlt sind.<\/li><li>Nichtfl\u00fcchtiges computerlesbares Speichermedium, umfassend eine Vielzahl von darauf verk\u00f6rperten computerlesbaren Anweisungen, wobei die Anweisungen, wenn sie von einem computergest\u00fctzten System mit Hardware und spezialisierten Softwarekomponenten zum Entwickeln, Ausf\u00fchren und Verwalten von Wertpapieren des geistigen Eigentums ausgef\u00fchrt werden, bewirken, dass das computergest\u00fctzte System:<ul><li>Definieren eines Angebots zum Verkauf von Investmentanteilen, die durch einen oder mehrere Verm\u00f6genswerte des geistigen Eigentums abgesichert sind;<\/li><li>Gebote von Anlegern zum Kauf der Anlageanteile erhalten;<\/li><li>Akzeptieren Sie die Gebote von Investoren;<\/li><li>Nachverfolgung von Einnahmen im Zusammenhang mit den Verm\u00f6genswerten des geistigen Eigentums; Und<\/li><li>zahlen den Investoren einen Teil der Einnahmen, sobald sie erhalten werden.<\/li><\/ul><\/li><li>Nichtfl\u00fcchtiges computerlesbares Speichermedium nach Anspruch 9, wobei die Verm\u00f6genswerte des geistigen Eigentums aus Patenten, Filmen, gedruckten Werken, Liedern und Designs ausgew\u00e4hlt sind.<\/li><\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f2c015c elementor-widget elementor-widget-heading\" data-id=\"f2c015c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Abstrakt<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b35ff0d elementor-widget elementor-widget-text-editor\" data-id=\"b35ff0d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ein computergest\u00fctztes System mit Hardware- und spezialisierten Softwarekomponenten zur Entwicklung, Ausf\u00fchrung und Verwaltung von Wertpapieren des geistigen Eigentums, bei dem Anleger aus den mit dem geistigen Eigentum verbundenen Lizenzgeb\u00fchren bezahlt werden, wenn die Einnahmen eingehen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e4f080d elementor-widget elementor-widget-heading\" data-id=\"e4f080d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Zahlen:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ad36e7f elementor-widget elementor-widget-image\" data-id=\"ad36e7f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-1.jpg\" data-elementor-open-lightbox=\"yes\" data-elementor-lightbox-title=\"FIG. 1\" data-e-action-hash=\"#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6NTk3NywidXJsIjoiaHR0cHM6XC9cL21hcmMuZGVzY2hlbmF1eC5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcL0lQUy1GSUctMS5qcGcifQ%3D%3D\">\n\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"514\" height=\"513\" src=\"https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-1.jpg\" class=\"attachment-full size-full wp-image-5977\" alt=\"\" srcset=\"https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-1.jpg 514w, https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-1-300x300.jpg 300w, https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-1-150x150.jpg 150w, https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-1-12x12.jpg 12w\" sizes=\"(max-width: 514px) 100vw, 514px\" \/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">FEIGE. 1<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a99f0ab elementor-widget elementor-widget-image\" data-id=\"a99f0ab\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-2A.jpg\" data-elementor-open-lightbox=\"yes\" data-elementor-lightbox-title=\"FIG. 2A\" data-e-action-hash=\"#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6NTk3OCwidXJsIjoiaHR0cHM6XC9cL21hcmMuZGVzY2hlbmF1eC5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcL0lQUy1GSUctMkEuanBnIn0%3D\">\n\t\t\t\t\t\t\t<img decoding=\"async\" width=\"596\" height=\"559\" src=\"https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-2A.jpg\" class=\"attachment-full size-full wp-image-5978\" alt=\"\" srcset=\"https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-2A.jpg 596w, https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-2A-300x281.jpg 300w, https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-2A-13x12.jpg 13w\" sizes=\"(max-width: 596px) 100vw, 596px\" \/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">FEIGE. 2A<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bb63351 elementor-widget elementor-widget-image\" data-id=\"bb63351\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-2B.jpg\" data-elementor-open-lightbox=\"yes\" data-elementor-lightbox-title=\"FIG. 2B\" data-e-action-hash=\"#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6NTk3OSwidXJsIjoiaHR0cHM6XC9cL21hcmMuZGVzY2hlbmF1eC5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcL0lQUy1GSUctMkIuanBnIn0%3D\">\n\t\t\t\t\t\t\t<img decoding=\"async\" width=\"619\" height=\"432\" src=\"https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-2B.jpg\" class=\"attachment-full size-full wp-image-5979\" alt=\"\" srcset=\"https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-2B.jpg 619w, https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-2B-300x209.jpg 300w, https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-2B-18x12.jpg 18w\" sizes=\"(max-width: 619px) 100vw, 619px\" \/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">FEIGE. 2B<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6ee0475 elementor-widget elementor-widget-image\" data-id=\"6ee0475\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-3.jpg\" data-elementor-open-lightbox=\"yes\" data-elementor-lightbox-title=\"FIG. 3\" data-e-action-hash=\"#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6NTk4MCwidXJsIjoiaHR0cHM6XC9cL21hcmMuZGVzY2hlbmF1eC5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcL0lQUy1GSUctMy5qcGcifQ%3D%3D\">\n\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"576\" height=\"502\" src=\"https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-3.jpg\" class=\"attachment-full size-full wp-image-5980\" alt=\"\" srcset=\"https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-3.jpg 576w, https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-3-300x261.jpg 300w, https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-3-14x12.jpg 14w\" sizes=\"(max-width: 576px) 100vw, 576px\" \/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">FEIGE. 3<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5ba4405 elementor-widget elementor-widget-image\" data-id=\"5ba4405\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-4-1.jpg\" data-elementor-open-lightbox=\"yes\" data-elementor-lightbox-title=\"FIG. 4\" data-e-action-hash=\"#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6NTk4MiwidXJsIjoiaHR0cHM6XC9cL21hcmMuZGVzY2hlbmF1eC5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcL0lQUy1GSUctNC0xLmpwZyJ9\">\n\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"513\" height=\"587\" src=\"https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-4-1.jpg\" class=\"attachment-full size-full wp-image-5982\" alt=\"\" srcset=\"https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-4-1.jpg 513w, https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-4-1-262x300.jpg 262w, https:\/\/marc.deschenaux.com\/wp-content\/uploads\/IPS-FIG-4-1-10x12.jpg 10w\" sizes=\"(max-width: 513px) 100vw, 513px\" \/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">FEIGE. 4<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-ff0a4dd elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"ff0a4dd\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-d287aa2\" data-id=\"d287aa2\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-bb59fbf elementor-align-justify elementor-widget elementor-widget-button\" data-id=\"bb59fbf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/ppubs.uspto.gov\/api\/pdf\/downloadPdf\/12548078?requestToken=eyJzdWIiOiIxNGU1MzQyMS0yZGEzLTQ3NDQtOTdmYy05YmQ0MTRmYzc4OGQiLCJ2ZXIiOiJjZmRkYTAxOC02ZTQwLTRhNzMtYmMzYi03ZDU5OGI4NjRkYmQiLCJleHAiOjB9\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Patent PDF View<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-4ebf63e\" data-id=\"4ebf63e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9573424 elementor-align-justify elementor-widget elementor-widget-button\" data-id=\"9573424\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/ppubs.uspto.gov\/api\/patents\/html\/12548078?source=USPAT&#038;requestToken=eyJzdWIiOiIxNGU1MzQyMS0yZGEzLTQ3NDQtOTdmYy05YmQ0MTRmYzc4OGQiLCJ2ZXIiOiJjZmRkYTAxOC02ZTQwLTRhNzMtYmMzYi03ZDU5OGI4NjRkYmQiLCJleHAiOjB9\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Patent Text View<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Traditionell konnten Investoren Kapital in Gemeinschaftsunternehmen wie Kapitalgesellschaften investieren, indem sie Aktien des gesamten Unternehmens kauften. Wer beispielsweise in die Filmbranche investieren wollte, konnte Anteile an gro\u00dfen Unternehmen kaufen, die Filme produzierten, wie Sony oder Disney. Diese gro\u00dfen Unternehmen haben jedoch andere Unternehmungen au\u00dferhalb von Filmen, die f\u00fcr einzelne Investoren m\u00f6glicherweise nicht von Interesse sind. In einigen F\u00e4llen m\u00f6chte ein Anleger m\u00f6glicherweise gezielter investieren.<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"wds_primary_category":56,"footnotes":""},"categories":[56],"tags":[],"class_list":["post-5962","post","type-post","status-publish","format-standard","hentry","category-patents"],"_links":{"self":[{"href":"https:\/\/marc.deschenaux.com\/de\/wp-json\/wp\/v2\/posts\/5962","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/marc.deschenaux.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/marc.deschenaux.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/marc.deschenaux.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/marc.deschenaux.com\/de\/wp-json\/wp\/v2\/comments?post=5962"}],"version-history":[{"count":0,"href":"https:\/\/marc.deschenaux.com\/de\/wp-json\/wp\/v2\/posts\/5962\/revisions"}],"wp:attachment":[{"href":"https:\/\/marc.deschenaux.com\/de\/wp-json\/wp\/v2\/media?parent=5962"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/marc.deschenaux.com\/de\/wp-json\/wp\/v2\/categories?post=5962"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/marc.deschenaux.com\/de\/wp-json\/wp\/v2\/tags?post=5962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}