Monday, August 8, 2011

Auf Regret von Parametric Mismatch in Minimum Mean Square Error Estimation

Diese Studie untersucht die Wirkung von parametrischen Missverhältnis in minimalen mittleren quadratischen Fehler (MMSE) Schätzung. Insbesondere betrachten wir das Problem der Schätzung des Eingangssignals vom Ausgang eines additiven weißen Gaußschen Kanal, dessen Gewinn fixiert ist, aber unbekannt. Die Eingabe Verteilung bekannt ist, und die Schätzung Prozess besteht aus zwei Algorithmen. Zuerst ein Kanalschätzer blind schätzt die Kanal-Gain mit früheren Beobachtungen. Zweitens Schätzungen einer unpassenden MMSE-Schätzer, für die geschätzten Kanal-Gain optimiert, das Eingangssignal. Wir analysieren das Bedauern, das heißt, die zusätzliche mittlere quadratische Fehler, dass in diesem Prozess ausgelöst wird. Wir leiten oberen Schranken für die absolute und relative bedauert. Bounds sind im Hinblick auf die Fisher-Information zum Ausdruck gebracht. Wir untersuchen auch Bedauern für unvoreingenommene und effiziente Kanalschätzer, und daraus eine einfache Trade-off zwischen Fisher-Information und der relativen bereuen. Dieser Trade-off zeigt, dass das Produkt einer bestimmten Funktion der relativen Bedauern und Fisher-Information das Signal-Rausch-Verhältnis, unabhängig von der Eingangs-Verteilung entspricht. Die Trade-off Beziehung bedeutet, dass höhere Fisher-Information Ergebnisse zu kleineren erwarteten relativen bereuen.

Revenge of the Physical - Mobile Color Barcode-Lösungen auf sicherheitspolitische Herausforderungen

Ubiquitous Zugang zu relativ hohe Bildqualität - von Digitalkameras und Handykameras - hat den Weg in die Verbrauchern und Einzelhändlern mit ihrer Umwelt interagieren und Produkte verändert. Barcodes und andere gedruckte Noten mit Informationen können verwendet werden, um Interessenten für praktisch alle interessanten Informationen zu verknüpfen, die häufig durch Neuausrichtung ihrer Internet-fähiges Gerät an den entsprechenden Webseite. Mit den korrekten Zugriffsrechten, kann die Kamera Anwender erhalten Informationen zu Produkt-Sicherheit - von Track and Trace auf Produkt-Herkunft, Authentifizierung und Forensik. In diesem Papier beschäftigen wir uns mit vielen Variablen, die berücksichtigt werden, wenn die Optimierung Druckmarken für ihren Einsatz in mobilen Anwendungen werden müssen. Diese Variablen umfassen die Auswahl und Optimierung der Farben, die Wahl der Fehler-Korrektur und / oder Kalibrierung Codes, die Authentifizierung Technik eingesetzt, und die Wiederherstellung Ansätze gewählt. Wir zeigen hier, dass die richtige Gestaltung von Farbe-basierte Barcodes Ergebnisse in mehr als einer Verdoppelung der Nutzlast Dichte über Standard Bedingungen, und so eine effektive Sicherheitslösung bietet und, falls gewünscht, Brandzeichen. Die Auswirkungen auf mobile Anwendungen werden ebenfalls diskutiert.

Wikipedia-basierten Online Promi Recognition

In diesem Beitrag wird ein Wikipedia-basierten Online-Promi-Regelung zur Anerkennung vorgestellt. Die Promi-Basis, die persönliche Metadaten und persönlichen tags gehört, wird von Wikipedia aufgebaut. Promi Anerkennung Dienstleistung erbracht wird, um Prominente in Artikeln über die Promi-Basis basieren erkennen. Zwei einfache Demos werden eingeführt, um das Potenzial Nutzung von Prominenten Anerkennung für personalisierte Empfehlung und Smart Browsing zeigen.

Smart-Browser: Ein Rahmen für die Erhebung Intelligenz in den Browse

Smart-Browser ist ein Framework, das die einfache Integration von kundenspezifischen Hintergrund Dienstleistungen unterstützt in einem Web-Browser. Das Framework nutzt eine Reihe von erweiterbaren XML-Nachricht Schemas zwischen dem Browser und dem Hintergrund Dienstleistungen zu kommunizieren. Basierend auf diesem Rahmen werden eine Reihe von Hintergrund-Dienste in Firefox Browser integriert. Diese Dienste bringen kann die Intelligenz der Masse und Maschine, die in der Regel Logik kompliziert, datenintensive und Berechnung komplexer, auf jeden Endnutzer durch den Einsatz leicht und täglich verwendeten Browser. Es ist offensichtlich, dass die Anwendungen auf diesem Rahmen gebaut werden die Erfahrungen der Benutzer zu verbessern, wenn das Surfen im Web.

Die Verarbeitung komplexer Ähnlichkeit Abfragen: ein systematischer Ansatz

In diesem Papier stellen wir eine Reihe von Operationen für komplexe Manipulationen mit den ungefähren Abfragen durch Scoring-Funktionen dargestellt. Wir zeigen, Korrespondenz dieser Operationen auf die Erwartungen der Benutzer und Anwendungen benötigt. Wir bewerten die Effektivität unserer Techniken im Rahmen der Content-based image retrieval Aufgabe und vergleichen Sie es mit den bekannten Methoden Fusion.

Privacy Enhancing Technologies: A Review

Organisationen Griff Mitarbeiter, Kunden und Dritter persönlich identifizierbare Informationen (PII) in eine Reihe von Möglichkeiten und für eine Vielzahl von Gründen, wenn dies zu tun, ist es wichtig, dass der Datenschutz berücksichtigt wird. Privacy Enhancing Technologies (PET) einen Mechanismus bereitstellen, die mit diesem hilft, und kann in Verbindung mit höheren Policy-Definition, menschliche Prozesse, Training, etc. In diesem Papier werden wir führen einen kurzen Überblick über Privacy Enhancing Technologies (PET) in den letzten Jahre und zeigen, wie diese können helfen, verschiedene Arten von Privatsphäre Schaden an Mitarbeiter, Kunden und, allgemeiner, für die betroffenen Personen.

Gegen Natural-Language Understanding und automatisierte Durchsetzung von Datenschutz-Regeln und Vorschriften in der Cloud: Umfrage und Bibliographie

In diesem Beitrag Umfrage vorhandene Arbeit auf die automatische Verarbeitung rechtlichen, regulatorischen und andere politische Texte für die Extraktion und Darstellung der Privatsphäre Wissen und Regeln. Unser Ziel ist die Verknüpfung und Anwendung einiger dieser Techniken, um die Durchsetzung und Einhaltung, um einen Kern stellt die Mittel zur Erreichung und Erhaltung Privatsphäre des Kunden in ein Unternehmen Kontext, insbesondere in denen Daten gespeichert und verarbeitet in Cloud-Rechenzentren. Wir entwerfen unsere Gedanken darüber, wie dieses getan werden könnte, angesichts der vielen verschieden sein können, aber bisher strikt voneinander zu trennen, Ansätze zur natürlich-sprachlichen Analyse der rechtlichen und anderen Vorgaben Texte, Ansätze zur Kenntnis Extraktion, semantische Repräsentation und automatisierte Durchsetzung der Privatsphäre Regeln.

Hin zu mehr Verantwortlichkeit in der Cloud Computing durch natürlich-sprachliche Analyse und automatisierte Policy Enforcement

Wir plädieren für eine Reihe von besonderen Instrumente und Ansätze, die Rechenschaftspflicht in Cloud-Computing zu erreichen. Unser Anliegen ist es hilft Cloud-Anbieter erreichen ihre sicherheitspolitischen Ziele und der Erfüllung ihrer Kunden? Sicherheits-und Datenschutzanforderungen. Die Techniken, die wir in allem schlagen sind: natürlich-sprachliche Analyse (von legislativen und regulatorischen Texte und Unternehmenssicherheit Regelwerke) und Extraktion von durchsetzbare Regeln, die Verwendung von sticky Politik, automatisierte Durchsetzung von Richtlinien und die aktive Überwachung von Daten, insbesondere in Cloud-Umgebungen.

Flogger: Ein File-centric Logger für die Überwachung von File Access und Transfers innerhalb Cloud Computing-Umgebungen

Schlüsselbegriff (e): Cloud Computing, Protokollierung, Nachvollziehbarkeit, Verantwortlichkeit, Vertrauen in Cloud Computing, Trusted Cloud, Cloud Computing Sicherheit; Datei-centric logs; Datei-centric Logging-Mechanismen, Detektiv-Mechanismen

Abstract: Vertrauen ist eines der größten Hindernisse für die weit verbreitete Annahme Cloud-. Um das Vertrauen in Cloud Computing zu erhöhen, müssen wir Transparenz und Rechenschaftspflicht der Daten in der Cloud zu erhöhen sowohl für Unternehmen und Endanwender. Allerdings sind die aktuellen System-Tools nicht in der Lage Dateizugriffe und Transfers effektiv log innerhalb einer Cloud-Umgebung. In diesem Beitrag stellen wir Flogger, ein neuartiges Datei-centric Logger eignet sich sowohl für private und öffentliche Cloud-Umgebungen. Flogger Aufzeichnungen Datei-centric-Zugang und Übertragung von Informationen aus dem Kernel-Räume der beiden virtuellen Maschinen (VMs) und physischen Maschinen (PM) in der Cloud, also seine volle Transparenz des gesamten Datenbestandes Landschaft in der Cloud. Mit Flogger können Dienste darüber gebaut werden, um Cloud-Anbieter, die Endverbraucher und die Regulierungsbehörden mit den jeweiligen Herkunft, z. B. Bereitstellung von ein Werkzeug für eine End-User zu verfolgen, ob seine / ihre Datei "berührt" durch eine nicht autorisierte Benutzer. Wir präsentieren Ihnen die ersten Entwicklungen des Flogger und interessante Ergebnisse unserer Experimente. Außerdem präsentieren wir überzeugende künftige Arbeit, dass die Anfänge einer neuen Logging-Paradigma prägen werden: verteilt VM / PM-Datei-centric-Protokollierung.

Smart Meter Datenschutz: Eine Utility-Privacy Framework

End-User-Privatsphäre in Smart-Meter-Messungen ist eine bekannte Herausforderung in das intelligente Stromnetz. Die angebotenen Lösungen so weit zu spezifischen Technologien wie Batterien oder Annahmen über die Datennutzung gebunden worden. Bestehende Lösungen sind auch nicht der Verlust der Nutzen (utility), die sich aus einer solchen Privatsphäre erhaltenden Ansatz quantifiziert. Mit Werkzeugen aus der Informationstheorie, wird ein neuer Rahmen präsentiert, Zusammenfassungen sowohl die Privatsphäre und das Dienstprogramm Anforderungen des Smart-Meter-Daten. Dies führt zu einer neuen Datenschutz-Dienstprogramm Kompromiss Problem mit minimalen Annahmen, die handhabbar ist. Speziell für eine stationäre Gauß-Markov-Modell der Strom zu laden, wird gezeigt, dass die optimale Nutzen-und Privatsphäre bewahren Lösung herauszufiltern Frequenzkomponenten, die arm an Macht erfordert, und dieser Ansatz scheint die meisten der vorgeschlagenen Privatsphäre Ansätze umfassen.

Schokolade Rezepte: SCHOKOLADENTORTE A LA SUSANNE

Schokolade Rezepte: SCHOKOLADENTORTE A LA SUSANNE: "Titel: Schokoladenkuchen A LA SUSANNE Kategorien: Kuchen, Desserts Ausbeute: 12 Portionen 200 g dunkle Schokolade 150 g Butter 2 tb Ka..."

Fabrication of Three-Dimensional Imprint Lithography Vorlagen von kolloidalen Dispersionen

Self-ausgerichteten Imprint-Lithographie (SAIL) ermöglicht Strukturierung und Ausrichtung der Submikronbereich Funktionen auf flexiblen Substraten in der Roll-to roll (R2R) Umwelt. Weiche Formen von Elastomeren gemacht haben, wie Briefmarken, um Muster dreidimensionale Masken verwendet worden. Haltbarkeit dieser Stempel ist ein Faktor, die ihre Effizienz Grenzen in einem R2R Prozess. Fluorthermoplaste sind preiswerte impressum Stempel Materialien mit hoher mechanischer Festigkeit und chemische Beständigkeit, aber mit geringer Gasdurchlässigkeit, dass Trap Luftblasen in der Photopolymer während des Impressums Prozess. Dieses Papier beschreibt die Strategie zur Erhöhung Gasdurchlässigkeit Fluorthermoplaste durch die Einführung von Hohlräumen in den Stempel unter Verwendung von wässrigen kolloidalen Dispersionen Fluorthermoplast Nanopartikel. Die harte fluorierten Partikeln, deren Betrag zu hoch, um beim Trocknen verformen, bleibt als harte Kugeln und führen zu einer porösen Verpackung bei der Trocknung ist abgeschlossen. Die Auswahl der Additive zur Rissbildung beim Wasserverdunstung erstellt beseitigen ist auch in diesem Papier beschrieben.

Disaggregierte Speicher Vorteile für Server-Konsolidierung

Eine Erinnerung Klinge - - deren disaggregierte Erweiterung der Speicherkapazität und die gemeinsame Nutzung für ein Ensemble von Blade-Servern bietet Aktuelle Architektur Forschung hat einen neuen Baustein vorgestellt. In diesem Papier untersuchen wir die Systeme Implikationen dieser neuen architektonischen Baustein. Wir bauen eine Software-basierte Prototyp des Speichers Disaggregation und untersuchen, wie die zusätzliche Ebene von Dereferenzierung durch die Erinnerung Klinge versehen können deutlich höhere Konsolidierung geben. Wir haben uns speziell zu untersuchen den Einsatz bei mehreren großen Speicher von virtuellen Maschinen (VMs) auf einem einzigen Server konsolidiert werden. Wir erkunden bezogen gemeinsame Strategien zur Nutzung von lokalen und entfernten Speicher zu maximieren. Mit einer In-Memory-Datenbank-Workload, zeigen unsere Ergebnisse deutlich höhere Konsolidierung im Vergleich zum Ausgangswert Servern (doppelt so viele VMs als eine Erinnerung mit begrenztem Grundlinie und bietet 47% höheren Durchsatz), kostengünstige Speichererweiterung (28% bessere Performance-pro -Dollars gegenüber einen großen Speicher Baseline) und Bereitstellung von Inhalten auf Tauschbörsen (bis zu 40%).

Auf Computing Enterprise IT Risk Metrics

Die Beurteilung der Verwundbarkeit der großen heterogenen Systemen ist entscheidend für die IT operativen Entscheidungen wie die Priorisierung der Implementierung von Sicherheits-Patches und eine verstärkte Überwachung. Diese Einschätzungen basieren auf verschiedenen Kriterien, darunter (i) der NIST National Vulnerability Database, die Zehntausende von Schwachstellen Berichte über einzelne Komponenten, mit mehreren tausend jedes Jahr hinzu, und (ii) die spezifischen Gegebenheiten des Unternehmens IT-Infrastruktur, die viele Komponenten enthält Basis . Definition und Berechnung entsprechende Schwachstelle Metriken, um die Entscheidungsfindung zu unterstützen bleibt eine Herausforderung. Derzeit machen mehrere IT-Organisationen Verwendung des CVSS Metriken, die Schwachstellen der Gäste zu den einzelnen Komponenten. CVSS zulässt für Umwelt-Kennzahlen, was bedeutete, um die Konnektivität zwischen den Komponenten zu erfassen sind, leider, in Abschnitt 2.3 von [1] gibt es keine Richtlinien dafür, wie diese definiert werden sollte und damit die Umwelt Metriken sind selten definiert und genutzt werden. Wir präsentieren einen systematischen Ansatz zu quantifizieren und automatisch zu berechnen das Risikoprofil eines Unternehmens aus Informationen über einzelne Schwachstellen in CVSS Noten enthalten. Die Metrik wir vorschlagen können als CVSS Umwelt Score verwendet werden. Unsere Metrik kann, um das Problem der Priorisierung Patches angewendet werden, angepasst an die Konnektivität eines Unternehmens. Es kann auch verwendet werden, um gefährdete Bauteile zum Zwecke einer verstärkten Überwachung priorisiert werden.

Training Set Compression durch Incremental Clustering

Compression of training sets is a technique for reducing training set size without degrading classification accuracy. By reducing the size of a training set, training will be more efficient in addition to saving storage space. In this paper, an incremental clustering algorithm, the Leader algorithm, is used to reduce the size of a training set by effectively subsampling the training set. Experiments on several standard data sets using SVM and KNN as classifiers indicate that the proposed method is more efficient than CONDENSE in reducing the size of training set without degrading the classification accuracy. While the compression ratio for the CONDENSE method is fixed, the proposed method offers variable compression ratio through the cluster threshold value.

Aggregieren von IaaS-Service

Infrastructure-as-a-Service (IaaS) ist das akzeptabel Cloud Computing-Delivery-Modell, das CIO und IT-Manager erkunden, wie sie bei ihrer IT-Infrastruktur relook sind. Allerdings steht die Annahme von IaaS Herausforderung / Anliegen wie Provider Lock-In, Zuverlässigkeit und Einhaltung von Vorschriften für die Lokalität der Daten. Unser Projekt, Aggregierte IaaS Service, behebt dieses Problem, indem sie eine gemeinsame Schnittstelle und Beschreibung der IaaS-Dienste über mehrere IaaS Service Provider. Wir hatten eine Abstraktion Modell für IaaS Dienstleistungen entwickelt und dann die Schnittstelle zum kaufmännischen IaaS-Anbieter: AWS und GoGrid. Die aggregierten IaaS Dienste für die Nutzer durch ein Portal die Benutzer abonnieren, Überwachen und Verwalten des Lebenszyklus von IaaS Dienste von verschiedenen Anbietern ermöglichen ausgesetzt. Um den Anforderungen der Anwender im Unternehmen die IaaS Aggregator-Portal haben Module wie Corporate Account Management und Policy Enforcement Module, die sie aus einem einzigen Client-Benutzer zu verwandeln, um corporate / Unternehmen Nutzung von IaaS Service von mehreren Anbietern zu erfüllen.

Parallel Processing Considerations for Image Recognition Tasks

Viele Bilderkennung Aufgaben sind gut geeignet, um die Verarbeitung parallel. Das offensichtlichste Beispiel ist, dass viele Imaging-Aufgaben die Analyse mehrerer Bilder zu verlangen. Von diesem Standpunkt aus, dann müssen die parallele Verarbeitung werden nicht komplizierter als die Zuordnung einzelner Bilder zu einzelnen Prozessoren. Allerdings gibt es drei weniger trivial Kategorien der parallelen Verarbeitung, die in diesem Papier berücksichtigt werden: die parallele Verarbeitung (1) durch Aufgabe, (2) durch Bildbereich, und (3) durch Meta-Algorithmus. Parallele Verarbeitung von Task ermöglicht die Zuordnung mehrerer Workflows - so vielfältig wie die optische Zeichenerkennung [OCR], Dokumenten-Klassifikation und Barcode-Lesung - zum parallelen Pipelines. Dies kann erheblich verringern Zeit bis zur Fertigstellung des Dokuments Aufgaben. Für diesen Ansatz ist jeweils parallel Pipeline in der Regel die Durchführung einer anderen Aufgabe. Parallele Verarbeitung von Bildbereich ermöglicht eine größere Imaging-Aufgabe zu sein in einer Reihe von parallelen Pipelines unterteilt, die jeweils die gleiche Aufgabe, sondern auf einem anderen Datensatz. Diese Art der Bildanalyse ist leicht durch einen Map-Reduce Ansatzes behandelt. Beispiele hierfür sind Fehlwinkeleinzug Erkennung und mehrere Gesichtserkennung und-verfolgung. Schließlich ermöglicht die parallele Verarbeitung von Meta-Algorithmus verschiedene Algorithmen, um auf dem gleichen Bild gleichzeitig eingesetzt werden. Dieser Ansatz kann in verbesserter Genauigkeit führen.

HPL-2011 bis 17 Optische Eigenschaften von Sub-Wavelength Dielektrische Gitterroste und ihre Anwendung für Surface Enhanced Raman Scattering

Wir hergestellt und die Fernfeld-optischen Eigenschaften eines Sub-Wellenlängen-Si3N4 (Siliziumnitrid) zweidimensionale Gitter gemessen. Frequenzabhängige Transmissionsmessungen von einem weißen Lichtquelle ergab, dass sowohl transversale magnetische (TM) und transversal-elektrischen (TE)-Modi auf dem Gitter waren begeistert. Wir bestimmten die Dispersion Beziehungen der Arten durch Kippen der Probe in Bezug auf den einfallenden Lichtstrahl und die Messung der Frequenzverschiebung des Dämpfungseigenschaften. Durch den Vergleich zu einem einfachen Modell haben wir festgestellt, der effektive Brechungsindex für die TM-und TE-Modus und den geometrischen Konstanten für das Gitter. Diese Informationen ermöglichen Gitter mit den gewünschten optischen Eigenschaften entwickelt und hergestellt werden. Die Anwendung des Sub-Wellenlängen-Gitter für Surface Enhanced Raman-Streuung (SERS) demonstriert.

HPL-2011-14 Design von Farm Waste-Driven Supply Side-Infrastruktur für Rechenzentren

In diesem Papier entwerfen wir ein Angebots-Infrastruktur für Rechenzentren, die vor allem auf Energie läuft vom verdaut landwirtschaftlichen Abfällen. Obwohl die Informationstechnologie und Viehhaltung vollständig erscheinen mag disjunkt, haben sie ergänzenden Eigenschaften, die wir nutzen zum gegenseitigen Nutzen. Vor allem die landwirtschaftlichen Abfällen Kraftstoffe eine Kraft-Wärme-System. Das Rechenzentrum verbraucht der Macht, und ihre Abwärme Feeds zurück in das kombinierte System. Wir schlagen vor, eine Ressource-Management-System, um die Ressource fließt und Abwässer zu verwalten und bewerten die direkten und indirekten wirtschaftlichen Nutzen. Als Beispiel erklären wir, wie eine hypothetische Bauernhof von 10.000 Milchkühe konnte der Strombedarf eines 1MW Rechenzentrums zu erfüllen.

HPL-2011-13 Business Operating Environment for Service Clouds

Currently, most research in services focuses on the needs of the service provider. Examples include research to efficiently create, operate, and deliver services. Much less attention is paid to what the service customer needs to do in order to procure, integrate, or consume a service within the context of a service supply chain. In this paper, we introduce a Services Business Operating Environment (SBOE) to support services from the perspective of the service consumer. An SBOE provides capabilities for defining, contracting, integrating and operating service supply chains as viewed from the perspective of an enterprise customer. The SBOE acts like an operating system within which the customer can connect, combine and transform services purchased from others into higher level abstractions that are relevant for business. We anticipate such an environment to be critical to the "future of IT," where business and IT services are procured over the cloud from specialized service providers rather than created in-house as is done traditionally. We describe research at HP Labs that identifies the requirements and challenges posed by an SBOE, and present an initial prototype around IT supplier management that we have used to explore some of the concepts.

HPL-2011-12 Risk Assessment and Decision Support for Security Policies und verwandte Unternehmen Operational Processes

Dieses Papier präsentiert und diskutiert unserer Arbeit für Organisationen mit Risikobewertung und Decision Support-Funktionen bieten, wenn es um ihre strategischen Sicherheits-Policies. Traditionelle Arbeiten in der Policy-Management Raum konzentriert sich hauptsächlich auf technische Sprachen und Frameworks zur Verwaltung und Durchsetzung operative Politik. Diese Beiträge sind wichtig, aber sie beziehen sich nicht auf strategische Entscheidungsträger die Bedürfnisse und Fragen wie: Was Wirtschaft und Sicherheitsrisiken ist meine Organisation ausgesetzt, aufgrund der aktuellen Sicherheitsrichtlinien und entsprechende betriebliche Prozesse? Wie effektiv sind diese Maßnahmen auf der operativen Ebene durchgesetzt? Was sind die Auswirkungen der Veränderung ihnen? Wir zielen darauf ab, Unterstützung bei strategischen Entscheidungen in diesem Bereich durch eine rigorose und wissenschaftliche Methodik (und Werkzeuge), die Modellierungs-und Simulationstechniken nutzt. Diese Methode hilft Unternehmen, ihre Risiken zu bewerten. Es Faktoren in die Umsetzung der Politik auf der operativen Ebene zusammen mit relevanten Bedrohungen, Prozesse, Interaktionen und Menschen Verhaltensweisen. Es stellt "Was-wäre-wenn"-Analysen durch, welche die Konsequenzen aus den politischen Veränderungen und Investitionen. Wir kurz unsere Methodik und Werkzeuge und dann gemahlen die Diskussion, indem er veranschaulicht, wie dieser Ansatz erfolgreich in einem realen Fallstudie mit einem unserer wichtigsten Kunden im Einsatz. Diese Fallstudie über die Organisation des Zugangs-Management-Prozesse und damit verbundene Maßnahmen konzentriert: es half strategischen Sicherheitsrichtlinien und unterstützen Veränderungen der aktuellen Access-Management-Prozesse zu informieren. Zusätzliche Arbeit ist in diesem Raum geplant, um weiter zu validieren unseren Ansatz und bauen Template-Lösungen für verschiedene Arten von organisatorischen Maßnahmen und Prozesse.

HPL-2011 bis 11 CSched: Real-time Disk-Scheduling bei gleichzeitiger I / O-Anforderungen

Wir präsentieren ein neues Echtzeit-Disk-Scheduling-Algorithmus, Concurrent Scheduler oder CSched, die zur Maximierung des Durchsatzes für den modernen Speichergeräte und bietet Echtzeit-Zugriff gewährleistet, mit rechnerischen Kosten von $ O (\ log n) $. Um die Leistung zu maximieren, sorgt Anfrage Parallelität am Gerät und maximiert die Tiefe einer neuen Limited Zyklische SCAN (L-CSCAN) Warteschlange, die die Reihenfolge der Requests an das Gerät gesendet optimiert. Für die Echtzeit-Anfragen gibt es eine zusätzliche SCAN-EDF Warteschlange vor dem L-CSCAN Warteschlange Ausbrüche von Echtzeit-Anfragen aufzunehmen, bis sie an der L-CSCAN Warteschlange abgelassen werden kann. SCAN-EDF, L-CSCAN und Gerät: Die Echtzeit-Garantien werden durch die Verwaltung der Worst-Case-Latenz auf jeder Stufe der Pipeline zur Verfügung gestellt. CSched wird durch das Tupel {λ, σ, δ, τ (r), N}, wobei λ und σ sind die minimal straffen Zeit-und Arbeitsaufwand burstiness und sind Eigentum der Arbeitsbelastung konfiguriert, und wo δ, und tau (r); und N sind das Gerät Worst-Case-Latenz, Worst-Case-Durchsatz Zeit für einen Antrag, und die maximale Anzahl der gleichzeitigen Zugriffe und sind experimentell Eigenschaften des Speichers bestimmt. Eine experimentelle Evaluierung der CSched zeigt, dass bei ausreichender straffen Zeit, das System Durchsatzleistung Kosten für die Bereitstellung in Echtzeit garantiert vernachlässigbar sind.

HPL-2011-8 Statistische Techniken für Online Anomalie-Erkennung in Rechenzentren

Online Anomalie-Erkennung ist ein wichtiger Schritt in die Verwaltung von Rechenzentren und erfordert leichte Techniken eine ausreichende Genauigkeit liefern für die spätere Diagnose und Management-Maßnahmen. Dieser Beitrag stellt statistische Techniken auf dem Tukey und Relative Entropie Statistiken, und wendet sie auf Daten aus einer Produktionsumgebung gesammelt und um Daten aus einer Testumgebung für Multi-Tier Web-Anwendungen auf Server-Klasse Maschinen erfasst. Die vorgeschlagenen Techniken sind leicht und verbessern über Standard-Gauß-Annahmen in Bezug auf Leistung.

HPL-2011-6 Analyse Konsistenz Properties for Fun and Profit

Golab, Wojciech; Li, Xiaozhou; Shah, Mehul A.
HP Laboratories

HPL-2011-6

Schlüsselbegriff (e): Datenkonsistenz, algorightms, Schlüssel-Wert-Speicher

Abstract: Motiviert durch die zunehmende Beliebtheit der schließlich konsequente Schlüssel-Wert-Speicher, wie ein kommerzieller Dienst, wenden wir uns zwei wichtige Probleme im Zusammenhang mit der Konsistenz Eigenschaften in einer Geschichte von Operationen auf einer Lese / Schreib-Register (dh, die Startzeit, Endzeit, Argument und die Reaktion eines jeden Betrieb). Zunächst betrachten wir, wie man eine Konsistenz Verletzung sobald man passiert, zu erkennen. Zu diesem Zweck formulieren wir eine Spezifikation für Online-Prüfung Algorithmen, und wir stellen solche Algorithmen für mehrere bekannte Konsistenz Eigenschaften. Zweitens sehen wir, wie die Schwere der Verletzungen zu quantifizieren, wenn eine Geschichte gefunden, um die Konsistenz Verstöße enthalten. Wir untersuchen zwei Größen: zum einen die Abgestandenheit der liest, und das andere ist die Gemeinsamkeit der Verletzungen. Für Abgestandenheit wir weiter zu prüfen, zeitbasierte Abgestandenheit und Betrieb-count-basierte Abgestandenheit. Wir präsentieren effiziente Algorithmen, dass diese Mengen zu berechnen. Wir glauben, dass die Lösung dieser Probleme hilft sowohl Schlüssel-Wert-Speicher-Anbieter und Nutzer zu ergreifen Datenkonsistenz als ein wichtiger Aspekt von Schlüssel-Wert-Speicher-Angebote.

26 Seiten

Zusätzliche Publication Information: Um veröffentlicht und präsentiert auf PODC 2011, San Jose, June 6-8, 2011.

Externe Posting Datum: 6. Juni 2011 [Fulltext]. Zugelassen für External Publication
Interne Posting Datum: 6. Juni 2011 [Fulltext]

HPL-2011-4 Study of Molecular Trapping von Gold Nanofinger Arrays auf Oberflächen-Enhanced Raman Substrate

Kim, Ansoon; Ou, Fung Suong; Ohlberg, Douglas AA; Hu, Min, Williams, R. Stanley; Li, Zhiyong
HP Laboratories

HPL-2011-4

Schlüsselbegriff (e): SERS-, XPS-, Molekül Trapping-, Gold-Finger, Nanoimprint lighography

Abstract: Die Bindung von trans-1 ,2-Bis (4-pyridyl)-Ethylen (BPE)-Molekülen auf Substraten mit Gold nanofingers angeordnet wurde von Surface Enhanced Raman-Spektroskopie (SERS) und Winkel aufgelöste Röntgen-Photoelektronen-Spektroskopie untersucht worden (AR-XPS). Basierend auf den SERS-und XPS-Ergebnisse sind BPE-Moleküle gefunden, mit dem Gold nanofingers durch die einsamen Elektronen der Pyridyl-Stickstoffatome interagieren, nicht durch delokalisierte π-Elektronen. Weiterhin wird durch den Vergleich der AR-XPS-Spektren von Finger-Arrays pre-geschlossen werden, bevor die Belichtung mit den Spektren von Arrays, die nach Einwirkung von BPE geschlossen BPE zu, beobachteten wir bei abnehmender take-off Winkel, für die die Oberfläche Empfindlichkeit gesteigert wird, eine zunehmende Bestandteil des Stickstoff-Photoelektronen-Peaks im letzteren Fall die mit Pyridyl-Stickstoffatome, die sich auf Brücken Websites verbunden war. Diese Ergebnisse zeigen, dass BPE-Moleküle zwischen den benachbarten Gold Fingerspitzen wurden während der Finger Schließvorgang gefangen. Dies führte zu einem deutlichen Anstieg in der SERS Signalintensität, da die selbstlimitierend sub-nm Abstand zwischen den Fingerspitzen ist die Raman-Hot-Spot.

21 Seiten

Zusätzliche Publication Information: Um bei Journal of the American Chemical Society vorgestellt werden

Externe Posting Datum: 21. Januar 2011 [Fulltext]. Zugelassen für External Publication
Interne Posting Datum: 21. Januar 2011 [Fulltext]

Sunday, August 7, 2011

HP Pavilion HPE h8z series

Blazing Performance mit AMD Sechs-Kern-Prozessor, 1 GB diskrete Grafik und ein 2-Jahres-Garantie für mehr Ruhe.
Genuine Windows 7 Home Premium [64-bit]
AMD Phenom (TM) II X6 1065T Sechs-Kern-Prozessor [2,9 GHz, 3MB L2 + L3 6MB Shared bis zu 4000MHz]
6GB DDR3-1333 SDRAM [3 DIMMs]
Kostenloses Upgrade auf Festplatte 1,5 TB 7200 rpm SATA 3Gb / s ab 750GB
1GB DDR3 AMD Radeon HD 6450 [DVI, HDMI. VGA-Adapter]
2-Jahres-In-Home beschränkte Hardware-Garantie

HP Pavilion HPE h8xt series

Unglaubliche High-Performance-PC mit Intel 2. Generation Quad-Core-Prozessor, separater Grafikkarte, Beats Audio, und ein 2-Jahres-Garantie für mehr Ruhe.
Genuine Windows 7 Home Premium [64-bit]
Intel (R) Core (TM) i7-2600 Quad-Core-Prozessor mit Turbo-Boost [bis zu 3,8 GHz, 8MB Cache]
8GB DDR3-1333MHz SDRAM [2 DIMMs]
Kostenloses Upgrade auf Festplatte 1,5 TB 7200 rpm SATA 3Gb / s ab 750GB
1GB DDR3 Radeon HD 6450 [DVI, HDMI. VGA-Adapter]
Vorne Kopfhörer, Line-in, Mikrofon (7,1 Lautsprecher-fähig)
2-Jahres-In-Home beschränkte Hardware-Garantie

HP TouchSmart 610z series

Multi-Touch-All-in-One-PC mit AMD Quad-Core-Prozessor, integrierter Full HD-Display, integrierte Webcam, Wireless LAN, und Bluetooth
Genuine Windows 7 Home Premium [64-bit]
AMD Athlon (TM) X4 615e Quad-Core-Prozessor [2,5 GHz, 2MB L2, bis zu 4000MT / s-Bus]
Kostenloses Upgrade auf 6GB DDR3-1066MHz SODIMM [2 DIMMs] ab 4GB
Kostenloses Upgrade auf Festplatte 1 TB 7200 rpm SATA 3Gb / s ab 500GB
Integrierte Grafik - ATI Radeon HD 4270
Wireless-N-LAN-Karte
High-Performance 2.0 Lautsprecher, Line Out, Beats (TM) Audio

HP TouchSmart 610t series

Multi-Touch-All-in-One-PC mit Intel 2. Generation Dual-Core-Prozessor, Full-HD-Display, integrierte Webcam, Wireless LAN, Beats Audio und Bluetooth
Genuine Windows 7 Home Premium [64-bit]
Intel (R) Core (TM) i3-2100 Dual-Core-Prozessor [3,1 GHz, 3MB Cache]
Kostenloses Upgrade auf 6GB DDR3-1066MHz SODIMM [2 DIMMs] ab 4GB
Kostenloses Upgrade! 750GB 7200 rpm SATA 3Gb / s Festplatten von 500 GB
Integrierte Grafik - Intel (R) HD
Wireless-N-LAN-Karte
High-Performance 2.0 Lautsprecher, Line Out, Beats (TM) Audio

HP Pavilion HPE h8qe series

Top-Verkäufer mit Quad-Core-Prozessor, separater Grafikkarte, und ein Zwei-Jahres-Garantie, mit hervorragenden Erweiterbarkeit und Flexibilität
Genuine Windows 7 Home Premium [64-bit]
Intel Core-i7-950 Quad-Cores [3,06 GHz, 1MB L2 + 8MB Shared L3-Cache]
Kostenloses Upgrade auf 9 GB DDR3-1333 SDRAM [3 DIMMs] ab 8GB
Kostenloses Upgrade auf Festplatte 1,5 TB 7200 rpm SATA 3Gb / s ab 1TB
1GB DDR3 AMD Radeon HD 6450 [DVI, HDMI. VGA-Adapter]
2-Jahres-In-Home beschränkte Hardware-Garantie

HP TouchSmart 610xt series

Leistungsstarke Multi-Touch-All-in-One-PC mit Intel 2. Generation Quad-Core-Prozessor, Full-HD-Display, integrierte Webcam, diskreter Grafik, Beats Audio und 2 Jahre Garantie
Genuine Windows 7 Home Premium [64-bit]
Intel (R) Core (TM) i5-2300 Quad-Core-Prozessor [2,8 GHz, 6MB Cache]
Kostenloses Upgrade auf 6GB DDR3-1066MHz SODIMM [2 DIMMs] ab 4GB
Kostenloses Upgrade auf Festplatte 1,5 TB 5400 rpm SATA 3Gb / s ab 750GB
Integrierte Grafik - Intel (R) HD
Premium Wireless-N-LAN-Karte und Bluetooth (R)
High-Performance 2.0 Lautsprecher, Line Out, Beats (TM) Audio
2-Jahres-In-Home beschränkte Hardware-Garantie

HP TouchSmart 610 Quad series

Außergewöhnliche leistungsstarke Multi-Touch-All-in-One-PC mit Intel 2. Generation Quad-Core-Prozessor, eine integrierte Webcam, diskreter Grafik, HDMI-und Spielekonsolenkonnektivität, Beats Audio-und Zwei-Jahres-Garantie
Genuine Windows 7 Home Premium [64-bit]
Intel (R) Core (TM) i7-2600 Quad-Core-Prozessor mit Turbo-Boost [bis zu 3,8 GHz, 8MB Cache]
Kostenloses Upgrade auf 8 GB DDR3-1066MHz SODIMM [2 DIMMs] ab 6GB
Kostenloses Upgrade auf Festplatte 1,5 TB 5400 rpm SATA 3Gb / s ab 750GB
1GB ATI Radeon HD 5570
Premium Wireless-N-LAN-Karte und Bluetooth (R)
TV-Tuner, ATSC-NTSC mit PVR, Fernbedienung
HDMI Konsole, HDMI-Eingang [für diskrete Grafik]
High-Performance 2.0 Lautsprecher, Line Out, Beats (TM) Audio
SAVE $ 30 auf Norton Internet Security (TM) 2011 - 15 Monate
2-Jahres-In-Home beschränkte Hardware-Garantie

HP Pavilion HPE h8m series

Die perfekte Multimedia-Center mit Quad-Core-Prozessor, zum Top-Preis.
Genuine Windows 7 Home Premium [64-bit]
AMD Phenom (TM) X4 840T Quad-Core-Prozessor [2.9GHz, 2MB L2 + L3 6MB Shared bis zu 4000MHz]
Kostenloses Upgrade! 6GB DDR3-1333 SDRAM [3 DIMMs] ab 4GB
Kostenloses Upgrade auf Festplatte 1 TB 7200 rpm SATA 3Gb / s ab 750GB

HP Pavilion HPE h8t series

Machen Sie sich bereit für den Eingriff Unterhaltung und erhöhte Produktivität mit dieser Serie "2. Generation Intel Core i5 Quad-Core-Prozessor.
Genuine Windows 7 Home Premium [64-bit]
Intel (R) Core (TM) i5-2300 Quad-Core-Prozessor [2,8 GHz, 6MB Cache]
Kostenloses Upgrade auf 6GB DDR3-1333 SDRAM [3 DIMMs] ab 4GB
Kostenloses Upgrade auf Festplatte 1 TB 7200 rpm SATA 3Gb / s ab 750GB

HP Pavilion HPE h8z series

Blazing Performance mit AMD Sechs-Kern-Prozessor, 1 GB diskrete Grafik und ein 2-Jahres-Garantie für mehr Ruhe.
Genuine Windows 7 Home Premium [64-bit]
AMD Phenom (TM) II X6 1065T Sechs-Kern-Prozessor [2,9 GHz, 3MB L2 + L3 6MB Shared bis zu 4000MHz]
6GB DDR3-1333 SDRAM [3 DIMMs]
Kostenloses Upgrade auf Festplatte 1,5 TB 7200 rpm SATA 3Gb / s ab 750GB
1GB DDR3 AMD Radeon HD 6450 [DVI, HDMI. VGA-Adapter]
2-Jahres-In-Home beschränkte Hardware-Garantie

HP Pavilion HPE h8xt series

Unglaubliche High-Performance-PC mit Intel 2. Generation Quad-Core-Prozessor, separater Grafikkarte, Beats Audio, und ein 2-Jahres-Garantie für mehr Ruhe.
Genuine Windows 7 Home Premium [64-bit]
Intel (R) Core (TM) i7-2600 Quad-Core-Prozessor mit Turbo-Boost [bis zu 3,8 GHz, 8MB Cache]
8GB DDR3-1333MHz SDRAM [2 DIMMs]
Kostenloses Upgrade auf Festplatte 1,5 TB 7200 rpm SATA 3Gb / s ab 750GB
1GB DDR3 Radeon HD 6450 [DVI, HDMI. VGA-Adapter]
Vorne Kopfhörer, Line-in, Mikrofon (7,1 Lautsprecher-fähig)
2-Jahres-In-Home beschränkte Hardware-Garantie

HP Pavilion HPE h8qe series

Top-Verkäufer mit Quad-Core-Prozessor, separater Grafikkarte, und ein Zwei-Jahres-Garantie, mit hervorragenden Erweiterbarkeit und Flexibilität
Genuine Windows 7 Home Premium [64-bit]
Intel Core-i7-950 Quad-Cores [3,06 GHz, 1MB L2 + 8MB Shared L3-Cache]
Kostenloses Upgrade auf 9 GB DDR3-1333 SDRAM [3 DIMMs] ab 8GB
Kostenloses Upgrade auf Festplatte 1,5 TB 7200 rpm SATA 3Gb / s ab 1TB
1GB DDR3 AMD Radeon HD 6450 [DVI, HDMI. VGA-Adapter]
2-Jahres-In-Home beschränkte Hardware-Garantie

HP Pavilion HPE h8se series

Supercharged, High-Performance-PC mit Intel Sechs-Kern-Prozessor, massive Speicher und Festplatte, Blu-ray-Player, diskrete Grafik und ein 2-Jahres-Garantie.
Genuine Windows 7 Home Premium [64-bit]
Intel (R) Core (TM) i7-970 Sechs-Kern [3,2 GHz, 1,5 MB L2 + 12 MB shared L3 Cache]
Kostenloses Upgrade auf 10 GB DDR3-1066 MHz SDRAM [4 DIMMs] von 9 GB
Kostenloses Upgrade auf 2 TB-Festplatte 7200 rpm SATA 3Gb / s ab 1TB
SAVE $ 50 auf 1,5 GB DDR3 NVIDIA GeForce GT 440 [DVI, HDMI, VGA]
2-Jahres-In-Home beschränkte Hardware-Garantie

HP Omni 200 Quad series

Leistungsstark, platzsparend All-in-One-PC mit Intel Quad-Core-Prozessor, integrierter Full HD-Display und Wireless-LAN, und zwei Jahre Garantie
Genuine Windows 7 Home Premium [64-bit]
Intel (R) Core (TM) i5-760 Quad-Core-Prozessor [2,8 GHz, 1MB L2 + 8MB shared L3-Cache]
Kostenloses Upgrade auf 6GB DDR3-1333MHz SODIMM [2 DIMMs] ab 4GB
Kostenloses Upgrade! 1 TB 7200 rpm SATA 3Gb / s Festplatten von 750GB
512MB NVIDIA GeForce G210
Wireless-N-LAN-Karte
2-Jahres-In-Home beschränkte Hardware-Garantie

HP Omni 200xt series

Leistungsstark, platzsparend All-in-One-PC mit Intel Dual-Core-Prozessor, integrierter Full HD-Display und Wireless-LAN, und zwei Jahre Garantie
Genuine Windows 7 Home Premium [64-bit]
Intel (R) Core (TM) i3-550 Dual-Core-Prozessor [3,2 GHz, 512KB L2 + 4MB shared L3-Cache, DMI 2,5 GT / s]
Kostenloses Upgrade auf 6GB DDR3-1333MHz SODIMM [2 DIMMs] ab 4GB
Kostenloses Upgrade auf Festplatte 1 TB 7200 rpm SATA 3Gb / s ab 500GB
Wireless-N-LAN-Karte
2-Jahres-In-Home beschränkte Hardware-Garantie

HP Omni 200t series

Effiziente platzsparende All-in-One-PC mit Intel Dual-Core-Prozessor, integrierter Full HD-Display und Wireless LAN
Genuine Windows 7 Home Premium [64-bit]
Intel (R) Pentium (R) Dual-Core-Prozessor E5800 [3.1GHz, 2MB L2, 800MHz FSB]
Kostenloses Upgrade auf 4 GB DDR3-SODIMM 800MHz [2 DIMMs] ab 3GB
Kostenloses Upgrade auf Festplatte 1 TB 7200 rpm SATA 3Gb / s ab 500GB
Wireless-N-LAN-Karte

HP Omni 100t series

Dinge einfach zu halten und die Bereitstellung der Leistung, die Sie brauchen. All-in-One-PC mit Intel-Prozessor, integrierter HD-Display und Wireless LAN
Genuine Windows 7 Home Premium 64-bit
Intel (R) Celeron (R)-Prozessor 450 [2,2 GHz, 512KB L2, 800MHz FSB]
3 GB DDR3-SODIMM 800MHz [2 DIMMs]
Kostenloses Upgrade auf 750GB 7200 rpm SATA 3Gb / s Festplatten von 500 GB
Wireless-N-LAN-Karte

HP Omni 100z series

Einfache markante aufgeräumten Design. All-in-One-PC mit AMD Athlon Prozessor, integrierter HD-Display und Wireless LAN
Genuine Windows 7 Home Premium [64-bit]
AMD Athlon (TM) II 170U Prozessor [2,0 GHz, 1MB L2, bis zu 3200MT / s-Bus]
2GB DDR3-1066MHz SODIMM [1 DIMM]
Kostenloses Upgrade auf 500 GB Festplatte 7200 rpm SATA 3Gb / s ab 320GB
Wireless-N-LAN-Karte

HP Pavilion dm1z Serie

Unsere leichteste Pavilion Laptop, hervorragende Grafik, mobiler als ein Full-Size-Laptop mit mehr Muskeln als ein Netbook. Optionale externe DVD und Blu-ray-Laufwerk (kein internes optisches Laufwerk)
Genuine Windows 7 Home Premium 64-bit
AMD Dual-Core-Prozessor E-350 (1,6 GHz, 1MB L2 Cache) + AMD Radeon (TM) HD 6310 m Discrete Graphics-Klasse
Kostenloses Upgrade auf 3 GB DDR3 Arbeitsspeicher (2 DIMM)
250GB 7200rpm Festplatte mit HP ProtectSmart Hard Drive Protection
802.11b/g/n WLAN und Bluetooth (R)
Bis zu 9,5 Stunden Akkulaufzeit (6 Zellen) + + +

HP Mini 210 series

Erhältlich in 5 Farben mit optionaler Dual-Core-Prozessor, hat dieser dünnen Mini bis 8,75 Stunden Batterielaufzeit für den ganzen Tag über Mobilität. Inklusive Beats Audio (für Headsets nicht im Lieferumfang enthalten), optional externes DVD-Laufwerk (kein internes optisches Laufwerk)
Genuine Windows 7 Starter 32-Bit-
Intel (R) Atom (TM)-Prozessor N455 (1,66 GHz, 512KB L2) + Intel (R) Graphics Media Accelerator 3150
1GB DDR3 Arbeitsspeicher (1 Dimm)
250GB 5400rpm Festplatte
Webcam mit integriertem Digitalmikrofon
Bis zu 8,0 Stunden Akkulaufzeit (6 Zellen) + + +

HP Mini 110-Serie

Eine ultra-leichte Netbook Sie überall hin mitnehmen kann in Verbindung zu bleiben, erhältlich in 4 klassischen Farben mit optionalem HD-Video accelearator und externes DVD-Laufwerk (kein internes optisches Laufwerk)
Genuine Windows 7 Starter 32-Bit-
Intel (R) Atom (RM) N570 (Dual-Core, 1,66 GHz, 2x 512K/L2) + Intel (R) Graphics Media Accelerator 3150
1GB DDR3 Arbeitsspeicher (1 Dimm)
250GB 5400rpm Festplatte
Webcam mit integriertem Digitalmikrofon
Bis zu 4,5 Stunden Akkulaufzeit (3 Zellen) + + +

Hilfe bei der Auswahl eines Laptops für den privaten Gebrauch

* Preise, Spezifikationen, Verfügbarkeit und Bedingungen der Angebote können ohne vorherige Ankündigung geändert werden. Mengenbegrenzung können Aufträge, darunter Aufträge für abgezinst und Werbeartikel. Trotz unserer Bemühungen kann eine kleine Anzahl von Elementen enthalten, Preisgestaltung, Typografie, Fotografie oder Fehler. Korrekte Preise und Angebote sind zum Zeitpunkt Ihrer Bestellung aufgegeben validiert. Diese Bedingungen gelten nur für Produkte der HP Home & Home Office Store verkauft; Reseller Angebote können variieren. Items durch die HP Home & Home Office Store verkauft nicht für den sofortigen Weiterverkauf. Bestellungen, die nicht mit HP Home & Home Office Shop Bedingungen und Beschränkungen nicht entsprechen, dürfen gekündigt werden.

† am Passmark Bericht www.norton.com/passmark2011 und Dennis Technology Labs www.norton.com/dennislabs2011 Based

‡ Die Nummerierung von Intel gibt nicht die Leistung an.

§ Die tatsächlich formatierte Kapazität ist geringer. Ein Teil der Festplatte ist für System-Recovery-Software reserviert: für Notebooks, bis zu 40 GB (Windows 7); für Desktops, bis zu 26 GB (Windows 7). Bei Festplatten, 1 GB = 1 Milliarde Byte.

# Dieser PC ist mit eingeschränkter Funktionalität Versionen von Word und Excel mit Werbung vorinstalliert. NICHT INBEGRIFFEN: PowerPoint, Outlook, OneNote, Access und Publisher.

¶ In-home Garantie gilt nur für ausgewählte anpassbare HP Desktop-PCs zur Verfügung. Brauchen Sie für die In-Home-Service wird durch HP Support-Mitarbeiter ermittelt. Möglicherweise muss der Kunde für System-Selbsttest-Programme oder nicht vollständig entsprechen gemeldete Mängel durch folgende Ratschläge per Telefon gegeben ausgeführt werden. On-site Dienstleistungen nur dann, wenn Problem nicht remote behoben werden. Dienst nicht verfügbar Feiertagen und Wochenenden.

§ § HD (High Definition)-Gehalt erforderlich, um HD-Bildern

# # Nach der ersten Seite; finden Sie unter www.hp.com / go / inkjetprinter für weitere Einzelheiten.

*** AMD-Modell Nummerierung ist nicht eine Messung der Taktrate. Dual / Quad / Triple-Core ist eine neue Technologie entwickelt, um die Leistung von multithreaded Software-Produkte und Hardware-Multitasking-Betriebssysteme zu verbessern und geeignete Betriebssystem-Software für vollen Nutzen erfordern. Nicht alle Kunden-oder Software-Anwendungen werden notwendigerweise aus der Nutzung dieser Technologie profitieren.

† † † Akkulaufzeit variiert je nach Modell, Konfiguration, geladenen Anwendungen, Funktionen, Verwendung, Wireless-Funktionalität (einschließlich der Wireless-Funktionalität) und Einstellungen für die Energieverwaltung. Die maximale Kapazität des Akkus nimmt mit der Zeit und Verwendung ab. Siehe MobileMark07 Batterie Benchmark www.bapco.com/products/mobilemark2007 für weitere Details.

§ § § Das System muss eventuell aktualisierte und / oder separat erworbene Hardware und / oder ein DVD-Laufwerk auf die Windows 7 Software installieren und in vollem Umfang nutzen Windows 7 functionality.See http://www.microsoft.com/windows/windows- 7 / für weitere Einzelheiten.

# # # Mehrheit der Laser-AiO <750 $, Drucker <300 $, mit Officejet Pro Produkte mit XL-Patronen, Details unter: www.hp.com / go / officejet

Intel, das Intel Logo, Intel Core und Core Inside sind Marken oder eingetragene Marken der Intel Corporation oder ihrer Tochtergesellschaften in den Vereinigten Staaten und anderen Ländern.

Laptops

HP bietet eine breite Familie von Laptops, Notebooks und Netbooks für eine Vielzahl von Anwendungen, einschließlich Hochleistungs-Laptops ideal für Filme, Musik und Fotos. HP leistungsstarke Notebook-Computer verarbeiten kann Ihre extreme Gaming-Bedürfnisse. HP bietet auch eine breite Palette an Notebooks für Ihr Unternehmen Büro braucht. HP ist ultra-portable Notebooks und Netbooks sind leicht und können nahezu überall eingesetzt werden. Für jede Art von Lebensstil, zu Hause oder im Büro, bietet HP eine hervorragende Auswahl an Laptops und Notebooks an Ihre Bedürfnisse anpassen.

Neben der Vielzahl von HP Laptops, erfahren Sie mehr über die gesamte Palette von Hochleistungs-Computer für den persönlichen oder geschäftlichen Anforderungen. HP bietet auch die neuesten Touchscreen-Computer-Technologie, die Rechenleistung bringt eine ganz neue Hands-on-Ebene.

Überprüfen Sie zurück häufig für weitere Informationen und Updates auf Laptops und Notebooks.