印度10美元笔记本证实为一款存储设备(图)

简介:
      
  据国外媒体报道,近日备受关注的印度10美元笔记本电脑其实只是一款计算设备,而并非真正的笔记本电脑。

2月3日,印度人力资源开发部部长阿琼·辛格(Arjun Singh)发布了全球最廉价的笔记本电脑Sakshat,售价仅10美元。印度教育部秘书辛哈(Sinha)称,该款设备长10英寸,宽5英寸。

其实,这款所谓的笔记本电脑只是一款存储设备,连接到笔记本后可访问其中的数据。与互联网不同,该设备只能显示所存储信息。

据出席发布会的部分人士称,在该设备的帮助下,将来可以开发出一款60美元的笔记本电脑。但目前,10美元的笔记本电脑根本不可能。

 

来源:51CTO
目录
相关文章
|
13天前
|
SQL 存储 关系型数据库
从一条慢SQL说起:交易订单表如何做索引优化
本文首先以淘天电商交易订单表线上一条非典型慢 SQL 的深入剖析为切入点,示范如何系统地分析与排查慢 SQL;接着详尽归纳了索引分类、B+Tree 与 B‑Tree 的结构差异、B+Tree 高度估算方法、EXPLAIN 与 Query Profile 等诊断工具的使用,以及索引下推与排序的执行流程等索引优化理论;最后结合日常实践经验,提出了适用于大规模线上集群的索引变更 SOP,并总结了常见的慢 SQL 成因与相应的解决策略。
198 36
从一条慢SQL说起:交易订单表如何做索引优化
|
3月前
|
人工智能 小程序 前端开发
一个小程序轻量AR体感游戏,开发实现解决方案
针对青少年运动兴趣不足问题,AR体感游戏凭借沉浸式互动体验脱颖而出。结合小程序“AI运动识别”插件与WebGL渲染技术,可实现无需外设的轻量化AR健身游戏,如跳糕、切水果等,兼具趣味性与锻炼效果,适用于儿童健身及职工团建,即开即玩,低门槛高参与。
|
20天前
|
弹性计算 Kubernetes 安全
已上线!云监控 2.0 面向实体的全链路日志审计与风险溯源
在云端,一次 API 调用背后可能隐藏着一场数据泄露;一个异常进程背后,或许是 AK 泄露引发的链式攻击。传统日志“看得见却看不懂”,而云监控 2.0 日志审计通过 UModel 实体建模,将分散在 ACS、K8s、主机各层的日志自动串联。
184 42
|
10天前
|
人工智能 Cloud Native 编译器
ARM 与 x86 之争,已经不是“谁干掉谁”,而是“谁更像未来”
ARM 与 x86 之争,已经不是“谁干掉谁”,而是“谁更像未来”
75 7
|
13天前
|
运维 供应链 编译器
国产芯片生态:从设计到量产,到底难在哪?
国产芯片生态:从设计到量产,到底难在哪?
73 7
|
15天前
|
Web App开发 运维 定位技术
Windows电脑IP地址查看全攻略
针对Windows系统电脑,本文整理了3种主流、高效的IP地址查看方法(适用于Windows 10、Windows 11等主流系统版本),涵盖图形界面操作、命令行操作、浏览器查询等多种场景,同时通过表格对比各方法优劣,用流程图梳理操作逻辑,帮助不同需求、不同操作基础的用户快速找到适合自己的方法。
|
3天前
|
移动开发 前端开发 JavaScript
uni-app实战案例:实现H5页面麦克风权限获取与录音功能
本文介绍如何在uni-app的H5页面中实现麦克风权限获取与录音功能,涵盖音频流转换为Blob、Base64及文件下载的完整方案,助力前端语音交互开发。
99 0
|
3天前
|
安全 网络安全 开发工具
解决 Host key verification failed 报错的三种方法(含 SSH 安全建议)
本文由喵喵侠撰写,详解Git提交时常见报错“Host key verification failed”的成因与解决方案。当SSH密钥变更或服务器重装系统时,本地记录的主机密钥会失效,导致连接被拒。文章提供三种解决方法:使用`ssh-keygen -R`删除旧密钥、手动编辑`known_hosts`文件,或临时禁用严格检查(不推荐生产环境)。同时强调安全建议:确认服务器状态、核对密钥指纹、启用`VerifyHostKeyDNS`防范中间人攻击。帮助开发者快速定位问题,保障代码提交顺畅。
94 0
|
6月前
|
安全
电脑32位系统能改64位系统吗
本文详解32位系统能否升级为64位。答案是:可以,但需满足CPU支持64位架构、内存至少4GB等条件。升级唯一方法是重装系统,需备份数据、制作启动U盘、设置BIOS并安装驱动。升级前务必确认硬件兼容性,避免系统运行不稳定。
|
4月前
|
SQL 安全 Shell
vulnhub靶机实战_DC-3
本文介绍DC-3靶机渗透测试全过程,涵盖环境搭建、信息扫描、SQL注入、权限提升等环节。通过Joomla漏洞获取管理员密码,上传木马并提权至root,最终获取flag,是一套完整的渗透实战流程。
1180 1

热门文章

最新文章