Chinesen kopieren iPod Nano

In Sachen Design haben die Chinesen offenbar Fortschritte gemacht. Der echte und der falsche iPod Nano sind von außen kaum zu unterscheiden. Die Verpackung aus Plastik ist in beiden Fällen gleich groß, die Farben scheinen von gleicher Qualität zu sein. Beide Verpackungen enthalten Kopfhörer, USB-Kabel und eine englische Bedienanleitung.

Fotogalerie: iPod Nano: Original und Kopie

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Experten können jedoch bemerken, dass der Bildschirm der Kopie kleiner ist, als der des Originals. Packt man die Geräte aus, fällt auch auf, dass die Kopie leichter ist, als das Original. Das liegt daran, dass bei der Kopie weniger hochwertige Materialien sowie billigere Elektronik verbaut wurden.

Die Chinesen kopieren nicht nur eifrig das Design, sondern auch die Funktionen. So ist die Fälschung mit Apples Shake-to-Shuffle-Funktion ausgerüstet. Schüttelt man das Gerät, wird die aktuelle Wiedergabeliste in zufälliger Reihenfolge abgespielt. Und die Chinesen liefern sogar ein Feature, dass der iPod Nano nicht hat: In die Kopie ist ein Mikrofon eingebaut, mit dem man Sprache aufzeichnen kann.

Fotogalerie: Handy-Fälschungen aus China

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Page: 1 2

Silicon-Redaktion

View Comments

  • Mein Nano hat ein Mikro
    Hallo,

    wenn ich ein Video aufzeichne wird auch der Ton aufgezeichnet. Gleiches gilt für die Funktion zum Aufzeichnen von Sprachnotizen. Ohne Mikro würde das sicherlich ein wenig schwieriger gehen ;-)

    Gruß,
    Mistralis

Recent Posts

HPE knackt mit Supercomputer Aurora erneut die Exascale-Schwelle

„Aurora“ läuft beim Argonne National Laboratory des US-Energieministeriums und hat auf 87 Prozent des Systems…

11 Stunden ago

Exascale-Supercomputer JUPITER setzt Maßstäbe für Energieeffizienz

Europäischer Supercomputer JEDI kommt auf den ersten Platz in der Green500-Liste der energieeffizientesten Supercomputer.

11 Stunden ago

Papierhersteller der digitalen Ära

Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…

3 Tagen ago

Cyberangriffe bedrohen die Demokratie

Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…

4 Tagen ago

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…

5 Tagen ago

Automotive: Phishing-Angriffe auf jedes zweite Unternehmen

Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.

6 Tagen ago