ٹم کک کل گڈ مارننگ امریکہ پر حاضر ہوں گے

پچھلے ہفتے ، کمپنی کے اعلی انتظامیہ ٹیم کے ساتھ ، ٹم کک نے باضابطہ طور پر پیش کیا اس سال کے لئے آئی فون اور ایپل واچ کی نئی رینج اور اگلے ایک کے اصول۔ سویا ڈی میک سے ہم نے ایونٹ کو وسیع پیمانے پر کوریج دی ، ایسا واقعہ جس نے آخر میں ہمیں میک بوک ایئر کی متوقع تجدید یا غائب ہونے کا مظاہرہ نہیں کیا۔

حسب معمول ، ہر پریزنٹیشن کے بعد اور فروخت پر جانے سے پہلے ، کمپنی کا سربراہ ، انٹرویو کی ایک سیریز کا انعقاد کر رہا ہے ملک میں ٹیلیویژن مواصلات کے اہم میڈیا کی طرف سے ، کم سے کم اس میں زیادہ سامعین کیا ہیں ، اور جہاں وہ پیش کیے گئے نئے ماڈلز کے بارے میں بات کرتے ہیں۔

اگلا پروگرام جہاں ٹم کک اے بی سی کے گڈ مارننگ امریکہ میں پیش ہوں گے ، وہیں کل رابن رابرٹس کے ذریعہ انٹرویو لیا جائے گا. جو بات واضح نہیں وہ شیڈول ہے جس میں یہ پروگرام میں نمودار ہوگا ، لیکن سب سے منطقی بات یہ ہے کہ یہ اس سیکشن میں ایسا کرے گا جس میں سب سے زیادہ سامعین ہوں۔

پہلی بار ٹم کک اس اے بی سی شو میں نمودار ہوئے تھے جو 2016 میں تھا، جب کمپنی نے آئی فون 7 ، ایپل واچ سیریز 2 اور ایئر پوڈز پیش کیے ، اس وقت وہی صحافی رابن رابرٹس کا انٹرویو تھا ، جو کل یہ کام کرے گا۔

ٹم کک ، جو پہلے ہی نیویارک میں ہیں ، نے اس سفر کا فائدہ اٹھایا ہے ایپل کے اسوہ اسٹور کے ذریعہ روکے جو سوہو پڑوس میں ہے، ایک اسٹور جو نئے ڈیزائن کے مطابق ڈھالنے کے لئے پہلے سے ایک تھا جو ایپل اسٹور کو ہر ایک موصول ہورہا ہے جو فی الحال دوبارہ تیار کیا جارہا ہے یا پائپ لائن میں ہے۔

ایک ٹویٹ میں ، ٹم کک نیو یارک کے سوہو میں ایپل اسٹور سے آنے والی ٹیم کا شکریہ ادا کرنا چاہتے تھے جس کی وجہ سے وہ اس ہفتے نئی مصنوعات کی لانچنگ کی تیاریوں میں کر رہے ہیں۔


مضمون کا مواد ہمارے اصولوں پر کاربند ہے ادارتی اخلاقیات. غلطی کی اطلاع دینے کے لئے کلک کریں یہاں.

تبصرہ کرنے والا پہلا ہونا

اپنی رائے دیں

آپ کا ای میل ایڈریس شائع نہیں کیا جائے گا.

*

*

  1. اعداد و شمار کے لئے ذمہ دار: میگل اینگل گاتین
  2. ڈیٹا کا مقصد: اسپیم کنٹرول ، تبصرے کا انتظام۔
  3. قانون سازی: آپ کی رضامندی
  4. ڈیٹا کا مواصلت: اعداد و شمار کو تیسری پارٹی کو نہیں بتایا جائے گا سوائے قانونی ذمہ داری کے۔
  5. ڈیٹا اسٹوریج: اوکیسٹس نیٹ ورکس (EU) کے میزبان ڈیٹا بیس
  6. حقوق: کسی بھی وقت آپ اپنی معلومات کو محدود ، بازیافت اور حذف کرسکتے ہیں۔