Skip to main content

युवक को बाइक की नंबर प्लेट पर 'बोल देना पाल साहब आए थे' लिखवाना पड़ा महंगा, यूपी पुलिस ने ट्वीट कर ली चुटकी, जानें पूरा मामला

यूपी पुलिस के आधिकारिक ट्विटर हैंडल पर तस्वीरें साझा करते हुए लिखा गया, 'तीन तिगाड़ा काम बिगाड़ा।' इसके साथ ही बॉलिवुड की मशहूर फिल्म कभी-कभी के गाने 'मैं पल दो पल का शायर हूं' की तर्ज पर लिखा गया, 'मैं ‘पाल’ दो ‘पाल’ का राइडर हूं, ‘पाल’ दो ‘पाल’ मेरी कहानी है। ‘पाल’ दो ‘पाल’ मेरी हस्ती है। ‘पाल दो पाल’ मेरी जवानी है। आप ‘पाल’ साहब को कौन सा गाना डेडिकेट करना चाहेंगे?'
लखनऊ : उत्तर प्रदेश पुलिस (Uttar Pradesh Police)के एक ट्वीट के बाद औरैया के तीन बाइक सवार और उनकी बाइक की नंबर प्लेट चर्चा का विषय बनी हुई है। दरअसल औरैया में पुलिस ने बाइक पर ट्रिपल सवारी करते हुए मोटर व्हीकल ऐक्ट की कई धाराओं को कुचलने वाले तीन युवकों को लॉकअप में पहुंचा दिया। जिनकी नंबर प्लेट पर 'बोल देना पाल साहब आए थे' लिखा हुआ था। सैर पर निकले इन युवकों को जेल पहुंचाने के बाद यूपी पुलिस ने नंबर प्लेट पर चुटकी ली है Auraiya News: बाइक की नंबर प्लेट पर लिखा था- बोल देना पाल साहब आए थे, यूपी पुलिस का मजेदार ट्वीट हुआ वायरल यूपी पुलिस के आधिकारिक ट्विटर हैंडल पर तस्वीरें साझा करते हुए लिखा गया, 'तीन तिगाड़ा काम बिगाड़ा।' इसके साथ ही बॉलिवुड की मशहूर फिल्म कभी-कभी के गाने 'मैं पल दो पल का शायर हूं' की तर्ज पर लिखा गया, 'मैं ‘पाल’ दो ‘पाल’ का राइडर हूं, ‘पाल’ दो ‘पाल’ मेरी कहानी है। ‘पाल’ दो ‘पाल’ मेरी हस्ती है। ‘पाल दो पाल’ मेरी जवानी है। आप ‘पाल’ साहब को कौन सा गाना डेडिकेट करना चाहेंगे?'

Comments

Popular posts from this blog

Differences Between Unix and Windows

  Unix and Windows are two different operating systems commonly used in computers. Here's a simple explanation of their differences: Design and History: Unix: Unix is an operating system developed in the 1970s and is known for its stability, security, and flexibility. It was primarily used in servers and workstations and later became the foundation for various Unix-like systems, such as Linux and macOS. Windows: Windows is an operating system developed by Microsoft in the 1980s. It started as a graphical user interface (GUI) for MS-DOS and evolved into a fully featured operating system for personal computers. User Interface: Unix: Unix traditionally has a command-line interface, which means users interact with the system by typing commands. However, many Unix-like systems now also provide graphical interfaces. Windows: Windows is known for its graphical user interface (GUI) with windows, icons, menus, and a mouse-driven interface. It allows users to interact with the system using a...

ARTIFICIAL INTELLIGENCE FOR ENGINEERS

                        B.TECH      (SEM I) THEORY EXAMINATION                                 2020-21             ARTIFICIAL INTELLIGENCE                        FOR ENGINEERS Time: 3 Hours Total Marks: 100 Note: 1. Attempt all Sections. If require any missing data; then choose suitably.                               SECTION A 1. Attempt all questions in brief. Q no. Question Marks CO (a)  . What is meant by ethical approach?   Ans-:    The virtue approach to ethics assumes that there are certain ideals toward which we should strive, which provide for the full development of our humanity. These ideals are discovered through thoughtful reflection on...

Access Control [Computer Security System]

  Access control refers to the security measures and practices implemented to regulate and control access to resources, systems, or physical areas. It is a fundamental aspect of information security and helps protect sensitive data, prevent unauthorized activities, and maintain the confidentiality, integrity, and availability of resources. Access control systems are designed to ensure that only authorized individuals or entities can access certain areas or resources. These systems can be physical or logical, depending on the type of access being controlled. Physical Access Control: Physical access control involves securing physical areas such as buildings, rooms, or data centers. It typically involves the use of physical barriers, locks, keys, badges, or biometric systems to authenticate and grant access to authorized personnel. Examples of physical access control measures include swipe cards, proximity cards, PIN codes, fingerprint scanners, or security guards. Logical Access Con...