1. Foren
  2. Kommentare
  3. Software-Entwicklung
  4. Alle Kommentare zum Artikel
  5. › Atomontage-Engine: PCs…

Unlimited Detail

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Unlimited Detail

    Autor: blackout23 20.11.12 - 13:40

    Da müssen die Australier sich nun aber mal aus der Reserve locken lassen. Immerhin arbeitet da ein ganzes Team an quasi der selben Geschichte und AE was der Typ alleine macht zeigt regelmässig eindrucksvoll, was alles möglich ist.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Unlimited Detail

    Autor: Hotohori 20.11.12 - 13:44

    Es dauert halt bis dort alle Probleme, auf die man immer wieder stößt, gelöst hat. Die herkömmlichen Engines sind leicht zu programmieren, weil da eben alle Probleme längst schon mal gelöst wurden. Am Anfang tat man sich aber auch dort schwer.

    Auf jeden Fall ist es gut wenn mehrere Projekte sich einer Voxel Engine annehmen, vielleicht kann man am Ende auch voneinander lernen. Man wird sehen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Unlimited Detail

    Autor: blackout23 20.11.12 - 13:47

    Zur Zeit finde ich hat AE aber die Nase vorn. Die Landschaften haben durch die Technik auch ein sehr interessanten Modeleisenbahn-Welt Look.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Unlimited Detail

    Autor: Hotohori 20.11.12 - 13:52

    Abwarten, wir wissen nicht wie der tatsächliche aktuelle Stand bei Unlimited Detail aussieht.

    Und wenn wäre das auch nicht schlimm, nur Motivation sich noch mehr ins Zeug zu legen. ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Unlimited Detail

    Autor: razer 20.11.12 - 19:21

    nennt sich lens shift ;) ist nur eine Verlagerung der schärfentiefe bzw schärfenebene, ist nur postprocessing :)

    --
    danielwinter.at

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Unlimited Detail

    Autor: Lehmroboter 22.11.12 - 16:13

    Euclideon ist wohl mit "Geoverse" und der Firma Aero3DPro am werkeln.

    Hier ein Video:
    http://www.youtube.com/watch?v=5086PjOKge0&feature=plcp

    Dazu der Kommentar:
    The first part of the video is pre-rendered and the second part (from 1:18) shows two different viewers. The first one is polygon-based and the second one is point-cloud-based(Euclideon Geoverse from 1:52).

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Macbook 12 im Test: Einsamer USB-Port sucht passende Partner
Macbook 12 im Test
Einsamer USB-Port sucht passende Partner
  1. Apple Store Apple erhöht Hardwarepreise
  2. Workaround Macbook 12 kann bei Erstinstallation hängen bleiben
  3. Hydradock Elf Ports für das Macbook 12

Parrot Bebop im Test: Die Einstiegsdrohne
Parrot Bebop im Test
Die Einstiegsdrohne
  1. Yeair Benzincopter fliegt eine Stunde lang
  2. Sprite Fliegende Thermoskanne als Kameradrohne
  3. Hycopter Wasserstoffdrohne soll vier Stunden fliegen

Windows 10 IoT Core angetestet: Windows auf dem Raspberry Pi 2
Windows 10 IoT Core angetestet
Windows auf dem Raspberry Pi 2
  1. Kleinstrechner Preise für das Raspberry Pi B+ gesenkt
  2. Artik Samsung stellt Bastelcomputer-Serie vor
  3. Hummingboard angetestet Heiß und anschlussfreudig

  1. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag
    Kritische Infrastruktur
    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

  2. Überwachung: Berliner abgehört - aus Protest gegen die NSA
    Überwachung
    Berliner abgehört - aus Protest gegen die NSA

    Anti-NSA-Aktivisten haben in Berlin Diktiergeräte versteckt, um Privatgespräche zu belauschen. Die Aufnahmen veröffentlichen sie im Netz, um die Bürger zu provozieren.

  3. Tor: Hidden Services leichter zu deanonymisieren
    Tor
    Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.


  1. 18:56

  2. 16:45

  3. 15:13

  4. 14:47

  5. 14:06

  6. 14:01

  7. 14:00

  8. 13:39