Abo
  1. Foren
  2. Kommentare
  3. Games
  4. Alle Kommentare zum Artikel
  5. › Starcraft 2: Deutsche Lippenbewegungen…

was haben die entwickler mit der synchronisierung zu tun?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. was haben die entwickler mit der synchronisierung zu tun?

    Autor: fratze123 07.03.12 - 11:26

    sollte solche entscheidungen nicht von jemandem gefällt werden, der sich damit auskennt?

    und wo ist das problem der lippensynchronität? warum sagen die sprecher nicht ihren text auf, während sie die zu synchronisierende szene sehen? macht man beim film seit jahrzehnten so. hat sich offensichtlich bewährt.

  2. Re: was haben die entwickler mit der synchronisierung zu tun?

    Autor: KleinerWolf 07.03.12 - 12:06

    Einiges? Sie müssen sie nämlich berücksichtigen.
    Jeder der einmal ein Frontend programmiert hat, wo Englisch und danach trad. Chinesisch rein passen muss, weiß was ich meine.

  3. Re: was haben die entwickler mit der synchronisierung zu tun?

    Autor: Endwickler 07.03.12 - 12:16

    Lippensynchronität kann man gut weglassen, wenn man einen nackten Busen darunter zeigt. Nein, im ernst, das ists chon wichtig, dass die auch nur plappern, wenn sich die Kauleisten bewegen. Der Idealfall wäre natürlich, dass man von den Lippenbewegungen ablesen kann, was er spricht. :-)

  4. Re: was haben die entwickler mit der synchronisierung zu tun?

    Autor: Vollstrecker 07.03.12 - 14:24

    Beim Film ist die Szene vorgegeben und nicht abänderbar. Bei echtzeitberechneten Computerszene hingegen kann man die Sprechbewegung und vorallem die Sprechdauer beeinflussen.

    Das kommt der Regie und damit der Handlung zugute.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Software AG, verschiedene Standorte
  2. Cargill Texturizing Solutions Deutschland GmbH & Co. KG, Hamburg
  3. ESG Elektroniksystem- und Logistik-GmbH, München
  4. Sevenval Technologies GmbH, Köln

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (u. a. Pac-Man ab 1,99€)
  2. 109,99€/119,99€ (Vorbesteller-Preisgarantie)
  3. 109,99€ mit Vorbesteller-Preisgarantie


Haben wir etwas übersehen?

E-Mail an news@golem.de


Makeblock Airblock im Test: Es regnet Drohnenmodule
Makeblock Airblock im Test
Es regnet Drohnenmodule
  1. US-Armee Die Flugdrohne, die an ein Flughörnchen erinnert
  2. Wettrüsten DJI gegen Drohnenhacker
  3. Verbrennungsmotor Benzin-Drohne soll fünf Tage in der Luft bleiben

Shipito: Mit wenigen Mausklicks zur US-Postadresse
Shipito
Mit wenigen Mausklicks zur US-Postadresse
  1. Kartellamt Mundt kritisiert individuelle Preise im Onlinehandel
  2. Automatisierte Lagerhäuser Ein riesiger Nerd-Traum
  3. Onlineshopping Ebay bringt bedingte Tiefpreisgarantie nach Deutschland

Indiegames Rundschau: Meisterdiebe, Anti- und Arcadehelden
Indiegames Rundschau
Meisterdiebe, Anti- und Arcadehelden
  1. Jump So was wie Netflix für Indiegames
  2. Indiegames-Rundschau Weltraumabenteuer und Strandurlaub
  3. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie

  1. Linux: Fedora will Konzept der Desktop-Distro aufbrechen
    Linux
    Fedora will Konzept der Desktop-Distro aufbrechen

    Was auf dem Server seit einigen Jahren genutzt wird, will Fedora auch für den Desktop: atomare Updates für das Basissystem und darauf aufsetzend einfache und schnelle App-Updates. Das sorgt aber für technische Probleme und Konflikte im Team.

  2. Fusion: Charter will Sprint nicht
    Fusion
    Charter will Sprint nicht

    Aus der Fusion des US-Kabelnetzbetreibers Charter Communications mit dem Mobilfunkanbieter Sprint wird wohl nichts. Das erhöht die Chance der Deutschen Telekom, die Mobilfunktochter T-Mobile US mit Sprint zusammenzulegen.

  3. Sandbox-Leak: Daten über die Antiviren-Cloud herausschmuggeln
    Sandbox-Leak
    Daten über die Antiviren-Cloud herausschmuggeln

    Black Hat 2017 Heutige Antivirenprogramme laden häufig verdächtige Dateien in Cloud-Systeme des jeweiligen Anbieters hoch. Das können Angreifer nutzen, um Daten aus Systemen ohne Netzwerkzugriff herauszuschmuggeln.


  1. 13:25

  2. 13:06

  3. 12:10

  4. 11:27

  5. 10:59

  6. 10:31

  7. 00:56

  8. 16:55