Cryengine 3 beherrscht stereoskopisches 3D

Cryengine 3 beherrscht stereoskopisches 3D

Crytek will neue Effekte auf der GDC 2010 in San Francisco zeigen

"S-3D" nennt Crytek die räumliche Darstellung von virtuellen Welten, die jetzt auch die Cryengine 3 kann. Ob die Stereoskopie beim kommenden Vorzeigetitel Crysis 2 zum Einsatz kommen wird, verrät das Unternehmen allerdings nicht.

Anzeige

Bei der Game Developers Conference, die vom 11. bis 13. März in San Francisco stattfindet, will Crytek der Öffentlichkeit erstmals die neuen Möglichkeiten der Cryengine 3 im Hinblick auf räumliche Darstellung von 3D-Welten präsentieren. Sprich: Das Unternehmen will Stereoskopie präsentieren, die derzeit schwer angesagt ist. "In den letzten paar Jahren hat sich S-3D-Technologie als einer der Schlüsseltrends in Filmen und Spielen herauskristallisiert", kommentiert Carl Jones, der beim Frankfurter Spieleschmiede Crytek für das Global Business Development zuständig ist.

 

Stereoskopie gewinnt zumindest aus Marketingsicht tatsächlich auch in Spielen an Bedeutung - schließlich hat der Film Avatar die Technik auch einem Massenpublikum bekanntgemacht. Das fast zeitgleich mit dem Kinoerfolg veröffentlichte Spiel läuft wahlweise ebenfalls in Stereoskopie ab, mit seiner breiten Unterstützung mehrerer Modi ist es sogar ein technischer Vorreiter. Es basiert auf der Dunia-Engine, bei der es sich um eine stark modifizierte Version der ersten Cryengine handelt.


Kaugummi 03. Mär 2010

25 oder 30 Bilder pro Sekunde sind eigentlich auch flüssig, solange man keine...

X99 02. Mär 2010

Geil, dass Deutsche immer denken Deutschland wäre die ganze Welt. HDTV hat NUR in...

Prypjat 02. Mär 2010

Nein, nimm Du Ihn! Du hast Ihn gefunden, also sollst Du Ihn auch haben. Stell Ihn Dir in...

Prypjat 02. Mär 2010

Du meinst die GraKas mit Starkstromanschluss! Oder direkt den Rechner am E-Anschluß des...

Kommentieren



Anzeige

  1. Software Ingenieur (m/w) Roboterprogrammierung / Automatisierungstechnik
    Continental AG, Hannover
  2. Systemarchitekt (Microsoft) (m/w)
    znt Zentren für neue Technologien GmbH, Burghausen
  3. Full-Stack Entwickler (m/w)
    Scandio GmbH, München
  4. System- und Software-Entwicklungsingenie- ur/-in für Fahrerassistenzsysteme
    Robert Bosch GmbH, Leonberg

 

Detailsuche


Top-Angebote
  1. NEU: Blu-rays unter 10 EUR
    (u. a. 96 Hours Taken 2 für 8,99€, Godzilla 9,97€, Erbarmen 9,97€, Cloud Atlas 7,99€, Der...
  2. NEU: PlayStation 4 Konsole inkl. FIFA 15
    399,00€
  3. NEU: Transcend 512-GB-SSD
    159,90€

 

Weitere Angebote


Folgen Sie uns
       


  1. Music Key

    Alles oder nichts für Indie-Musiker bei Youtube

  2. Privatsphäre im Netz

    Open-Source-Projekte sollen 1984 verhindern

  3. The Witcher 3 angespielt

    Geralt und die "Mission Bratpfanne"

  4. Onlinehandel

    Welche Versand-Flatrates sich nicht lohnen

  5. Jessie

    Erster Release Candidate für neuen Debian-Installer

  6. Biicode

    Abhängigkeitsverwaltung für C/C++ soll Open Source werden

  7. Mobilfunk

    O2 schaltet LTE-Nutzung für alle Blue-Tarife frei

  8. Broadwell-Mini-PC

    Gigabytes Brix ist noch kompakter als Intels NUC

  9. Cyanogen Inc.

    "Wir versuchen, Google Android wegzunehmen"

  10. Dobrindt

    A9 soll Teststrecke für selbstfahrende Autos werden



Haben wir etwas übersehen?

E-Mail an news@golem.de



Samsung Gear VR im Test: Ich liebe das umschnallbare Heimkino!
Samsung Gear VR im Test
Ich liebe das umschnallbare Heimkino!
  1. Für 200 US-Dollar verfügbar Samsungs Gear VR ist nicht für Radfahrer geeignet
  2. Innovator Edition Gear VR wird Anfang Dezember 2014 in den USA ausgeliefert
  3. Project Beyond Frisbee-Kamera für Samsungs Gear VR

F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"
F-Secure
Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

Hidden Services: Die Deanonymisierung des Tor-Netzwerks
Hidden Services
Die Deanonymisierung des Tor-Netzwerks
  1. Silk Road Der Broker aus dem Deep Web
  2. Großrazzia im Tor-Netzwerk Hessische Ermittler schließen vier Web-Shops
  3. Großrazzia im Tor-Netzwerk Die Fahndung nach der Schwachstelle

    •  / 
    Zum Artikel