Abo
  • Services:

Touchjet Wave: Gestensteuerung für jeden Fernseher

Der Touchjet Wave kann jeden Fernseher mit einer Gestensteuerung nachrüsten. Das Zubehör wird oben an den Rand des TVs gesteckt und überwacht den unmittelbaren Bereich vor der Displayoberfläche mit Infrarotkameras. Fingerbewegungen werden dadurch erkannt und in Befehle umgewandelt.

Artikel veröffentlicht am ,
Touchjet Wave: Gestensteuerung für den Fernseher
Touchjet Wave: Gestensteuerung für den Fernseher (Bild: Indiegogo)

Der Touchjet Wave verwandelt den Fernseher nicht in einen Touchscreen, sondern ermöglicht, dass der Anwender mit Fingerbewegungen vor der Bildschirmoberfläche Gesten erzeugen kann, die mit dem Gerät erkannt werden. Dazu muss der Sensor oben am Gehäuse festgeklemmt werden. Das Gerät wird über Indiegogo finanziert und basiert auf Android.

Stellenmarkt
  1. über Kienbaum Consultants International GmbH, Südwestdeutschland
  2. ELAXY | CREALOGIX, Jever, Puchheim bei München, Stuttgart

Der Touchjet Wave wird in den HDMI-Eingang des Fernsehers gesteckt und soll mit Bildschirmdiagonalen von 20 bis 80 Zoll funktionieren. Damit die Erkennung erfolgreich ist, muss der Sensor erst kalibriert werden. Danach soll jede Android-App mit den Fingern gesteuert werden können. Das beinhaltet auch Spiele, Streamingapps wie Netflix, Youtube sowie Anwendungen wie Microsoft Office oder Google Docs. Anstelle der Finger kann auch ein Stift mit weicher Spitze verwendet werden, um die Steuerung zu übernehmen. Das soll Fingerabdrücke auf dem Display verhindern.

Wie gut und vor allem wie schnell Touchjet Wave reagiert, lässt sich aus den spärlichen Produktinformationen nicht ablesen. Wer nicht direkt vor dem Bildschirm stehen und mit den Fingern die Kontrolle übernehmen will, kann auch ein Smartphone nutzen, das dann wie eine Fernbedienung funktioniert und per Bluetooth oder WLAN mit dem Touchjet Wave Kontakt aufnehmen soll.

Der Entwickler hat auf Indiegogo innerhalb der ersten 24 Stunden mehr als 100.000 US-Dollar zugesagt bekommen. Die Geräte kosten ab 100 US-Dollar und sollen im März 2016 verschickt werden.



Anzeige
Spiele-Angebote
  1. 59,99€ mit Vorbesteller-Preisgarantie
  2. 54,99€ mit Vorbesteller-Preisgarantie
  3. 16,99€
  4. (u. a. Diablo 3 Ultimate Evil Edition, Gear Club Unlimited, HP-Notebooks)

al-bundy 14. Aug 2015

Es genügt nicht, nur davon gehört zu haben. Man muss auch wissen, was es bedeutet. Was...


Folgen Sie uns
       


Bethesda E3 2018 Pressekonferenz -Live

Fallout 76 wird Multiplayer bieten, Starfield und Elder Scrolls 6 werden angekündigt und Bethesda bringt mit Rage 2 und Doom Eternal jede Menge Action: Konnte uns das im nächtlichen Stream begeistern?

Bethesda E3 2018 Pressekonferenz -Live Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

K-Byte: Byton fährt ein irres Tempo
K-Byte
Byton fährt ein irres Tempo

Das Startup Byton zeigt zur Eröffnung der Elektronikmesse CES Asia in Shanghai das Modell K-Byte. Die elektrische Limousine basiert auf der Plattform des SUV, der vor fünf Monaten auf der CES in Las Vegas vorgestellt wurde. Unter deutscher Führung nimmt der Elektroautohersteller in China mächtig Fahrt auf.
Ein Bericht von Dirk Kunde

  1. KYMCO Elektroroller mit Tauschakku-Infrastruktur
  2. Elektromobilität Niu stellt zwei neue Elektromotorroller vor
  3. 22Motor Flow Elektroroller soll vor Schlaglöchern warnen

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /