Abo
  • Services:

Universal Scene Description: Pixar macht Autorensoftware frei zugänglich

Open Source im Animationsgeschäft: Pixar will eine Software für die Erstellung und Verwaltung digitaler Inhalte freigeben.

Artikel veröffentlicht am ,
Pixar-Film Geri's Game: Hunderte von Künstlern arbeiten an den gleichen Daten.
Pixar-Film Geri's Game: Hunderte von Künstlern arbeiten an den gleichen Daten. (Bild: Pixar)

Das US-Animationsstudio Pixar will eines seiner Werkzeuge befreien: Die Software Universal Scene Description soll Open Source werden.

Stellenmarkt
  1. ELAXY GmbH, Stuttgart, Jever, Puchheim bei München
  2. Pilz GmbH & Co. KG, Ostfildern

USD ist für die Produktion von Animationsfilmen und Computerspielen gedacht. Sie ermöglicht es, dass sich mehrere Autoren gleichzeitig mit einer Szene beschäftigen. Durch die Software können virtuelle Szenen geschaffen, gepflegt und bearbeitet werden.

Hunderte Künstler arbeiten an den gleichen Daten

Für Pixar sei es wichtig, dass Hunderte von Künstlern aus verschiedenen Zusammenhängen an den gleichen Daten arbeiten könnten, sagte Guido Quaroni, Bereichsleiter Software-Entwicklung bei Pixar. Das Werkzeug dafür will Pixar künftig frei zur Verfügung stellen.

Das ist nicht ganz ungewöhnlich: Seit einigen Monaten stellt Pixar bereits die Render-Software Renderman kostenlos bereit. Allerdings darf sie dann nur für nichtkommerzielle Zwecke genutzt werden. Auch eine Animationsbibliothek hat Pixar schon unter eine freie Lizenz gestellt.

USD wurde erstmals beim großen Krabbeln eingesetzt

Pixar hat die Software USD erstmals Ende der 1990er Jahre bei der Produktion des Films Das große Krabbeln eingesetzt und seither kontinuierlich weiterentwickelt. Auch bei der aktuellen Produktion Findet Nemo 2: Findet Dory wird USD verwendet.

Der Film startet im September kommenden Jahres. Ungefähr um diese Zeit, im Sommer 2016, will Pixar auch USD als Open-Source-Projekt freigeben.



Anzeige
Spiele-Angebote
  1. 16,99€
  2. 54,99€ mit Vorbesteller-Preisgarantie
  3. 54,99€ mit Vorbesteller-Preisgarantie
  4. + Prämie (u. a. Far Cry 5, Elex, Assassins Creed Origins) für 62€

yxin 12. Aug 2015

MPC?! finde renderman hat mit RIS einen guten schritt gemacht!

kazaloo 11. Aug 2015

Im Grundgedanken irgendwie schon, aber wohl gemerkt ist USD ein Format, die Tools dafuer...


Folgen Sie uns
       


Blackberry Key 2 - Hands on

Das Key2 ist das Nachfolgemodell des Keyone. Das Grundprinzip ist gleich. Im unteren Gehäuseteil gibt es eine fest verbaute Hardware-Tastatur. Darüber befindet sich ein Display im 3:2-Format. Das Schreiben auf der Tastatur ist angenehm. Im Juli 2018 kommt das Key2 zum Preis von 650 Euro auf den Markt.

Blackberry Key 2 - Hands on Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

K-Byte: Byton fährt ein irres Tempo
K-Byte
Byton fährt ein irres Tempo

Das Startup Byton zeigt zur Eröffnung der Elektronikmesse CES Asia in Shanghai das Modell K-Byte. Die elektrische Limousine basiert auf der Plattform des SUV, der vor fünf Monaten auf der CES in Las Vegas vorgestellt wurde. Unter deutscher Führung nimmt der Elektroautohersteller in China mächtig Fahrt auf.
Ein Bericht von Dirk Kunde

  1. KYMCO Elektroroller mit Tauschakku-Infrastruktur
  2. Elektromobilität Niu stellt zwei neue Elektromotorroller vor
  3. 22Motor Flow Elektroroller soll vor Schlaglöchern warnen

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /