Abo
  • IT-Karriere:

Unreal Engine4: Epic baut virtuelle Welt in virtueller Welt

Nicht am 2D-Bildschirm, sondern in ihrer virtuellen Welt können Entwickler mit der Unreal Engine 4 künftig Umgebungen bauen. Im Video des Herstellers wirkt das aber noch etwas fummelig.

Artikel veröffentlicht am ,
VR-Editor im Einsatz
VR-Editor im Einsatz (Bild: Epic Games)

Epic Games kündigt eine neue Funktion für den Editor der Unreal Engine 4 an, die es so bislang in keiner der Engines gibt: Entwickler sollen künftig ihre sonstigen Anwendungen direkt in der virtuellen Welt bauen können. Mit einem Oculus Rift oder HTC Vive auf der Nase stehen sie beispielsweise in ihrer künstlichen Umgebung. Objekte platzieren oder verschieben sie mit Hilfe der Eingabegeräte, die das Ergreifen wie mit einem Festhalte-Laserstrahl ermöglichen.

Stellenmarkt
  1. ekom21 - KGRZ Hessen, Darmstadt, Gießen, Kassel
  2. Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO, Esslingen am Neckar

Entwickler können sich frei in den Umgebungen umherbewegen und Bauwerke aus allen Richtungen anschauen. Auch die Auswahl von Texturen oder weiteren Objekten aus eingeblendeten Listen ist möglich, ohne die VR-Welt zu verlassen.

Im Video von Epic Games wirkt das Ergreifen, Drehen und Verschieben von Gegenständen noch etwas fummelig. Für Entwickler dürfte es aber ein paar Vorteile haben: So könnten sie ihre Umgebungen etwa im Hinblick auf natürlich wirkende Proportionen besser an die besondere Sichtweise von VR-Nutzern anpassen - besser als am 2D-Bildschirm, wie es momentan bei den Studios noch üblich sei, sagt Epic-Chef Tim Sweeney.

Epic Games arbeitet seit rund einem Jahr an dem VR-Editor. Die Technologie kam bislang unter anderem bei der Entwicklung der hauseigenen Demo Bullet Time zum Einsatz. Auf der GDC im März 2016 will das Studio sie mit weiteren Details vorstellen und bekanntgeben, wann sie allgemein verfügbar ist - vermutlich wird es genau ab dann so weit sein.



Anzeige
Spiele-Angebote
  1. (-12%) 52,99€
  2. 69,99€ (Release am 25. Oktober)
  3. 17,99€

Hotohori 08. Feb 2016

Für mich klingt sein Text allein nach Kamera, von den Controllern ist mit keinem Wort die...

Hotohori 08. Feb 2016

Selten so gelacht, ich hab ein LeapMotion hier rumliegen und präzise ist so ziemlich das...

Hotohori 08. Feb 2016

Jo, eigentlich hatte ich die News hier als erstes gelesen, wollte dann was dazu...

SteamKeys 07. Feb 2016

das teil ist der hammer, nur der golem artikel ist schrott.

SteamKeys 07. Feb 2016

dann schau nochmal genauer hin.


Folgen Sie uns
       


Transparenter OLED-Screen von Panasonic angesehen (Ifa 2019)

Der transparente OLED-Fernseher von Panasonic rückt immer näher. Auf der Ifa 2019 steht ein Prototyp, der schon jetzt Einrichtungsideen in den Kopf ruft.

Transparenter OLED-Screen von Panasonic angesehen (Ifa 2019) Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /