Consiguen una pantalla de ordenador que ofrece sensaciones táctiles.


Una técnica informática permite que se pueden notar las texturas y relieves en el cristal. Una pantalla de ordenador que proporciona al usuario la sensación de recorrerla en relieve a través del cursor, ha sido desarrollada por ingenieros franceses. Tener la sensación de que se puede "tocar" la pantalla, y notar la textura de las imágenes que refleja, aumentará la verosimilitud de los videojuegos y permitirá crear páginas web únicas.





Una nueva técnica desarrollada por ingenieros franceses ha permitido simular sensaciones táctiles al tocar, a través del ratón, las imágenes de una pantalla. De esta forma, se pueden notar las texturas y relieves en el cristal, como si las imágenes proyectadas en él existieran realmente y estuvieran a nuestro alcance.

Para conseguir la ilusión de la percepción del relieve de una imagen, basta con provocar que varíe artificialmente la velocidad del cursor que se desplaza sobre ella. Si alguien quiere dar la ilusión de que el cursor sube una cuesta, sólo tiene que ralentizar el movimiento de éste. Al contrario, si lo que se quiere simular es que el cursor baja una pendiente, hay que acelerarlo. Si el cursor encontrara un obstáculo, por ejemplo, su movimiento se detendría por completo.

Para que parezca que el ratón pasa sobre una abolladura o bulto de un paisaje de ordenador, el cursor entra en ella frenado hasta su cumbre. Después, una vez arriba, baja acelerado hasta alcanzar la base, donde recuperaría su velocidad normal.

Investigación del esfuerzo

Esta técnica está basada en los resultados de investigaciones recientes realizadas en el campo de la percepción de la visión y del tacto humanos, y de la percepción de las texturas macroscópicas. Estas investigaciones han demostrado que la percepción de los esfuerzos hace que parezca que se recorre una altura, por ejemplo.

Tal como explican los artífices de esta técnica en el artículo publicado en Proceedings of the 2004 conference on Human factors in computing systems, el algoritmo genérico empleado en una topografía (o mapa de alturas) de la imagen, se crea a partir de sus colores o de sus tonalidades de grises. Se analiza el movimiento del cursor y se establece que su movimiento se frene o se acelere en función de las alturas de los píxeles que el cursor atraviese.

Los píxeles son los elementos gráficos mínimos con los que se componen las imágenes en la pantalla del ordenador, y también son las unidades de medida que sirven para contar la cantidad de colores de los que se compone la imagen.

Experimentación en tres etapas

Así, si el cursor tiene que pasar por un espacio de pocos píxeles o “bajo” (un tramo oscuro, por ejemplo) y acto seguido por un espacio claro o de muchos píxeles, debe frenar según recorre ese espacio.

Esta técnica ha sido desarrollada siguiendo una experimentación de tres etapas. El primer experimento sirvió para medir la capacidad de los usuarios para identificar huecos y abolladuras. El segundo experimento permitió evaluar su capacidad de reconocer un relieve a partir de una única información de movimiento de su cursor. El último experimento ha permitido estudiar con mayor precisión la percepción que tenemos de los relieves simulados, para lo que se pidió a los usuarios que diseñaran los bultos y desigualdades de las superficies.

Las aplicaciones potenciales de esta técnica son numerosas: desde la posibilidad de retocar imágenes para producir efectos completamente novedosos en páginas web, tales como la percepción del relieve hasta los contornos de página, hasta la atracción o repulsión hacia un enlace de Internet, entre otras. Asimismo, la técnica permitiría la creación de nuevas sensaciones para los usuarios de vídeo juegos o ayudar a las personas incapacitadas a acceder a sus ordenadores facilitándoles el uso del ratón.


Fuente:
Vanessa Marsh
22/01/2005
tendencias.net



Otras noticias de interés:

Un año emblemático para problemas de seguridad
Todavía no ha finalizado, no obstante el 2006 es ya un año record en lo que respecta a vulnerabilidades en seguridad. Hay sin embargo una esperanza: solo una pequeña parte de estos errores son de alto riesgo....
Servidores públicos Linux, en riesgo por un mismo fallo
Al menos tres conocidos servidores públicos Linux, están comprometidos por una vulnerabilidad que puede ser explotada a través de un error en el kernel de ese sistema operativo. El fallo consiste en un desbordamiento de entero en la llamada al sis...
Protocolo ICMP utilizado para el robo de datos
Los investigadores en seguridad han identificado un nuevo troyano que envía datos robados del equipo infectado, a atacantes remotos, a través de un protocolo de comunicaciones poco convencional para un malware, a fin de ocultar la transferencia de ...
Vulnerabilidad de simulación de dominio en Opera
El conocido navegador Opera Web Browser, es propenso a una vulnerabilidad que puede permitir a un phisher simular una falsa dirección de Internet. ...
Actualización de OpenOffice.org
La nueva versión OpenOffice.org 2.0.3 corrige tres vulnerabilidades. Aunque todavía no han sido detectados ataques que aprovechen estos problemas de seguridad, se recomienda a los usuarios de este paquete ofimático actualicen a la mayor brevedad p...
Los kioscos de acceso a Internet son inseguros
Los terminales de Internet tipo kiosco pueden ser intervenidos en pocos segundos, según demostró experto en la conferencia de hackers DefCon. ...
2do Encuentro de la Comunidad OpenStack Venezuela
OpenStack es un proyecto de computación en la nube para proporcionar una infraestructura como servicio (IaaS). La tecnología consiste en una serie de proyectos relacionados entre sí que controlan pools de control de procesamiento, almacenamiento y...
Firefox 4 llegó
Todos los sitios y usuarios de este formidable navegador estan publicitando por Twitter, Blog's sitios web, la llegada el tan esperado Firefox 4. Mozilla indica en su sitio que Firefox 4 brinda una experiencia de navegación rápida (6 veces más rá...
Ocultamiento de scripts en Internet Explorer
Se ha reportado una vulnerabilidad en Microsoft Internet Explorer, que permite a un usuario remoto ocultar código script contenido en una página web....
El primer nacimiento de un niño clonado
La primera clonación humana podría materializarse en los próximos meses tras la decisión de una pareja de EEUU de dar vida a una copia de la madre, concebida sin el esperma del padre....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • consiguen
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • ordenador
  • pantalla
  • pgp
  • php
  • rece
  • sabayon
  • seguridad
  • sensaciones
  • system
  • tactiles
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra