Il guanto robotico per toccare gli oggetti virtuali

Dexmo porta il senso del tatto nella realtà virtuale.



[ZEUS News - www.zeusnews.it - 29-10-2016]

dexmo

La realtà virtuale sta ricominciando a prendere piede e tutti i più grandi nomi dell'informatica sono al lavoro per essere i primi a conquistare gli utenti ma, da quanto visto sinora, c'è ancora un dettaglio che manca nel mondo virtuale: il tatto.

Tutto ciò cambierà grazie alla cinese Dexta Robotics e al suo Dexmo, un guanto che permette davvero di "toccare" gli oggetti virtuali. L'articolo continua qui sotto.

Sondaggio
Quando devo spostarmi, lo smartphone mi viene comodo soprattutto per...
Consultare le previsioni del tempo.
Navigare le mappe di una città online.
Consultare le informazioni relative a negozi, bar e ristoranti della zona.
Consultare le informazioni relative al trasporto pubblico (autobus, treni, aerei e via dicendo).
Prenotare un taxi o una macchina Uber o un car sharing.

Mostra i risultati (1273 voti)
Leggi i commenti (5)
Ci sono voluti due anni e 20 prototipi prima di arrivare alla versione definitiva, ma ora Dexmo è in grado di offrire 11 gradi diversi di libertà di movimento e applicare una forza variabile a ogni dito per dare la sensazione che si sta toccando qualcosa di reale.

Nonostante l'aspetto un po' ingombrante, Dexta afferma che Dexmo è molto leggero e inoltre è in grado di funzionare «per un tempo relativamente lungo» senza bisogno di essere collegato alla rete elettrica.

Sembrerebbe il complemento ideale per tutti i visori VR che le grandi aziende stanno preparando e lanciando sul mercato, ma non è ancora possibile sapere quando Dexmo sarà in vendita.

dexmo2

«Vendere Dexmo» - spiega Aler Gu, CEO di Dexta Robotics - «è diverso da vendere oggetti di elettronica di consumo, perché non si può semplicemente tirar fuori Dexmo dalla scatola e iniziare a usarlo. Occorrono dei contenuti validi per far capire alla gente quanto innovativa sia davvero questa invenzione».

Per questo motivo Dexta sta contattando diversi sviluppatori di software per la realtà virtuale e la realtà mista: al momento del lancio Dexmo dovrà avere a disposizione una dotazione di programmi capace di sbalordire gli utenti.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2663 voti)
Maggio 2026
Gmail, lo spazio gratuito si riduce a 5 Gbyte
Crisi della RAM, in vendita DDR 5 false con i chip in fibra di vetro
Windows 11 accelera davvero
Password in chiaro nella memoria di Edge
Google Chrome scarica un modello AI da 4 GB senza avvisare gli utenti
Windows 11, il CEO Nadella ammette gli errori
Disastro PocketOS: l'agente IA cancella database e backup in pochi secondi senza supervisione
Aprile 2026
Telemarketing, arrivano i numeri brevi: identificheranno i servizi legittimi
Windows 11 cambia rotta: Microsoft ricostruisce il sistema attorno alle richieste degli utenti
Firefox 150, scovate 271 vulnerabilità con l'IA
IPv6 supera IPv4 per un giorno
Verifica dell'età, l'app UE si buca in meno di due minuti
Alexa+ debutta in Italia: conversa, agisce e si integra nella smart home
Verbatim e I-O Data puntano sul Blu-ray: rinasce un mercato dato per morto
La Francia abbandona Windows
Tutti gli Arretrati
Accadde oggi - 17 maggio


web metrics