ФРИИ инвестирует 120 млн рублей в производителя железа для VR
ФРИИ инвестирует 120 млн рублей в Antilatency, пишет «Коммерсантъ» со ссылкой на ФРИИ и сооснователя компании Андрея Десятова. Фонд получит 22,5% в компании при её оценке в 0,5+ млрд рублей, контрольный пакет остается у основателей — Десятова и Петра Севостьянова.
https://www.youtube.com/watch?v=eBDWwzfw1O4
Antilatency разрабатывает систему отслеживания положения пользователя ALT (anti-latency tracker) для VR/AR устройств. Алгоритмы компании предсказывают координаты на 30 миллисекунд вперёд, из-за чего изображение не запаздывает, как в других трекинг-системах. Это помогает пользователям избавиться от головокружения и дезориентации в пространстве.
Antilatency является прибыльной, говорит инвестиционный менеджер ФРИИ Илья Королев, но её финансовые показатели не раскрываются. Компания потратит деньги фонда на выпуск и экспансию системы ALT на мировом рынке. Компания хочет доработать прототип и выпустить на его базе три версии продукта — для разработчиков, бизнеса и потребителей, цена будет варьироваться от $99 до $999 за базовую версию.
«Мы планируем выпустить решение по трекингу для VR-парков. Это b2b-направление, и здесь нам интересна Азия, в первую очередь Китай. Но конечная наша цель — b2c-рынок, здесь мы выходим на рынок США, в июне открываем там офис. Европа — третий регион по приоритетности»,— рассказал господин Десятов.
| Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- НКО научат создавать качественный контент
- Скрытые языки: как инженеры передают информацию внутри команды, избегая документации
- [Перевод] Пишем на C самоизменяющуюся программу x86_64
- Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?
- Red Digital и хлебцы Kruazett: KRRустящий кейс
- Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
- [Перевод] Свой среди чужих: насколько токсична рабочая среда безопасника?
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3