Brothers in Arms: Road to Hill 30 - poradnik do gry
Poradnik do gry Brothers in Arms: Road to Hill 30 zawiera szczegółowy opis przejścia przygotowanej przez producentów kampanii singleplayer, na którą składa się około dwudziestu misji (wraz z kilkoma nie do końca interaktywnymi poziomami).
Brothers in Arms: Road to Hill 30 - poradnik do gry zawiera poszukiwane przez graczy tematy i lokacje jak m.in.
Rozdział 1 - Hill 30
Silence the Guns (1) (Rozdział 3)
Rozdział 2 - Rendezvous with Destiny
Foucarville Blockade (1) (Rozdział 6)
Buying the Farm (1) (Rozdział 12)
Purple Heart Lane (2) (Rozdział 14)
Ripe Pickings (3) (Rozdział 16)
No Better Spot to Die (1) (Rozdział 19)
No Better Spot to Die (4) (Rozdział 19)
Ambush at Exit 4 (1) (Rozdział 4)
Informacja o grze
Brothers in Arms jest taktyczną grą akcji, stanowiącą debiutancką część specjalnej serii o tematyce militarnej. Produkt opracowali developerzy, odpowiedzialni wcześniej m.in. za Tony Hawk’s Pro Skater 3, James Bond 007: NightFire i PeCetową wersję Halo: Combat Evolved. Natomiast rolę głównego bohatera pełni dzielny sierżant Matt Baker, który rzeczywiście uczestniczył w II Wojnie Światowej.
Gra Brothers in Arms: Road to Hill 30, ciepło przyjęta zarówno przez krytyków, jak i graczy, to przedstawiciel gatunku strzelanin. Tytuł wydany został w Polsce w 2005 roku i dostępny jest na platformach: PC, PS2, XBX. Wersja językowa oficjalnie dystrybuowana na terenie kraju to: patch polonizujący.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-8050-703-6
- EAN: 5907671214314,59076
- Liczba stron: 128
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
-Wprowadzenie
-Rozdział 1 - Hill 30
-Rozdział 2 - Rendezvous with Destiny
-Rozdział 3
-Silence the Guns (1)
-Silence the Guns (2)
-Rozdział 4
-Ambush at Exit 4 (1)
-Ambush at Exit 4 (2)
-Ambush at Exit 4 (3)
-Rozdział 5
-Objective XYZ (1)
-Objective XYZ (2)
-Objective XYZ (3)
-Objective XYZ (4)
-Rozdział 6
-Foucarville Blockade (1)
-Foucarville Blockade (2)
-Foucarville Blockade (3)
-Rozdział 7
-Rommel’s Asparagus (1)
-Rommel’s Asparagus (2)
-Rommel’s Asparagus (3)
-Rozdział 8
-Action at Vierville (1)
-Action at Vierville (2)
-Action at Vierville (3)
-Rozdział 9
-Dead Man’s Corner (1)
-Dead Man’s Corner (2)
-Dead Man’s Corner (3)
-Rozdział 10
-The Crack of Dawn (1)
-The Crack of Dawn (2)
-The Crack of Dawn (3)
-Rozdział 11
-The Fall of St. Come (1)
-The Fall of St. Come (2)
-The Fall of St. Come (3)
-Rozdział 12
-Buying the Farm (1)
-Buying the Farm (2)
-Buying the Farm (3)
-Rozdział 13
-Alternate Route (1)
-Alternate Route (2)
-Alternate Route (3)
-Rozdział 14
-Purple Heart Lane (1)
-Purple Heart Lane (2)
-Rozdział 15
-Cole’s Charge (1)
-Cole’s Charge (2)
-Cole’s Charge (3)
-Rozdział 16
-Ripe Pickings (1)
-Ripe Pickings (2)
-Ripe Pickings (3)
-Rozdział 17
-Push into Carentan (1)
-Push into Carentan (2)
-Push into Carentan (3)
-Rozdział 18
-Tom and Jerry (1)
-Tom and Jerry (2)
-Rozdział 19
-No Better Spot to Die (1)
-No Better Spot to Die (2)
-No Better Spot to Die (3)
-No Better Spot to Die (4)
-Rozdział 20 - Victory in Carentan