Codename: Panzers - Faza Druga - poradnik do gry
Poradnik do Codename Panzers: Faza Druga zawiera dokładny opis misji, w którym wyjaśniono jak wykonać poszczególne cele, w tym główne, poboczne jak i ukryte. Do tego dochodzą mapy i opisy poszczególnych walk oraz porady i sztuczki ułatwiające grę.
Codename: Panzers - Faza Druga - poradnik do gry zawiera poszukiwane przez graczy tematy i lokacje jak m.in. Misja 8 – Tel El Eisa (1) (Państwa Osi)Misja 7 – Burza (1) (Państwa Osi)Misja 7 – Burza (2) (Państwa Osi)Misja 2 – Tobruk (1) (Alianci)Misja 2 – Tobruk (2) (Alianci)Misja 2 – Chłosta (1) (Partyzanci)Misja 8 – Tel El Eisa (2) (Państwa Osi)Misja 1 – Przełamanie frontu pod El Alamein (1) (Alianci)Misja 2 – Tobruk (3) (Alianci)Misja 1 – Operacja Sheathed Sabre (1) (Partyzanci)
Informacja o grze
Kontynuacja popularnego RTS-a osadzonego w realiach II wojny światowej. Podobnie jak w poprzedniej części nacisk położono na taktyczną stronę starć. Gra pozwala wciąć udział w największych bitwach w Afryce oraz uczestniczyć w operacji „Husky”, czyli lądowaniu Aliantów na Sycylii i późniejszym marszu w stronę Rzymu.
Gra Codename: Panzers - Phase Two, ciepło przyjęta zarówno przez krytyków, jak i graczy, to przedstawiciel gatunku gier strategicznych. Tytuł wydany został w Polsce w 2005 roku i dostępny jest na platformie PC. Wersja językowa oficjalnie dystrybuowana na terenie kraju to: pełna polska.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-8050-815-6
- Liczba stron: 208
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
-Wprowadzenie
-Jak korzystać z wojsk
-Jak unieszkodliwiać przeciwnika
-Państwa Osi
-Misja 1 – Sidi Barrani (1)
-Misja 1 – Sidi Barrani (2)
-Misja 1 – Sidi Barrani (3)
-Misja 1 – Sidi Barrani (4)
-Misja 1 – Sidi Barrani (5)
-Misja 2 – Mersa Brega (1)
-Misja 2 – Mersa Brega (2)
-Misja 2 – Mersa Brega (3)
-Misja 2 – Mersa Brega (4)
-Misja 3 – Przełęcz Halfaya (1)
-Misja 3 – Przełęcz Halfaya (2)
-Misja 3 – Przełęcz Halfaya (3)
-Misja 3 – Przełęcz Halfaya (4)
-Misja 4 – Operacja Battleaxe (1)
-Misja 4 – Operacja Battleaxe (2)
-Misja 4 – Operacja Battleaxe (3)
-Misja 4 – Operacja Battleaxe (4)
-Misja 5 – Sidi Rezegh (1)
-Misja 5 – Sidi Rezegh (2)
-Misja 5 – Sidi Rezegh (3)
-Misja 5 – Sidi Rezegh (4)
-Misja 5 – Sidi Rezegh (5)
-Misja 6 – Kocioł (1)
-Misja 6 – Kocioł (2)
-Misja 6 – Kocioł (3)
-Misja 6 – Kocioł (4)
-Misja 6 – Kocioł (5)
-Misja 7 – Burza (1)
-Misja 7 – Burza (2)
-Misja 7 – Burza (3)
-Misja 7 – Burza (4)
-Misja 8 – Tel El Eisa (1)
-Misja 8 – Tel El Eisa (2)
-Misja 8 – Tel El Eisa (3)
-Misja 8 – Tel El Eisa (4)
-Misja 8 – Tel El Eisa (5)
-Alianci
-Misja 1 – Przełamanie frontu pod El Alamein (1)
-Misja 1 – Przełamanie frontu pod El Alamein (2)
-Misja 1 – Przełamanie frontu pod El Alamein (3)
-Misja 1 – Przełamanie frontu pod El Alamein (4)
-Misja 2 – Tobruk (1)
-Misja 2 – Tobruk (2)
-Misja 2 – Tobruk (3)
-Misja 2 – Tobruk (4)
-Misja 2 – Tobruk (5)
-Misja 3 – Przełęcz Kasserine (1)
-Misja 3 – Przełęcz Kasserine (2)
-Misja 3 – Przełęcz Kasserine (3)
-Misja 3 – Przełęcz Kasserine (4)
-Misja 3 – Przełęcz Kasserine (5)
-Misja 4 – Tunis (1)
-Misja 4 – Tunis (2)
-Misja 4 – Tunis (3)
-Misja 4 – Tunis (4)
-Misja 5 – Operacja Husky (1)
-Misja 5 – Operacja Husky (2)
-Misja 5 – Operacja Husky (3)
-Misja 5 – Operacja Husky (4)
-Misja 5 – Operacja Husky (5)
-Misja 6 – Przeprawa przez Volturno (1)
-Misja 6 – Przeprawa przez Volturno (2)
-Misja 6 – Przeprawa przez Volturno (3)
-Misja 6 – Przeprawa przez Volturno (4)
-Misja 7 – Monte Cassino (1)
-Misja 7 – Monte Cassino (2)
-Misja 7 – Monte Cassino (3)
-Misja 7 – Monte Cassino (4)
-Misja 7 – Monte Cassino (5)
-Misja 7 – Monte Cassino (6)
-Misja 8 – Anzio-Cisterna (1)
-Misja 8 – Anzio-Cisterna (2)
-Misja 8 – Anzio-Cisterna (3)
-Misja 8 – Anzio-Cisterna (4)
-Misja 8 – Anzio-Cisterna (5)
-Partyzanci
-Misja 1 – Operacja Sheathed Sabre (1)
-Misja 1 – Operacja Sheathed Sabre (2)
-Misja 1 – Operacja Sheathed Sabre (3)
-Misja 1 – Operacja Sheathed Sabre (4)
-Misja 1 – Operacja Sheathed Sabre (5)
-Misja 1 – Operacja Sheathed Sabre (6)
-Misja 2 – Chłosta (1)
-Misja 2 – Chłosta (2)
-Misja 2 – Chłosta (3)
-Misja 2 – Chłosta (4)
-Misja 2 – Chłosta (5)
-Misja 3 – Odbicie Belgradu (1)
-Misja 3 – Odbicie Belgradu (2)
-Misja 3 – Odbicie Belgradu (3)
-Misja 3 – Odbicie Belgradu (4)
-Misja 3 – Odbicie Belgradu (5)
-Misja 4 – Mozolna ucieczka (1)
-Misja 4 – Mozolna ucieczka (2)
-Misja 4 – Mozolna ucieczka (3)
-Misja 4 – Mozolna ucieczka (4)
-Misja 4 – Mozolna ucieczka (5)