Commandos: Za linią wroga - poradnik do gry
W poradniku do Commandos: Behind Enemy Lines znajdziesz opis przejścia każdej z 20 misji, zawierający sposoby radzenia sobie praktycznie z każdym z napotkanych wrogów - z każdym niemieckim żołnierzem, czołgiem, etc.
Commandos: Za linią wroga - poradnik do gry zawiera poszukiwane przez graczy tematy i lokacje jak m.in. Misja 17 „Before Dawn”Misja 1 „Baptism of Fire”Misja 8 „Pyrotechnics”Misja 16 „Stop Wildfire”Misja 2 „A Quiet Blow-up”Misja 4 „Restore Pride”Misja 3 „Reverse Engineering”Misja 19 „Frustrate Retaliation”Misja 10 „Operation Icarus”Misja 15 „The end of the Butcher”
Informacja o grze
Taktyczna strategia czasu rzeczywistego rozgrywająca się w czasie II Wojny Światowej. Dowodzisz grupą komandosów, przed którą postawiono szereg zadań dywersyjnych na tyłach wroga. Każdy podwładny ma inne umiejętności i wykorzystanie ich wszystkich jest kluczem do sukcesu. Do wykonania jest 26 misji, każda o odmiennym charakterze i poziomie trudności.
Gra Commandos: Behind Enemy Lines, dobrze przyjęta zarówno przez krytyków, jak i graczy, to przedstawiciel gatunku gier strategicznych. Tytuł wydany został w Polsce w 1998 roku i dostępny jest na platformie PC. Wersja językowa oficjalnie dystrybuowana na terenie kraju to: z polskimi napisami.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-8050-931-3
- EAN: 5907671210422,59076
- Liczba stron: 78
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
-Wprowadzenie
-Porady
-Misja 1 „Baptism of Fire”
-Misja 2 „A Quiet Blow-up”
-Misja 3 „Reverse Engineering”
-Misja 4 „Restore Pride”
-Misja 5 „Blind Justice”
-Misja 6 „Menace of the Leopold”
-Misja 7 „Chase of the Wolves”
-Misja 8 „Pyrotechnics”
-Misja 9 „A Courtesy Call”
-Misja 10 „Operation Icarus”
-Misja 11 „In the Soup”
-Misja 12 „Up on the Roof”
-Misja 13 „David and Goliath”
-Misja 14 „D-Day Kick off”
-Misja 15 „The end of the Butcher”
-Misja 16 „Stop Wildfire”
-Misja 17 „Before Dawn”
-Misja 18 „The Force of Circumstance”
-Misja 19 „Frustrate Retaliation”
-Misja 20 „Operation Valhalla”