F.E.A.R. 2: Project Origin - poradnik do gry
Poradnik do strzelaniny „F.E.A.R. 2: Project Origin” składa się z bardzo dokładnego opisu przejścia siedmiu głównych rozdziałów, stanowiących kampanię dla pojedynczego gracza, szczegółowe zestawienie wszystkich bonusowych przedmiotów oraz listy osiągnięć.
F.E.A.R. 2: Project Origin - poradnik do gry zawiera poszukiwane przez graczy tematy i lokacje jak m.in. [Interval 07] Union[Interval 05] Provocation cz.1[Interval 02] Isolation cz.7[Interval 04] Devastation cz.1[Interval 06] Deterioration cz.10[Interval 02] Isolation cz.8[Interval 03] Recognition cz.9[Interval 06] Deterioration cz.13[Interval 02] Isolation cz.3[Interval 03] Recognition cz.1
Informacja o grze
Druga część słynnego survival horroru, będącego strzelanką FPP, wyprodukowanego przez Monolith Productions. Akcja rozpoczyna się w dystrykcie Auburn, zaraz przed końcowymi wydarzeniami z pierwszej części. Jako członek antyterrorystycznej jednostki Delta przyjdzie nam stawić czoła różnym wrogom, a nawet paranormalnym istotom. Usprawnione efekty graficzne, nowe lokacje, przeciwnicy i niespotykane dotąd bronie umilają zabawę. Do gry dodano również nowy tryb dla wielu graczy.
Gra F.E.A.R. 2: Project Origin, dobrze przyjęta zarówno przez krytyków, jak i graczy, to przedstawiciel gatunku strzelanin. Tytuł wydany został w Polsce w 2009 roku i dostępny jest na platformach: PC, X360, PS3. Wersja językowa oficjalnie dystrybuowana na terenie kraju to: polska i angielska.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-8054-613-4
- EAN: 5907610729381,59076
- Liczba stron: 211
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
-Wprowadzenie
-[Interval 01] Premonition cz.1
-[Interval 01] Premonition cz.2
-[Interval 01] Premonition cz.3
-[Interval 01] Premonition cz.4
-[Interval 02] Isolation cz.1
-[Interval 02] Isolation cz.2
-[Interval 02] Isolation cz.3
-[Interval 02] Isolation cz.4
-[Interval 02] Isolation cz.5
-[Interval 02] Isolation cz.6
-[Interval 02] Isolation cz.7
-[Interval 02] Isolation cz.8
-[Interval 02] Isolation cz.9
-[Interval 02] Isolation cz.10
-[Interval 02] Isolation cz.11
-[Interval 03] Recognition cz.1
-[Interval 03] Recognition cz.2
-[Interval 03] Recognition cz.3
-[Interval 03] Recognition cz.4
-[Interval 03] Recognition cz.5
-[Interval 03] Recognition cz.6
-[Interval 03] Recognition cz.7
-[Interval 03] Recognition cz.8
-[Interval 03] Recognition cz.9
-[Interval 04] Devastation cz.1
-[Interval 04] Devastation cz.2
-[Interval 04] Devastation cz.3
-[Interval 04] Devastation cz.4
-[Interval 04] Devastation cz.5
-[Interval 04] Devastation cz.6
-[Interval 05] Provocation cz.1
-[Interval 05] Provocation cz.2
-[Interval 05] Provocation cz.3
-[Interval 05] Provocation cz.4
-[Interval 05] Provocation cz.5
-[Interval 05] Provocation cz.6
-[Interval 05] Provocation cz.7
-[Interval 05] Provocation cz.8
-[Interval 05] Provocation cz.9
-[Interval 05] Provocation cz.10
-[Interval 05] Provocation cz.11
-[Interval 05] Provocation cz.12
-[Interval 05] Provocation cz.13
-[Interval 05] Provocation cz.14
-[Interval 05] Provocation cz.15
-[Interval 06] Deterioration cz.1
-[Interval 06] Deterioration cz.2
-[Interval 06] Deterioration cz.3
-[Interval 06] Deterioration cz.4
-[Interval 06] Deterioration cz.5
-[Interval 06] Deterioration cz.6
-[Interval 06] Deterioration cz.7
-[Interval 06] Deterioration cz.8
-[Interval 06] Deterioration cz.9
-[Interval 06] Deterioration cz.10
-[Interval 06] Deterioration cz.11
-[Interval 06] Deterioration cz.12
-[Interval 06] Deterioration cz.13
-[Interval 07] Union
-[Sekrety] Dokumenty i dyski (Poziom 1)
-[Sekrety] Dokumenty i dyski (Poziom 2)
-[Sekrety] Dokumenty i dyski (Poziom 3)
-[Sekrety] Dokumenty i dyski (Poziom 4)
-[Sekrety] Dokumenty i dyski (Poziom 5)
-[Sekrety] Dokumenty i dyski (Poziom 6)
-[Sekrety] Dokumenty i dyski (Poziom 7)
-[Sekrety] Dokumenty i dyski (Poziom 8)
-[Sekrety] Dokumenty i dyski (Poziom 9)
-[Sekrety] Dokumenty i dyski (Poziom 10)
-[Sekrety] Dokumenty i dyski (Poziom 11)
-[Sekrety] Dokumenty i dyski (Poziom 13)
-[Sekrety] Dokumenty i dyski (Poziom 14)
-[Sekrety] Strzykawki
-Achievementy