Hidden and Dangerous 2 - poradnik do gry
Opis przejścia taktycznej gry akcji Hidden & Dangerous II, ukazującej zmagania czteroosobowego oddziału komandosów pod dowództwem porucznika Garego Bristola, wykonujących przeróżne misje bojowe podczas II wojny światowej.
Hidden and Dangerous 2 - poradnik do gry zawiera poszukiwane przez graczy tematy i lokacje jak m.in.
Zabieranie wrogiego munduru (Porady)
Spaghetti Airport cd. (Operation Nomad)
Obsługa i unieszkodliwianie pojazdów (Porady)
Konfiguracja sterowania
Podstawy (Porady)
Spaghetti Airport (Operation Nomad)
Korzystanie z możliwości przebrania (Porady)
Ciche podejście (Porady)
First Strike cd. (Operation Snowball)
Lighthouse (Operation Overlord)
Informacja o grze
Kontynuacja popularnej taktycznej strzelanki Hidden & Dangerous. Stajemy na czele oddziału alianckich komandosów i wykonujemy szereg trudnych misji na terenie okupowanej Europy. Autorzy postawili na realizm, dlatego nawet pojedyncza kula potrafi być śmiertelna. Dużą rolę w zabawie odgrywa dowodzenie podległymi nam żołnierzami
Gra Hidden and Dangerous 2, ciepło przyjęta zarówno przez krytyków, jak i graczy, to przedstawiciel gatunku strzelanin. Tytuł wydany został w Polsce w 2004 roku i dostępny jest na platformie PC. Wersja językowa oficjalnie dystrybuowana na terenie kraju to: pełna polska.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-8050-503-2
- EAN: 5907671210453,59076
- Liczba stron: 134
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
-Wprowadzenie
-Konfiguracja sterowania
-Porady
-Podstawy
-Ciche podejście
-Obsługa i unieszkodliwianie pojazdów
-Zabieranie wrogiego munduru
-Korzystanie z możliwości przebrania
-Trening
-Ćwiczenia polowe
-Ćwiczenia polowe cd.
-Operation Snowball
-First Strike
-First Strike cd.
-Scout
-Scout cd.
-Rendezvous
-Rendezvous cd.
-Iceberg
-Iceberg cd.
-Operation Nomad
-Spaghetti Airport
-Spaghetti Airport cd.
-Airshow
-Airshow cd.
-Guests
-Guests cd.
-Caravan
-Whisky Bar
-Whisky Bar cd.
-Birds of Prey
-Operation Seawolf
-Steam Piping
-Steam Piping cd.
-Operation Stranger
-Anthill
-Anthill cd.
-Mountain King
-Mountain King cd.
-Operation Challenger
-Babes in the Wood
-Babes in the Wood cd.
-Estate Agent
-Estate Agent cd.
-Operation Overlord
-Lighthouse
-Lighthouse cd.
-Blade Dancer
-Blade Dancer cd.
-Operation Liberator
-Billable Entry
-Billable Entry cd.
-Mole in the Hole
-Mole in the Hole cd.
-Business
-Business cd.
-Annual Fair
-Annual Fair cd.
-Gin Send Off
-Gin Send Off cd.
-Final Show-Down
-Final Show-Down cd.
-Niespodzianka
-Trening – Ćwiczenia Polowe
-Operation Nomad – Spaghetti Airport
-Operation Stranger –Anthill
-Operation Challenger – Babes in the wood