S.T.A.L.K.E.R.: Cień Czarnobyla - poradnik do gry
Poradnik do gry „S.T.A.L.K.E.R.: Cień Czarnobyla” zawiera opis wszystkich plansz kampanii dla pojedynczego gracza z mapami najważniejszych miejsc, zestawienie wszystkich questów oraz zestawienie najczęściej odnajdywanych broni, pancerzy i artefaktów.
S.T.A.L.K.E.R.: Cień Czarnobyla - poradnik do gry zawiera poszukiwane przez graczy tematy i lokacje jak m.in. Pancerze (Przedmioty)Mapa szczegółowa (1) (Kordon)Bronie (Przedmioty)Świadomość-Z (1) (Zakończenia)Mapa ogólna (Kordon)Questy (Tajne laboratorium)Questy (1) (X18)Artefakty (Przedmioty)Spełniacz Życzeń (Zakończenia)Questy (1) (Kordon)
Informacja o grze
S.T.A.L.K.E.R.: Cień Czarnobyla jest drugą odsłoną serii gier akcji z widokiem z perspektywy pierwszej osoby, autorstwa ukraińskiego studia GSC Games. Akcja gry osadzona została w 2012 roku, 6 lat po eksplozji, która zniszczyła sarkofag zbudowany wokół uszkodzonego reaktora elektrowni atomowej w Czarnobylu. Gracz wciela się w rolę jednego ze stalkerów, którzy przemierzają skażoną Strefę w poszukiwaniu artefaktów, dziwacznych roślin i przedmiotów. Rozgrywka łączy elementy gry taktycznej, przygodowej, cRPG i strzelaniny.
Gra S.T.A.L.K.E.R.: Shadow of Chernobyl, ciepło przyjęta zarówno przez krytyków, jak i graczy, to przedstawiciel gatunku strzelanin. Tytuł wydany został w Polsce w 2007 roku i dostępny jest na platformie PC. Wersja językowa oficjalnie dystrybuowana na terenie kraju to: z polskimi napisami.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-8054-211-2
- EAN: 5907610717821,59076
- Liczba stron: 232
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
-Wprowadzenie
-Kordon
-Mapa ogólna
-Mapa szczegółowa (1)
-Mapa szczegółowa (2)
-Questy (1)
-Questy (2)
-Questy (3)
-Wysypisko
-Mapa ogólna
-Mapa szczegółowa (1)
-Mapa szczegółowa (2)
-Questy (1)
-Questy (2)
-Instytut Agroprom
-Mapa ogólna
-Mapa szczegółowa (1)
-Mapa szczegółowa (2)
-Questy (1)
-Questy (2)
-Questy (2)
-Instytut Agroprom – Kanały
-Mapa ogólna
-Questy (1)
-Questy (2)
-Bar
-Mapa ogólna
-Mapa szczegółowa (1)
-Mapa szczegółowa (2)
-Questy
-Dolina Mroku
-Mapa ogólna
-Mapa szczegółowa (1)
-Mapa szczegółowa (2)
-Questy (1)
-Questy (2)
-Questy (3)
-X18
-Opis
-Questy (1)
-Questy (2)
-Questy (3)
-Dzicz
-Mapa ogólna
-Mapa szczegółowa (1)
-Mapa szczegółowa (2)
-Questy (1)
-Questy (2)
-Jantar
-Mapa ogólna
-Mapa szczegółowa
-Questy (1)
-Questy (2)
-X16
-Opis
-Questy (1)
-Questy (2)
-Magazyny wojskowe
-Mapa ogólna
-Mapa szczegółowa (1)
-Mapa szczegółowa (2)
-Questy (1)
-Questy (2)
-Questy (3)
-Questy (4)
-Czerwony Las
-Mapa ogólna (1)
-Mapa szczegółowa (1)
-Mapa szczegółowa (2)
-Questy
-Czerwony Las – Bunkier
-Opis
-Questy
-Prypeć
-Mapa ogólna
-Mapa szczegółowa
-Questy (1)
-Questy (2)
-Elektrownia Jądrowa
-Mapa ogólna
-Mapa szczegółowa
-Questy
-Sarkofag
-Opis
-Questy (1)
-Questy (2)
-Tajne laboratorium
-Opis
-Questy
-Zakończenia
-Spełniacz Życzeń
-Świadomość-Z (1)
-Świadomość-Z (2)
-Świadomość-Z (3)
-Questy - lista alfabetyczna
-Porady
-Przeżycie w niekorzystnym środowisku – podstawy
-Tradycyjni przeciwnicy – taktyka walki
-Potwory – rodzaje, sposoby likwidacji
-Anomalie – rodzaje, rozpoznawanie
-Przedmioty
-Bronie
-Pancerze
-Artefakty