Tom Clancy's Ghost Recon: Advanced Warfighter 2 - poradnik do gry
Poradnik do gry „Tom Clancy’s Ghost Recon: Advanced Warfighter 2” powstał z myślą o początkujących graczach, szczegółowo objaśniając każdy napotykany problem, niezależnie od tego czy jest to pojedynczy żołnierz czy usiana wrogimi jednostkami baza.
Tom Clancy's Ghost Recon: Advanced Warfighter 2 - poradnik do gry zawiera poszukiwane przez graczy tematy i lokacje jak m.in. Misja pierwsza – Attack on multiple axes (Akt trzeci)Misja druga – Codename Farallon (Akt trzeci)Misja trzecia – The last stand (2) cd. (Akt trzeci)Misja druga – Codename Farallon (4c) (Akt trzeci)Misja pierwsza – Attack on multiple axes (2c) (Akt trzeci)Misja druga – Joining forces (3) (Akt drugi)Misja piąta – Get me Rosen (Akt drugi)Misja pierwsza – Attack on multiple axes (1) (Akt trzeci)Misja druga – Codename Farallon (1) (Akt trzeci)Misja druga – Joining forces (Akt drugi)
Informacja o grze
Tom Clancy's Ghost Recon: Advanced Warfighter 2 jest drugą częścią mini-serii, funkcjonującej w ramach popularnego cyklu taktycznych gier akcji, traktującego o dowodzeniu elitarnym oddziałem żołnierzy, zwanych "Duchami".
Gra Tom Clancy's Ghost Recon: Advanced Warfighter 2, dobrze przyjęta zarówno przez krytyków, jak i graczy, to przedstawiciel gatunku strzelanin. Tytuł wydany został w Polsce w 2007 roku i dostępny jest na platformach: PC, PS3, X360, PSP. Wersja językowa oficjalnie dystrybuowana na terenie kraju to: pełna polska.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-8054-265-5
- EAN: 5907671215595,59076
- Liczba stron: 213
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
-Wprowadzenie
-Akt pierwszy
-Misja pierwsza – Search and Destroy
-Misja pierwsza – Search and Destroy (1)
-Misja pierwsza – Search and Destroy (2)
-Misja pierwsza – Search and Destroy (3)
-Misja pierwsza – Search and Destroy (4)
-Misja druga – Recon in Force
-Misja druga – Recon in Force (1)
-Misja druga – Recon in Force (2)
-Misja druga – Recon in Force (3)
-Misja druga – Recon in Force (3a)
-Misja druga – Recon in Force (4)
-Akt drugi
-Misja pierwsza – Welcome to Juarez
-Misja pierwsza – Welcome to Juarez (1)
-Misja pierwsza – Welcome to Juarez (2)
-Misja pierwsza – Welcome to Juarez (3)
-Misja pierwsza – Welcome to Juarez (3a)
-Misja druga – Joining forces
-Misja druga – Joining forces (1)
-Misja druga – Joining forces (2)
-Misja druga – Joining forces (2a)
-Misja druga – Joining forces (3)
-Misja druga – Joining forces (3) cd.
-Misja trzecia – The price of peace
-Misja trzecia – The price of peace (1)
-Misja trzecia – The price of peace (1a)
-Misja trzecia – The price of peace (2)
-Misja trzecia – The price of peace (3)
-Misja trzecia – The price of peace (3) cd.
-Misja czwarta – The long walk
-Misja czwarta – The long walk (1)
-Misja czwarta – The long walk (1a)
-Misja czwarta – The long walk (1a) cd.
-Misja czwarta – The long walk (1a) cd.
-Misja czwarta – The long walk (1b)
-Misja czwarta – The long walk (1c)
-Misja czwarta – The long walk (1d)
-Misja piąta – Get me Rosen
-Misja piąta – Get me Rosen (1)
-Misja piąta – Get me Rosen (2)
-Misja piąta – Get me Rosen (2a)
-Akt trzeci
-Misja pierwsza – Attack on multiple axes
-Misja pierwsza – Attack on multiple axes (1)
-Misja pierwsza – Attack on multiple axes (1) cd.
-Misja pierwsza – Attack on multiple axes (2)
-Misja pierwsza – Attack on multiple axes (2a)
-Misja pierwsza – Attack on multiple axes (2b)
-Misja pierwsza – Attack on multiple axes (2c)
-Misja druga – Codename Farallon
-Misja druga – Codename Farallon (1)
-Misja druga – Codename Farallon (2)
-Misja druga – Codename Farallon (2) cd.
-Misja druga – Codename Farallon (2) cd.
-Misja druga – Codename Farallon (3)
-Misja druga – Codename Farallon (4)
-Misja druga – Codename Farallon (4a)
-Misja druga – Codename Farallon (4b)
-Misja druga – Codename Farallon (4c)
-Misja druga – Codename Farallon (4d)
-Misja trzecia – The last stand
-Misja trzecia – The last stand (1)
-Misja trzecia – The last stand (1a)
-Misja trzecia – The last stand (1b)
-Misja trzecia – The last stand (2)
-Misja trzecia – The last stand (2) cd.
-Misja trzecia – The last stand (3)
-Misja trzecia – The last stand (3a)
-Misja trzecia – The last stand (3b)