Abo
  • Services:

GC 08: Taktik-Shooter - Operation Flashpoint 2 oder ArmA 2?

Armed Assault 2
Armed Assault 2
Die Insel, auf welcher der Konflikt ausgetragen wird, ist etwas kleiner als die aus dem ersten Armed Assault. Zudem gibt es bisher nur einen Flughafen und etwa 50 Ortschaften im osteuropäischen Baustil. Dazu kommen ein rund Tausend Kilometer langes Straßennetz und eine Million Objekte. Das Eiland lässt sich mit mehr als 50 Fahr- und Flugzeugtypen erkunden. Sogar Gleisanlagen finden sich im Spiel - Züge soll es aber nicht geben. Als Jahreszeit wurde der Herbst ausgesucht, auch das trägt zur Stimmung des Spiels bei.

Stellenmarkt
  1. BIM Berliner Immobilienmanagement GmbH, Berlin
  2. OHB System AG, Bremen, Oberpfaffenhofen

Ein Kritikpunkt an Teil 1 waren die KI-Figuren, mit denen sich der Spieler kaum identifizieren konnte. Statt Standardsoldaten wird in der Kampagne diesmal wieder mit richtigen Charakteren gespielt. Die wichtigsten Mitglieder müssen dabei in den Missionen überleben, wenn diese geschafft werden sollen.

Armed Assault 2
Armed Assault 2
Damit die eigenen Kameraden nicht ganz so schnell sterben, feilt Bohemia kräftig an der KI. Künftig können computergesteuerte Figuren auch Gesten durchführen, um etwa ein Halten zu signalisieren oder sich an Häuser zu lehnen. Gegner, die durch meterdicke Betondecken schießen wie im Erstling, gehören damit hoffentlich der Vergangenheit an. Wer im Vorgänger viel mit Fahrzeugen unterwegs war, wird sich an die waghalsigen Ausweichmanöver der KI auf Straßen erinnern. Die Computerfahrer sollen das künftig besser lösen, denn sie haben den Rechtsverkehr gelernt. Fahrzeugbegegnungen sollen also auch kein Problem mehr sein.

Weitere Neuerungen betreffen das Soundsystem und Tiere, die in Teil 2 auch die Insel bevölkern. Auch für Modder bieten sich durch die Tiere neue Möglichkeiten - die Wildschweinjagd auf Chernarus wäre also durchaus möglich.

 GC 08: Taktik-Shooter - Operation Flashpoint 2 oder ArmA 2?GC 08: Taktik-Shooter - Operation Flashpoint 2 oder ArmA 2? 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Spiele-Angebote
  1. 4,99€
  2. 2,99€

fan v.ofp-aa2 18. Jan 2009

ach leute setzt euch mal hin ,bastelt mal ein game.. wie lange sitzt man schon ,wenn man...

Stalker 01. Sep 2008

BINGO BINGO nochmal BINGO Da hast du ja dein Soll wieder erfüllt! BINGO, denn was...

dx10 27. Aug 2008

Einem Realitätsverlust nach langem Spielen von Blitzifunkel-Titeln zu erliegen. Die...

dx10 27. Aug 2008

Wärste mal lieber direkt in die Box von BIS gegangen ;)

Prediger61 26. Aug 2008

....versuchen die einen auf *call of duty 4 * zu machen?


Folgen Sie uns
       


Dell Latitude 7400 - Hands on (CES 2019)

Das neue Latitude 7400 ist ein 2-in-1-Gerät für Geschäftskunden. Im ersten kurzen Test von Golem.de macht das Gerät einen guten Eindruck, der Preis ist mit mindestens 1.600 US-Dollar aber recht hoch.

Dell Latitude 7400 - Hands on (CES 2019) Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /