Abo
  • IT-Karriere:

Silent Hunter 5: Simulation aus dem Blickwinkel des Kapitäns

Ubisoft kündigt U-Boot-Simulation mit dynamischer Kampagne an

Aus der Ego-Perspektive durch die Stahlröhre: Das nächste Silent Hunter versetzt den Spieler als Kapitän an Bord eines deutschen U-Boots, in dem er sich von Bug bis Heck bewegen und dabei unter anderem mit der Crew sprechen kann.

Artikel veröffentlicht am ,

Trotz aller Simulationstiefe hat ein Detail bei Silent Hunter 1 bis 4 gefehlt: Wie fühlt es sich an, durch eine enge Stahlröhre zu laufen, die gerade durch die Tiefen der Meere pflügt? Zumindest einen kleinen Schritt dahin macht Teil 5 der Ubisoft-Reihe. Darin können Spieler während des Zweiten Weltkriegs als Kapitän ihres deutschen U-Boots in der Ego-Perspektive vom Bug bis zum Heck laufen. Mit Hilfe des verbesserten Befehlssystems soll der Spieler mit seiner Mannschaft interagieren, sie bei ihren täglichen Arbeitsvorgängen beobachten und die Anspannung an Bord eines U-Boots nachempfinden können.

 

Stellenmarkt
  1. MicroNova AG, Braunschweig, Leonberg, Ingolstadt, Wolfsburg, Vierkirchen
  2. Deutsche Forschungsgemeinschaft e. V., Bonn

Dabei stößt der Spieler in den Weiten des Atlantiks und des Mittelmeers in einer dynamischen Kampagne auf die Flotte der Alliierten. Seine Entscheidungen haben einen direkten Einfluss auf den Ausgang der Seeschlachten und die weitere Entwicklung des Szenarios innerhalb der Kampagne. Je nach Vorgehensweise kann er neue Gebiete freischalten, in denen er sein Boot aufrüstet und neu bestückt. Währenddessen passen die Alliierten ihre Reaktionen auf den Spieler dynamisch an.

Eine brandneue Benutzeroberfläche, mit einem besonderen Fokus auf Verständlichkeit, soll Einsteigern dabei helfen, ein U-Boot zu kommandieren. Im Expertenmodus können fortgeschrittene Spieler - ausgestattet mit notwendigen Informationen und Kontrollmöglichkeiten - das U-Boot völlig selbstständig steuern.

Silent Hunter 5 erscheint nach aktuellem Stand Anfang 2010 exklusiv für Windows-PC, für die Entwicklung ist ein rumänisches Studio von Ubisoft zuständig.



Anzeige
Hardware-Angebote
  1. 229€ (Bestpreis!)
  2. täglich neue Deals bei Alternate.de

haha 26. Feb 2010

du bist ja fast so lustig wie dein penis! schönen tag noch

BerndLauert 12. Feb 2010

ja der kopierschutz von silent hunter 3 trägt dazu bei, dass man es weder unter wine noch...

wegweg 24. Nov 2009

Na hoffentlich fallen jetzt auch endlich mal Geräte aus. Man hört immer, das für die...

Bietel 29. Sep 2009

da gebe ich euch recht freue mich schon auf sh 5 gibt es überhaupt so eine art...


Folgen Sie uns
       


FX Tec Pro 1 - Hands on

Das Pro 1 von FX Tec ist ein Smartphone mit eingebauter Hardware-Tastatur. Der Slide-Mechanismus macht im ersten Kurztest von Golem.de einen sehr guten Eindruck.

FX Tec Pro 1 - Hands on Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /