Abo
  • IT-Karriere:

Defense Grid 2 angespielt: Kerne, Türme, Aliens

Hidden Path entwickelt derzeit den zweiten Teil von Defense Grid. Wir haben uns die Betaversion angeschaut: Neue Türme, mehr Aliens, dynamische Maps, die DX11-Engine und der Mehrspielermodus sorgen für viel Spielspaß.

Artikel veröffentlicht am ,
Die Türme verteidigen die Energiekerne gegen die Alien-Horden.
Die Türme verteidigen die Energiekerne gegen die Alien-Horden. (Bild: Marc Sauter/Golem.de)

Da marschiert der dicke Alien doch einfach mit drei Energiekernen durch unser Spalier an MG-Türmen und Kanonen! Hätten wir die mal lieber aufgerüstet, statt ständig neue zu bauen... aber halt, auf die letzten Meter gibt er klein bei. Glück gehabt, die Taktik ist doch aufgegangen.

Inhalt:
  1. Defense Grid 2 angespielt: Kerne, Türme, Aliens
  2. Mit Taktik zu Erfolg

Fünf Jahre nach dem Indie-Hit Defense Grid arbeitet Entwickler Hidden Path (Counter-Strike: Global Offensive) wie gehabt am Nachfolger: Die Kickstarter-Kampagne brachte dem Studio nur gut 270.000 statt einer Million US-Dollar ein, dank Dracogen Strategic Investments und Publisher 505 Games erscheint das Tower-Defense-Spiel dennoch.

Wie einst die Mod für Warcraft 3 oder das heute populäre Plants vs. Zombies ist Defense Grid 2 ein taktischer Titel: Mehrere Horden von Aliens wandern einen festgelegten (für den Spieler sichtbaren) Pfad über eine Karte hin zu einer Sammlung von Energiekernen, um diese zu klauen.

Wir wiederum benötigen die Kerne, um damit Türme anzutreiben. Diese werden auf der Map an vorbestimmten, aber frei wählbaren Positionen per Mausklick errichtet und sollen die Monster umleiten und abschießen - gestohlene Kerne schweben dann langsam zurück zum Generator.

Stellenmarkt
  1. Schaltbau GmbH, Velden (Landkreis Landshut)
  2. Valeo Siemens eAutomotive Germany GmbH, Erlangen

Die meisten Türme sind aus dem Vorgänger bekannt: Der Laser verbrennt Gegner, die auch dann noch verglühen, wenn sie längst vorbeigelaufen sind, der Temporal verlangsamt sie und die Rakete hat eine sehr große Reichweite. Neu ist der Boost: Dieser blockiert erst einmal nur den Weg, mit einem Waffenturm bestückt dürfen wir diesen aber um ein Viertel "boosten" - also verstärken.

Alle Türme gibt es in drei Stufen: Die schwache Basisversion ist grün, per Upgrade auf die gelbe oder rote Variante steigen Reichweite und Feuerkraft. Der Bau und das Aufrüsten kosten Ressourcen, die in geringem Maße ohne Zutun des Spielers, vor allem aber durch erledigte Aliens auf das Konto kommen.

Mit Taktik zu Erfolg 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. 529,00€
  2. 259€ + Versand oder kostenlose Marktabholung

insidecpu 21. Jul 2014

Da hättet ihr besser den anderen Level gezeigt, der ist nämlich irrsinnig komplex und...

Bouncy 18. Jul 2014

Spielerische Schwergewichte wie Bloons TD? Also jetzt werden aber schwere Bullshit-Bingo...

Hasenbauer 18. Jul 2014

...ja, bis zum letzten Level. Da probierte ich vieles, scheiterte aber an den letzten...

dark85X 18. Jul 2014

http://video1.golem.de/files/1/1/13558/defensegrid2_release2014-07-1722-51-18-06.mp4...

pigggy 18. Jul 2014

Die laufen noch auf der DX 9 Unreal Engine aber sieht genauso gut aus. Aber ich würde...


Folgen Sie uns
       


Backup per Band angesehen

Das Rattern des Roboterarms und Rauschen der Klimaanlage: Golem.de hat sich Bandlaufwerke in Aktion beim Geoforschungszentrum Potsdam angeschaut. Das Ziel: zu erfahren, was die 60 Jahre alte Technik noch immer sinnvoll macht.

Backup per Band angesehen Video aufrufen
FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

    •  /