Abo
  • Services:

Electronic Arts: Medal of Honor Warfighter auf Frostbite-2.0-Basis

Der Ego-Shooter, mit dem EA in diesem Jahr gegen Call of Duty antritt, stammt aus der Reihe Medal of Honor und trägt den Untertitel Warfighter. Über das Szenario und weitere Details schweigen sich die Entwickler bis zur GDC 2012 aus.

Artikel veröffentlicht am ,
Medal of Honor Warface (Artwork)
Medal of Honor Warface (Artwork) (Bild: Game Informer)

Bei Electronic Arts zeichnet sich immer stärker ab, dass abwechselnd Battlefield und Medal of Honor jährlich zum ungefähr gleichen Zeitpunkt wie Call of Duty im Herbst erscheinen. 2012 schickt EA das Actionspiel Medal of Honor Warfighter ins Rennen, das wie der Ende 2010 veröffentlichte Vorgänger beim Entwicklerstudio Danger Close Games entsteht. Das EA-eigene Team aus Los Angeles ist sowohl für den Singleplayer- als auch für den Multiplayermodus zuständig; 2010 wurde Letzterer von Dice zugeliefert.

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. CSL Behring GmbH, Marburg, Hattersheim am Main

Das Spiel entsteht auf Basis der Frostbite-2.0-Engine von Dice. Weitere offizielle Details - insbesondere zum Szenario - soll es erst auf der Entwicklerkonferenz GDC geben, die Anfang März 2012 in San Francisco stattfindet. Es ist allerdings sehr wahrscheinlich, dass Warfighter für Xbox 360, Playstation 3 und Windows-PC erscheint - spannend dürfte werden, ob es auch gleich für Nintendos Wii U erscheinen wird, die dann ja eventuell zu haben sein wird.

Das letzte Medal of Honor hatte im Afghanistankrieg gespielt und war bei Kritikern nur mäßig gut angekommen. Golem.de hatte im Test geschrieben: "Die hohen Erwartungen kann der Ego-Shooter jedenfalls nicht erfüllen, die Intensität des großen Konkurrenten Call of Duty erreicht EAs Actionspiel so gut wie nie." Die Verkaufszahlen waren immerhin ganz anständig - aber mit dem ein Jahr später veröffentlichten Battlefield 3 konnte EA der Konkurrenzserie von Activision deutlich näherkommen.



Anzeige
Top-Angebote
  1. 55€ + 1,99€ Versand
  2. (aktuell u. a. QPAD DX-5 Maus 9,99€, NZXT Kraken X62 AM4 ready, Wasserkühlung 139,90€)
  3. 5€ inkl. FSK-18-Versand
  4. 5€ inkl. FSK-18-Versand

Kornhill 24. Feb 2012

wie man an Need for Speed the Run gesehen hat. Mit der Engine muss man auch umgehen...


Folgen Sie uns
       


MTG Arena Ravnica Allegiance - Livestream 2

Im zweiten Teil unseres Livestreams basteln wir ein eigenes neues Deck (dreifarbig!) und ziehen damit in den Kampf.

MTG Arena Ravnica Allegiance - Livestream 2 Video aufrufen
WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

Kaufberatung: Die richtige CPU und Grafikkarte
Kaufberatung
Die richtige CPU und Grafikkarte

Bei PC-Hardware gab es 2018 viele Neuerungen: AMD hat 32 CPU-Kerne etabliert, Intel verkauft immerhin acht Cores statt vier und Nvidias Turing-Grafikkarten folgten auf die zwei Jahre alten Pascal-Modelle. Wir beraten bei Komponenten und geben einen Ausblick auf die kommenden Monate.
Von Marc Sauter

  1. Fujian Jinhua USA verhängen Exportverbot gegen chinesischen DRAM-Fertiger
  2. Halbleiter China pumpt 47 Milliarden US-Dollar in eigene Chip-Industrie
  3. Dell Neue Optiplex-Systeme in drei Größen und mit Dual-GPUs

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /