Abo
  • Services:

Risen 3: Grafikupdate auf 64-Bit-Systemen

Höher aufgelöste Texturen, neue Effekte und schönere Tiefenschärfe gibt es ab sofort in der Enhanced Edition von Risen 3. Besitzer des Rollenspiels können das kostenlose Upgrade laden - wenn sie ein 64-Bit-Windows verwenden.

Artikel veröffentlicht am ,
Risen 3 Enhanced Edition
Risen 3 Enhanced Edition (Bild: Piranha Bytes)

Das Entwicklerstudio Piranha Bytes hat heute eine Umsetzung seines Rollenspiels Risen 3 (Test auf Golem.de) für die Playstation 4 veröffentlicht. Die Portierung bietet deutlich schönere Grafik als die bislang erhältliche PC-Version. Für die gibt es nun allerdings ein kostenloses Update - allerdings nur für Rechner mit einer 64-Bit-Version von Windows.

Stellenmarkt
  1. MSA Technologies and Enterprise Services GmbH, Berlin
  2. Auvesy GmbH, Landau in der Pfalz

Das Grafikupdate bietet bis zu vierfach höher aufgelöste Texturen im Bereich von Normal Maps. Darüber erstreckt sich der Himmel mit einem neuen volumetrischen Wolkensystem. Piranha Bytes hat für Risen 3 außerdem neue Postprocessing-Effekte wie Bloom und Bokeh Depth of Field für eine schönere Tiefenschärfe programmiert.

Das Update wird bei der Steam-Version automatisch ausgeführt, sofern der Nutzer über ein 64-Bit-System verfügt. Eigentümer der DRM-freien Risen 3 First Edition müssen das Spiel manuell per Patch aktualisieren.

Piranha Bytes arbeitet übrigens derzeit nicht an einem weiteren Ableger der Risen-Reihe, sondern an einem Titel namens Elex. Dabei handelt es sich ebenfalls um ein Rollenspiel, das aber in einer Zukunftswelt angesiedelt ist. Es soll im vierten Quartal 2016 für Windows-PC, Playstation 4 und Xbox One erscheinen.



Anzeige
Blu-ray-Angebote
  1. 4,25€
  2. 9,99€

Prypjat 24. Aug 2015

Du meinst Wayne interessierts ;)

Prypjat 24. Aug 2015

Den ersten Teil würde ich mir ja noch mal antun, aber der zweite Teil hat mich ab der...

Prypjat 24. Aug 2015

Da hast Du mit dem Update wohl deutlich ins Klo gegriffen. Dabei hätte Dir klar sein...

pseudo 21. Aug 2015

Da ich das Spiel noch gar nicht angefangen habe, kommt die Verbesserung gerade richtig.

Scorcher24 21. Aug 2015

Die Welten von Pirhana Bytes waren schon immer sehr stimmig und sehr gut gemacht. Welten...


Folgen Sie uns
       


LG G7 Thinq - Test

Das G7 Thinq ist LGs zweites Smartphone unter der Thinq-Dachmarke. Das Gerät hat eine Kamera, die mit Hilfe künstlicher Intelligenz Bildinhalte analysiert und anhand der Analyseergebnisse die Bildeinstellungen verändert. Mit äußerster Vorsicht sollten Nutzer die Gesichtsentsperrung verwenden, da sie sich in der Standardeinstellung spielend leicht austricksen lässt.

LG G7 Thinq - Test Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

K-Byte: Byton fährt ein irres Tempo
K-Byte
Byton fährt ein irres Tempo

Das Startup Byton zeigt zur Eröffnung der Elektronikmesse CES Asia in Shanghai das Modell K-Byte. Die elektrische Limousine basiert auf der Plattform des SUV, der vor fünf Monaten auf der CES in Las Vegas vorgestellt wurde. Unter deutscher Führung nimmt der Elektroautohersteller in China mächtig Fahrt auf.
Ein Bericht von Dirk Kunde

  1. KYMCO Elektroroller mit Tauschakku-Infrastruktur
  2. Elektromobilität Niu stellt zwei neue Elektromotorroller vor
  3. 22Motor Flow Elektroroller soll vor Schlaglöchern warnen

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /