Gra Jump It Up to dość prymitywny runner, który przypomina setki innych projektów, ale nie jest kopią żadnego z nich. Twórcy z Mob Games ltd stworzyli „czarnego konia”. I gatunek wybrali całkiem dobrze, Runnery zawsze były popularne i na przestrzeli lat się to nie zmienia. Jednak realizacja gry nie jest pozbawiana niedostatków — czasami bardzo zabawnych, ale o tym później.
Gameplay. Klasyczny. Nasz bohater wygląda dziwnie (coś między człowiekiem i obcym) i biega przez bloki, które wiszą w powietrzu, co ostatnio stało się dość typowe dla tego gatunku, zwłaszcza dla projektów Ketchapp. I właśnie z ich projektami porównamy tę grę, ale nieco później. Wasze zadanie jest do bólu typowe — dobiec jak najdalej skacząc z platformy na platformę i zebrać jak najwięcej kryształów. Liczy się tutaj liczba platform, które pokonacie i to w zasadzie wszystko. Jedyną rzeczą, która może się zmienić podczas gry to wygląd postaci. Wygląd można odblokować za kryształy zebrane podczas biegu.
O grach Ketchapp i wady Jump It Up. Chociaż jest to trochę niewłaściwe porównywać pierwszą grę początkujących do programistów, którzy mają na swoim koncie ponad pięćdziesiąt udanych projektów, jednak ta gra jest bardzo podobny do gier Ketchapp. Design w stylu minimalizmu, ale czegoś tu brakuje. Sam gameplay jest przeciętny, bo z jednej strony mamy proste kroki i mechanikę, z drugiej strony prostą obsługę i fajny świat, który się zmienia, co nadaje grze dynamikę, nakręca tempo i trzyma w stałym napięciu. A na szczycie piramidy tej piramidy będzie nasz dziwny bohater i zbyt prosta animacja. Wszystko to, ostatecznie pozostawia mieszane uczucia. Nie mniej kontrowersyjne jest audio. Z jednej strony to przyjemna muzyka w tle, a z drugiej dziwne i wkurzające dźwięki przy działaniach naszego bohatera. Warto także wspomnieć, że gra jest darmowa, co jest fajne, ale zawiera ogromną ilość reklam, co już takie fajne nie jest.
Konkluzja: jak już pewnie zrozumieliście — gra Jump It Up jest bardzo kontrowersyjna, ale wydaje mi się, że własnie tak powinno być z pierwszym projektami. W każdym razie, gra nie jest pozbawiona pozytywnych aspektów, więc możemy mieć nadzieję, że przyszłe projekty będą tylko lepsze.
Zezwala aplikacji na zmienianie ustawień systemu. Złośliwe aplikacje mogą uszkodzić konfigurację systemu.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na uzyskanie listy kont zapisanych w urządzeniu. Może ona obejmować wszystkie konta utworzone przez zainstalowane aplikacje.
Pozwala aplikacji na zapis w pamięci USB.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na dostęp do funkcji telefonicznych urządzenia. Aplikacja z tym uprawnieniem może odczytać numer telefonu i identyfikator urządzenia, sprawdzić, czy połączenie jest aktywne, oraz poznać numer, z którym jest nawiązane połączenie.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na określenie przybliżonej lokalizacji. Jest ona odczytywana z usług lokalizacyjnych wykorzystujących źródła lokalizacji sieciowej, takie jak wieże sieci komórkowych i sieci Wi-Fi. Te usługi lokalizacyjne muszą być włączone i dostępne na urządzeniu, by aplikacja mogła z nich korzystać. Gdy to uprawnienie jest aktywne, aplikacje mogą określać Twoje przybliżone położenie.
Pozwala aplikacji na określenie dokładnej lokalizacji dzięki sygnałowi GPS lub źródłom lokalizacji sieciowej, takim jak wieże sieci komórkowych i sieci Wi-Fi. Te usługi lokalizacyjne muszą być włączone i dostępne na urządzeniu, by aplikacja mogła z nich korzystać. Gdy to uprawnienie jest aktywne, aplikacje mogą określać Twoje położenie. Pamiętaj jednak, że telefon zużywa wtedy więcej energii.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Zezwala aplikacji na zmienianie ustawień systemu. Złośliwe aplikacje mogą uszkodzić konfigurację systemu.
Pozwala aplikacji na tworzenie gniazd sieciowych i używanie niestandardowych protokołów sieciowych. Przeglądarka i inne aplikacje zapewniają metody wysyłania danych do internetu, więc w ich przypadku to uprawnienie nie jest potrzebne.
Pozwala aplikacji na uzyskanie listy kont zapisanych w urządzeniu. Może ona obejmować wszystkie konta utworzone przez zainstalowane aplikacje.
Pozwala aplikacji na zapis w pamięci USB.
Pozwala aplikacji na dostęp do informacji o połączeniach sieciowych – np. o dostępnych i połączonych sieciach.
Umożliwia aplikacji odczyt zawartości pamięci USB.
Pozwala aplikacji na dostęp do funkcji telefonicznych urządzenia. Aplikacja z tym uprawnieniem może odczytać numer telefonu i identyfikator urządzenia, sprawdzić, czy połączenie jest aktywne, oraz poznać numer, z którym jest nawiązane połączenie.
Pozwala aplikacji na dostęp do informacji o połączeniach Wi-Fi – np. na sprawdzenie, czy obsługa Wi-Fi jest włączona, oraz odczytanie nazw połączonych urządzeń Wi-Fi.
Pozwala aplikacji na określenie przybliżonej lokalizacji. Jest ona odczytywana z usług lokalizacyjnych wykorzystujących źródła lokalizacji sieciowej, takie jak wieże sieci komórkowych i sieci Wi-Fi. Te usługi lokalizacyjne muszą być włączone i dostępne na urządzeniu, by aplikacja mogła z nich korzystać. Gdy to uprawnienie jest aktywne, aplikacje mogą określać Twoje przybliżone położenie.
Pozwala aplikacji na określenie dokładnej lokalizacji dzięki sygnałowi GPS lub źródłom lokalizacji sieciowej, takim jak wieże sieci komórkowych i sieci Wi-Fi. Te usługi lokalizacyjne muszą być włączone i dostępne na urządzeniu, by aplikacja mogła z nich korzystać. Gdy to uprawnienie jest aktywne, aplikacje mogą określać Twoje położenie. Pamiętaj jednak, że telefon zużywa wtedy więcej energii.
Pozwala aplikacji na zapobieganie przechodzeniu urządzenia w tryb uśpienia.
Uwaga! wszystkie pliki hostowane ze zgodą autorów lub zostały znalezione w swobodnym dostępne w sieci internet, jeśli któryś z plików narusza praw,powiedz nam o tym