Hier kommt wieder ein kleines Programm, was das Spielen erleichtern sollte.
Wie Ihr wahrscheinlich wisst, kann man einige Events nur starten, indem man eine Datei xyz.xml im Verzeichnis ..\www\nfsw\Engine.svc\matchmaking\launchevent modifiziert. Das gilt für TE und richtig versteckte Strecken wie Events 123,268,269,270, ... Natürlich kann man es auch nutzen für Events am Rand oder die Events mit den roten Punkten.
Das soll nun automatisch gemacht werden.
Packt das Java-Program NFSW_modifyLaunchevents.jar aus dem Download
(Achtung: Das Programm ist nur für die Berkay Server (1.0/1.6/1.7). Beim Nilzao-Server (1.1/1.2) bringt es nix ; liegt aber nicht am Programm , sondern an der anderen Art die Events zu starten) ---
in Euer Server-Verzeichnis und startet es.
Ihr seht in den ersten beiden der 3 Spalten alle Events aus Eurer aktuellen ..\www\nfsw\Engine.svc\events\availableatlevel.xml.
In die dritte Spalte könnt ihr nun das Event eintragen , das ihr tatsächlich starten wollt.
Hier 2 Beipsiele als Screenshot.
Im ersten Bild werden die dargestellten Events als Startpunkt für die TE benutzt. Startet auf der Map das Rennen "Station+Fisher" (14) und in Wirklichkeit wird das Event 375 = TE "All In" gestartet. (Achtung: Bei TE 380 + 390 stürzt das Spiel ab; also besser nicht benutzen)
Im zweiten Bild werden nur ganz wenige Events als Startpunkt (Platzhalter) für andere benutzt. "Bristol+Diamond" (3) startet 269 = Around the world (10 min Sprint durch alle Weltteile aus NFS Carbon)
Wurde ja auch mal Zeit Allerdings musst du jetzt sehr tapfer sein, denn ich muss dir leider sagen, dass es nicht funktioniert. Also das Programm tut soch was es soll, aber im Spiel werden die TE's eben nur über den einen Meetingpoint angesprochen. Dazu muss ich aber sagen, dass ich es nur über diese versucht habe. Wie aber auch immer, ich komme wieder zu dem Schluss, das Nilzao da in seinem Serverlauncher etwas patcht, da ich über seine Version, alle TE's über den Meetingpont ansprechen kann. Auch konnte ich die neuen TE's dort nicht integrieren, was ebenfalls dafür spricht, dass er das im Serverlauncher verankert hat.
Zitat von NfSAres im Beitrag #2Wurde ja auch mal Zeit Allerdings musst du jetzt sehr tapfer sein, denn ich muss dir leider sagen, dass es nicht funktioniert. Also das Programm tut soch was es soll, aber im Spiel werden die TE's eben nur über den einen Meetingpoint angesprochen. Dazu muss ich aber sagen, dass ich es nur über diese versucht habe. Wie aber auch immer, ich komme wieder zu dem Schluss, das Nilzao da in seinem Serverlauncher etwas patcht, da ich über seine Version, alle TE's über den Meetingpont ansprechen kann. Auch konnte ich die neuen TE's dort nicht integrieren, was ebenfalls dafür spricht, dass er das im Serverlauncher verankert hat.
TE wird hier so gestartet: TE für Multi oder Privat wählen und suchen lassen, Meetingpont Overdings wählen und Singleplayer joinen und flüchten
Den Nilzao Server habe ich NIE probiert. Wurde auch vom Virenscanner gemeldet ...
Das Programm tut für "normale" Rennen mit Berkay Server 1.0/1.6/1.7 Für TE mind. mit Berkay Server 1.7
Wenn nicht, liegt es am Server Das Programm verändert ja nur das Event im launchevent-Verzeichnis. Das kann man auch von Hand machen. Am Server wurde hier ja gar nichts gemacht. Ich schaue aber trotzdem nochmal ... Solange lösche ich den Link im Original-Post mal ...
Die Methode von Nilzao ist sehr simpel und auch leicht zu verstehen. Wenn ein MP-Event gestartet wird, bzw. nach Spielern gesucht wird, sendet der Client ja "joinqueueevent/*EventID*". Hier wird das /*EventID* abgefangen und in einer Variable gespeichert. Nun wählt man das "Overlook" Event, startet es als SP, dabei wird "launchevent/374" vom Client gesendet. Hier greift nun das Feature von Nilzao ein, ersetzt die 374 dabei mit der *EventID*, sodass "launchevent/*EventID*" abgeschickt wird.
Oder um es mal kurz und grob zu beschreiben: WENN "launchevent/374", also Overlook, dann ersetze mit "launchevent/*EventID*". *EventID* = "joinqueueevent/*EventID*", wird nur gesetzt durch das drücken des MP-Buttons, andernfalls *EventID* = 0 FALLS "*EventID*" = 0 ist, da vergessen vorher eine Event-Warteschleife beizutreten, sende "launchevent/374"
Ist also im Grunde nur ein simples String-Replacement
so, ich habe mich mal über alle Virenwarnmeldungen hinweggesetzt und den Nilzao Server 1.2 runtergeladen, ausgepackt, die eine (unnötige) Virendatei gelöscht und den Server kurz getestet.
Der Event Start geht komplett anders als bei Berkay (wie Keule schon geschrieben hat). Ich dachte, Nilzao hätte sein Verfahren quasi als Add-on (bzw. weitere Möglichkeit) zusätzlich implementiert. Aber es ist die einzigste. Deshalb wird man mit seinem Server nie die richtig versteckten Tracks (269 z.B.) spielen können.
D.h. aber bzgl. meines Programmes: Das Programm tut. Und wenn man den Nilzao Server benutzt, kann man halt nicht den launchevent-modify-Trick anwenden. Da ist es auch egal, ob man den manuell oder Programm-unterstützt anwenden will.
Ich werde den Download-Link im Initialpost wieder hinzufügen (mit Verweis, dass es beim Nilzao-Server nix bringt).
Zitat von Keule im Beitrag #4 Oder um es mal kurz und grob zu beschreiben: WENN "launchevent/374", also Overlook, dann ersetze mit "launchevent/*EventID*". *EventID* = "joinqueueevent/*EventID*", wird nur gesetzt durch das drücken des MP-Buttons, andernfalls *EventID* = 0 FALLS "*EventID*" = 0 ist, da vergessen vorher eine Event-Warteschleife beizutreten, sende "launchevent/374"
Irgendwas muss er da aber Hardcoded haben, da ich die neuen TE's nicht zufügen konnte?!
Zitat von BieneMaja im Beitrag #5so, ich habe mich mal über alle Virenwarnmeldungen hinweggesetzt und den Nilzao Server 1.2 runtergeladen, ausgepackt, die eine (unnötige) Virendatei gelöscht und den Server kurz getestet.
Welche File ist das denn? Mein Scanner sagt keinen Mux^^
Die Datei des Nilzao-Serverpakets wird von Google,Firefox,Avira als Malware erkannt.
Trotzdem runtergeladen , ausgepackt und nur diese eine Datei gelöscht:
Die Datei '...\Nilzao_server\udp\udpdumper.cpl' enthielt einen Virus oder unerwünschtes Programm 'TR/Crypt.XPACK.Gen' [trojan]. Durchgeführte Aktion(en): Die Datei wurde ins Quarantäneverzeichnis unter dem Namen '53166053.qua' verschoben!
------------------------ dann das gefunden ...
Just delete this file, it's for udp debug. Server don't need it