Hacker II: Doomsday Papers

Hacker II: Doomsday Papers
Hacker 2 cover.jpg
Deweloperzy Aktywacja
Wydawcy Aktywacja
Projektant (y) Steve'a Cartwrighta
Platforma(y) Amiga , Amstrad CPC , Apple II , Apple IIGS , Atari ST , C64 , IBM PC , Macintosh , ZX Spectrum
Uwolnienie 1986
gatunek (y) Łamigłówka / Strategia
Tryb(y) Jeden gracz

Hacker II: The Doomsday Papers to gra komputerowa napisana przez Steve'a Cartwrighta i wydana przez Activision w 1986 roku. Jest kontynuacją gry Hacker z 1985 roku . Hacker II został wydany dla komputerów Amiga , Apple II , Apple IIGS , Amstrad CPC , Atari ST , Commodore 64 , IBM PC , Macintosh i ZX Spectrum .

Działka

Hacker II jest trudniejszy i bardziej zaangażowany niż pierwsza gra. W Hacker II gracz jest faktycznie rekrutowany na podstawie jego (zakładanego) sukcesu w działaniach z oryginalnej gry. Po raz kolejny mają za zadanie sterować robotem , tym razem infiltrując zabezpieczoną placówkę w celu odzyskania dokumentów znanych jedynie jako „Doomsday Papers” z dobrze strzeżonego skarbca, aby zapewnić bezpieczeństwo Stanom Zjednoczonym .

W końcu, gdy uciekają z papierami, gracz zostaje skonfrontowany z agentami Stanów Zjednoczonych, którzy ujawniają, że faktycznie pracowali dla byłego pracownika Magmy, który chciał dokumentów w zemście za to, co stało się z firmą, którą prawdopodobnie miał gracz odsłonięta w pierwszym meczu. Budynek, do którego gracz nieświadomie się włamał, był obiektem rządowym. Następnie gracz musi wrócić do obiektu w ramach gambitu, aby zdemaskować agenta Magmy, unikając tego samego zabezpieczenia, które wcześniej zagrażało graczowi.

Rozgrywka

Zrzut ekranu z gry (Atari ST)

Rozgrywka znacznie się zmieniła w porównaniu z poprzednią grą, a opakowanie zawiera w szczególności „instrukcję” opisującą działanie czterokierunkowego systemu monitorów dostarczonego graczowi. Jest podłączony do sieci bezpieczeństwa kamer obiektu, o który gracz ma infiltrować. Dostępnych jest kilka robotów, ukrytych w obiekcie, na wypadek gdyby niektóre z nich zaginęły. Za pomocą systemu kamer i mapę w grze, która pomaga śledzić patrole strażników i lokalizację robotów, gracz musi zbadać obiekt na jednym piętrze i znaleźć kody potrzebne do otwarcia skarbca i ucieczki z papierami. Aby pomóc graczowi, dostępna jest również wcześniej nagrana taśma bezpieczeństwa przedstawiająca typowy dzień dla każdej kamery w obiekcie, dzięki której gracz może ominąć rzeczywisty obraz z kamery, gdy musi przebywać w obszarze przez dłuższy czas, chociaż wymagana jest ostrożność aby upewnić się, że znacznik czasu pasuje do rzeczywistego czasu gry.

Za wszelką cenę należy unikać odkrycia przez strażników, ponieważ po zaalarmowaniu wezwą ogromną maszynę, która przypomina dużą płytę zawieszoną na czymś, co wygląda jak metalowa rama na kołach. Ta maszyna ściga bezbronnego robota gracza i próbuje zmiażdżyć go płytą. Gracz może próbować unikać drona, choć ten jest nieugięty w pościgu i znacznie szybszy od robota gracza. Jeśli wszystkie roboty gracza zostaną zniszczone, gra się kończy. Rzeczy, które mogą wywołać alarmy, to bycie zauważonym przez patrolującego strażnika, który ma stałą linię wzroku na korytarzach, widzenie robota przez jedną z kamer, nieprawidłowe wyłączenie zabezpieczeń skarbca lub brak synchronizacji pominiętego obrazu z kamery z rzeczywistym czasem dowody na to, że ma miejsce manipulacja.

Gra zawierała również eskalację problemów, ponieważ część interfejsu gracza zaczyna zawodzić, mapa w grze zaczyna tracić postępy robota gracza, monitorowanych kamer bezpieczeństwa, strażnika i ostatecznie samej mapy, gdy gracz pokonał system, ostatecznie do dostać się do skarbca, gracz może zostać zmuszony do kontrolowania robota na ślepo, opierając się na mapach, które powinien był sporządzić gracz.

W grze nie ma dostępnych zapisów, tak jak w pierwszym tytule.

Przyjęcie

Obliczać! opisał Hackera II jako nieposiadającego oryginalnej fabuły i skrytykował brak możliwości zapisywania, ale pozytywnie opisał grafikę gry, szczegóły i interfejs użytkownika. Magazyn stwierdził, że zawiera „jedne z najbardziej ekscytujących i wstrząsających scenariuszy, jakie można znaleźć w grze komputerowej” i doradził: „Nie polecam tego nikomu o słabym sercu”. Computer Gaming World pochwalił grafikę i projekt Hacker II na Atari ST i stwierdził, że gra dokładniej przedstawia łamanie systemu niż Hacker , ale ostrzegł, że jego trudność i skala nie spodobają się wszystkim. Info przyznało wersji Commodore 64 cztery gwiazdki na pięć, opisując ją jako „lepszą kontynuację oryginału… Wciągająca i wymagająca gra szpiegowska”.

Opinie

Linki zewnętrzne