Hacker II: Doomsday Papers
Hacker II: Doomsday Papers | |
---|---|
Deweloperzy | Aktywacja |
Wydawcy | Aktywacja |
Projektant (y) | Steve'a Cartwrighta |
Platforma(y) | Amiga , Amstrad CPC , Apple II , Apple IIGS , Atari ST , C64 , IBM PC , Macintosh , ZX Spectrum |
Uwolnienie | 1986 |
gatunek (y) | Łamigłówka / Strategia |
Tryb(y) | Jeden gracz |
Hacker II: The Doomsday Papers to gra komputerowa napisana przez Steve'a Cartwrighta i wydana przez Activision w 1986 roku. Jest kontynuacją gry Hacker z 1985 roku . Hacker II został wydany dla komputerów Amiga , Apple II , Apple IIGS , Amstrad CPC , Atari ST , Commodore 64 , IBM PC , Macintosh i ZX Spectrum .
Działka
Hacker II jest trudniejszy i bardziej zaangażowany niż pierwsza gra. W Hacker II gracz jest faktycznie rekrutowany na podstawie jego (zakładanego) sukcesu w działaniach z oryginalnej gry. Po raz kolejny mają za zadanie sterować robotem , tym razem infiltrując zabezpieczoną placówkę w celu odzyskania dokumentów znanych jedynie jako „Doomsday Papers” z dobrze strzeżonego skarbca, aby zapewnić bezpieczeństwo Stanom Zjednoczonym .
W końcu, gdy uciekają z papierami, gracz zostaje skonfrontowany z agentami Stanów Zjednoczonych, którzy ujawniają, że faktycznie pracowali dla byłego pracownika Magmy, który chciał dokumentów w zemście za to, co stało się z firmą, którą prawdopodobnie miał gracz odsłonięta w pierwszym meczu. Budynek, do którego gracz nieświadomie się włamał, był obiektem rządowym. Następnie gracz musi wrócić do obiektu w ramach gambitu, aby zdemaskować agenta Magmy, unikając tego samego zabezpieczenia, które wcześniej zagrażało graczowi.
Rozgrywka
Rozgrywka znacznie się zmieniła w porównaniu z poprzednią grą, a opakowanie zawiera w szczególności „instrukcję” opisującą działanie czterokierunkowego systemu monitorów dostarczonego graczowi. Jest podłączony do sieci bezpieczeństwa kamer obiektu, o który gracz ma infiltrować. Dostępnych jest kilka robotów, ukrytych w obiekcie, na wypadek gdyby niektóre z nich zaginęły. Za pomocą systemu kamer i mapę w grze, która pomaga śledzić patrole strażników i lokalizację robotów, gracz musi zbadać obiekt na jednym piętrze i znaleźć kody potrzebne do otwarcia skarbca i ucieczki z papierami. Aby pomóc graczowi, dostępna jest również wcześniej nagrana taśma bezpieczeństwa przedstawiająca typowy dzień dla każdej kamery w obiekcie, dzięki której gracz może ominąć rzeczywisty obraz z kamery, gdy musi przebywać w obszarze przez dłuższy czas, chociaż wymagana jest ostrożność aby upewnić się, że znacznik czasu pasuje do rzeczywistego czasu gry.
Za wszelką cenę należy unikać odkrycia przez strażników, ponieważ po zaalarmowaniu wezwą ogromną maszynę, która przypomina dużą płytę zawieszoną na czymś, co wygląda jak metalowa rama na kołach. Ta maszyna ściga bezbronnego robota gracza i próbuje zmiażdżyć go płytą. Gracz może próbować unikać drona, choć ten jest nieugięty w pościgu i znacznie szybszy od robota gracza. Jeśli wszystkie roboty gracza zostaną zniszczone, gra się kończy. Rzeczy, które mogą wywołać alarmy, to bycie zauważonym przez patrolującego strażnika, który ma stałą linię wzroku na korytarzach, widzenie robota przez jedną z kamer, nieprawidłowe wyłączenie zabezpieczeń skarbca lub brak synchronizacji pominiętego obrazu z kamery z rzeczywistym czasem dowody na to, że ma miejsce manipulacja.
Gra zawierała również eskalację problemów, ponieważ część interfejsu gracza zaczyna zawodzić, mapa w grze zaczyna tracić postępy robota gracza, monitorowanych kamer bezpieczeństwa, strażnika i ostatecznie samej mapy, gdy gracz pokonał system, ostatecznie do dostać się do skarbca, gracz może zostać zmuszony do kontrolowania robota na ślepo, opierając się na mapach, które powinien był sporządzić gracz.
W grze nie ma dostępnych zapisów, tak jak w pierwszym tytule.
Przyjęcie
Obliczać! opisał Hackera II jako nieposiadającego oryginalnej fabuły i skrytykował brak możliwości zapisywania, ale pozytywnie opisał grafikę gry, szczegóły i interfejs użytkownika. Magazyn stwierdził, że zawiera „jedne z najbardziej ekscytujących i wstrząsających scenariuszy, jakie można znaleźć w grze komputerowej” i doradził: „Nie polecam tego nikomu o słabym sercu”. Computer Gaming World pochwalił grafikę i projekt Hacker II na Atari ST i stwierdził, że gra dokładniej przedstawia łamanie systemu niż Hacker , ale ostrzegł, że jego trudność i skala nie spodobają się wszystkim. Info przyznało wersji Commodore 64 cztery gwiazdki na pięć, opisując ją jako „lepszą kontynuację oryginału… Wciągająca i wymagająca gra szpiegowska”.
Opinie
- Magazyn Science Fiction Isaaca Asimova v11 n5 (1987 05)
Linki zewnętrzne
- Hacker II: The Doomsday Papers na MobyGames
- Hacker II: The Doomsday Papers na Lemon 64
- Hacker II: The Doomsday Papers na SpectrumComputing.co.uk
- W wersję MS-DOS Hacker II: The Doomsday Papers można grać bezpłatnie w przeglądarce w Internet Archive
- Gry wideo z 1986 roku
- Gry Activision
- Gry na Amigę
- Gry Amstrad CPC
- Gry Apple IIGS
- Gry Apple II
- Gry na Atari ST
- Klasyczne gry na Mac OS
- Gry na Commodora 64
- Hakowanie gier wideo
- Gry MSX
- Puzzle gry wideo
- Kontynuacje gier wideo
- Gry wideo o robotach
- Gry wideo zaprojektowane przez Steve'a Cartwrighta
- Gry wideo opracowane w Stanach Zjednoczonych
- Gry ZX Spectrum