Hacker II: The Doomsday Papers es un juego de computadora escrito por Steve Cartwright y publicado por Activision en 1986. [1] Es la secuela deljuego Hacker de 1985 . Hacker II fue lanzado para Amiga , Apple II , Apple IIGS , Amstrad CPC , Atari ST , Commodore 64 , IBM PC , Macintosh y ZX Spectrum .
Hacker II: The Doomsday Papers | |
---|---|
![]() | |
Desarrollador (es) | Activision |
Editorial (es) | Activision |
Diseñador (s) | Steve Cartwright [1] |
Plataforma (s) | Amiga , Amstrad CPC , Apple II , Apple IIGS , Atari ST , C64 , IBM PC , Macintosh , ZX Spectrum |
Lanzamiento | 1986 |
Género (s) | Rompecabezas / Estrategia |
Modo (s) | Un solo jugador |
Gráfico
Hacker II es más difícil y complicado que el primer juego. En Hacker II , el jugador es reclutado en base a su (supuesto) éxito con las actividades del juego original. Una vez más, tienen la tarea de controlar un robot , esta vez para infiltrarse en una instalación segura con el fin de recuperar documentos conocidos solo como "The Doomsday Papers" de una bóveda bien custodiada para garantizar la seguridad de los Estados Unidos .
Finalmente, mientras escapan con los papeles, el jugador se enfrenta a agentes de los Estados Unidos que revelan que en realidad han estado trabajando para un ex empleado de Magma, que quería los papeles en venganza por lo que le había sucedido a la empresa que presumiblemente tenía el jugador. expuesto en el primer juego. El edificio en el que el jugador había irrumpido sin saberlo era una instalación del gobierno. Luego, el jugador tiene que regresar a las instalaciones como parte de una táctica para exponer al agente Magma, evitando la misma seguridad que había amenazado al jugador antes.
Como se Juega
La jugabilidad ha cambiado considerablemente con respecto al juego anterior, y el paquete incluye en particular un "manual" que describe la función de un sistema de monitor de cuatro vías proporcionado al jugador. Está conectado a la red de seguridad de la cámara de la instalación en la que se le pide al jugador que se infiltre. Hay un puñado de robots disponibles, ocultos en la instalación, en caso de que algunos se pierdan. Al usar el sistema de cámara y el mapa del juego que ayuda a rastrear las patrullas de los guardias y la ubicación de los robots, el jugador debe explorar la instalación de un piso y encontrar los códigos necesarios para abrir la bóveda y escapar con los papeles. Para ayudar al jugador, también hay una cinta de seguridad pregrabada de un día típico para cada cámara en la instalación, con la que el jugador puede omitir la alimentación real de la cámara cuando necesita estar en un área por un tiempo prolongado, aunque se necesita cuidado. para garantizar que la marca de tiempo coincida con la hora real del juego.
El descubrimiento por parte de los guardias debe evitarse a toda costa porque una vez alertados, llamarán una máquina enorme que se asemeja a una gran placa colgada de lo que parece un marco de metal con ruedas. Esta máquina persigue al robot indefenso del jugador e intenta aplastarlo con el plato. El jugador puede intentar evitar el dron, aunque es implacable en su persecución y es mucho más rápido que el robot del jugador. Si todos los robots del jugador son destruidos, el juego termina. Las cosas que pueden activar las alarmas incluyen ser visto por el guardia de patrulla que tiene una línea de visión constante en los pasillos, hacer que una de las cámaras vea al robot, deshabilitar incorrectamente la seguridad de la bóveda o no sincronizar una señal de cámara omitida con la hora real. evidencia de que se está produciendo una manipulación.
El juego también presentaba problemas cada vez mayores, ya que parte de la interfaz del jugador comienza a fallar, el mapa del juego comienza a perder el progreso del robot del jugador, las cámaras de seguridad monitoreadas, el guardia y, finalmente, el mapa en sí mismo cuando el jugador derrota al sistema, eventualmente para Al entrar en la bóveda, el jugador puede verse obligado a controlar el robot confiando ciegamente en mapas que debería haber sido creado por el jugador.
No hay guardados disponibles en el juego, como en el primer título.
Recepción
¡Calcular! describió que Hacker II no tenía una trama original y criticó la incapacidad de guardar, pero informó favorablemente sobre los gráficos, los detalles y la interfaz de usuario del juego. La revista declaró que tenía "algunos de los escenarios más emocionantes y desgarradores que encontrarás en un juego de computadora" y advirtió: "No se lo recomiendo a nadie con un corazón débil". [2] Computer Gaming World alabó Hacker II ' gráficos y el diseño s en el Atari ST, y declaró que el juego representa con mayor precisión sistema de craqueo de Hacker , pero advirtió que su dificultad y la escala no serían de interés para todos. [3] Info le dio a la versión Commodore 64 cuatro estrellas de cinco, describiéndola como "una secuela superior al original ... Un juego de espionaje apasionante y desafiante". [4]
Referencias
- ^ a b La Haya, James. "La lista gigante de programadores de juegos clásicos" .
- ^ Randall, Neil (noviembre de 1986). "Hacker II: los documentos del día del juicio final" . ¡Calcular! . pag. 67 . Consultado el 9 de noviembre de 2013 .
- ^ Williams, Gregg (diciembre de 1986). "Hacker II" (PDF) . Mundo de los juegos de ordenador . No. 33. pág. 18 . Consultado el 23 de abril de 2016 .
- ^ Dunnington, Benn; Brown, Mark R .; Malcolm, Tom (enero-febrero de 1987). "Galería 64/128" . Info . págs. 14-21.
enlaces externos
- Hacker II: The Doomsday Papers en MobyGames
- Hacker II: The Doomsday Papers en Lemon 64
- Hacker II: The Doomsday Papers en SpectrumComputing.co.uk
- La versión para MS-DOS de Hacker II: The Doomsday Papers se puede reproducir de forma gratuita en el navegador de Internet Archive.