Jump to content

Хакер (видеоигра)

Хакер
Обложка ZX Spectrum
Разработчик(и) Активижн
Издатель(и) Активижн
Продюсер(ы) Брэд Фреггер
Дизайнер(ы) Стив Картрайт
Платформа(ы) Amiga , Amstrad CPC , Apple II , Atari 8-бит , Atari ST , Commodore 64 , MS-DOS , Macintosh , MSX2 , ZX Spectrum
Выпускать 1985
Жанр (ы) Головоломка , стратегия
Режим(ы) Одиночная игра

Hacker видеоигра, выпущенная Activision в 1985 году . Он был разработан Стивом Картрайтом и выпущен для Amiga , Amstrad CPC , Apple II , 8-битных компьютеров Atari , Atari ST , Commodore 64 , Macintosh , MS-DOS , MSX2 и ZX Spectrum .

Исполнительный директор Activision Джим Леви представил Хакера журналистам, сделав вид, что что-то пошло не так во время его попытки подключиться онлайн к штаб-квартире компании, чтобы продемонстрировать новую игру. После нескольких попыток он вошел в таинственный компьютер, не принадлежащий Activision, прежде чем объяснить: «Это, дамы и господа, и есть игра». Игрок берет на себя роль хакера , человека, имеющего опыт взлома защищенных компьютерных систем, который случайно получает доступ к частной системе. Игра была выпущена без информации о том, как в нее играть, что создавало концепцию того, что игрок взломал систему. [ 1 ]

Геймплей

[ редактировать ]

Игрок должен попытаться взломать компьютерную систему Magma Ltd. в начале игры, угадав для входа пароль . Пароль становится очевидным только после получения доступа через другой способ входа к более позднему этапу игры, но ввод «help» или «h» в начальной командной строке дает подсказку. Поскольку первоначальные попытки состоят из догадок (и, скорее всего, безуспешных), доступ в конечном итоге предоставляется из-за предполагаемого сбоя в системе безопасности. Как только игрок входит в игру, ему предлагается идентифицировать различные части робота, наводя курсор на соответствующие части и нажимая кнопку джойстика. Большинство частей имеют экзотические и технические названия, такие как «асинхронный компактор данных» или «фламсонное соединение» — это снова дает больше места для ошибок, поскольку первоначально вы пытаетесь угадать, к какой части принадлежит каждое имя. Неспособность правильно идентифицировать каждую часть вынуждает игрока проходить повторное тестирование до тех пор, пока не будет выполнена 100-процентная идентификация, после чего игроку разрешается продолжить.

Игрок ведет этого робота , как показано в для Apple II версии игры , через обширную сеть туннелей .

Игрок получает контроль над роботом , который может путешествовать по всему миру через секретные туннели глубоко под землей. В тексте игры говорится, что робот каким-то образом питается магмой . Очевидно, что игрок вошел в сеть компании Magma и действует как удаленный пользователь в ее глобальной подземной транспортной сети, при этом транслируются различные странные сообщения, намекающие на опасные эксперименты, которые проводит компания.

Прежде чем уйти далеко, игроку сообщают, что измельченные части секретного документа, содержащего планы Magma Ltd. по мировому господству, были украдены. Игроку поручено вернуть документ, договорившись с укравшими его шпионами , которые находятся в разных местах по всему миру. Игрока предупреждают, что его необходимо вернуть, чтобы не дать правительству США сорвать его планы. На этом этапе цель игрока ясна: вернуть полосы украденного документа, а затем доставить их в Вашингтон, округ Колумбия.

Туннельная система робота обширна, но не имеет обозначений, поэтому передвижение по ней изначально представляет собой упражнение методом проб и ошибок. По всему миру есть несколько городов, где робот может появиться и взаимодействовать с людьми, в первую очередь со шпионами, которые хотят выторговать свою часть улик.

Игрок должен перемещаться по туннелям, охватывающим земной шар, чтобы вести переговоры о сделках в разных местах.

В различных городах игрок должен попытаться убедить агентов передать свои улики. Изначально у игрока есть всего 5000 долларов для торговли, но со временем его арсенал предметов растет. Настоящая задача игры — определить, чего хочет каждый шпион и как этого добиться. В конце концов, все прихоти шпионов могут быть удовлетворены за все части секретного документа. Обратите внимание, что разные копии игры, даже на одной компьютерной платформе, имеют различия в том, какие предметы нужны шпионам.

Однако Magma Ltd. обнаруживает взлом игрока вскоре после проникновения. безопасности Он запускает спутник , который, когда он пересекает позицию игрока, требует информацию, которую предположительно может знать только законный пользователь. Запрашиваемая информация предоставляется игроку ранее в игре, но на вопросы можно ответить только в том случае, если игрок внимательно записывает, поскольку некоторая запрашиваемая информация довольно неясна. Чтобы оказать большее давление на игрока, сателлиты позволят игроку пройти проверку только четыре раза, прежде чем еще одна уловка приведет к отключению игрока из-за подозрительной активности. Кроме того, у игрока есть ограничение по времени (отслеживается по движениям SRU); если игроку потребуется слишком много времени, система все равно автоматически отключит его, независимо от спутников. Датчики сети также начнут выходить из строя, ограничивая способность игрока видеть повороты в туннелях впереди и, в конечном итоге, местонахождение их SRU, вынуждая игрока полагаться на карты сети туннелей, чтобы пройти через них. Если игрок приближается Австралия В сети выдается автоматическое завершение игры, однако эта информация может помочь в дальнейшем прохождении игры за уклонение от проверки.

В игре отсутствует функция сохранения. Игрок, который терпит неудачу, должен начать заново с самого начала.

К концу 1987 года было продано более 50 000 копий Hacker , и это была третья по популярности игра Activision для Commodore. [ 2 ] Info оценила Hacker на четыре звезды из пяти, назвав его «интересной концепцией» с «от среднего до хорошей графикой и звуком». [ 3 ] Рой Вагнер сделал обзор игры для Computer Gaming World и заявил, что «игра представляет собой настоящий вызов (некоторые считают, что это расстраивает)». [ 4 ] Эй! написал, что его головоломка «наверняка одних увлечет, а других оттолкнет ... повторяющаяся игра является неотъемлемой частью поиска решения. Те, кто любит длительную битву умов, найдут Хакера живым испытанием своих способностей». [ 5 ] Вычислите! похвалил первоначальный реализм игры и пришел к выводу, что это «достойное дополнение к вашей коллекции программного обеспечения, особенно если вам нравятся приключенческие игры, требующие немного размышлений и затрат времени». [ 6 ]

Наследие

[ редактировать ]

За этой игрой в 1986 году последовала Hacker II: The Doomsday Papers . В дальнейшем игрок фактически набирается на основе его (предполагаемого) успеха в действиях оригинальной игры. Им снова поручено управлять роботом, на этот раз проникнуть на охраняемый объект и получить документы, известные как «Документы Судного дня», из хорошо охраняемого хранилища, чтобы обеспечить безопасность Соединенных Штатов.

См. также

[ редактировать ]
  1. ^ Бейтман, Селби; Якал, Кэти (октябрь 1985 г.). «Новые игры» . Вычислите! . п. 32 . Проверено 16 октября 2013 г.
  2. ^ Феррелл, Кейт (декабрь 1987 г.). «Игры Commodore, которые живут и живут» . Вестник Compute . стр. 18–22 . Проверено 24 января 2015 г.
  3. ^ Даннингтон, Бенн; Браун, Марк Р. (декабрь 1985 г. - январь 1986 г.). «Галерея С-64/128» . Информация . стр. 4–5, 88–93 . Проверено 19 марта 2019 г.
  4. ^ Вагнер, Рой (январь – февраль 1986 г.). «Ключ коммодора». Мир компьютерных игр . Том. 1, нет. 25. с. 19.
  5. ^ Дэвидсон, Стив (январь 1986 г.). «Хакер» . Эй! . п. 54 . Проверено 2 июля 2014 г.
  6. ^ Хеймарк, Тодд (апрель 1986 г.). «Хакер» . Вычислите! . п. 65 . Проверено 8 ноября 2013 г.
  7. ^ «Журнал ИГРЫ №70» . Декабрь 1985 года.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: ea22c32879cdf01e791b432041d03a05__1719207840
URL1:https://arc.ask3.ru/arc/aa/ea/05/ea22c32879cdf01e791b432041d03a05.html
Заголовок, (Title) документа по адресу, URL1:
Hacker (video game) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)