review clandestine
So starten Sie ein Java-Projekt
Eine asymmetrisch wackelige gute Zeit
Asymmetrischer Multiplayer ist kein leichtes Unterfangen. Sicher, es ist relativ einfach, zwei Spielstile innerhalb desselben Spiels zu erstellen, aber es ist etwas, was man nicht allzu oft sieht, wenn man sie so zusammenmischt, dass sie ein einzigartiges Ebbe und Flut hervorrufen.
Geheimhaltung versucht, dieses Level des Gameplays zu erreichen, indem Stealth-Mechaniken von Dritten und eine separate 'Hacker' -Schnittstelle verwendet werden, von denen keine ohne die andere existieren kann. Die Idee ist nicht fehlerfrei, aber verdammt, kann es eine gute Zeit schaffen.
Geheimhaltung (PC)
Entwickler: Logic Artists
Herausgeber: Logic Artists
UVP: 24,99 USD
Veröffentlicht: 5. November 2015
Geheimhaltung findet 1996 statt, und die Sowjetunion ist noch in aller Munde. Die Spieler spielen entweder als Katya oder Martin, als Außendienstmitarbeiter, die Bösewichte untersuchen, die Böses getan haben. Ehrlich gesagt ging ein Großteil der Handlung über meinen Kopf, im Allgemeinen, weil mein Freund und ich über Voice-Chat so heftig lachten, dass wir so gut wie alles verpassten.
Geheimhaltung fällt mit seinen Zwischensequenzen perfekt in die Kategorie 'so schlecht, es ist großartig'. Die Bewegungen sind starr und ungenau, die Sprachausgabe ist schrecklich und die Dinge durchschneiden sich gegenseitig. Tatsächlich hat der Chef der Charaktere einen Spitzbart schneidet ihm ins Gesicht, wenn er spricht . Sicher, dies könnte von den Entwicklern als ein furchtbares Versehen angesehen werden, aber es stimmt so mit der Qualität des Restes der Ästhetik überein, dass es irgendwie funktioniert.
In der Struktur des Spiels laufen die Spieler zwischen den Missionen durch ein Hauptquartier, um neue Informationen darüber zu erhalten, was gerade passiert ist und was als nächstes kommt. Es ist schön, vor jeder Mission eine legitime Ausfallzeit zu haben, und mit einem Freund durch das Gebäude zu streifen, kann wunderbare Dinge bringen. HQ ist im Wesentlichen ein Spielplatz, der zu einem Spiel wird, bei dem es um die Frage geht, in welche doofe Position ich mich als Nächstes begeben kann. In gewisser Weise erinnerte es mich daran, in der Basis herumzulaufen Perfekt dunkel.
In welcher Phase des Systemlebenszyklus werden Softwaretests durchgeführt?
Bei Missionszielen schleicht sich Katya oft in bestimmte Bereiche, um entweder jemanden nach Informationen zu befragen oder ein Rootkit auf einem Computer einzurichten, damit Martin bestimmte Daten hacken und herunterladen kann. Während die Objektive auf den Kern gekocht werden, macht Geheimhaltung
Die Variation von Karten und Kontext hält die Dinge von Mission zu Mission frisch. Die Spieler können sogar einige Entscheidungen treffen, die sich auf bestimmte Handlungselemente und Missionsziele auswirken.
Das Gameplay hängt ganz davon ab, welchen Charakter die Spieler kontrollieren. Katyas Gameplay ist Stealth aus der dritten Person, während Martins Hacking auf dem Computerterminal stattfindet. Katyas Steuerung ist jedem vertraut, der zuvor ein Spiel für Dritte gespielt hat. Sie kann an Wänden kleben, was manchmal ein bisschen nervös ist (aber nie nervös genug, um eine Mission zu ruinieren). Ihre Aufgabe ist es, die Erkennung durch Wachen und Kameras zu vermeiden, indem sie nicht gesehen wird oder zu viel Lärm macht.
Katya-Spieler können sich einer Mission nach Belieben nähern. Es ist möglich rein und raus zu gehen, ohne einen Blick zu werfen, oder eine Menge Feuerkraft mitzubringen und jeden zu töten, den sie für notwendig halten. Das Spiel belohnt Spieler für eine Vielzahl von Spielstilen und nicht Ja wirklich Ermutige einen über den anderen.
Spieler, die Martin kontrollieren, haben ein völlig anderes Spiel vor sich. Martins Bildschirm ist in vier Bereiche unterteilt: Hacking-Netzwerk, Kamera-Feed, taktische Karte und Konsole. Die Konsole dient lediglich zur Anzeige der Missionsziele. Das Hacking-Netzwerk ist ein Raster von Terminals, in die Martin sich hacken kann. Einige sind PCs in der Karte, andere sind verschlossene Türen und andere sind verschiedene Objekte in der Umgebung des Levels. Martin steuert einen kleinen Avatar im Netzwerk und bewegt sich mit den WASD-Bewegungstasten entlang des Gitters. Wenn Sie einen Computer hacken, werden seine Anmeldeinformationen angezeigt. Wenn Sie eine Tür hacken, wird Martin der Code usw. mitgeteilt. Der Netzwerkadministrator verfügt außerdem über einen Avatar, der den Spieler verfolgt und ihn für etwa fünf Sekunden deaktiviert, wenn er ertappt wird.
Die taktische Karte ist eine Blaupause des Levels, in dem sich Katya gerade befindet. Wenn Katya an eine verschlossene Tür kommt, kann sie Martin bitten, den Code zu bekommen. Martin kann auf der taktischen Karte auf die Tür klicken, sie markiert den Knoten im Netzwerk, dann kann Martin zu ihr gehen und den Code abrufen, ihn Katya mitteilen und Katya gibt ihn an ihrem Ende ein. Dies ist ein einfaches, aber elegantes asymmetrisches Design, bei dem Teamwork gefragt ist.
Katya hat immer eine Kamera dabei, mit der Martin sehen kann, was sie sieht. Er kann sich auch in Kameras auf der Karte hacken und deren Sicht in seinem Kamera-Feed übernehmen. Wenn Martin eine Kamera steuert, wird sie Katya nicht 'erkennen', so dass sie sicher in der Gegend herumlaufen kann. Auf diese Weise kann Martin auch einen Raum scannen, bevor Katya den Raum betritt. Dies ist unglaublich nützlich, da Martin auch Wachen auf der Karte markieren kann, um sie für Katya durch Wände sichtbar zu machen.
Spieler, die alleine als Katya fliegen, können nach Belieben zwischen den Charakteren wechseln. Während es funktioniert, fehlt das beste Element von Geheimhaltung : mit einem Kumpel zusammenarbeiten. Allein sind die urkomisch schlechten Zwischensequenzen plötzlich nur noch ... enttäuschend. Die koordinierte Taktik ist nicht da. Es fühlt sich im Einzelspieler-Modus wie ein viel flacheres Spiel an.
Spieler können online an zufälligen Spielen teilnehmen, aber das wird es auch tun immer Bringe den Spieler dazu, Martin zu kontrollieren. Dies ist besonders frustrierend, wenn zwei Freunde die Rolle wechseln möchten. Der beste Weg, den wir finden konnten, bestand darin, uns gegenseitig unsere Sicherungsdateien zu senden, wenn wir die Rollen wechseln wollten, und dann zu ändern, wer das Spiel hostet.
Trotz des ernsten Tonfalls, den die Handlung vorgibt, ist es am besten, darauf einzugehen Geheimhaltung mit einem unbeschwerten Ansatz. Die Bewegung ist ein bisschen klobig, die Animationen und die Sprachausgabe sind steif wie ein Brett, und es gibt viele visuelle Probleme. Das Kern-Gameplay und die asymmetrischen Ideen passen jedoch gut zusammen. Schnappen Sie sich einen Freund (dieser Schritt ist sehr wichtig), rufen Sie ein Voice-Chat-Programm eines Drittanbieters auf und spielen Sie Geheimhaltung. Ich bezweifle nicht, dass Sie ein unvergessliches Spielerlebnis erleben werden.
(Diese Rezension basiert auf einer Verkaufsversion des vom Publisher bereitgestellten Spiels.)
Wie schreibe ich einen Software-Testplan?