Ich denke, Sie gehen auch in die richtige Richtung. Wenn Sie Zeitdruck wünschen, müssen Sie einen Aspekt eines Countdowns oder eines Zeitlimits hinzufügen. Deus Ex: Human Revolution hat ein ähnliches Konzept wie Ihre Vorstellungen von einer Netzwerkablaufverfolgung. Das Hacken war ein Minispiel, mit dem man Türen, Safes usw. öffnen konnte, ohne nach dem Schlüssel suchen oder warten zu müssen, bis die Story den Schlüssel zur Verfügung stellt.
Ein Hacking-Versuch beginnt damit, dass das System Ihre Anwesenheit nicht bemerkt. Sie werden in den Endknoten eines Netzwerkdiagramms 'eingebucht'. Das Ziel besteht darin, Knoten entlang des Diagramms zu untergraben, um alle Serverknoten im Diagramm zu erreichen. Jede Aktion, die Sie ausführen, hat eine gewisse Zeit in Anspruch zu nehmen und birgt das Risiko, das System zu alarmieren. Wenn Sie eine Warnung auslösen, startet eine Netzwerkablaufverfolgung von Serverknoten. Wenn sie Ihr Terminal erreicht, bevor Sie das Diagramm vervollständigen oder die Verbindung freiwillig trennen, treten Fehler auf und es treten die Konsequenzen auf. Die Spur war im Wesentlichen ein Countdown-Timer, der jeden Hacking-Knoten für sich spannend machte und das Ganze zu einem Rennen gegen die Uhr machte, sobald es einmal gestartet war. Die Konsequenzen waren normalerweise nur das Warten auf das Zurücksetzen des Systems, aber gelegentlich ertönte ein Alarm und Wachen mit Gewehren versuchten, Sie zu töten.
Sie können das Tutorial im Spiel für das Hacking-System ansehen . Es gab verschiedene Upgrades, die Sie mit Ihren hart erarbeiteten Erfahrungspunkten kaufen konnten, um Ihre Hacking-Fähigkeiten zu verbessern, sowie einige Einweg- Gegenstände, die Sie bei schwierigen Hacks finden konnten.
Das Minispiel war in den ersten beiden Spielen der Serie ziemlich interessant zu lernen und hatte eine enorme Verbesserung gegenüber dem "Hacken" , wurde aber am Ende der Handlung mühsam. Wenn Sie genügend Punkte für Upgrades ausgegeben haben, wurde es für die meisten Systeme trivial einfach, sie zu hacken, während es für die harten weiterhin sehr schwierig war, sie vollständig abzuschließen. Wenn Sie Ihre Punkte nicht für das Hacken von Upgrades ausgegeben haben, war es nahezu unmöglich, harte Systeme zu entfernen, ohne die Stapel der Wurm-Software-Elemente zu durchbrechen.
Da nur eine Handvoll Knotentypen zu überwinden waren und nur vier bestimmte Aktionen gleichzeitig ausgeführt werden konnten. Jeder Hacking-Versuch würde darin bestehen, entweder alle deine Gegenstände darauf zu werfen oder einfach jeden Knoten so schnell wie möglich anzugreifen, um zum Ende zu gelangen.
Insbesondere wenn Sie mehr Möglichkeiten zur Vorbereitung und Reaktion auf den Netzwerk-Trace hinzugefügt haben, können Sie Ihr Spiel viel angenehmer gestalten als die Version von Deus Ex.
Das Hinzufügen weiterer Mechanismen des Zeitdrucks könnte dazu führen, dass sie sich zu ähnlich sind. Eine Idee, die mir einfällt, ist, dass der Spieler die Integrität seiner Verbindung zum System aufrechterhalten muss. Durch das Ergreifen einiger Maßnahmen wird diese Integrität verringert, durch das Ergreifen anderer Maßnahmen wird sie möglicherweise stabilisiert oder sogar gestärkt. Wenn die Integrität Null erreicht, geht das Signal verloren und Ihr Hacking-Versuch endet.
Aus einer breiteren Perspektive können Sie die Zeit als eine Ressource betrachten, die der Spieler verwalten muss. Das Hinzufügen anderer Ressourcendrücke kann die Intensität der Zeitressource erhöhen. Sie können versuchen, die Anzahl der Aktionen zu begrenzen, die der Spieler ausführen kann (die Aktionen selbst werden zu einer Ressource), oder die Rate, mit der sie ausgeführt werden können (zwischen den Aktionen müssen Sie warten, bis sich eine bestimmte Konzentration oder eine Brainpower-Ressource auflädt).
Wenn Sie sich an Phillips Ideen orientieren, können Sie die Ressourcen des Rechners des Angreifers simulieren. Das Starten einer Art von Hack beansprucht x% CPU und yMB RAM für z Sekunden, oder das Ausführen eines Trace-Ausweichprogramms beansprucht ununterbrochen einen Teil der Ressourcen. Sie können nur dann weitere Aktionen ausführen, wenn auf Ihrem Computer die CPU und der Arbeitsspeicher verfügbar sind.
Sie können den Aktionen des Benutzers auch einen Aspekt des Timings hinzufügen . Stellen Sie sicher, dass bestimmte Aktionen nur zu bestimmten Zeiten ausgeführt oder abgeschlossen werden können. Oder machen Sie es so, dass Sie in bestimmten Intervallen auf Schaltflächen klicken, diese gedrückt halten und loslassen müssen, um Ihre Aktionen zu verfeinern. (Wie es bei Sportspielen häufig der Fall ist: Klicken und Halten für eine Leistungsstufe und Klicken zum richtigen Zeitpunkt für das Timing. Hier ist ein Feld-Ziel-Kicking-Spiel , das diese Mechanik implementiert.) Je besser das Timing der Spieler ist, desto wahrscheinlicher ist ihre Aktion Erfolg oder je besser das Ergebnis der Aktion.
Wenn Sie die Intensität der Netzwerkverfolgung verringern möchten - entweder wenn Sie heruntergezählt werden oder nicht -, können Sie eine Hitze- oder Verdachtsaktivität implementieren. Denken Sie an Grand Theft Auto oder Thief oder Assassin's Creed, wo verdächtige oder illegale Dinge die Aufmerksamkeit der Wachen erregen. Wenn Sie weiterhin schlecht sind, wird der Wachmann Sie angreifen oder verfolgen. Aber wenn Sie aktiv etwas unternehmen, um ihre Aufmerksamkeit abzulenken (sich in einem Schatten verstecken, sich in eine Gasse ducken, sich in eine Menschenmenge einfügen usw.), lassen sie Sie in Ruhe. Sie könnten diese Mechanik für ein Anti-Intrusion-System ohne viel Aufwand anpassen.
Viel Glück und es hört sich so an, als ob du ein lustiges Spiel spielen würdest!