home *** CD-ROM | disk | FTP | other *** search
/ Pelit 2000 / pelit2000.iso / ohjelmat / nh330pm.zip / GUIDEBOO.TXT < prev    next >
Text File  |  1999-12-11  |  119KB  |  2,773 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.                            A Guide to the Mazes of Menace
  12.                              (Guidebook for NetHack 3.3)
  13.  
  14.  
  15.                                    Eric S. Raymond
  16.             (Extensively edited and expanded for 3.0 by Mike Threepoint)
  17.  
  18.  
  19.  
  20.           1.  Introduction
  21.  
  22.                Having exhausted your own  meager  financial  resources,  as
  23.           well  as  those  of your parents, you find that you must end your
  24.           formal education.  Your lack of experience and skills leaves  you
  25.           facing a pretty grim future.  You could look for some sort of me-
  26.           nial job and hope to  perform  well  enough  to  be  noticed  and
  27.           perhaps  rise  in  responsibilities until you were earning enough
  28.           money to be comfortable.  Or you could set out into the world and
  29.           make your livelihood by prospecting, stealing, crusading, or just
  30.           plain killing, for your gold.  Over the objections of your  local
  31.           guildmaster, you opt to follow the adventuring route.  After all,
  32.           when adventurers came back this way they  usually  seemed  better
  33.           off than when they passed through the first time.  And who was to
  34.           say that all of those who did not return had not just kept going?
  35.  
  36.                Asking around, you hear about a bauble, called the Amulet of
  37.           Yendor  by  some, which, if you can find it, will bring you great
  38.           wealth.  One legend you were told even mentioned that the one who
  39.           finds  the  amulet  will be granted immortality by the gods.  The
  40.           amulet is rumored to be somewhere beyond the Valley of  Gehennom,
  41.           deep within the Mazes of Menace.  You decide that even if the ru-
  42.           mors of the amulet's powers are untrue, and even if it won't cure
  43.           the  common plague, you should at least be able to sell the tales
  44.           of your adventures to the local minstrels for a  tidy  sum.   You
  45.           spend one last night fortifying yourself at the local inn, becom-
  46.           ing more and more depressed as you watch the odds of your success
  47.           being  posted on the inn's walls getting lower and lower.  In the
  48.           morning you awake, gather together your belongings, and  set  off
  49.           on your adventure...
  50.  
  51.                Your abilities and strengths for dealing with the hazards of
  52.           adventure will vary with your background and training:
  53.  
  54.                Archeologists understand dungeons pretty well; this  enables
  55.           them  to  move  quickly  and sneak up on the local nasties.  They
  56.           start equipped with the tools for a proper scientific expedition.
  57.  
  58.                Barbarians are warriors out of the hinterland,  hardened  to
  59.           battle.   They  begin  their  quests  with  naught  but  uncommon
  60.           strength, a trusty hauberk, and a great two-handed sword.
  61.  
  62.  
  63.           NetHack Guidebook                                               1
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.           NetHack Guidebook                                               2
  71.  
  72.  
  73.                Cavemen and Cavewomen start with exceptional  strength  but,
  74.           unfortunately, with neolithic weapons.
  75.  
  76.                Healers are wise in medicine and apothecary.  They know  the
  77.           herbs  and simples that can restore vitality, ease pain, anesthe-
  78.           tize, and neutralize poisons; and with  their  instruments,  they
  79.           can  divine a being's state of health or sickness.  Their medical
  80.           practice earns them quite reasonable amounts of money, with which
  81.           they enter the dungeon.
  82.  
  83.                Knights are distinguished  from  the  common  skirmisher  by
  84.           their  devotion  to  the ideals of chivalry and by the surpassing
  85.           excellence of their armor.
  86.  
  87.                Monks are ascetics, who by rigorous practice of physical and
  88.           mental disciplines have become capable of fighting as effectively
  89.           without weapons as with.  They wear no armor but make up  for  it
  90.           with increased mobility.
  91.  
  92.                Priests and Priestesses are clerics militant, crusaders  ad-
  93.           vancing  the  cause  of  righteousness with arms, armor, and arts
  94.           thaumaturgic.  Their ability to commune with deities  via  prayer
  95.           occasionally extricates them from peril, but can also put them in
  96.           it.
  97.  
  98.                Rangers are most at home in the woods, and some say slightly
  99.           out of place in a dungeon.  They are, however, experts in archery
  100.           as well as tracking and stealthy movement.
  101.  
  102.                Rogues are agile and stealthy  thieves,  with  knowledge  of
  103.           locks,  traps,  and  poisons.   Their advantage lies in surprise,
  104.           which they employ to great advantage.
  105.  
  106.                Samurai are the elite warriors of feudal Nippon.   They  are
  107.           lightly  armored  and  quick, and wear the dai-sho, two swords of
  108.           the deadliest keenness.
  109.  
  110.                Tourists start out with lots of gold (suitable for  shopping
  111.           with),  a  credit card, lots of food, some maps, and an expensive
  112.           camera.  Most monsters don't like being photographed.
  113.  
  114.                Valkyries are hardy warrior women.  Their upbringing in  the
  115.           harsh  Northlands  makes  them strong, inures them to extremes of
  116.           cold, and instills in them stealth and cunning.
  117.  
  118.                Wizards start out with a knowledge of magic, a selection  of
  119.           magical  items,  and  a  particular  affinity  for  dweomercraft.
  120.           Although seemingly weak and easy to overcome at first  sight,  an
  121.           experienced Wizard is a deadly foe.
  122.  
  123.                You may also choose the race of your character:
  124.  
  125.                Dwarves are smaller than humans or elves, but are stocky and
  126.           solid  individuals.   Dwarves'  most notable trait is their great
  127.  
  128.  
  129.           NetHack 3.3                                      December 2, 1999
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.           NetHack Guidebook                                               3
  137.  
  138.  
  139.           expertise in mining and metalwork.  Dwarvish armor is said to  be
  140.           second in quality not even to the mithril armor of the Elves.
  141.  
  142.                Elves are agile, quick, and perceptive; very little of  what
  143.           goes  on  will escape an Elf.  The quality of Elven craftsmanship
  144.           often gives them an advantage in arms and armor.
  145.  
  146.                Gnomes are smaller than but generally  similar  to  dwarves.
  147.           Gnomes  are  known  to  be  expert miners, and it is known that a
  148.           secret underground mine complex built by this race exists  within
  149.           the Mazes of Menace, filled with both riches and danger.
  150.  
  151.                Humans are by far the most common race of the surface world,
  152.           and  are  thus  the norm by which other races are often compared.
  153.           Although they have no special abilities, they can succeed in  any
  154.           role.
  155.  
  156.                Orcs are a cruel and barbaric race, that hate  every  living
  157.           thing  (including other orcs).  Above all others, Orcs hate Elves
  158.           with a passion unequalled, and will go out of their way  to  kill
  159.           one  at  any opportunity.  The armor and weapons fashioned by the
  160.           Orcs are typically of inferior quality.
  161.  
  162.                You set out for  the  dungeon  and  after  several  days  of
  163.           uneventful  travel  you  see  the ancient ruins that mark the en-
  164.           trance to the Mazes of Menace.  It is late at night, so you  make
  165.           camp  at the entrance and spend the night sleeping under the open
  166.           skies.  In the morning, you gather your gear,  eat  what  may  be
  167.           your last meal outside, and enter the dungeon.
  168.  
  169.           2.  What is going on here?
  170.  
  171.                You have just begun a game of NetHack.  Your goal is to grab
  172.           as  much  treasure as you can, retrieve the Amulet of Yendor, and
  173.           escape the Mazes of Menace alive.  On the screen is kept a map of
  174.           where you have been and what you have seen on the current dungeon
  175.           level; as you explore more of the level, it appears on the screen
  176.           in front of you.
  177.  
  178.                When NetHack's ancestor rogue  first  appeared,  its  screen
  179.           orientation  was  almost  unique  among  computer  fantasy games.
  180.           Since then, screen orientation has become the  norm  rather  than
  181.           the  exception;  NetHack  continues  this fine tradition.  Unlike
  182.           text adventure games that accept commands in pseudo-English  sen-
  183.           tences and explain the results in words, NetHack commands are all
  184.           one or two keystrokes and the results are  displayed  graphically
  185.           on  the  screen.  A minimum screen size of 24 lines by 80 columns
  186.           is recommended; if the screen is larger,  only  a  21x80  section
  187.           will be used for the map.
  188.  
  189.                NetHack can even be played by blind players, with the assis-
  190.           tance  of  Braille  readers or speech synthesisers.  Instructions
  191.           for configuring NetHack for the blind are included later in  this
  192.           document.
  193.  
  194.  
  195.           NetHack 3.3                                      December 2, 1999
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.           NetHack Guidebook                                               4
  203.  
  204.  
  205.                NetHack generates a new dungeon every time you play it; even
  206.           the  authors  still  find  it  an  entertaining and exciting game
  207.           despite having won several times.
  208.  
  209.  
  210.           3.  What do all those things on the screen mean?
  211.  
  212.                NetHack offers a variety of display  options.   The  options
  213.           available  to  you  will vary from port to port, depending on the
  214.           capabilities of your hardware and software, and  whether  various
  215.           compile-time options were enabled when your executable was creat-
  216.           ed.  The three possible display options are: a monochrome charac-
  217.           ter  interface,  a color character interface, and a graphical in-
  218.           terface using small pictures called tiles.  The two character in-
  219.           terfaces allow fonts with other characters to be substituted, but
  220.           the  default  assignments  use  standard  ASCII   characters   to
  221.           represent everything.  There is no difference between the various
  222.           display options with respect to game  play.   Because  we  cannot
  223.           reproduce the tiles or colors in the Guidebook, and because it is
  224.           common to all ports, we will use  the  default  ASCII  characters
  225.           from  the  monochrome  character display when referring to things
  226.           you might see on the screen during your game.
  227.  
  228.                In order to understand what is going on  in  NetHack,  first
  229.           you  must  understand what NetHack is doing with the screen.  The
  230.           NetHack screen replaces the ``You see ...'' descriptions of  text
  231.           adventure  games.   Figure 1 is a sample of what a NetHack screen
  232.           might look like.
  233.  
  234.           _______________________________________________________________________
  235.            The bat bites!
  236.  
  237.                ------
  238.                |....|    ----------
  239.                |.<..|####...@...$.|
  240.                |....-#   |...B....+
  241.                |....|    |.d......|
  242.                ------    -------|--
  243.  
  244.  
  245.  
  246.            Player the Rambler         St:12 Dx:7 Co:18 In:11 Wi:9 Ch:15  Neutral
  247.            Dlvl:1 $:0  HP:9(12) Pw:3(3) AC:10 Exp:1/19 T:257 Weak
  248.           _______________________________________________________________________
  249.                                       Figure 1
  250.  
  251.  
  252.           3.1.  The status lines (bottom)
  253.  
  254.                The bottom two lines of the screen contain  several  cryptic
  255.           pieces  of information describing your current status.  If either
  256.           status line becomes longer than the  width  of  the  screen,  you
  257.           might not see all of it.  Here are explanations of what the vari-
  258.           ous status items mean (though your configuration may not have all
  259.  
  260.  
  261.           NetHack 3.3                                      December 2, 1999
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.           NetHack Guidebook                                               5
  269.  
  270.  
  271.           the status items listed below):
  272.  
  273.           Rank
  274.                Your character's name and professional ranking (based on the
  275.                experience level, see below).
  276.  
  277.           Strength
  278.                A measure of your character's  strength;  one  of  your  six
  279.                basic  attributes.   Your  attributes can range from 3 to 18
  280.                inclusive (occasionally you may get super-strengths  of  the
  281.                form  18/xx).   The  higher  your strength, the stronger you
  282.                are.  Strength affects how successfully you perform physical
  283.                tasks,  how  much damage you do in combat, and how much loot
  284.                you can carry.
  285.  
  286.           Dexterity
  287.                Dexterity affects your chances to hit in  combat,  to  avoid
  288.                traps,  and do other tasks requiring agility or manipulation
  289.                of objects.
  290.  
  291.           Constitution
  292.                Constitution affects your ability to recover  from  injuries
  293.                and other strains on your stamina.
  294.  
  295.           Intelligence
  296.                Intelligence affects your ability to cast  spells  and  read
  297.                spellbooks.
  298.  
  299.           Wisdom
  300.                Wisdom comes from your practical experience (especially when
  301.                dealing with magic).  It affects your magical energy.
  302.  
  303.           Charisma
  304.                Charisma affects how certain creatures react toward you.  In
  305.                particular, it can affect the prices shopkeepers offer you.
  306.  
  307.           Alignment
  308.                Lawful, Neutral, or Chaotic.  Often, Lawful is taken as good
  309.                and  Chaotic  as  evil,  but legal and ethical do not always
  310.                coincide.  Your  alignment  influences  how  other  monsters
  311.                react  toward  you.   Monsters  of a like alignment are more
  312.                likely to be non-aggressive,  while  those  of  an  opposing
  313.                alignment  are  more likely to be seriously offended at your
  314.                presence.
  315.  
  316.           Dungeon Level
  317.                How deep you are in the dungeon.  You start at level one and
  318.                the  number  increases  as  you  go deeper into the dungeon.
  319.                Some levels are special, and are identified by  a  name  and
  320.                not  a  number.  The Amulet of Yendor is reputed to be some-
  321.                where beneath the twentieth level.
  322.  
  323.           Gold
  324.                The number of gold pieces you  are  openly  carrying.   Gold
  325.  
  326.  
  327.           NetHack 3.3                                      December 2, 1999
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.           NetHack Guidebook                                               6
  335.  
  336.  
  337.                which you have concealed in containers is not counted.
  338.  
  339.           Hit Points
  340.                Your current and maximum hit points.   Hit  points  indicate
  341.                how  much  damage you can take before you die.  The more you
  342.                get hit in a fight, the lower they get.  You can regain  hit
  343.                points  by  resting,  or  by  using certain magical items or
  344.                spells.  The number in parentheses  is  the  maximum  number
  345.                your hit points can reach.
  346.  
  347.           Power
  348.                Spell points.  This tells you how much mystic energy  (mana)
  349.                you  have  available for spell casting.  Again, resting will
  350.                regenerate the amount available.
  351.  
  352.           Armor Class
  353.                A measure of how effectively your armor stops blows from un-
  354.                friendly  creatures.  The lower this number is, the more ef-
  355.                fective the armor; it is quite possible to have negative ar-
  356.                mor class.
  357.  
  358.           Experience
  359.                Your current experience level and experience points.  As you
  360.                adventure,  you  gain experience points.  At certain experi-
  361.                ence point totals, you gain an experience level.   The  more
  362.                experienced you are, the better you fight and withstand mag-
  363.                ical attacks.  Many dungeons show only your experience level
  364.                here.
  365.  
  366.           Time
  367.                The number of turns elapsed so far, displayed  if  you  have
  368.                the time option set.
  369.  
  370.           Hunger status
  371.                Your current hunger status, ranging from  Satiated  down  to
  372.                Fainting.   If  your  hunger  status  is  normal,  it is not
  373.                displayed.
  374.  
  375.                Additional status flags may appear after the hunger  status:
  376.           Conf  when you're confused, FoodPois or Ill when sick, Blind when
  377.           you can't see, Stun when stunned, and Hallu when hallucinating.
  378.  
  379.           3.2.  The message line (top)
  380.  
  381.                The top line of the screen is  reserved  for  messages  that
  382.           describe  things  that  are impossible to represent visually.  If
  383.           you see a ``--More--'' on the top line, this means  that  NetHack
  384.           has  another  message  to  display on the screen, but it wants to
  385.           make certain that you've read the one that is  there  first.   To
  386.           read the next message, just press the space bar.
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.           NetHack 3.3                                      December 2, 1999
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.           NetHack Guidebook                                               7
  401.  
  402.  
  403.           3.3.  The map (rest of the screen)
  404.  
  405.                The rest of the screen is the map of the level as  you  have
  406.           explored  it  so far.  Each symbol on the screen represents some-
  407.           thing.  You can set various graphics options to  change  some  of
  408.           the  symbols  the game uses; otherwise, the game will use default
  409.           symbols.  Here is a list of what the default symbols mean:
  410.  
  411.           - and |
  412.                The walls of a room, or an open door.  Or a grave (|).
  413.  
  414.           .    The floor of a room, ice, or a doorless doorway.
  415.  
  416.           #    A corridor, or iron bars, or a tree, or possibly  a  kitchen
  417.                sink (if your dungeon has sinks), or a drawbridge.
  418.  
  419.           >    Stairs down: a way to the next level.
  420.  
  421.           <    Stairs up: a way to the previous level.
  422.  
  423.           +    A closed door, or a spellbook containing  a  spell  you  can
  424.                learn.
  425.  
  426.           @    Your character or a human.
  427.  
  428.           $    A pile of gold.
  429.  
  430.           ^    A trap (once you have detected it).
  431.  
  432.           )    A weapon.
  433.  
  434.           [    A suit or piece of armor.
  435.  
  436.           %    Something edible (not necessarily healthy).
  437.  
  438.           ?    A scroll.
  439.  
  440.           /    A wand.
  441.  
  442.           =    A ring.
  443.  
  444.           !    A potion.
  445.  
  446.           (    A useful item (pick-axe, key, lamp...).
  447.  
  448.           "    An amulet or a spider web.
  449.  
  450.           *    A gem or rock (possibly valuable, possibly worthless).
  451.  
  452.           `    A boulder or statue.
  453.  
  454.           0    An iron ball.
  455.  
  456.  
  457.  
  458.  
  459.           NetHack 3.3                                      December 2, 1999
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.           NetHack Guidebook                                               8
  467.  
  468.  
  469.           _    An altar, or an iron chain.
  470.  
  471.           {    A fountain.
  472.  
  473.           }    A pool of water or moat or a pool of lava.
  474.  
  475.           \    An opulent throne.
  476.  
  477.           a-zA-Z and other symbols
  478.                Letters and certain other symbols represent the various  in-
  479.                habitants  of  the  Mazes of Menace.  Watch out, they can be
  480.                nasty and vicious.  Sometimes, however, they can be helpful.
  481.  
  482.                You need not memorize all these symbols;  you  can  ask  the
  483.           game  what  any  symbol  represents with the `/' command (see the
  484.           next section for more info).
  485.  
  486.  
  487.           4.  Commands
  488.  
  489.                Commands are initiated by  typing  one  or  two  characters.
  490.           Some  commands, like ``search'', do not require that any more in-
  491.           formation be collected by NetHack.  Other commands might  require
  492.           additional  information, for example a direction, or an object to
  493.           be used.  For those commands that require additional information,
  494.           NetHack  will present you with either a menu of choices or with a
  495.           command  line  prompt  requesting  information.   Which  you  are
  496.           presented with will depend chiefly on how you have set the menus-
  497.           tyle option.
  498.  
  499.                For example, a common question, in the form  ``What  do  you
  500.           want  to use? [a-zA-Z ?*]'', asks you to choose an object you are
  501.           carrying.  Here, ``a-zA-Z'' are the  inventory  letters  of  your
  502.           possible  choices.   Typing  `?'  gives  you an inventory list of
  503.           these items, so you can see what each letter refers to.  In  this
  504.           example,  there  is  also a `*' indicating that you may choose an
  505.           object not on the list, if you wanted to use something  unexpect-
  506.           ed.  Typing a `*' lists your entire inventory, so you can see the
  507.           inventory letters of every object you're carrying.   Finally,  if
  508.           you change your mind and decide you don't want to do this command
  509.           after all, you can press the ESC key to abort the command.
  510.  
  511.                You can put a number before some  commands  to  repeat  them
  512.           that  many times; for example, ``10s'' will search ten times.  If
  513.           you have the number_pad option set, you must type `n' to prefix a
  514.           count,  so  the  example  above  would be typed ``n10s'' instead.
  515.           Commands for which counts make no sense ignore  them.   In  addi-
  516.           tion,  movement commands can be prefixed for greater control (see
  517.           below).  To cancel a count or a prefix, press the ESC key.
  518.  
  519.                The list of commands is rather long, but it can be  read  at
  520.           any  time during the game through the `?' command, which accesses
  521.           a menu of helpful texts.  Here are the commands for  your  refer-
  522.           ence:
  523.  
  524.  
  525.           NetHack 3.3                                      December 2, 1999
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.           NetHack Guidebook                                               9
  533.  
  534.  
  535.           ?    Help menu:  display one of several help texts available.
  536.  
  537.           /    Tell what a symbol represents.  You may choose to specify  a
  538.                location or type a symbol (or even a whole word) to explain.
  539.                Specifying a location is done by moving the cursor to a par-
  540.                ticular  spot  on the map and then pressing one of `.', `,',
  541.                `;', or `:'.  `.' will explain the symbol at the chosen  lo-
  542.                cation,  conditionally  check  for  ``More info?'' depending
  543.                upon whether the help option is on, and  then  you  will  be
  544.                asked  to pick another location; `,' will explain the symbol
  545.                but skip any additional information; `;' will skip addition-
  546.                al info and also not bother asking you to choose another lo-
  547.                cation to examine; `:' will show additional  info,  if  any,
  548.                without  asking  for confirmation.  When picking a location,
  549.                pressing the ESC key will terminate this command, or  press-
  550.                ing `?' will give a brief reminder about how it works.
  551.  
  552.                Specifying a name rather than a location  always  gives  any
  553.           additional information available about that name.
  554.  
  555.           &    Tell what a command does.
  556.  
  557.           <    Go up to the previous level (if you are on the staircase  or
  558.                ladder).
  559.  
  560.           >    Go down to the next level (if you are on  the  staircase  or
  561.                ladder).
  562.  
  563.           [yuhjklbn]
  564.                Go one step in the direction indicated (see Figure  2).   If
  565.                you  can  sense  a monster there, you will fight the monster
  566.                instead.  Only these one-step movement commands cause you to
  567.                fight monsters; the others (below) are ``safe.''
  568.  
  569.                                y  k  u          7  8  9
  570.                                 \ | /            \ | /
  571.                                h- . -l          4- . -6
  572.                                 / | \            / | \
  573.                                b  j  n          1  2  3
  574.                                          (if number_pad is set)
  575.  
  576.                                          Figure 2
  577.  
  578.  
  579.           [YUHJKLBN]
  580.                Go in that direction until you hit a wall or run into  some-
  581.                thing.
  582.  
  583.           m[yuhjklbn]
  584.                Prefix:  move without picking up objects or  fighting  (even
  585.                if you remember a monster there)
  586.  
  587.           F[yuhjklbn]
  588.                Prefix:  fight a monster (even if  you  only  guess  one  is
  589.  
  590.  
  591.           NetHack 3.3                                      December 2, 1999
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.           NetHack Guidebook                                              10
  599.  
  600.  
  601.                there)
  602.  
  603.           M[yuhjklbn]
  604.                Prefix:  move far, no pickup.
  605.  
  606.           g[yuhjklbn]
  607.                Prefix:  move until something interesting is found.
  608.  
  609.           G[yuhjklbn] or <CONTROL->[yuhjklbn]
  610.                Prefix:  same as `g', but forking of corridors is  not  con-
  611.                sidered interesting.
  612.  
  613.           .    Rest, do nothing for one turn.
  614.  
  615.           a    Apply (use) a tool (pick-axe, key, lamp...).
  616.  
  617.           A    Remove one or more worn items, such as armor.  Use `T' (take
  618.                off)  to take off only one piece of armor or `R' (remove) to
  619.                take off only one accessory.
  620.  
  621.           ^A   Redo the previous command.
  622.  
  623.           c    Close a door.
  624.  
  625.           C    Call (name) an individual monster.
  626.  
  627.           ^C   Panic button.  Quit the game.
  628.  
  629.           d    Drop something.  Ex. ``d7a'' means drop seven items  of  ob-
  630.                ject a.
  631.  
  632.           D    Drop several things.  In answer to the question ``What kinds
  633.                of  things do you want to drop? [!%= aium]'' you should type
  634.                zero or more object symbols possibly followed by `a'  and/or
  635.                `i' and/or `u' and/or `m'.
  636.  
  637.                Da  - drop all objects, without asking for confirmation.
  638.                Di  - examine your inventory before dropping anything.
  639.                Du  - drop only unpaid objects (when in a shop).
  640.                Dm  - use a menu to pick which object(s) to drop.
  641.                D%u - drop only unpaid food.
  642.  
  643.           ^D   Kick something (usually a door).
  644.  
  645.           e    Eat food.
  646.  
  647.           E    Engrave a message on the floor.  Engraving  the  word  ``El-
  648.                bereth''  will  cause  most monsters to not attack you hand-
  649.                to-hand (but if you attack, you will rub it  out);  this  is
  650.                often useful to give yourself a breather.  (This feature may
  651.                be compiled out of the game, so your version might not  have
  652.                it.)
  653.  
  654.                E- - write in the dust with your fingers.
  655.  
  656.  
  657.           NetHack 3.3                                      December 2, 1999
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.           NetHack Guidebook                                              11
  665.  
  666.  
  667.           f    Fire one of the objects placed  in  your  quiver.   You  may
  668.                select  ammunition  with  a previous `Q' command, or let the
  669.                computer pick something appropriate if autoquiver is true.
  670.  
  671.           i    List your inventory (everything you're carrying).
  672.  
  673.           I    List selected parts of your inventory.
  674.  
  675.                I* - list all gems in inventory;
  676.                Iu - list all unpaid items;
  677.                Ix - list all used up items that are on your shopping bill;
  678.                I$ - count your money.
  679.  
  680.           o    Open a door.
  681.  
  682.           O    Set options.  A menu showing the current option values  will
  683.                be  displayed.  You can change most values simply by select-
  684.                ing the menu entry for the given option (ie, by  typing  its
  685.                letter  or  clicking  upon it, depending on your user inter-
  686.                face).  For the  non-boolean  choices,  a  further  menu  or
  687.                prompt will appear once you've closed this menu.  The avail-
  688.                able options are listed later in  this  Guidebook.   Options
  689.                are  usually  set  before  the game rather than with the `O'
  690.                command; see the section on options below.
  691.  
  692.           p    Pay your shopping bill.
  693.  
  694.           P    Put on a ring or other accessory (amulet, blindfold).
  695.  
  696.           ^P   Repeat previous message (subsequent ^P's repeat earlier mes-
  697.                sages).
  698.  
  699.           q    Quaff (drink) a potion.
  700.  
  701.           Q    Select an object for your quiver.  You can then  throw  this
  702.                using  the  `f' command.  (In versions prior to 3.3 this was
  703.                the command to quit the game, which has now  been  moved  to
  704.                `#quit'.)
  705.  
  706.           r    Read a scroll or spellbook.
  707.  
  708.           R    Remove an accessory (ring, amulet, etc).
  709.  
  710.           ^R   Redraw the screen.
  711.  
  712.           s    Search for secret doors and traps around  you.   It  usually
  713.                takes several tries to find something.
  714.  
  715.           S    Save (and suspend) the game.  The game will be restored  au-
  716.                tomatically the next time you play.
  717.  
  718.           t    Throw an object or shoot a projectile.
  719.  
  720.  
  721.  
  722.  
  723.           NetHack 3.3                                      December 2, 1999
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.           NetHack Guidebook                                              12
  731.  
  732.  
  733.           T    Take off armor.
  734.  
  735.           ^T   Teleport, if you have the ability.
  736.  
  737.           v    Display version number.
  738.  
  739.           V    Display the game history.
  740.  
  741.           w    Wield weapon.
  742.  
  743.                w- - wield nothing, use your bare hands.
  744.  
  745.           W    Wear armor.
  746.  
  747.           x    Exchange your wielded weapon with the item in your secondary
  748.                weapon  slot.   The  latter is used as your second weapon in
  749.                two-weapon combat.  Note that if one of these slots is  emp-
  750.                ty, the exchange still takes place.
  751.  
  752.           X    Enter explore (discovery) mode, explained in its own section
  753.                later.
  754.  
  755.           z    Zap a wand.  To aim at yourself, use `.' for the direction.
  756.  
  757.           Z    Zap (cast) a spell.
  758.  
  759.           ^Z   Suspend the game (UNIX(R) versions with job control only).
  760.  
  761.           :    Look at what is here.
  762.  
  763.           ;    Show what type of thing a visible symbol corresponds to.
  764.  
  765.           ,    Pick up some things.
  766.  
  767.           @    Toggle the autopickup option on and off.
  768.  
  769.           ^    Ask for the type of a trap you found earlier.
  770.  
  771.           )    Tell what weapon you are wielding.
  772.  
  773.           [    Tell what armor you are wearing.
  774.  
  775.           =    Tell what rings you are wearing.
  776.  
  777.           "    Tell what amulet you are wearing.
  778.  
  779.           (    Tell what tools you are using.
  780.  
  781.           *    Tell what equipment you are using;  combines  the  preceding
  782.                five type-specific commands into one.
  783.  
  784.  
  785.           __________
  786.           (R)UNIX is a registered trademark of AT&T.
  787.  
  788.  
  789.           NetHack 3.3                                      December 2, 1999
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.           NetHack Guidebook                                              13
  797.  
  798.  
  799.           $    Count your gold pieces.
  800.  
  801.           +    List the spells you know.  Using this command, you can  also
  802.                rearrange  the  order in which your spells are listed.  They
  803.                are shown via a menu, and if you  select  a  spell  in  that
  804.                menu, you'll be re-prompted for another spell to swap places
  805.                with it, and then  have  opportunity  to  make  further  ex-
  806.                changes.
  807.  
  808.           \    Show what types of objects have been discovered.
  809.  
  810.           !    Escape to a shell.
  811.  
  812.           #    Perform an extended command.  As you can see, the authors of
  813.                NetHack  used up all the letters, so this is a way to intro-
  814.                duce the less frequently used commands.  What extended  com-
  815.                mands  are  available  depends on what features the game was
  816.                compiled with.
  817.  
  818.           #adjust
  819.                Adjust inventory letters (most useful when the fixinv option
  820.                is ``on'').
  821.  
  822.           #chat
  823.                Talk to someone.
  824.  
  825.           #conduct
  826.                List which challenges you have adhered to.
  827.  
  828.           #dip Dip an object into something.
  829.  
  830.           #enhance
  831.                Advance or check weapons skills.
  832.  
  833.           #force
  834.                Force a lock.
  835.  
  836.           #invoke
  837.                Invoke an object's special powers.
  838.  
  839.           #jump
  840.                Jump to another location.
  841.  
  842.           #loot
  843.                Loot a box on the floor.
  844.  
  845.           #monster
  846.                Use a monster's special ability (when polymorphed into  mon-
  847.                ster form).
  848.  
  849.           #name
  850.                Name an item or type of object.
  851.  
  852.  
  853.  
  854.  
  855.           NetHack 3.3                                      December 2, 1999
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.           NetHack Guidebook                                              14
  863.  
  864.  
  865.           #offer
  866.                Offer a sacrifice to the gods.
  867.  
  868.           #pray
  869.                Pray to the gods for help.
  870.  
  871.           #quit
  872.                Quit the program without saving your game.
  873.  
  874.           #ride
  875.                Ride (or stop riding) a monster.
  876.  
  877.           #rub Rub a lamp.
  878.  
  879.           #sit Sit down.
  880.  
  881.           #turn
  882.                Turn undead.
  883.  
  884.           #twoweapon
  885.                Toggle two-weapon combat on or off.  Note that you must  use
  886.                suitable  weapons for this type of combat, or it will be au-
  887.                tomatically turned off.
  888.  
  889.           #untrap
  890.                Untrap something (trap, door, or chest).
  891.  
  892.           #version
  893.                Print compile time options for this version of NetHack.
  894.  
  895.           #wipe
  896.                Wipe off your face.
  897.  
  898.           #?   Help menu:  get the list of available extended commands.
  899.  
  900.                If your keyboard has a meta key (which, when pressed in com-
  901.           bination  with  another  key,  modifies  it by setting the `meta'
  902.           [8th, or `high'] bit), you can invoke many extended  commands  by
  903.           meta-ing  the  first  letter of the command.  In NT, OS/2, and PC
  904.           NetHack, the `Alt' key can be used in this fashion.
  905.  
  906.           M-a  #adjust
  907.  
  908.           M-c  #chat
  909.  
  910.           M-d  #dip
  911.  
  912.           M-e  #enhance
  913.  
  914.           M-f  #force
  915.  
  916.           M-i  #invoke
  917.  
  918.  
  919.  
  920.  
  921.           NetHack 3.3                                      December 2, 1999
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.           NetHack Guidebook                                              15
  929.  
  930.  
  931.           M-j  #jump
  932.  
  933.           M-l  #loot
  934.  
  935.           M-m  #monster
  936.  
  937.           M-n  #name
  938.  
  939.           M-o  #offer
  940.  
  941.           M-p  #pray
  942.  
  943.           M-q  #quit
  944.  
  945.           M-r  #rub
  946.  
  947.           M-s  #sit
  948.  
  949.           M-t  #turn
  950.  
  951.           M-u  #untrap
  952.  
  953.           M-v  #version
  954.  
  955.           M-w  #wipe
  956.  
  957.                If the number_pad option is on, some additional letter  com-
  958.           mands are available:
  959.  
  960.           j    Jump to another location.  Same as ``#jump'' or ``M-j''.
  961.  
  962.           k    Kick something (usually a door).  Same as `^D'.
  963.  
  964.           l    Loot a box on the floor.  Same as ``#loot'' or ``M-l''.
  965.  
  966.           N    Name an item or type of object.  Same as ``#name''  or  ``M-
  967.                N''.
  968.  
  969.           u    Untrap a trap, door, or chest.  Same as ``#untrap'' or  ``M-
  970.                u''.
  971.  
  972.  
  973.           5.  Rooms and corridors
  974.  
  975.                Rooms and corridors in the dungeon are either lit  or  dark.
  976.           Any  lit  areas within your line of sight will be displayed; dark
  977.           areas are only displayed if they are within  one  space  of  you.
  978.           Walls and corridors remain on the map as you explore them.
  979.  
  980.                Secret corridors are hidden.  You can find them with the `s'
  981.           (search) command.
  982.  
  983.  
  984.  
  985.  
  986.  
  987.           NetHack 3.3                                      December 2, 1999
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.           NetHack Guidebook                                              16
  995.  
  996.  
  997.           5.1.  Doorways
  998.  
  999.                Doorways connect rooms and corridors.  Some doorways have no
  1000.           doors;  you  can  walk right through.  Others have doors in them,
  1001.           which may be open, closed, or locked.  To open a closed door, use
  1002.           the  `o'  (open)  command; to close it again, use the `c' (close)
  1003.           command.
  1004.  
  1005.                You can get through a locked door by using a  tool  to  pick
  1006.           the lock with the `a' (apply) command, or by kicking it open with
  1007.           the `^D' (kick) command.
  1008.  
  1009.                Open doors cannot be entered diagonally; you  must  approach
  1010.           them  straight  on, horizontally or vertically.  Doorways without
  1011.           doors are not restricted in this fashion.
  1012.  
  1013.                Doors can be useful for shutting out  monsters.   Most  mon-
  1014.           sters cannot open doors, although a few don't need to (ex. ghosts
  1015.           can walk through doors).
  1016.  
  1017.                Secret doors are hidden.  You can find  them  with  the  `s'
  1018.           (search)  command.  Once found they are in all ways equivalent to
  1019.           normal doors.
  1020.  
  1021.           5.2.  Traps (`^')
  1022.  
  1023.                There are traps throughout the dungeon to snare  the  unwary
  1024.           delver.   For  example,  you  may suddenly fall into a pit and be
  1025.           stuck for a few turns trying to climb out.  Traps don't appear on
  1026.           your map until you see one triggered by moving onto it, see some-
  1027.           thing fall into it, or you discover it with the `s' (search) com-
  1028.           mand.   Monsters can fall prey to traps, too, which can be a very
  1029.           useful defensive strategy.
  1030.  
  1031.           5.3.  Stairs (`<', `>')
  1032.  
  1033.                In general, each level in the dungeon will have a  staircase
  1034.           going up (`<') to the previous level and another going down (`>')
  1035.           to the next level.  There are some exceptions  though.   For  in-
  1036.           stance,  fairly  early  in the dungeon you will find a level with
  1037.           two down staircases, one continuing into the dungeon and the oth-
  1038.           er  branching  into  an  area  known as the Gnomish Mines.  Those
  1039.           mines eventually hit a dead end, so after exploring them (if  you
  1040.           choose  to  do  so),  you'll  need  to  climb back up to the main
  1041.           dungeon.
  1042.  
  1043.                When you traverse a set of stairs, or trigger a  trap  which
  1044.           sends  you  to  another  level,  the level you're leaving will be
  1045.           deactivated and stored in a file on disk.  If you're moving to  a
  1046.           previously visited level, it will be loaded from its file on disk
  1047.           and reactivated.  If you're moving to a level which has  not  yet
  1048.           been  visited,  it  will be created (from scratch for most random
  1049.           levels, from a template for some "special" levels, or loaded from
  1050.           the  remains  of  an  earlier game for a "bones" level as briefly
  1051.  
  1052.  
  1053.           NetHack 3.3                                      December 2, 1999
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.           NetHack Guidebook                                              17
  1061.  
  1062.  
  1063.           described below).  Monsters are only active on the current level;
  1064.           those on other levels are essentially placed into stasis.
  1065.  
  1066.                Ordinarily when you climb a set of stairs, you  will  arrive
  1067.           on  the  corresponding  staircase  at your destination.  However,
  1068.           pets (see below) and some other monsters  will  follow  along  if
  1069.           they're close enough when you travel up or down stairs, and occa-
  1070.           sionally one of these creatures  will  displace  you  during  the
  1071.           climb.  When that occurs, the pet or other monster will arrive on
  1072.           the staircase and you will end up nearby.
  1073.  
  1074.           5.4.  Ladders (`<', `>')
  1075.  
  1076.                Ladders serve the same purpose as staircases,  and  the  two
  1077.           types  of  inter-level  connections  are nearly indistinguishable
  1078.           during game play.
  1079.  
  1080.  
  1081.           6.  Monsters
  1082.  
  1083.                Monsters you cannot see are not  displayed  on  the  screen.
  1084.           Beware!   You  may  suddenly come upon one in a dark place.  Some
  1085.           magic items can help you  locate  them  before  they  locate  you
  1086.           (which some monsters can do very well).
  1087.  
  1088.                The commands `/' and `;' may be used to  obtain  information
  1089.           about  those  monsters who are displayed on the screen.  The com-
  1090.           mand `C' allows you to assign a name to a monster, which  may  be
  1091.           useful  to  help  distinguish one from another when multiple mon-
  1092.           sters are present.  Assigning a name which is just a  space  will
  1093.           remove any prior name.
  1094.  
  1095.                The extended command ``#chat'' can be used to interact  with
  1096.           an  adjacent monster.  There is no actual dialog (in other words,
  1097.           you don't get to choose what you'll say), but chatting with  some
  1098.           monsters such as a shopkeeper or the Oracle of Delphi can produce
  1099.           useful results.
  1100.  
  1101.           6.1.  Fighting
  1102.  
  1103.                If you see a monster and you wish to fight it, just  attempt
  1104.           to  walk  into  it.   Many  monsters you find will mind their own
  1105.           business unless you attack them.  Some of them are very dangerous
  1106.           when angered.  Remember:  discretion is the better part of valor.
  1107.  
  1108.           6.2.  Your pet
  1109.  
  1110.                You start the game with a little dog (`d'),  cat  (`f'),  or
  1111.           pony  (`u'),  which follows you about the dungeon and fights mon-
  1112.           sters with you.  Like you, your pet needs food  to  survive.   It
  1113.           usually feeds itself on fresh carrion and other meats.  If you're
  1114.           worried about it or want to train it, you can feed  it,  too,  by
  1115.           throwing  it  food.   A  properly  trained pet can be very useful
  1116.           under certain circumstances.
  1117.  
  1118.  
  1119.           NetHack 3.3                                      December 2, 1999
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.           NetHack Guidebook                                              18
  1127.  
  1128.  
  1129.                Your pet also gains experience from  killing  monsters,  and
  1130.           can  grow  over  time,  gaining hit points and doing more damage.
  1131.           Initially, your pet may even be better  at  killing  things  than
  1132.           you, which makes pets useful for low-level characters.
  1133.  
  1134.                Your pet will follow you up and down  staircases  if  it  is
  1135.           next  to  you when you move.  Otherwise your pet will be stranded
  1136.           and may become wild.  Similarly, when you trigger  certain  types
  1137.           of  traps  which  alter  your location (for instance, a trap door
  1138.           which drops you to a lower dungeon level), any adjacent pet  will
  1139.           accompany you and any non-adjacent pet will be left behind.  Your
  1140.           pet may trigger such traps itself; you will not be carried  along
  1141.           with it even if adjacent at the time.
  1142.  
  1143.           6.3.  Steeds
  1144.  
  1145.                Some types of creatures in the dungeon can actually be  rid-
  1146.           den if you have the right equipment and skill.  Convincing a wild
  1147.           beast to let you saddle it up is  difficult  to  say  the  least.
  1148.           Many a dungeoneer has had to resort to magic and wizardry in ord-
  1149.           er to forge the alliance.  Once you do have the beast under  your
  1150.           control  however,  you  can easily climb in and out of the saddle
  1151.           with the `#ride' command.  Lead the beast around the dungeon when
  1152.           riding, in the same manner as you would move yourself.  It is the
  1153.           beast that you will see displayed on the map.
  1154.  
  1155.                Riding skill is managed by the `#enhance' command.  See  the
  1156.           section on Weapon proficiency for more information about that.
  1157.  
  1158.           6.4.  Bones levels
  1159.  
  1160.                You may encounter the shades and corpses of other  adventur-
  1161.           ers (or even former incarnations of yourself!) and their personal
  1162.           effects.  Ghosts are hard to  kill,  but  easy  to  avoid,  since
  1163.           they're  slow and do little damage.  You can plunder the deceased
  1164.           adventurer's possessions; however, they are likely to be  cursed.
  1165.           Beware of whatever killed the former player; it is probably still
  1166.           lurking around, gloating over its last victory.
  1167.  
  1168.  
  1169.           7.  Objects
  1170.  
  1171.                When you find something in the dungeon, it is common to want
  1172.           to pick it up.  In NetHack, this is accomplished automatically by
  1173.           walking over the object (unless you turn off the  autopickup  op-
  1174.           tion  (see  below),  or move with the `m' prefix (see above)), or
  1175.           manually by using the `,' command.
  1176.  
  1177.                If you're carrying too many items, NetHack will tell you  so
  1178.           and  you  won't  be able to pick up anything more.  Otherwise, it
  1179.           will add the object(s) to your pack and tell you  what  you  just
  1180.           picked up.
  1181.  
  1182.  
  1183.  
  1184.  
  1185.           NetHack 3.3                                      December 2, 1999
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.           NetHack Guidebook                                              19
  1193.  
  1194.  
  1195.                As you add items to your inventory, you also add the  weight
  1196.           of  that  object  to  your  load.   The amount that you can carry
  1197.           depends on your strength and your constitution.  The stronger you
  1198.           are, the less the additional load will affect you.  There comes a
  1199.           point, though, when the weight of all of that stuff you are  car-
  1200.           rying  around  with  you  through  the dungeon will encumber you.
  1201.           Your reactions will get slower and you'll burn  calories  faster,
  1202.           requiring  food  more  frequently  to  cope with it.  Eventually,
  1203.           you'll be so overloaded that you'll either have to  discard  some
  1204.           of what you're carrying or collapse under its weight.
  1205.  
  1206.                NetHack will tell you how badly have loaded  yourself.   The
  1207.           symbols   `Burdened',  `Stressed',  `Strained',  `Overtaxed'  and
  1208.           `Overloaded' are displayed on the bottom line display to indicate
  1209.           your condition.
  1210.  
  1211.                When you pick up an object,  it  is  assigned  an  inventory
  1212.           letter.   Many  commands  that operate on objects must ask you to
  1213.           find out which object you want to use.  When NetHack asks you  to
  1214.           choose  a  particular  object  you  are carrying, you are usually
  1215.           presented with a list of inventory letters to  choose  from  (see
  1216.           Commands, above).
  1217.  
  1218.                Some objects, such as weapons,  are  easily  differentiated.
  1219.           Others,  like  scrolls  and potions, are given descriptions which
  1220.           vary according to type.  During a game, any two objects with  the
  1221.           same  description  are  the same type.  However, the descriptions
  1222.           will vary from game to game.
  1223.  
  1224.                When you use one of these objects, if its effect is obvious,
  1225.           NetHack  will  remember  what it is for you.  If its effect isn't
  1226.           extremely obvious, you will be asked what you want to  call  this
  1227.           type  of object so you will recognize it later.  You can also use
  1228.           the ``#name'' command for the same purpose at any time,  to  name
  1229.           all  objects  of  a particular type or just an individual object.
  1230.           When you use ``#name'' on an object which has already been named,
  1231.           specifying  a  space  as the value will remove the prior name in-
  1232.           stead of assigning a new one.
  1233.  
  1234.           7.1.  Curses and Blessings
  1235.  
  1236.                Any object that you find may be cursed, even if  the  object
  1237.           is otherwise helpful.  The most common effect of a curse is being
  1238.           stuck with (and to) the item.  Cursed weapons weld themselves  to
  1239.           your  hand  when wielded, so you cannot unwield them.  Any cursed
  1240.           item you wear is not removable by ordinary means.   In  addition,
  1241.           cursed  arms and armor usually, but not always, bear negative en-
  1242.           chantments that make them less effective in combat.  Other cursed
  1243.           objects may act poorly or detrimentally in other ways.
  1244.  
  1245.                Objects can also be blessed.   Blessed  items  usually  work
  1246.           better  or more beneficially than normal uncursed items.  For ex-
  1247.           ample, a blessed weapon will do more damage against demons.
  1248.  
  1249.  
  1250.  
  1251.           NetHack 3.3                                      December 2, 1999
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.           NetHack Guidebook                                              20
  1259.  
  1260.  
  1261.                There are magical means of bestowing or removing curses upon
  1262.           objects,  so  even  if you are stuck with one, you can still have
  1263.           the curse lifted and the item removed.  Priests  and  Priestesses
  1264.           have  an  innate  sensitivity  to this property in any object, so
  1265.           they can more easily avoid cursed objects  than  other  character
  1266.           classes.
  1267.  
  1268.                An item with unknown status will be reported in your  inven-
  1269.           tory with no prefix.  An item which you know the state of will be
  1270.           distinguished in your inventory  by  the  presence  of  the  word
  1271.           ``cursed'', ``uncursed'' or ``blessed'' in the description of the
  1272.           item.
  1273.  
  1274.           7.2.  Weapons (`)')
  1275.  
  1276.                Given a chance, most monsters in the Mazes  of  Menace  will
  1277.           gratuitously  try to kill you.  You need weapons for self-defense
  1278.           (killing them first).  Without a weapon,  you  do  only  1-2  hit
  1279.           points  of damage (plus bonuses, if any).  Monk characters are an
  1280.           exception; they normally do much more damage with bare hands than
  1281.           they do with weapons.
  1282.  
  1283.                There are wielded weapons, like maces and swords, and thrown
  1284.           weapons,  like arrows and spears.  To hit monsters with a weapon,
  1285.           you must wield it and attack them, or throw it at them.  You  can
  1286.           simply  elect  to  throw  a spear.  To shoot an arrow, you should
  1287.           first wield  a  bow,  then  throw  the  arrow.   Crossbows  shoot
  1288.           crossbow  bolts.   Slings  hurl  rocks  and  (other) stones (like
  1289.           gems).
  1290.  
  1291.                Enchanted weapons have a ``plus'' (or ``to hit enhancement''
  1292.           which  can  be  either  positive  or  negative) that adds to your
  1293.           chance to hit and the damage you do to a monster.  The  only  way
  1294.           to determine a weapon's enchantment is to have it magically iden-
  1295.           tified somehow.  Most weapons are subject to some type of  damage
  1296.           like rust.  Such ``erosion'' damage can be repaired.
  1297.  
  1298.                The chance that an attack will successfully hit  a  monster,
  1299.           and  the  amount  of damage such a hit will do, depends upon many
  1300.           factors.  Among them are: type of weapon, quality of weapon  (en-
  1301.           chantment and/or erosion), experience level, strength, dexterity,
  1302.           encumbrance, and proficiency (see below).   The  monster's  armor
  1303.           class  - a general defense rating, not necessarily due to wearing
  1304.           of armor - is a factor too; also, some monsters are  particularly
  1305.           vulnerable to certain types of weapons.
  1306.  
  1307.                Many weapons can be wielded in one hand; some  require  both
  1308.           hands.   When  wielding  a  two-handed weapon, you can not wear a
  1309.           shield, and vice versa.  When wielding a one-handed  weapon,  you
  1310.           can  have  another  weapon ready to use by setting things up with
  1311.           the `x' command, which exchanges  your  primary  (the  one  being
  1312.           wielded)  and  secondary weapons.  And if you have proficiency in
  1313.           the ``two weapon combat'' skill, you may wield both  primary  and
  1314.           secondary  weapons  simultaneously; use the `#twoweapon' extended
  1315.  
  1316.  
  1317.           NetHack 3.3                                      December 2, 1999
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.           NetHack Guidebook                                              21
  1325.  
  1326.  
  1327.           command to engage or disengage that.  Only some types of  charac-
  1328.           ters  (barbarians, for instance), have the necessary skill avail-
  1329.           able.  Even with that skill, using two weapons at once  incurs  a
  1330.           penalty  in  the chance to hit your target compared to using just
  1331.           one weapon at a time.
  1332.  
  1333.                There might be times when you'd rather not wield any  weapon
  1334.           at  all.  To accomplish that, wield `-', or else use the `A' com-
  1335.           mand which allows you to unwield the current weapon  in  addition
  1336.           to taking off other worn items.
  1337.  
  1338.                Those of you in the audience who are AD&D players, be  aware
  1339.           that  each weapon which exists in AD&D does roughly the same dam-
  1340.           age to monsters in NetHack.  Some of  the  more  obscure  weapons
  1341.           (such as the aklys, lucern hammer, and bec-de-corbin) are defined
  1342.           in an appendix to Unearthed Arcana, an AD&D supplement.
  1343.  
  1344.                The commands to use weapons are `w'  (wield),  `t'  (throw),
  1345.           `f'  (fire,  an  alternative  way of throwing), `Q' (quiver), `x'
  1346.           (exchange), `#twoweapon', and `#enhance' (see below).
  1347.  
  1348.           7.2.1.  Throwing and shooting
  1349.  
  1350.                You can throw just about anything via the `t'  command.   It
  1351.           will  prompt  for the item to throw; picking `?' will list things
  1352.           in your inventory which are considered likely to  be  thrown,  or
  1353.           picking `*' will list your entire inventory.  After you've chosen
  1354.           what to throw, you will be prompted for a direction  rather  than
  1355.           for  a  specific  target.   The  distance something can be thrown
  1356.           depends mainly on the type of object and your  strength.   Arrows
  1357.           can be thrown by hand, but can be thrown much farther and will be
  1358.           more likely to hit when thrown while you are wielding a bow.
  1359.  
  1360.                You can simplify the throwing operation  by  using  the  `Q'
  1361.           command  to select your preferred ``missile'', then using the `f'
  1362.           command to throw it.  You'll  be  prompted  for  a  direction  as
  1363.           above,  but  you  don't  have to specify which item to throw each
  1364.           time you use `f'.  There is also an option, autoquiver, which has
  1365.           NetHack  choose  another  item  to automatically fill your quiver
  1366.           when the inventory slot used for `Q' runs out.
  1367.  
  1368.                Some characters will throw multiple items in  a  single  ac-
  1369.           tion.  Rangers, for instance, or anyone who achieves a high level
  1370.           of proficiency in the relevant weapon  skill  (in  bow  skill  if
  1371.           you're  wielding one to shoot arrows, or in sling skill if you're
  1372.           wielding one to shoot stones).  There is little  you  can  do  to
  1373.           control this; if NetHack decides that you'll be shooting 3 arrows
  1374.           on the current shot, then three arrows will travel in the  direc-
  1375.           tion  you've  indicated,  even if the first or second succeeds in
  1376.           killing the target.  You can explicitly limit the number of shots
  1377.           by using a numeric prefix before the `t' or `f' command.  For ex-
  1378.           ample, ``2f'' (or ``n2f'' if using number_pad mode) would  ensure
  1379.           that  at most 2 arrows are shot even if NetHack decides that your
  1380.           skill warrants 3.  If you specify a larger number than would have
  1381.  
  1382.  
  1383.           NetHack 3.3                                      December 2, 1999
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.           NetHack Guidebook                                              22
  1391.  
  1392.  
  1393.           been  shot  (``4f'' in this example), you'll just end up shooting
  1394.           the same number (3, here) as if no limit had been specified.
  1395.  
  1396.           7.2.2.  Weapon proficiency
  1397.  
  1398.                You will have varying degrees of skill in the weapons avail-
  1399.           able.   Weapon proficiency, or weapon skills, affect how well you
  1400.           can use particular types of weapons, and you'll be  able  to  im-
  1401.           prove  your  skills  as you progress through a game, depending on
  1402.           your role, your experience level, and use of the weapons.
  1403.  
  1404.                For the purposes of proficiency, weapons have  been  divided
  1405.           up   into  various  groups  such  as  daggers,  broadswords,  and
  1406.           polearms.  Each role has a limit on what level of  proficiency  a
  1407.           character  can achieve for each group.  For instance, wizards can
  1408.           become highly skilled in daggers or staves but not in  swords  or
  1409.           bows.
  1410.  
  1411.                The `#enhance' extended command is used  to  review  current
  1412.           weapons  proficiency (also spell proficiency) and to choose which
  1413.           skill(s) to improve when you've used one or more skills enough to
  1414.           become  eligible  to do so.  The skill rankings are "none" (some-
  1415.           times also referred to as "restricted", because you won't be able
  1416.           to advance), "unskilled", "basic", "skilled", and "expert".  Res-
  1417.           tricted skills simply will  not  appear  in  the  list  shown  by
  1418.           `#enhance'.   (Divine  intervention might unrestrict a particular
  1419.           skill, in which case it will start at unskilled and be limited to
  1420.           basic.)
  1421.  
  1422.                Use of a weapon in which you're restricted or unskilled will
  1423.           incur a modest penalty in the chance to hit a monster and also in
  1424.           the amount of damage done when you do hit; at basic level,  there
  1425.           is  no  penalty  or bonus; at skilled level, you receive a modest
  1426.           bonus in the chance to hit and amount of damage done;  at  expert
  1427.           level,  the  bonus  is  higher.  A successful hit has a chance to
  1428.           boost your training towards the next skill level  (unless  you've
  1429.           already  reached  the  limit for this skill).  Once such training
  1430.           reaches the threshold for that next level, you'll  be  told  that
  1431.           you  feel  more  confident in your skills.  At that point can use
  1432.           `#enhance' to increase one or more skills.  Such skills  are  not
  1433.           increased  automatically  because  there is a limit to your total
  1434.           overall skills, so you need to actively choose  which  skills  to
  1435.           enhance and which to ignore.
  1436.  
  1437.           7.3.  Armor (`[')
  1438.  
  1439.                Lots of unfriendly things lurk about; you need armor to pro-
  1440.           tect yourself from their blows.  Some types of armor offer better
  1441.           protection than others.  Your armor class is a  measure  of  this
  1442.           protection.  Armor class (AC) is measured as in AD&D, with 10 be-
  1443.           ing the equivalent of no armor, and lower numbers meaning  better
  1444.           armor.   Each  suit  of armor which exists in AD&D gives the same
  1445.           protection in NetHack.  Here is an (incomplete) list of the armor
  1446.           classes provided by various suits of armor:
  1447.  
  1448.  
  1449.           NetHack 3.3                                      December 2, 1999
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.           NetHack Guidebook                                              23
  1457.  
  1458.  
  1459.                              dragon scale mail         1
  1460.                              plate mail                3
  1461.                              crystal plate mail        3
  1462.                              bronze plate mail         4
  1463.                              splint mail               4
  1464.                              banded mail               4
  1465.                              dwarvish mithril-coat     4
  1466.                              elven mithril-coat        5
  1467.                              chain mail                5
  1468.                              orcish chain mail         6
  1469.                              scale mail                6
  1470.                              studded leather armor     7
  1471.                              ring mail                 7
  1472.                              orcish ring mail          8
  1473.                              leather armor             8
  1474.                              leather jacket            9
  1475.                              no armor                 10
  1476.  
  1477.                You can also wear other pieces of armor (ex. helmets, boots,
  1478.           shields,  cloaks) to lower your armor class even further, but you
  1479.           can only wear one item of each category (one suit of  armor,  one
  1480.           cloak, one helmet, one shield, and so on) at a time.
  1481.  
  1482.                If a piece of armor is enchanted, its armor protection  will
  1483.           be  better  (or  worse)  than normal, and its ``plus'' (or minus)
  1484.           will subtract from your armor class.  For  example,  a  +1  chain
  1485.           mail  would  give  you  better protection than normal chain mail,
  1486.           lowering your armor class one unit further to 4.  When you put on
  1487.           a  piece  of  armor, you immediately find out the armor class and
  1488.           any ``plusses'' it provides.  Cursed pieces of armor usually have
  1489.           negative enchantments (minuses) in addition to being unremovable.
  1490.  
  1491.                Many types of armor are subject to some kind of damage  like
  1492.           rust.   Such damage can be repaired.  Some types or armor may in-
  1493.           hibit spell casting.
  1494.  
  1495.                The commands to use armor are `W' (wear) and `T' (take off).
  1496.           The  `A'  command  can  also be used to take off armor as well as
  1497.           other worn items.
  1498.  
  1499.           7.4.  Food (`%')
  1500.  
  1501.                Food is necessary to survive.  If you go  too  long  without
  1502.           eating  you  will  faint, and eventually die of starvation.  Some
  1503.           types of food will spoil, and become unhealthy  to  eat,  if  not
  1504.           protected.  Food stored in ice boxes or tins (``cans'') will usu-
  1505.           ally stay fresh, but ice boxes are heavy, and tins take  a  while
  1506.           to open.
  1507.  
  1508.                When you kill monsters, they usually leave corpses which are
  1509.           also ``food.''  Many, but not all, of these are edible; some also
  1510.           give you special powers when you eat them.  A good rule of  thumb
  1511.           is ``you are what you eat.''
  1512.  
  1513.  
  1514.  
  1515.           NetHack 3.3                                      December 2, 1999
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.           NetHack Guidebook                                              24
  1523.  
  1524.  
  1525.                Some classes and some monsters are  vegetarian.   Vegetarian
  1526.           monsters will typically never eat animal corpses, while vegetari-
  1527.           an players can, but with some rather unpleasant side-effects.
  1528.  
  1529.                You can name one food item after something you like  to  eat
  1530.           with the fruit option.
  1531.  
  1532.                The command to eat food is `e'.
  1533.  
  1534.           7.5.  Scrolls (`?')
  1535.  
  1536.                Scrolls are labeled with various titles, probably chosen  by
  1537.           ancient  wizards  for  their amusement value (ex. ``READ ME,'' or
  1538.           ``THANX MAUD'' backwards).  Scrolls disappear after you read them
  1539.           (except for blank ones, without magic spells on them).
  1540.  
  1541.                One of the most useful of these is the scroll  of  identify,
  1542.           which can be used to determine what another object is, whether it
  1543.           is cursed or blessed, and how many uses it has  left.   Some  ob-
  1544.           jects  of  subtle  enchantment  are difficult to identify without
  1545.           these.
  1546.  
  1547.                A mail daemon may run up and deliver mail to you as a scroll
  1548.           of  mail  (on  versions compiled with this feature).  To use this
  1549.           feature on versions where NetHack mail delivery is  triggered  by
  1550.           electronic  mail  appearing  in your system mailbox, you must let
  1551.           NetHack know where to look for new mail by setting  the  ``MAIL''
  1552.           environment  variable  to the file name of your mailbox.  You may
  1553.           also want to set the ``MAILREADER'' environment variable  to  the
  1554.           file  name  of  your  favorite reader, so NetHack can shell to it
  1555.           when you read the scroll.  On versions of NetHack where  mail  is
  1556.           randomly  generated internal to the game, these environment vari-
  1557.           ables are ignored.  You can disable the mail  daemon  by  turning
  1558.           off the mail option.
  1559.  
  1560.                The command to read a scroll is `r'.
  1561.  
  1562.           7.6.  Potions (`!')
  1563.  
  1564.                Potions are distinguished by the color of the liquid  inside
  1565.           the flask.  They disappear after you quaff them.
  1566.  
  1567.                Clear potions are potions of  water.   Sometimes  these  are
  1568.           blessed or cursed, resulting in holy or unholy water.  Holy water
  1569.           is the bane of the undead, so potions  of  holy  water  are  good
  1570.           things  to throw (`t') at them.  It is also sometimes very useful
  1571.           to dip (``#dip'') an object into a potion.
  1572.  
  1573.                The command to drink a potion is `q' (quaff).
  1574.  
  1575.           7.7.  Wands (`/')
  1576.  
  1577.                Magic wands usually have  multiple  magical  charges.   Some
  1578.           wands  are  directional-you must give a direction in which to zap
  1579.  
  1580.  
  1581.           NetHack 3.3                                      December 2, 1999
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.           NetHack Guidebook                                              25
  1589.  
  1590.  
  1591.           them.  You can also zap them at yourself (just give a `.' or  `s'
  1592.           for the direction). Be warned, however, for this is often unwise.
  1593.           Other wands are nondirectional-they don't  require  a  direction.
  1594.           The  number  of  charges in a wand is random and decreases by one
  1595.           whenever you use it.
  1596.  
  1597.                When the number of charges left in a wand becomes zero,  at-
  1598.           tempts  to use the wand will usually result in nothing happening.
  1599.           Occasionally, however, it may be possible to squeeze the last few
  1600.           mana  points  from  an otherwise spent wand, destroying it in the
  1601.           process.  A wand may be recharged by using  suitable  magic,  but
  1602.           doing  so runs the risk of causing it to explode.  The chance for
  1603.           such an explosion starts out very small and increases  each  time
  1604.           the wand is recharged.
  1605.  
  1606.                In a truly desperate situation, when your back is up against
  1607.           the  wall,  you might decide to go for broke and break your wand.
  1608.           This is not for the faint of heart.  Doing so  will  almost  cer-
  1609.           tainly cause a catastrophic release of magical energies.
  1610.  
  1611.                When you have fully identified a particular wand,  inventory
  1612.           display  will  include additional information in parentheses: the
  1613.           number of times it has been recharged followed  by  a  colon  and
  1614.           then by its current number of charges.  A current charge count of
  1615.           -1 is a special case indicating that the wand has been cancelled.
  1616.  
  1617.                The command to use a wand is `z' (zap).  To break  one,  use
  1618.           the `a' (apply) command.
  1619.  
  1620.           7.8.  Rings (`=')
  1621.  
  1622.                Rings are very useful items, since they are relatively  per-
  1623.           manent  magic,  unlike  the  usually fleeting effects of potions,
  1624.           scrolls, and wands.
  1625.  
  1626.                Putting on a ring activates its magic.  You  can  wear  only
  1627.           two rings, one on each ring finger.
  1628.  
  1629.                Most rings also cause you to grow hungry more  rapidly,  the
  1630.           rate varying with the type of ring.
  1631.  
  1632.                The commands to use rings are `P' (put on) and `R' (remove).
  1633.  
  1634.           7.9.  Spellbooks (`+')
  1635.  
  1636.                Spellbooks are tomes of mighty magic.  When studied with the
  1637.           `r'  (read)  command, they bestow the knowledge of a spell-unless
  1638.           the attempt backfires.  Reading a cursed spellbook  or  one  with
  1639.           mystic runes beyond your ken can be harmful to your health!
  1640.  
  1641.                A spell (even when learned) can also backfire when you  cast
  1642.           it.   If  you  attempt to cast a spell well above your experience
  1643.           level, or cast it at a time when your luck is  particularly  bad,
  1644.           you  can  end up wasting both the energy and the time required in
  1645.  
  1646.  
  1647.           NetHack 3.3                                      December 2, 1999
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.           NetHack Guidebook                                              26
  1655.  
  1656.  
  1657.           casting.
  1658.  
  1659.                Casting a spell calls forth  magical  energies  and  focuses
  1660.           them with your naked mind.  Releasing the magical energy releases
  1661.           some of your memory of the spell with it.  Each time you  cast  a
  1662.           spell, your familiarity with it will dwindle, until you eventual-
  1663.           ly forget the details completely and must relearn it.
  1664.  
  1665.                Casting a spell also requires flexible movement, and wearing
  1666.           various types of armor may interfere with that.
  1667.  
  1668.                The command to read a spellbook is the same as for  scrolls,
  1669.           `r'  (read).   The  `+' command lists your current spells and the
  1670.           number of spell points they  require.   The  `Z'  (cast)  command
  1671.           casts a spell.
  1672.  
  1673.           7.10.  Tools (`(')
  1674.  
  1675.                Tools are miscellaneous objects with various purposes.  Some
  1676.           tools  have  a limited number of uses, akin to wand charges.  For
  1677.           example, lamps burn out after a  while.   Other  tools  are  con-
  1678.           tainers, which objects can be placed into or taken out of.
  1679.  
  1680.                The command to use tools is `a' (apply).
  1681.  
  1682.           7.10.1.  Containers
  1683.  
  1684.                You may encounter bags, boxes, and chests in  your  travels.
  1685.           A  tool  of  this  sort can be opened with the ``#loot'' extended
  1686.           command when you are standing on top of it (that is, on the  same
  1687.           floor  spot), or with the `a' (apply) command when you are carry-
  1688.           ing it.  However, chests are often locked, and are  in  any  case
  1689.           unwieldy  objects.   You must set one down before unlocking it by
  1690.           using a key or lock-picking tool with the `a' (apply) command, by
  1691.           kicking  it  with the `^D' command, or by using a weapon to force
  1692.           the lock with the ``#force'' extended command.
  1693.  
  1694.                Some chests are trapped, causing nasty things to happen when
  1695.           you unlock or open them.  You can check for and try to deactivate
  1696.           traps with the ``#untrap'' extended command.
  1697.  
  1698.           7.11.  Amulets (`"')
  1699.  
  1700.                Amulets are very similar to rings, and often more  powerful.
  1701.           Like rings, amulets have various magical properties, some benefi-
  1702.           cial, some harmful, which are activated by putting them on.
  1703.  
  1704.                Only one amulet may be worn at a time, around your neck.
  1705.  
  1706.                The commands to use amulets are the same as for  rings,  `P'
  1707.           (put on) and `R' (remove).
  1708.  
  1709.  
  1710.  
  1711.  
  1712.  
  1713.           NetHack 3.3                                      December 2, 1999
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.           NetHack Guidebook                                              27
  1721.  
  1722.  
  1723.           7.12.  Gems (`*')
  1724.  
  1725.                Some gems are valuable, and can be sold for a lot  of  gold.
  1726.           They  are  also a far more efficient way of carrying your riches.
  1727.           Valuable gems increase your score if you bring them with you when
  1728.           you exit.
  1729.  
  1730.                Other small rocks are also categorized as gems, but they are
  1731.           much  less  valuable.  All rocks, however, can be used as projec-
  1732.           tile weapons (if you have a sling).  In  the  most  desperate  of
  1733.           cases, you can still throw them by hand.
  1734.  
  1735.           7.13.  Large rocks (``')
  1736.  
  1737.                Statues and boulders are not particularly  useful,  and  are
  1738.           generally  heavy.   It  is rumored that some statues are not what
  1739.           they seem.
  1740.  
  1741.                Very large humanoids (giants and their ilk) have been  known
  1742.           to use boulders as weapons.
  1743.  
  1744.           7.14.  Gold (`$')
  1745.  
  1746.                Gold adds to your score, and you can  buy  things  in  shops
  1747.           with  it.  There are a number of monsters in the dungeon that may
  1748.           be influenced by the amount of gold you are carrying (shopkeepers
  1749.           aside).
  1750.  
  1751.  
  1752.           8.  Options
  1753.  
  1754.                Due to variations in personal tastes and conceptions of  how
  1755.           NetHack should do things, there are options you can set to change
  1756.           how NetHack behaves.
  1757.  
  1758.           8.1.  Setting the options
  1759.  
  1760.                Options may be set in a number of ways.   Within  the  game,
  1761.           the `O' command allows you to view all options and change most of
  1762.           them.  You can also set options automatically by placing them  in
  1763.           the  NETHACKOPTIONS  environment  variable  or in a configuration
  1764.           file.  Some versions of NetHack also have front-end programs that
  1765.           allow you to set options before starting the game.
  1766.  
  1767.           8.2.  Using the NETHACKOPTIONS environment variable
  1768.  
  1769.                The NETHACKOPTIONS variable is a comma-separated list of in-
  1770.           itial values for the various options.  Some can only be turned on
  1771.           or off.  You turn one of these on by adding the name of  the  op-
  1772.           tion  to  the list, and turn it off by typing a `!' or ``no'' be-
  1773.           fore the name.  Others take a character string as a  value.   You
  1774.           can  set  string  options  by  typing the option name, a colon or
  1775.           equals sign, and then the value of the string.  The value is ter-
  1776.           minated by the next comma or the end of string.
  1777.  
  1778.  
  1779.           NetHack 3.3                                      December 2, 1999
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.           NetHack Guidebook                                              28
  1787.  
  1788.  
  1789.                For example, to set up an environment variable so that ``fe-
  1790.           male''  is  on,  ``autopickup'' is off, the name is set to ``Blue
  1791.           Meanie'', and the fruit is set to ``papaya'', you would enter the
  1792.           command
  1793.  
  1794.                % setenv NETHACKOPTIONS "female,\!autopickup,name:Blue Meanie,fruit:papaya"
  1795.  
  1796.           in csh (note the need to escape the ! since it's special  to  the
  1797.           shell), or
  1798.  
  1799.                $ NETHACKOPTIONS="female,!autopickup,name:Blue Meanie,fruit:papaya"
  1800.                $ export NETHACKOPTIONS
  1801.  
  1802.           in sh or ksh.
  1803.  
  1804.           8.3.  Using a configuration file
  1805.  
  1806.                Any line in  the  configuration  file  starting  with  ``OP-
  1807.           TIONS=''  may be filled out with options in the same syntax as in
  1808.           NETHACKOPTIONS.   Any  line  starting  with  ``DUNGEON='',  ``EF-
  1809.           FECTS='',  ``MONSTERS='', ``OBJECTS='', or ``TRAPS='' is taken as
  1810.           defining the corresponding dungeon, effects, monsters, objects or
  1811.           traps option in a different syntax, a sequence of decimal numbers
  1812.           giving the character position in the current font to be  used  in
  1813.           displaying  each entry.  Such a sequence can be continued to mul-
  1814.           tiple lines by putting a `\' at the end of each line to  be  con-
  1815.           tinued.  Any line starting with `#' is treated as a comment.
  1816.  
  1817.                The default name of the configuration file  varies  on  dif-
  1818.           ferent  operating  systems, but NETHACKOPTIONS can also be set to
  1819.           the full name of a file you want to use (possibly preceded by  an
  1820.           `@').
  1821.  
  1822.           8.4.  Customization options
  1823.  
  1824.                Here are explanations of what the various options do.  Char-
  1825.           acter  strings  that  are too long may be truncated.  Some of the
  1826.           options listed may be inactive in your dungeon.
  1827.  
  1828.           align
  1829.                Your starting  alignment  (align:lawful,  align:neutral,  or
  1830.                align:chaotic).  You may specify just the first letter.  The
  1831.                default is to randomly pick an appropriate alignment.   Can-
  1832.                not be set with the `O' command.
  1833.  
  1834.           autopickup
  1835.                Automatically pick up things onto which  you  move  (default
  1836.                on).
  1837.  
  1838.           autoquiver
  1839.                This option controls what happens when you attempt  the  `f'
  1840.                (fire) command with an empty quiver.  When true, the comput-
  1841.                er will fill your quiver with some  suitable  weapon.   Note
  1842.                that  it  will  not  take  into  account  the blessed/cursed
  1843.  
  1844.  
  1845.           NetHack 3.3                                      December 2, 1999
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.           NetHack Guidebook                                              29
  1853.  
  1854.  
  1855.                status, enchantment, damage, or quality of the  weapon;  you
  1856.                are  free  to manually fill your quiver with the `Q' command
  1857.                instead.  If no weapon is found or the option is false,  the
  1858.                `t' (throw) command is executed instead.  (default false)
  1859.  
  1860.           BIOS
  1861.                Use BIOS calls to update the screen display quickly  and  to
  1862.                read  the  keyboard (allowing the use of arrow keys to move)
  1863.                on machines with an IBM PC compatible BIOS ROM (default off,
  1864.                OS/2, PC, and ST NetHack only).
  1865.  
  1866.           catname
  1867.                Name your starting cat (ex. ``catname:Morris'').  Cannot  be
  1868.                set with the `O' command.
  1869.  
  1870.           character
  1871.                Pick your type of character (ex. ``character:Elf''); synonym
  1872.                for  ``role''.   See  ``name''  for  an  alternate method of
  1873.                specifying your role.  Normally only the first letter of the
  1874.                value is examined; the string ``random'' is an exception.
  1875.  
  1876.           checkpoint
  1877.                Save game  state  after  each  level  change,  for  possible
  1878.                recovery after program crash (default on).
  1879.  
  1880.           color
  1881.                Use color  for  different  monsters,  objects,  and  dungeon
  1882.                features (default on for microcomputers).
  1883.  
  1884.           confirm
  1885.                Have user confirm attacks on pets,  shopkeepers,  and  other
  1886.                peaceable creatures (default on).
  1887.  
  1888.           DECgraphics
  1889.                Use a predefined selection of characters from  the  DEC  VT-
  1890.                xxx/DEC  Rainbow/ANSI  line-drawing character set to display
  1891.                the dungeon/effects/traps instead of having to define a full
  1892.                graphics  set yourself (default off).  This option also sets
  1893.                up proper handling of graphics characters  for  such  termi-
  1894.                nals,  so you should specify it when appropriate even if you
  1895.                override the selections with your own graphics strings.
  1896.  
  1897.           extmenu
  1898.                Changes the extended commands interface to pop-up a menu  of
  1899.                available  commands.  It  is  keystroke  compatible with the
  1900.                traditional interface except that it does not  require  that
  1901.                you  hit  Enter. It is implemented only by the tty port (de-
  1902.                fault off), when the game has been compiled to  support  tty
  1903.                graphics.
  1904.  
  1905.           disclose
  1906.                Offer to disclose various information  when  the  game  ends
  1907.                (default  all).   The possibilities are identifying your in-
  1908.                ventory ('i'), disclosing your attributes ('a'), summarizing
  1909.  
  1910.  
  1911.           NetHack 3.3                                      December 2, 1999
  1912.  
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918.           NetHack Guidebook                                              30
  1919.  
  1920.  
  1921.                monsters  that  have been vanquished ('v'), and listing mon-
  1922.                ster species that have been genocided ('g').  Note that  the
  1923.                vanquished  monsters  list  includes  all monsters killed by
  1924.                traps and each other as well as by you.
  1925.  
  1926.           dogname
  1927.                Name your starting dog (ex.  ``dogname:Fang'').   Cannot  be
  1928.                set with the `O' command.
  1929.  
  1930.           dungeon
  1931.                Set the graphics symbols for displaying the dungeon (default
  1932.                `` |--------||.-|++##.##<><>_|\\#{}.}..## #}'').         The
  1933.                dungeon option should be followed by a string of 1-41  char-
  1934.                acters to be used instead of the default map-drawing charac-
  1935.                ters.  The dungeon map will use the characters  you  specify
  1936.                instead  of the default symbols, and default symbols for any
  1937.                you do not specify.  Remember that you may  need  to  escape
  1938.                some  of these characters on a command line if they are spe-
  1939.                cial to your shell.
  1940.  
  1941.                Note that NetHack escape-processes  this  option  string  in
  1942.                conventional  C fashion.  This means that `\' is a prefix to
  1943.                take the following character literally.  Thus `\'  needs  to
  1944.                be  represented  as  `\\'.   The  special  escape  form `\m'
  1945.                switches on the meta bit in the following character, and the
  1946.                `^' prefix causes the following character to be treated as a
  1947.                control character.
  1948.  
  1949.                The order of the symbols is:   solid  rock,  vertical  wall,
  1950.                horizontal  wall,  upper  left  corner,  upper right corner,
  1951.                lower left corner, lower right corner, cross wall, upward  T
  1952.                wall, downward T wall, leftward T wall, rightward T wall, no
  1953.                door, vertical open door,  horizontal  open  door,  vertical
  1954.                closed  door, horizontal closed door, iron bars, tree, floor
  1955.                of a room, dark corridor, lit corridor,  stairs  up,  stairs
  1956.                down,  ladder up, ladder down, altar, grave, throne, kitchen
  1957.                sink, fountain, pool or moat, ice,  lava,  vertical  lowered
  1958.                drawbridge,  horizontal  lowered drawbridge, vertical raised
  1959.                drawbridge, horizontal raised drawbridge, air, cloud,  under
  1960.                water.
  1961.  
  1962.                You might want to use `+' for the corners and T walls for  a
  1963.                more  aesthetic,  boxier  display.   Note  that  in the next
  1964.                release, new symbols may be added, or the present ones rear-
  1965.                ranged.
  1966.  
  1967.                Cannot be set with the `O' command.
  1968.  
  1969.           effects
  1970.                Set the graphics symbols for displaying special effects (de-
  1971.                fault  ``|-\\/*!)(0#@*/-\\||\\-//-\\| |\\-/'').  The effects
  1972.                option should be followed by a string of 1-29 characters  to
  1973.                be  used  instead of the default special-effects characters.
  1974.                This string is subjected  to  the  same  processing  as  the
  1975.  
  1976.  
  1977.           NetHack 3.3                                      December 2, 1999
  1978.  
  1979.  
  1980.  
  1981.  
  1982.  
  1983.  
  1984.           NetHack Guidebook                                              31
  1985.  
  1986.  
  1987.                dungeon option.
  1988.  
  1989.                The order of the  symbols  is:   vertical  beam,  horizontal
  1990.                beam,  left  slant,  right slant, digging beam, camera flash
  1991.                beam, left boomerang, right boomerang,  four  glyphs  giving
  1992.                the  sequence  for magic resistance displays, the eight sur-
  1993.                rounding glyphs for swallowed display, nine glyphs  for  ex-
  1994.                plosions.  An explosion consists of three rows (top, middle,
  1995.                and bottom) of three characters.  The explosion is  centered
  1996.                in the center of this 3 by 3 array.
  1997.  
  1998.                Note that in the next release, new symbols may be added,  or
  1999.                the present ones rearranged.
  2000.  
  2001.                Cannot be set with the `O' command.
  2002.  
  2003.           female
  2004.                Set your starting gender to female.  Cannot be set with  the
  2005.                `O' command.
  2006.  
  2007.           fixinv
  2008.                An object's inventory letter sticks to it when it's  dropped
  2009.                (default on).  If this is off, dropping an object shifts all
  2010.                the remaining inventory letters.
  2011.  
  2012.           fruit
  2013.                Name  a  fruit  after  something  you  enjoy   eating   (ex.
  2014.                ``fruit:mango'') (default ``slime mold'').  Basically a nos-
  2015.                talgic whimsy that NetHack uses  from  time  to  time.   You
  2016.                should  set  this to something you find more appetizing than
  2017.                slime mold.  Apples, oranges, pears, bananas, and melons al-
  2018.                ready exist in NetHack, so don't use those.
  2019.  
  2020.           gender
  2021.                Your starting gender (gender:male  or  gender:female).   You
  2022.                may  specify  just the first letter.  Although you can still
  2023.                denote your gender using the  ``male''  and  ``female''  op-
  2024.                tions,  the ``gender'' option will take precedence.  The de-
  2025.                fault is to randomly pick an appropriate gender.  Cannot  be
  2026.                set with the `O' command.
  2027.  
  2028.           help If more information is available for  an  object  looked  at
  2029.                with  the  `/'  command,  ask if you want to see it (default
  2030.                on). Turning help off makes just looking at  things  faster,
  2031.                since you aren't interrupted with the ``More info?'' prompt,
  2032.                but it also means  that  you  might  miss  some  interesting
  2033.                and/or important information.
  2034.  
  2035.           hilite_pet
  2036.                Visually distinguish  pets  from  similar  animals  (default
  2037.                off).   In  text windowing, use text highlighting when color
  2038.                is turned off; with X tiles, display  a  heart  symbol  near
  2039.                pets.
  2040.  
  2041.  
  2042.  
  2043.           NetHack 3.3                                      December 2, 1999
  2044.  
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.           NetHack Guidebook                                              32
  2051.  
  2052.  
  2053.           horsename
  2054.                Name your starting horse (ex. ``horsename:Trigger'').   Can-
  2055.                not be set with the `O' command.
  2056.  
  2057.           IBMgraphics
  2058.                Use a predefined selection of IBM extended ASCII  characters
  2059.                to  display  the  dungeon/effects/traps instead of having to
  2060.                define a full graphics set yourself (default off).  This op-
  2061.                tion also sets up proper handling of graphics characters for
  2062.                such terminals, so you should specify  it  when  appropriate
  2063.                even  if  you override the selections with your own graphics
  2064.                strings.
  2065.  
  2066.           ignintr
  2067.                Ignore interrupt signals, including breaks (default off).
  2068.  
  2069.           legacy
  2070.                Display an introductory message when starting the game  (de-
  2071.                fault on).
  2072.  
  2073.           lit_corridor
  2074.                Show corridor squares seen by night vision or a light source
  2075.                held by your character as lit (default off).
  2076.  
  2077.           mail
  2078.                Enable mail delivery during the game.
  2079.  
  2080.           male
  2081.                Set your starting gender to male.  Cannot be  set  with  the
  2082.                `O' command.
  2083.  
  2084.           menustyle
  2085.                Controls the interface used when you need to choose  various
  2086.                objects  (in  response  to  the Drop command, for instance).
  2087.                The value specified should be the first letter of one of the
  2088.                following:   traditional,  combination,  partial,  or  full.
  2089.                Traditional was the only  interface  available  for  earlier
  2090.                versions;  it  consists of a prompt for object class charac-
  2091.                ters, followed by an object-by-object prompt for  all  items
  2092.                matching  the selected object class(es).  Combination starts
  2093.                with a prompt for object class(es)  of  interest,  but  then
  2094.                displays  a  menu  of matching objects rather than prompting
  2095.                one-by-one.  Partial skips the object  class  filtering  and
  2096.                immediately displays a menu of all objects.  Full displays a
  2097.                menu of object classes rather than a character  prompt,  and
  2098.                then a menu of matching objects for selection.
  2099.  
  2100.           menu_deselect_all
  2101.                Menu character accelerator to deselect all items in a  menu.
  2102.                Implemented by the X11 and tty ports.  Default '-'.
  2103.  
  2104.           menu_deselect_page
  2105.                Menu character accelerator deselect all items on  this  page
  2106.                of a menu.  Implemented only by the tty port.  Default '\'.
  2107.  
  2108.  
  2109.           NetHack 3.3                                      December 2, 1999
  2110.  
  2111.  
  2112.  
  2113.  
  2114.  
  2115.  
  2116.           NetHack Guidebook                                              33
  2117.  
  2118.  
  2119.           menu_first_page
  2120.                Menu character accelerator to jump to the first  page  in  a
  2121.                menu.  Implemented only by the tty port.  Default '^'.
  2122.  
  2123.           menu_invert_all
  2124.                Menu character accelerator to invert all items  in  a  menu.
  2125.                Implemented by the X11 and tty ports.  Default '@'.
  2126.  
  2127.           menu_invert_page
  2128.                Menu character accelerator to invert all items on this  page
  2129.                of a menu.  Implemented only by the tty port.  Default '~'.
  2130.  
  2131.           menu_last_page
  2132.                Menu character accelerator to jump to the  last  page  in  a
  2133.                menu.  Implemented only by the tty port.  Default '|'.
  2134.  
  2135.           menu_next_page
  2136.                Menu character accelerator to goto the next menu page.   Im-
  2137.                plemented only by the tty port.  Default '>'.
  2138.  
  2139.           menu_previous_page
  2140.                Menu character accelerator to goto the previous  menu  page.
  2141.                Implemented only by the tty port.  Default '<'.
  2142.  
  2143.           menu_search
  2144.                Menu character accelerator to search for a menu  item.   Im-
  2145.                plemented only by the X11 port.  Default ':'.
  2146.  
  2147.           menu_select_all
  2148.                Menu character accelerator to select all items  in  a  menu.
  2149.                Implemented by the X11 and tty ports.  Default '.'.
  2150.  
  2151.           menu_select_page
  2152.                Menu character accelerator to select all items on this  page
  2153.                of a menu.  Implemented only by the tty port.  Default ','.
  2154.  
  2155.           monsters
  2156.                Set the characters used to display monster classes  (default
  2157.                ``abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWX-
  2158.                YZ@ '&;:~]'').  This string is subjected to  the  same  pro-
  2159.                cessing  as the dungeon option.  The order of the symbols is
  2160.                ant or other insect, blob, cockatrice, dog or other  canine,
  2161.                eye  or  sphere,  feline,  gremlin,  humanoid,  imp or minor
  2162.                demon, jelly, kobold, leprechaun,  mimic,  nymph,  orc,  pi-
  2163.                ercer,  quadruped,  rodent, spider, trapper or lurker above,
  2164.                horse   or   unicorn,   vortex,   worm,   xan    or    other
  2165.                mythical/fantastic  insect, light, zruty, angelic being, bat
  2166.                or bird, centaur, dragon, elemental, fungus or mold,  gnome,
  2167.                giant humanoid, invisible monster, jabberwock, Keystone Kop,
  2168.                lich, mummy, naga, ogre, pudding or ooze, quantum  mechanic,
  2169.                rust  monster,  snake,  troll,  umber hulk, vampire, wraith,
  2170.                xorn, yeti or ape  or  other  large  beast,  zombie,  human,
  2171.                ghost,  golem,  demon,  sea monster, lizard, long worm tail,
  2172.                and mimic.  Cannot be set with the `O' command.
  2173.  
  2174.  
  2175.           NetHack 3.3                                      December 2, 1999
  2176.  
  2177.  
  2178.  
  2179.  
  2180.  
  2181.  
  2182.           NetHack Guidebook                                              34
  2183.  
  2184.  
  2185.           msghistory
  2186.                The number of top line messages to save (and recall with ^P)
  2187.                (default 20).  Cannot be set with the `O' command.
  2188.  
  2189.           name
  2190.                Set your character's name (defaults to your user name).  You
  2191.                can  also  set your character's role by appending a dash and
  2192.                one or more letters of the role (that is, by  suffixing  one
  2193.                of -A -B -C -H -K -M -P -Ra -Ro -S -T -V -W).  If -@ is used
  2194.                for the role,  then  a  random  one  will  be  automatically
  2195.                chosen.  Cannot be set with the `O' command.
  2196.  
  2197.           news
  2198.                Read the NetHack news file, if present (default on).   Since
  2199.                the  news  is shown at the beginning of the game, there's no
  2200.                point in setting this with the `O' command.
  2201.  
  2202.           null
  2203.                Send padding nulls to the terminal (default off).
  2204.  
  2205.           number_pad
  2206.                Use the number keys to move instead of  [yuhjklbn]  (default
  2207.                off).
  2208.  
  2209.           objects
  2210.                Set the characters used to display object  classes  (default
  2211.                ``])[="(%!?+/$*`0_.'').   This  string  is  subjected to the
  2212.                same processing as the dungeon option.   The  order  of  the
  2213.                symbols  is  illegal-object  (should never be seen), weapon,
  2214.                armor, ring, amulet, tool, food, potion, scroll,  spellbook,
  2215.                wand,  gold,  gem  or  rock,  boulder  or statue, iron ball,
  2216.                chain, and venom.  Cannot be set with the `O' command.
  2217.  
  2218.           packorder
  2219.                Specify  the  order  to  list  object  types   in   (default
  2220.                ``")[%?+!=/(*`0_'').   The  value of this option should be a
  2221.                string containing the symbols for the various object  types.
  2222.                Any omitted types are filled in at the end from the previous
  2223.                order.
  2224.  
  2225.           perm_invent
  2226.                If true, always display your current inventory in a  window.
  2227.                This  only  makes sense for windowing system interfaces that
  2228.                implement this feature.
  2229.  
  2230.           pettype
  2231.                Specify the type of your initial pet, if you are  playing  a
  2232.                character  class that uses multiple types of pets.  Possible
  2233.                values are ``cat'' and ``dog''.  Cannot be set with the  `O'
  2234.                command.
  2235.  
  2236.           pickup_burden
  2237.                When you pick up an item that would exceed this  encumbrance
  2238.                level  (Unburdened, Burdened, streSsed, straiNed, overTaxed,
  2239.  
  2240.  
  2241.           NetHack 3.3                                      December 2, 1999
  2242.  
  2243.  
  2244.  
  2245.  
  2246.  
  2247.  
  2248.           NetHack Guidebook                                              35
  2249.  
  2250.  
  2251.                or overLoaded), you will be asked if you want  to  continue.
  2252.                (Default `S').
  2253.  
  2254.           pickup_types
  2255.                Specify the object types to be picked up when autopickup  is
  2256.                on.  Default is all types.
  2257.  
  2258.           prayconfirm
  2259.                Prompt for confirmation before praying (default on).
  2260.  
  2261.           preload_tiles
  2262.                For the protected mode MSDOS version, control whether  tiles
  2263.                get  pre-loaded into RAM at the start of the game.  Doing so
  2264.                enhances performance of the tile  graphics,  but  uses  more
  2265.                memory. (default on).  Cannot be set with the `O' command.
  2266.  
  2267.           pushweapon
  2268.                Using the `w' (wield) command when  already  wielding  some-
  2269.                thing  pushes  the  old item into your secondary weapon slot
  2270.                (default off).
  2271.  
  2272.           race Selects your race (for example, ``race:human'').  Default is
  2273.                random.  Cannot be set with the `O' command.
  2274.  
  2275.           rawio
  2276.                Force raw (non-cbreak) mode for faster output and more  bul-
  2277.                letproof  input  (MS-DOS  sometimes treats `^P' as a printer
  2278.                toggle without it) (default off).  Note:  DEC Rainbows  hang
  2279.                if this is turned on.  Cannot be set with the `O' command.
  2280.  
  2281.           rest_on_space
  2282.                Make the space bar a synonym for the `.' (rest) command (de-
  2283.                fault off).
  2284.  
  2285.           role
  2286.                Pick your type of character (ex. ``role:Samurai'');  synonym
  2287.                for  ``character''.  See ``name'' for an alternate method of
  2288.                specifying your role.  Normally only the first letter of the
  2289.                value  is  examined;  `r'  is  an  exception with ``Rogue'',
  2290.                ``Ranger'', and ``random'' values.
  2291.  
  2292.           safe_pet
  2293.                Prevent you from (knowingly) attacking  your  pets  (default
  2294.                on).
  2295.  
  2296.           scores
  2297.                Control what parts of the score list you are  shown  at  the
  2298.                end  (ex.   ``scores:5  top  scores/4  around  my  score/own
  2299.                scores'').  Only the first letter  of  each  category  (`t',
  2300.                `a', or `o') is necessary.
  2301.  
  2302.           showexp
  2303.                Show your accumulated experience points on bottom line  (de-
  2304.                fault off).
  2305.  
  2306.  
  2307.           NetHack 3.3                                      December 2, 1999
  2308.  
  2309.  
  2310.  
  2311.  
  2312.  
  2313.  
  2314.           NetHack Guidebook                                              36
  2315.  
  2316.  
  2317.           showscore
  2318.                Show your approximate accumulated score on bottom line  (de-
  2319.                fault off).
  2320.  
  2321.           silent
  2322.                Suppress terminal beeps (default on).
  2323.  
  2324.           sortpack
  2325.                Sort the pack contents by  type  when  displaying  inventory
  2326.                (default on).
  2327.  
  2328.           standout
  2329.                Boldface monsters and ``--More--'' (default off).
  2330.  
  2331.           suppress_alert
  2332.                This option may  be  set  to  a  NetHack  version  level  to
  2333.                suppress  alert  notification messages about feature changes
  2334.                for that and prior versions (ex. ``suppress_alert:3.3.0'').
  2335.  
  2336.           time
  2337.                Show the elapsed game time in turns on bottom line  (default
  2338.                off).
  2339.  
  2340.           timed_delay
  2341.                When pausing momentarily for display effect,  such  as  with
  2342.                explosions and moving objects, use a timer rather than send-
  2343.                ing extra characters to the screen.  (Applies to ``tty'' in-
  2344.                terface  only;  ``X11''  interface always uses a timer based
  2345.                delay.  The default is on if configured into the program.)
  2346.  
  2347.           tombstone
  2348.                Draw a tombstone graphic upon your death (default on).
  2349.  
  2350.           toptenwin
  2351.                Put the ending display in a NetHack  window  instead  of  on
  2352.                stdout  (default  off).  Setting this option makes the score
  2353.                list visible when a windowing version of NetHack is  started
  2354.                without  a  parent window, but it no longer leaves the score
  2355.                list around after game end on a terminal or  emulating  win-
  2356.                dow.
  2357.  
  2358.           traps
  2359.                Set the  graphics  symbols  for  displaying  traps  (default
  2360.                ``^^^^^^^^^^^^^^^^^"^^^^'').   The  traps  option  should be
  2361.                followed by a string of 1-22 characters to be  used  instead
  2362.                of  the  default traps characters.  This string is subjected
  2363.                to the same processing as the dungeon option.
  2364.  
  2365.                The order of the symbols is: arrow trap, dart trap,  falling
  2366.                rock  trap,  squeaky  board,  bear  trap, land mine, rolling
  2367.                boulder trap, sleeping gas trap, rust trap, fire trap,  pit,
  2368.                spiked  pit,  hole,  trap  door,  teleportation  trap, level
  2369.                teleporter, magic portal,  web,  statue  trap,  magic  trap,
  2370.                anti-magic field, polymorph trap.
  2371.  
  2372.  
  2373.           NetHack 3.3                                      December 2, 1999
  2374.  
  2375.  
  2376.  
  2377.  
  2378.  
  2379.  
  2380.           NetHack Guidebook                                              37
  2381.  
  2382.  
  2383.                Cannot be set with the `O' command.
  2384.  
  2385.           verbose
  2386.                Provide more commentary during the game (default on).
  2387.  
  2388.           videocolors
  2389.                Set the color palette for PC systems using NO_TERMS (default
  2390.                4-2-6-1-5-3-15-12-10-14-9-13-11).   The  order  of colors is
  2391.                red,  green,  brown,  blue,  magenta,  cyan,   bright.white,
  2392.                bright.red,      bright.green,      yellow,     bright.blue,
  2393.                bright.magenta, and bright.cyan.  Cannot be set with the `O'
  2394.                command.
  2395.  
  2396.           videoshades
  2397.                Set the intensity level of the three gray  scales  available
  2398.                (default  dark  normal light, PC NetHack only).  If the game
  2399.                display is difficult to read, try adjusting these scales; if
  2400.                this  does  not  correct the problem, try !color.  Cannot be
  2401.                set with the `O' command.
  2402.  
  2403.           windowtype
  2404.                Select which windowing system to use,  such  as  ``tty''  or
  2405.                ``X11''  (default  depends  on version).  Cannot be set with
  2406.                the `O' command.
  2407.  
  2408.           8.5.  Configuring NetHack for Play by the Blind
  2409.  
  2410.                NetHack can be set up to use only standard ASCII  characters
  2411.           for  making  maps of the dungeons. This makes the MS-DOS versions
  2412.           of NetHack completely accessible to  the  blind  who  use  speech
  2413.           and/or  Braille access technologies.  Players will require a good
  2414.           working knowledge of their screen-reader's review  features,  and
  2415.           will  have  to  know  how to navigate horizontally and vertically
  2416.           character by character. They will also find the search  capabili-
  2417.           ties  of their screen-readers to be quite valuable. Be certain to
  2418.           examine this Guidebook before playing so you have  an  idea  what
  2419.           the  screen layout is like. You'll also need to be able to locate
  2420.           the PC cursor. It is always  where  your  character  is  located.
  2421.           Merely  searching for an @-sign will not always find your charac-
  2422.           ter since there are other humanoids represented by the same sign.
  2423.           Your  screen-reader  should  also have a function which gives you
  2424.           the row and column of your  review  cursor  and  the  PC  cursor.
  2425.           These  co-ordinates  are  often useful in giving players a better
  2426.           sense of the overall location of items on the screen.
  2427.  
  2428.                While it is not difficult for experienced users to edit  the
  2429.           defaults.nh  file  to accomplish this, novices may find this task
  2430.           somewhat daunting.  Included in  all  official  distributions  of
  2431.           NetHack is a file called NHAccess.nh.  Replacing defaults.nh with
  2432.           this file will cause the game to run in a  manner  accessible  to
  2433.           the  blind.  After  you have gained some experience with the game
  2434.           and with editing files, you may want to alter settings to  better
  2435.           suit your preferences. Instructions on how to do this are includ-
  2436.           ed in the NHAccess.nh file itself. The most crucial  settings  to
  2437.  
  2438.  
  2439.           NetHack 3.3                                      December 2, 1999
  2440.  
  2441.  
  2442.  
  2443.  
  2444.  
  2445.  
  2446.           NetHack Guidebook                                              38
  2447.  
  2448.  
  2449.           make the game accessible are:
  2450.  
  2451.           IBMgraphics
  2452.                Disable IBMgraphics by commenting out this option.
  2453.  
  2454.           menustyle:traditional
  2455.                This will assist in the interface to speech synthesizers.
  2456.  
  2457.           number_pad
  2458.                A lot of speech access programs use the number-pad to review
  2459.                the  screen.   If  this is the case, turn off the number_pad
  2460.                option and use the traditional Rogue-like commands.
  2461.  
  2462.           Character graphics
  2463.                Comment out all character graphics sets found near the  bot-
  2464.                tom   of  the  defaults.nh  file.   Most  of  these  replace
  2465.                NetHack's default representation of the dungeon using  stan-
  2466.                dard  ASCII characters with fancier characters from extended
  2467.                character sets,  and  these  fancier  characters  can  annoy
  2468.                screen-readers.
  2469.  
  2470.           9.  Scoring
  2471.  
  2472.                NetHack maintains a list of the top  scores  or  scorers  on
  2473.           your machine, depending on how it is set up.  In the latter case,
  2474.           each account on the machine can post only one  non-winning  score
  2475.           on  this  list.   If  you  score higher than someone else on this
  2476.           list, or better your previous score, you will be inserted in  the
  2477.           proper  place  under your current name.  How many scores are kept
  2478.           can also be set up when NetHack is compiled.
  2479.  
  2480.                Your score is chiefly based upon  how  much  experience  you
  2481.           gained, how much loot you accumulated, how deep you explored, and
  2482.           how the game ended.  If you quit the game, you escape with all of
  2483.           your  gold  intact.   If, however, you get killed in the Mazes of
  2484.           Menace, the guild will only hear about 90% of your gold when your
  2485.           corpse  is  discovered  (adventurers  have  been known to collect
  2486.           finder's fees).  So, consider whether you want to take  one  last
  2487.           hit  at  that  monster  and  possibly live, or quit and stop with
  2488.           whatever you have.  If you quit, you keep all your gold,  but  if
  2489.           you swing and live, you might find more.
  2490.  
  2491.                If you just want to see what the current  top  players/games
  2492.           list is, you can type nethack -s all on most versions.
  2493.  
  2494.  
  2495.           10.  Explore mode
  2496.  
  2497.                NetHack is an intricate and difficult game.   Novices  might
  2498.           falter in fear, aware of their ignorance of the means to survive.
  2499.           Well, fear not.  Your dungeon may come  equipped  with  an  ``ex-
  2500.           plore''  or  ``discovery'' mode that enables you to keep old save
  2501.           files and cheat death, at the paltry cost of not getting  on  the
  2502.           high score list.
  2503.  
  2504.  
  2505.           NetHack 3.3                                      December 2, 1999
  2506.  
  2507.  
  2508.  
  2509.  
  2510.  
  2511.  
  2512.           NetHack Guidebook                                              39
  2513.  
  2514.  
  2515.                There are two ways of enabling  explore  mode.   One  is  to
  2516.           start the game with the -X switch.  The other is to issue the `X'
  2517.           command while already playing the game.  The  other  benefits  of
  2518.           explore mode are left for the trepid reader to discover.
  2519.  
  2520.  
  2521.           11.  Credits
  2522.  
  2523.                The original hack game was modeled on the Berkeley UNIX  ro-
  2524.           gue  game.  Large portions of this paper were shamelessly cribbed
  2525.           from A Guide to the Dungeons of Doom, by Michael C. Toy and  Ken-
  2526.           neth  C.  R. C. Arnold.  Small portions were adapted from Further
  2527.           Exploration of the Dungeons of Doom, by Ken Arromdee.
  2528.  
  2529.                NetHack is the product of literally dozens of people's work.
  2530.           Main  events  in the course of the game development are described
  2531.           below:
  2532.  
  2533.  
  2534.                Jay Fenlason wrote the original Hack, with help  from  Kenny
  2535.           Woodland, Mike Thome and Jon Payne.
  2536.  
  2537.                Andries Brouwer did a major re-write, transforming Hack into
  2538.           a  very  different  game, and published (at least) three versions
  2539.           (1.0.1, 1.0.2, and 1.0.3) for UNIX machines to the Usenet.
  2540.  
  2541.                Don G. Kneller ported Hack 1.0.3 to Microsoft C and  MS-DOS,
  2542.           producing  PC  HACK 1.01e, added support for DEC Rainbow graphics
  2543.           in version 1.03g, and went on to produce at least four more  ver-
  2544.           sions (3.0, 3.2, 3.51, and 3.6).
  2545.  
  2546.                R. Black ported PC HACK 3.51 to  Lattice  C  and  the  Atari
  2547.           520/1040ST, producing ST Hack 1.03.
  2548.  
  2549.                Mike Stephenson merged these various versions back together,
  2550.           incorporating  many  of  the added features, and produced NetHack
  2551.           1.4.  He then coordinated a cast of thousands  in  enhancing  and
  2552.           debugging NetHack 1.4 and released NetHack versions 2.2 and 2.3.
  2553.  
  2554.                Later, Mike coordinated a major rewrite of the game, heading
  2555.           a team which included Ken Arromdee, Jean-Christophe Collet, Steve
  2556.           Creps,  Eric  Hendrickson,  Izchak  Miller,  John  Rupley,   Mike
  2557.           Threepoint, and Janet Walz, to produce NetHack 3.0c.
  2558.  
  2559.                NetHack 3.0 was ported to the Atari by  Eric  R.  Smith,  to
  2560.           OS/2  by  Timo Hakulinen, and to VMS by David Gentzel.  The three
  2561.           of them and Kevin Darcy later joined the main development team to
  2562.           produce subsequent revisions of 3.0.
  2563.  
  2564.                Olaf Seibert ported NetHack 2.3 and 3.0 to the Amiga.   Norm
  2565.           Meluch,  Stephen  Spackman  and Pierre Martineau designed overlay
  2566.           code for PC NetHack 3.0.  Johnny Lee ported NetHack  3.0  to  the
  2567.           Macintosh.   Along with various other Dungeoneers, they continued
  2568.           to enhance the PC, Macintosh, and Amiga ports through  the  later
  2569.  
  2570.  
  2571.           NetHack 3.3                                      December 2, 1999
  2572.  
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578.           NetHack Guidebook                                              40
  2579.  
  2580.  
  2581.           revisions of 3.0.
  2582.  
  2583.                Headed by Mike Stephenson and coordinated by  Izchak  Miller
  2584.           and  Janet  Walz, the development team which now included Ken Ar-
  2585.           romdee, David Cohrs, Jean-Christophe Collet,  Kevin  Darcy,  Matt
  2586.           Day,  Timo Hakulinen, Steve Linhart, Dean Luick, Pat Rankin, Eric
  2587.           Raymond, and Eric Smith undertook  a  radical  revision  of  3.0.
  2588.           They re-structured the game's design, and re-wrote major parts of
  2589.           the code.  They added multiple dungeons, a new  display,  special
  2590.           individual  character  quests,  a  new endgame and many other new
  2591.           features, and produced NetHack 3.1.
  2592.  
  2593.                Ken Lorber, Gregg Wonderly and Greg Olson,  with  help  from
  2594.           Richard  Addison,  Mike  Passaretti,  and Olaf Seibert, developed
  2595.           NetHack 3.1 for the Amiga.
  2596.  
  2597.                Norm Meluch and Kevin Smolkowski, with help from Carl  Sche-
  2598.           lin, Stephen Spackman, Steve VanDevender, and Paul Winner, ported
  2599.           NetHack 3.1 to the PC.
  2600.  
  2601.                Jon W{tte and Hao-yang Wang, with help from Ross Brown, Mike
  2602.           Engber,  David  Hairston, Michael Hamel, Jonathan Handler, Johnny
  2603.           Lee, Tim Lennan, Rob Menke, and Andy Swanson,  developed  NetHack
  2604.           3.1  for  the  Macintosh,  porting it for MPW.  Building on their
  2605.           development, Barton House added a Think C port.
  2606.  
  2607.                Timo Hakulinen ported NetHack 3.1 to OS/2.  Eric Smith port-
  2608.           ed  NetHack  3.1 to the Atari.  Pat Rankin, with help from Joshua
  2609.           Delahunty, was responsible for the VMS version  of  NetHack  3.1.
  2610.           Michael Allison ported NetHack 3.1 to Windows NT.
  2611.  
  2612.                Dean Luick, with help from David  Cohrs,  developed  NetHack
  2613.           3.1  for  X11.   Warwick Allison wrote a tiled version of NetHack
  2614.           for the Atari; he later contributed the tiles to the DevTeam  and
  2615.           tile support was then added to other platforms.
  2616.  
  2617.                The 3.2 development team, comprised of: Michael Allison; Ken
  2618.           Arromdee;  David  Cohrs; Jessie Collet; Steve Creps; Kevin Darcy;
  2619.           Timo Hakulinen; Steve  Linhart;  Dean  Luick;  Pat  Rankin;  Eric
  2620.           Smith;  Mike  Stephenson;  Janet  Walz; and, Paul Winner, release
  2621.           version 3.2 in April of 1996.
  2622.  
  2623.                Version 3.2 marked the tenth anniversary of the formation of
  2624.           the  development team.  In a testament to their dedication to the
  2625.           game, all thirteen  members  of  the  original  development  team
  2626.           remained  on the team at the start of work on that release.  Dur-
  2627.           ing the interval between the release of 3.1.3 and 3.2, one of the
  2628.           founding  members of the development team, Dr. Izchak Miller, was
  2629.           diagnosed with cancer and passed away.  That release of the  game
  2630.           was dedicated to him by the development and porting teams.
  2631.  
  2632.                During  the  lifespan  of  NetHack  3.1  and  3.2,   several
  2633.           enthusiasts of the game added their own modifications to the game
  2634.           and made these ``variants'' publicly available:
  2635.  
  2636.  
  2637.           NetHack 3.3                                      December 2, 1999
  2638.  
  2639.  
  2640.  
  2641.  
  2642.  
  2643.  
  2644.           NetHack Guidebook                                              41
  2645.  
  2646.  
  2647.                Tom Proudfoot and Yuval Oren created  NetHack++,  which  was
  2648.           quickly  renamed NetHack--.  Working independently, Stephen White
  2649.           wrote NetHack Plus.  Tom Proudfoot later merged NetHack Plus  and
  2650.           his  own  NetHack--  to  produce  SLASH.  Larry Stewart-Zerba and
  2651.           Warwick Allison improved the spell casting system with the Wizard
  2652.           Patch.   Warwick Allison also ported NetHack to use the Qt inter-
  2653.           face.
  2654.  
  2655.                Warren Cheung combined SLASH with the Wizard Patch  to  pro-
  2656.           duce  Slash'em,  and  with  the  help  of  Kevin Hugo, added more
  2657.           features.  Kevin later joined the DevTeam  and  incorporated  the
  2658.           best of these ideas in NetHack 3.3.
  2659.  
  2660.                The 3.3 development team consisted of Michael  Allison,  Ken
  2661.           Arromdee,  David  Cohrs, Jessie Collet, Steve Creps, Kevin Darcy,
  2662.           Timo Hakulinen, Kevin Hugo, Steve Linhart, Dean Luick,  Pat  Ran-
  2663.           kin, Eric Smith, Mike Stephenson, Janet Walz, and Paul Winner.
  2664.  
  2665.                As with version 3.2, various people contributed to the  game
  2666.           as a whole as well as supporting ports on the different platforms
  2667.           that NetHack runs on:
  2668.  
  2669.                Pat Rankin maintained 3.3 for VMS.
  2670.  
  2671.                Michael Allison maintained NetHack 3.3 for the MS-DOS  plat-
  2672.           form.  Paul Winner and Yitzhak Sapir provided encouragement.
  2673.  
  2674.                Elvis was seen playing NetHack on an Amiga.  That is to say,
  2675.           like Elvis, it it might come back, but don't hold your breath.
  2676.  
  2677.                Dean Luick, Mark Modrall,  and  Kevin  Hugo  maintained  and
  2678.           enhanced the Macintosh port of 3.3.
  2679.  
  2680.                The Atari port of NetHack was discontinued.
  2681.  
  2682.                Michael Allison maintained and enhanced 3.3 for  the  Micro-
  2683.           soft Windows NT platform.
  2684.  
  2685.                Ron Van Iwaarden took over responsibility for the OS/2 port.
  2686.                   - - - - - - - - - -
  2687.  
  2688.                From time to time, some depraved  individual  out  there  in
  2689.           netland  sends a particularly intriguing modification to help out
  2690.           with the game.  The Gods of the Dungeon sometimes  make  note  of
  2691.           the  names  of the worst of these miscreants in this, the list of
  2692.           Dungeoneers:
  2693.  
  2694.  
  2695.  
  2696.  
  2697.  
  2698.  
  2699.  
  2700.  
  2701.  
  2702.  
  2703.           NetHack 3.3                                      December 2, 1999
  2704.  
  2705.  
  2706.  
  2707.  
  2708.  
  2709.  
  2710.           NetHack Guidebook                                              42
  2711.  
  2712.  
  2713.                    Adam Aronow           Helge Hafting           Mike Engber
  2714.                    Andy Church       Irina Rempt-Drijfhout       Mike Gallop
  2715.                   Andy Swanson           Izchak Miller         Mike Passaretti
  2716.                   Ari Huttunen             Janet Walz          Mike Stephenson
  2717.                   Barton House       Jean-Christophe Collet      Norm Meluch
  2718.                Benson I. Margulies       Jochen Erwied          Olaf Seibert
  2719.                     Bill Dyer             John Kallen            Pat Rankin
  2720.                 Boudewijn Waijers         John Rupley            Paul Winner
  2721.                     Bruce Cox             John S. Bien        Pierre Martineau
  2722.                  Bruce Holloway            Johnny Lee            Ralf Brown
  2723.                  Bruce Mewborne            Jon W{tte           Richard Addison
  2724.                   Carl Schelin          Jonathan Handler      Richard P. Hughey
  2725.                    Chris Russo          Joshua Delahunty          Rob Menke
  2726.                    David Cohrs           Keizo Yamamoto        Roland McGrath
  2727.                  David Damerell           Ken Arromdee        Ron Van Iwaarden
  2728.                   David Gentzel            Ken Lorber           Ronnen Miller
  2729.                  David Hairston          Ken Washikita           Ross Brown
  2730.                    Dean Luick             Kevin Darcy          Sascha Wostmann
  2731.                     Del Lamb               Kevin Hugo          Scott R. Turner
  2732.                   Deron Meranda           Kevin Sitze         Stephen Spackman
  2733.                  Dylan O'Donnell        Kevin Smolkowski        Stephen White
  2734.                    Eric Backus            Kevin Sweet            Steve Creps
  2735.                 Eric Hendrickson         Mark Gooderum          Steve Linhart
  2736.                   Eric R. Smith           Mark Modrall        Steve VanDevender
  2737.                  Eric S. Raymond          Matthew Day            Tim Lennan
  2738.                 Frederick Roeber          Merlyn LeRoy         Timo Hakulinen
  2739.                    Gil Neiger           Michael Allison           Tom Almy
  2740.                    Greg Laskin            Michael Feir            Tom West
  2741.                    Greg Olson            Michael Hamel         Warwick Allison
  2742.                  Gregg Wonderly         Michael Sokolov         Yitzhak Sapir
  2743.                   Hao-yang Wang
  2744.  
  2745.           Brand and product names are trademarks or  registered  trademarks
  2746.           of their respective holders.
  2747.  
  2748.  
  2749.  
  2750.  
  2751.  
  2752.  
  2753.  
  2754.  
  2755.  
  2756.  
  2757.  
  2758.  
  2759.  
  2760.  
  2761.  
  2762.  
  2763.  
  2764.  
  2765.  
  2766.  
  2767.  
  2768.  
  2769.           NetHack 3.3                                      December 2, 1999
  2770.  
  2771.  
  2772.  
  2773.