home *** CD-ROM | disk | FTP | other *** search
/ Pelit 2000 / pelit2000.iso / ohjelmat / nh330pm.zip / NETHACK.TXT < prev    next >
Text File  |  1999-12-11  |  9KB  |  265 lines

  1.  
  2.  
  3.  
  4. NETHACK(6)                    1999                     NETHACK(6)
  5.  
  6.  
  7.  
  8. NAME
  9.      nethack - Exploring The Mazes of Menace
  10.  
  11. SYNOPSIS
  12.      nethack [ -d directory ] [ -n ] [ -p profession (role)  ]  [
  13.      -r race ] [ -[DX] ] [ -u playername ] [ -dec ] [ -ibm ]
  14.      nethack [ -d directory ] -s [ -v ] [ -p profession (role)  ]
  15.      [ -r race ] [ playernames ]
  16.  
  17. DESCRIPTION
  18.      NetHack is a display oriented Dungeons & Dragons(tm) -  like
  19.      game.  The standard tty display and command structure resem-
  20.      ble rogue.
  21.  
  22.      Other, more graphical display options exist if you are using
  23.      either a PC, or an X11 interface.
  24.  
  25.      To get started you really only need to  know  two  commands.
  26.      The command ? will give you a list of the available commands
  27.      (as well as other information) and the command / will  iden-
  28.      tify the things you see on the screen.
  29.  
  30.      To win the game (as opposed to merely playing to beat  other
  31.      people's  high  scores) you must locate the Amulet of Yendor
  32.      which is somewhere below the 20th level of the  dungeon  and
  33.      get  it out.  Nobody has achieved this yet; anybody who does
  34.      will probably go down in history as a hero among heros.
  35.  
  36.      When the game ends, whether  by  your  dying,  quitting,  or
  37.      escaping  from  the caves, NetHack will give you (a fragment
  38.      of) the list of top scorers.  The scoring is based  on  many
  39.      aspects  of  your behavior, but a rough estimate is obtained
  40.      by taking the amount of gold you've found in the  cave  plus
  41.      four  times  your (real) experience.  Precious stones may be
  42.      worth a lot of gold when brought to the exit.   There  is  a
  43.      10% penalty for getting yourself killed.
  44.  
  45.      The environment variable NETHACKOPTIONS can be used to  ini-
  46.      tialize  many  run-time  options.   The ? command provides a
  47.      description of these options and syntax.  (The -dec and -ibm
  48.      command  line  options are equivalent to the decgraphics and
  49.      ibmgraphics run-time options described there, and  are  pro-
  50.      vided  purely for convenience on systems supporting multiple
  51.      types of terminals.)
  52.  
  53.      Because the option list can be very long (particularly  when
  54.      specifying   graphics   characters),  options  may  also  be
  55.      included in a configuration file.  The default is located in
  56.      your  home  directory  and named .nethackrc on Unix systems.
  57.      On other systems, the  default  may  be  different,  usually
  58.      NetHack.cnf.   On  DOS the name is defaults.nh, while on the
  59.      Macintosh  or   BeOS,   it   is   NetHack   Defaults.    The
  60.  
  61.  
  62.  
  63. November                 Last change: 17                        1
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70. NETHACK(6)                    1999                     NETHACK(6)
  71.  
  72.  
  73.  
  74.      configuration  file's  location  may be specified by setting
  75.      NETHACKOPTIONS to a string consisting of an @ character fol-
  76.      lowed by the filename.
  77.  
  78.      The -u playername option supplies the answer to the question
  79.      "Who  are  you?".  It overrides any name from the options or
  80.      configuration file, USER, LOGNAME, or getlogin(), which will
  81.      otherwise  be  tried  in order.  If none of these provides a
  82.      useful name, the player will be asked for one.  Player names
  83.      (in  conjunction with uids) are used to identify save files,
  84.      so you can have several saved games under  different  names.
  85.      Conversely,  you  must  use  the  appropriate player name to
  86.      restore a saved game.
  87.  
  88.      A playername suffix or a separate option, -p profession  can
  89.      be  used  to  determine the character role.  You can specify
  90.      either the male or female name for the  character  role,  or
  91.      the  first  three characters of the role as an abbreviation.
  92.      -p @ has been retained to explicitly request that  a  random
  93.      role  be  chosen.  It may need to be quoted with a backslash
  94.      (\@) if @ is the "kill" character (see "stty") for the  ter-
  95.      minal, in order to prevent the current input line from being
  96.      cleared.
  97.  
  98.      Likewise, -r race can be used to explicitly request  that  a
  99.      race be chosen.
  100.  
  101.      Leaving out  either  of  these  will  result  in  you  being
  102.      prompted during the game startup for the information.
  103.  
  104.      The -s option alone will print out the list of  your  scores
  105.      on the current version.  An immediately following -v reports
  106.      on all versions present in the score file.  The -s may  also
  107.      be  followed  by  arguments -p and -r to print the scores of
  108.      particular roles and races only.  It may also be followed by
  109.      one  or more player names to print the scores of the players
  110.      mentioned, by 'all' to print out all scores, or by a  number
  111.      to print that many top scores.
  112.  
  113.      The -n option suppresses printing of any news from the  game
  114.      administrator.
  115.  
  116.      The -D or -X option will start the game in  a  special  non-
  117.      scoring  discovery mode.  -D will, if the player is the game
  118.      administrator, start in debugging (wizard) mode instead.
  119.  
  120.      The -d option, which  must  be  the  first  argument  if  it
  121.      appears, supplies a directory which is to serve as the play-
  122.      ground.  It overrides the value from NETHACKDIR, HACKDIR, or
  123.      the  directory  specified  by  the game administrator during
  124.      compilation   (usually   /usr/games/lib/nethackdir).    This
  125.      option  is  usually  only  useful to the game administrator.
  126.  
  127.  
  128.  
  129. November                 Last change: 17                        2
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136. NETHACK(6)                    1999                     NETHACK(6)
  137.  
  138.  
  139.  
  140.      The playground must contain several auxiliary files such  as
  141.      help files, the list of top scorers, and a subdirectory save
  142.      where games are saved.
  143.  
  144. AUTHORS
  145.      Jay Fenlason (+ Kenny Woodland, Mike Thome  and  Jon  Payne)
  146.      wrote  the  original hack, very much like rogue (but full of
  147.      bugs).
  148.  
  149.      Andries Brouwer continuously deformed their sources into  an
  150.      entirely different game.
  151.  
  152.      Mike Stephenson has continued  the  perversion  of  sources,
  153.      adding  various  warped character classes and sadistic traps
  154.      with the help of many strange  people  who  reside  in  that
  155.      place  between  the  worlds,  the  Usenet Zone.  A number of
  156.      these miscreants are immortalized in the historical roll  of
  157.      dishonor and various other places.
  158.  
  159.      The resulting mess is now  called  NetHack,  to  denote  its
  160.      development  by  the  Usenet.  Andries Brouwer has made this
  161.      request for the distinction, as he may eventually release  a
  162.      new version of his own.
  163.  
  164. FILES
  165.      All    files    are    in    the    playground,     normally
  166.      /usr/games/lib/nethackdir.   If  DLB  was defined during the
  167.      compile, the data files and special levels will be inside  a
  168.      larger  file,  normally  nhdat,  instead  of  being separate
  169.      files.
  170.      nethack                     The program itself.
  171.      data, oracles, rumors       Data files used by NetHack.
  172.      options, quest.dat          More data files.
  173.      help, hh                    Help data files.
  174.      cmdhelp, opthelp, wizhelp   More help data files.
  175.      *.lev                       Predefined special levels.
  176.      dungeon                     Control file for special levels.
  177.      history                     A short history of NetHack.
  178.      license                     Rules governing redistribution.
  179.      record                      The list of top scorers.
  180.      logfile                     An extended list of games
  181.                                  played.
  182.      xlock.nnn                   Description of a dungeon level.
  183.      perm                        Lock file for xlock.dd.
  184.      bonesDD.nn                  Descriptions of the ghost and
  185.                                  belongings of a deceased
  186.                                  adventurer.
  187.      save                        A subdirectory containing the
  188.                                  saved games.
  189.  
  190. ENVIRONMENT
  191.      USER or LOGNAME      Your login name.
  192.  
  193.  
  194.  
  195. November                 Last change: 17                        3
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202. NETHACK(6)                    1999                     NETHACK(6)
  203.  
  204.  
  205.  
  206.      HOME                 Your home directory.
  207.      SHELL                Your shell.
  208.      TERM                 The type of your terminal.
  209.      HACKPAGER or PAGER   Replacement for default pager.
  210.      MAIL                 Mailbox file.
  211.      MAILREADER           Replacement for default reader
  212.                           (probably /bin/mail or /usr/ucb/mail).
  213.      NETHACKDIR           Playground.
  214.      NETHACKOPTIONS       String predefining several NetHack
  215.                           options.
  216.  
  217.      In addition, SHOPTYPE is used in debugging (wizard) mode.
  218.  
  219. SEE ALSO
  220.      dgn_comp(6), lev_comp(6), recover(6)
  221.  
  222. BUGS
  223.      Probably infinite.
  224.  
  225.  
  226.  
  227.      Dungeons & Dragons is a Trademark of TSR Inc.
  228.  
  229.  
  230.  
  231.  
  232.  
  233.  
  234.  
  235.  
  236.  
  237.  
  238.  
  239.  
  240.  
  241.  
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261. November                 Last change: 17                        4
  262.  
  263.  
  264.  
  265.