home *** CD-ROM | disk | FTP | other *** search
/ Pelit 2000 / pelit2000.iso / ohjelmat / nh330pm.zip / README.PC < prev    next >
Text File  |  1999-12-11  |  19KB  |  414 lines

  1. NetHack is Copyright (C) Stichting Mathematisch Centrum, Amsterdam 
  2. and M. Stephenson. NetHack may be freely redistributed.  
  3. See license for details.
  4.  
  5.                   Installing NetHack 3.3.0 for the PC
  6.                   =================================
  7.             (last revision: December 1999)
  8.  
  9. ------------------------------------------------------------------------
  10. Hello ..., welcome to NetHack!
  11. ------------------------------------------------------------------------
  12.  
  13. The Version 3.3.0 official binary distribution of
  14. NetHack 3.3.0 will run on a 386 or higher PC compatible 
  15. running DOS or Windows.
  16.  
  17. Save and bones files created with previous versions of
  18. NetHack, including the 3.2.3 Y2K release, will _NOT_ 
  19. work with 3.3.0.
  20.  
  21. ------------------------------------------------------------------------
  22. How to set up the game:
  23. ------------------------------------------------------------------------
  24.  
  25. In order to install this particular version of NetHack, you will need a PC
  26. compatible with a 386 or higher processor running DOS or Windows.
  27.  
  28. For this protected-mode binary (nh330pm.zip) you will need at least
  29. 3 MB of extended memory available for use by DPMI programs, and
  30. just over 2 MB of disk space.
  31.  
  32. NetHack consumes a lot of RAM and the more it has available
  33. the faster it runs; it is therefore recommended that you do NOT use
  34. it in conjunction with large memory-resident programmes, or RAM
  35. disks that consume significant amounts of base memory.
  36.  
  37. The most straightforward method of setting up the game is to put all of
  38. the NetHack files into a single directory - C:\GAMES\NETHACK would be
  39. a typical choice.  Invoke the NETHACK.EXE executable in this directory 
  40. to run NETHACK.
  41.  
  42. At this point, on a thoroughly clonal machine, you should have a
  43. playable game, but you quite likely want to poke around in DEFAULTS.NH
  44. with a text editor to set up pragmatic things (like where to
  45. store saved games), aesthetic things (like whether to use traditional
  46. ASCII characters or graphical tiles), and Fun Stuff (like the name of 
  47. your character and your pet).  If your machine is not a solid clone, 
  48. this step can save your metaphorical bacon by eliminating some otherwise 
  49. reasonable assumptions about how things work inside....
  50.     With luck the comments in DEFAULTS.NH should be adequate to
  51. figuring out how things work.
  52.  
  53.  
  54. ------------------------------------------------------------------------
  55. Contacts:
  56. ------------------------------------------------------------------------
  57.  
  58. If you have problems with this package, or in general with NetHack on
  59. the PC, you can try contacting:
  60.  
  61. Bug reports                              nethack-bugs@nethack.org
  62. NetHack Development Team                 devteam@nethack.org
  63.  
  64. Please mention which of the 'official' nh3.3.0 binaries you are using, 
  65. and whether you use a disk cache, ramdisk, EMS or other such
  66. dis-enhancement as well as the EXACT error message and diagnostic code.
  67.  
  68. ------------------------------------------------------------------------
  69. Frequently asked questions:
  70. ------------------------------------------------------------------------
  71.  
  72. You asked:
  73.  
  74.     I try to start up NetHack on my 8088 machine, but all I
  75.     get back is the dos prompt.
  76.  
  77. Our installation expert replies:
  78.  
  79. It's like this, NetHack has become so large, and contains so
  80. many feature laden adventures that it requires more processor
  81. power than your machine can muster.  Rather than cripple the
  82. game for the rest of us, we chose to support only those machines
  83. upon which the game was playable.  Sure we could make it so it
  84. would run on your machine, but it would take 3 minutes a move and
  85. you would just gripe more.
  86.  
  87. You asked:
  88.  
  89.     Wow this is a really neat game.  Is there any way to explore it
  90.     without dying so much?
  91.  
  92. Our staff schizophrenic replies:
  93.  
  94. Gentle Reader, I fear this is a most delicate question.  It is a
  95. frequent theme in fantasy literature that it is far easier to be
  96. granted a wish than it is to decide upon a good wish to make.  But I
  97. am no djinn, and I am willing to advise you on this point as well.
  98. And so I shall make the observation that, no matter what transpires,
  99. you will always die the same amount, viz: once.  (Unless of course
  100. some sort of magic intervenes.)  Perhaps what you want is a way to
  101. avoid dying so soon?
  102.     As it happens, this latter can be accomplished.  Death, as it
  103. transpires, is characterisable as _finitely avoidable_ in NetHack, for
  104. there is a Mystic Prompt known to those who have read the Man Page of
  105. Doom, the words of which, it is sometimes whispered, are as follows:
  106.         Die? [yn]
  107. The benefit of being asked this question at the, shall we say,
  108. appropriate, crucial moments is available -- for a price.
  109. Classically, an acceptable consideration would be the player's soul;
  110. but since according to the hallowed doctrines of most major religions,
  111. @-signs don't have souls to sell, we will be contented with your
  112. score....  For lo!  The game contains an X command, and by the
  113. strangely inexplicable power of the elder gods this X standeth for the
  114. word Discover (or EXplore, in the ancient tongue), and the typing of
  115. this Mystic Device shall effect the deal as described above,
  116. paragraphs 2 and 3.
  117.     Furthermore, and alternately, IF YOU ORDER IMMEDIATELY at the
  118. outset of a game, AS AN ADDED FREE BONUS YOU WILL RECEIVE A GENUINE
  119. HAND-CRAFTED WAND OF THREE WISHES!  Just type NETHACK -X on the
  120. command line and, since NetHack is freely distributable, SEND NO MONEY
  121. NOW.  As a variation on this theme, the -D flag will put the game into
  122. its debugging mode, IF you are a wizard... "Speak, wizard, and enter",
  123. to paraphrase the Old Master.
  124.  
  125.  
  126. You asked:
  127.  
  128.     Ok the game works.  Where do I begin to learn how to play?
  129.  
  130. A passing strange person replies:
  131.  
  132. Of course it works.  What do you think I am, a radio?
  133.     Once you've got into the game, some good commands to try (and
  134. they don't even count as moves!) are ? and /.  At risk of sounding
  135. like a marketing blurb, the HELP key (which on your terminal will be
  136. marked with a question mark - and be warned that you may have to
  137. depress the shift key to activate this function!) gives you instant
  138. access to our online help facility.  It's kind of a menu with lovely
  139. options like "c" (where you get to see MY NAME in the history of
  140. NetHack!), "i" (which gives you all the important legal blurb which
  141. tells you about your rights and responsibilities as a NetHack
  142. licensee), and the more boring items "a" and "b" which merely explain
  143. all the commands and the display symbols and uninteresting stuff like
  144. that.  What the hell.  It's there, you can use it.
  145.     The / key is pretty good, too.  If there's something on the
  146. screen that you don't know what it is, well, it's probably a letter or
  147. a symbol or something.  That's wisdom, see?  But to get onto the
  148. Eternal Verities, suppose you want to know what it MEANS?  Aha!  Hit
  149. /, say "y", I want to specify it by cursor (cursors are blinking
  150. underscores, and if you're British like me you can curse them with
  151. your numeric bloody keypad, too -- Americans needn't understand this
  152. joke), whatever it is, and then you can point out the object of your
  153. confusion and have it explicated in frabjous detail.  Helps you avoid
  154. getting your face et, sometimes, that.  Always nice, not having your
  155. face et.
  156.     Oh, right, I almost forgot.  There's the Guidebook, too, for
  157. the quiche-eaters in our midst....  You may have got one with your
  158. game.
  159.  
  160.  
  161. You asked:
  162.  
  163.     Are ASCII characters my only choice for representing things
  164. on the display?
  165.  
  166. A worker tiling our floor responds:
  167.  
  168. I've been in this business for twenty years.  All the people 
  169. today want to change things!  There's a lot to be said for the 
  170. traditional way of doing things.  On the other hand I can 
  171. provide you with a set of NetHack tiles, that will give 
  172. your display a completely different look.
  173. If you want to try tiles on the NetHack display, and you have 
  174. a VGA display adaptor, place an OPTION=video:autodetect line 
  175. into the DEFAULTS.NH file.
  176.  
  177.  
  178. You asked:
  179.  
  180.     Can I run this game on a two floppy PC?
  181.  
  182. Our entire staff choruses:
  183.  
  184. NO!
  185.     Basically the game has gotten too huge.  Well, if you had
  186. really LARGE floppies, and a lot of EMS so that it doesn't have to
  187. swap code in from disk all the time (which would be REALLY slow), I
  188. suppose you could, a bit, maybe.  There's some support for it, since
  189. it used to be feasible, but really, today, I wouldn't want to try.
  190. And the problem is exacerbated by the fact that because of the
  191. overlays the game file is kept open all the time, so you aren't free
  192. to swap disks once the game is loaded.
  193.     Sorry 'bout that.
  194.     It *might* still be possible to compile a stripped-down
  195. version of the game that wouldn't need to be overlaid....  But we
  196. haven't tried even that approach for a long time, and there are no
  197. guarantees at all.  Of course, if you succeed in pulling it off, let
  198. us know; but don't get your hopes up.
  199.  
  200.  
  201. You asked:
  202.  
  203.     ARGH!  The game is *so* slow.  What can I do?
  204.  
  205. A sales representative replies:
  206.  
  207. Buy a faster machine.  Get a faster hard disk!  Technology,
  208. technology and Yankee know-how, technology and, let's be honest,
  209. we're both people of the world, Japanese production techniques, are
  210. the answers to all our needs!
  211.     What's that you say? You want to use THIS machine?  And your
  212. recommendation to the free computers for employees programme depends
  213. on my proving it can be done?  Ah.  That puts a different complexion
  214. on matters.  May I use your phone...?
  215.                 * * *
  216. Yeah, yeah, ok.  Uh-huh.  Right.  Catch programmes?  Cache.  Right.
  217. And TSRs.  Yeah, ok.  Right.  Thanks, Lesley.
  218.                 * * *
  219.     Great tech support, there.  Yeah, so the word is, you've got to get
  220. everything out of RAM that you can.  It's as simple as that.  All the
  221. TSRs, everything.  Even RAMdisks.  Ignore that little line in
  222. DEFAULTS.NH, that is for amiga's or some other beasties.
  223.  
  224.     Some reports of a faster game with a cache program, but we cannot
  225. recommend one brand over another.  Read your cache manual.
  226.  
  227.     It's still too slow, you say?  Well, what do you want from me?
  228. This game, if you just look at the .EXE  file, it's, what,
  229. TWICE the size of free memory on this aging old machine of yours.  And
  230. all of that code, ALL of it, mark you, is muscle.  No fat on this
  231. babe.  The programmers, they tell me that this thing peaks at
  232. thousands of overlay transfers per second!  Imagine that!  Whatever it
  233. means.  So shut up!  We're doing our best!  Shut up!  Look, I'll sell
  234. you my sister.  My sister, and my brother... and my budgie.  Just
  235. recommend us to the VP-$$$.  Here, take my watch, it's a gift....
  236.     
  237. You asked:
  238.  
  239.     What has been done to speed up the game?
  240.  
  241. Our High Priest replies:
  242.  
  243. We sacrificed a goat.  And a sheep.  Well, a picture of a sheep.  And
  244. an okapi, I think it was.  Something striped.  Then we burned Donny
  245. Osmond and Ozzy Osbourne records, both at once, it made these weird
  246. purple sparks, and the smoke formed an image of Elvis riding a whale.
  247. Pretty good ritual that, almost as much fun as using EDT all day,
  248. hitting ^Y, and issuing an EDIT/RECOVER.  Those were the days.  Yeah,
  249. and we ate pizza, a lot of pizza, and drank more sacramental coffee
  250. than you can probably imagine.  Plus, we sent a lot of electronic
  251. mail.  Megabytes of it.
  252.     Then we decided to try being systematic.
  253.     So we made more coffee, and sat down to look at why it was so
  254. slow.  Well, let's see.
  255.     The trouble, of course, was that this game is now so huge.
  256. It's actually bigger than the memory on the PC.  So whatever we did,
  257. it had to use overlays.  That was a given.  And the other constraint
  258. was that we couldn't hack up the sources too much, since there were
  259. other groups working on the same programme for other computers, and if
  260. we'd made a divergent version, we would have lost access to their
  261. bugfixes, and all the future nifty developments.  So that was out.
  262.     So we made more coffee.
  263.     There were some things we could do, do for people with money
  264. behind their computers; we could put in support for '386 processors,
  265. and for EMS, stuff like that.  Well, we did that, but it still didn't
  266. help with low-end machines.
  267.  
  268.     So next we looked at the source code.
  269. And this was where experience and the twisted genius of Stephen
  270. Spackman paid off.  Because we realised that what we needed to do was to
  271. split up the code between the overlays along the lines of which
  272. routines called each other the most frequently, rather than according
  273. to which modules they "belonged" to.  But we couldn't change the code
  274. around to fix that, remember.
  275.     So we cooked up this scheme where different parts of the
  276. different source files can be compiled separately.  So each file can
  277. be compiled three, four, sometimes five times, to make lots of little
  278. slices, which are then linked together according to their call
  279. patterns.  And then we spent a lot of time staring at dynamic
  280. profiles, trying to decide what belonged together.  We even
  281. wrote programs that scanned our call graph output and told us
  282. what overlays were being used a lot and where the interoverlay
  283. calls were coming from and all that.  Life was glorious.  Little
  284. used routines were stashed off in distant overlays while code that
  285. was being called millions of times (really!) was placed in the
  286. root.  Still a bit of a delay while changing levels, but that is
  287. 'cause NetHack is saving everything at this point in case your
  288. game dies of some unknown cause.  (See about using this bit
  289. of insurance later on in this file).
  290.  
  291.     So finally we had a game where the worst case, the worst case,
  292. where the level is packed with monsters trying to eat your face and
  293. your machine is only an 286 clone, was about a couple of seconds per
  294. turn.  Not good, but better than the old hack was *without* overlays
  295. (thanks to the vast improvement in code quality provided by the main
  296. development team while we PC types were working on this), and
  297. marginally tolerable.  Better, of course, much better, on a faster
  298. machine.
  299.     But then, this game keeps on growing....
  300.     So could it go faster?  Sure it could.  We never did implement
  301. transient dynamic linking, for instance.  And we could have done stuff
  302. by replacing the linker - or the compiler.  But anything new you do,
  303. it's not going to be obvious.  The obvious stuff we tried before we
  304. started, if you see what I mean.  At this point, any significant
  305. improvement is likely to constitute, how shall I put this?  A
  306. commercially viable technique?  And likely to come from a true
  307. BitWarrior, a NetHacker born.
  308.  
  309.  
  310. You asked:
  311.  
  312.     What is the minimum amount of memory I can run PC NetHack in?
  313.  
  314. An arrogant experimentalist replies:
  315.  
  316. "Can" is such an interesting term.  I've noticed your distinct
  317. propensity to word your questions in the vaguest manner possible.  Do
  318. you always have this problem, or only when I put the words into your
  319. mouth?
  320.  
  321. Our testing, no means complete mind you, is that you need at least
  322. 3 meg of memory to make it playable.  540K of free base ram as well.
  323.  
  324. You asked:
  325.  
  326.     What's this about a 386 specific protected-mode version of NetHack?
  327.  
  328. The winner of our Richard Stallman thinkalike contest responds:
  329.  
  330. Fight look and feel!  Break free from the commercial software
  331. prison.  Run the protected-mode version of Nethack compiled with DJGPP,
  332. the gnu licensed c compiler.  Nethack in protected mode,
  333. no overlays, no funky memory managers.  Even works under Windows
  334. and any other DPMI environment.
  335.  
  336. Available with source, free from your local archive site.  Get
  337. yours today!
  338.  
  339. You asked:
  340.  
  341.     I was playing along with my 400 hitpoint level 8 Barbarian
  342.     named Gorp and my dog Gumby, having a wonderful evening bashing
  343.     heads, eating eye corpses, and generally running amok in the dungeon
  344.     and all of a sudden the (1) the lights go out, (2) I hit the power
  345.     cord with my sword, (3) lightning struck, or (4) the game actually
  346.     crashed.  Now what do I do?
  347.  
  348. Our resident disaster recovery expert replies:
  349.  
  350. WHAT?  Damn, hmmm, lets see now.  Where is the plan, you
  351. know what I mean, the PLAN!  Wait, now calm down, let me think.
  352. Hmm.  Hmm.  Oh yea!  You have INSURANCE don't you.  I mean you
  353. compiled the game with INSURANCE didn't you.  Well then you are
  354. in safe hands, so to speak.  Included at no extra charge to you
  355. is a smaller programme called recover.exe.  Its sole purpose in
  356. life is to save your behind in cases like this.  Don't go
  357. getting the idea that you can cheat by turning off your machine
  358. just when you are about to die and using it to resurrect your
  359. Wizard.  The recover program can tell you are cheating and will
  360. delete your high score list and give you bad luck for twenty 
  361. games.  
  362.     To use it after a crash just go to your NETHACK directory and
  363. check to see if you have a bunch of files ending in a number.
  364. Like so: LEVELS.0 LEVELS.1 LEVELS.2 and so on.  Now run the
  365. recover programme giving it the name of your NETHACK directory
  366. as well as the basename part for the level files.
  367.  
  368. Example you say:
  369.  
  370. recover -d \games\nethack levels
  371.  
  372. Works.
  373.  
  374.     Good enough?
  375.  
  376.  
  377. ------------------------------------------------------------------------
  378. DISCLAIMERS:
  379. ------------------------------------------------------------------------
  380. Throughout this document, the word "NetHack" refers to a rather jolly
  381. game involving a small @-sign getting its face et by dragons, and is
  382. in no way to be construed as relating to the theory or practise of
  383. gaining unauthorised use of or access to data or data processing
  384. equipment (except maybe if a few of us play the game at work,
  385. something which I want to go on record as saying is very, very naughty
  386. indeed and not the sort of thing you want to get involved with at
  387. all), and if any security-establishment types are reading this,
  388. remember it's YOU folks who do the cloak-and-dagger stuff, we're
  389. responsible professionals with real jobs and self respect and stuff
  390. like that.
  391.  
  392. Secondly, all references to animal sacrifice, Donny Osmond, dynamic
  393. linking, Microsoft Corporation, okapi, claviprondrophony and so forth
  394. are made purely for the entertainment of the reader and if you think
  395. we meant something by it, that's your problem.  Research has shown
  396. that what people say and what they mean have so little to do with each
  397. other that you can actually get PAID to figure out why people say,
  398. "can you reach the salt?" when as a matter of fact they don't give a
  399. pair of dingo's kidneys what the answer to the question is, so long as
  400. someone provides them with some small white crystals in the near
  401. future and look! you came up with *that* interpretation all by
  402. yourself now didn't you.
  403. ------------------------------------------------------------------------
  404. Special thanks to stephen p spackman who wrote the original version
  405. of this text and who will live forever in our memories.  (Nope, he
  406. isn't dead, just moved on to a higher calling).
  407. ------------------------------------------------------------------------
  408.  
  409. This document is Copyright (C) 1991 Stephen P Spackman and Kevin D
  410. Smolkowski (1993).  It constitutes part of the documentation of the PC
  411. version of the NetHack game, and may be distributed freely subject to the
  412. same terms set forth in the NetHack license.  Thank you for having a very
  413. nice day indeed.  Hack On!
  414.