home *** CD-ROM | disk | FTP | other *** search
/ Shareware Overload / ShartewareOverload.cdr / games / hack36a.zip / HACK.DOC < prev    next >
Text File  |  1986-10-20  |  26KB  |  727 lines

  1.  
  2.  
  3.  
  4.  
  5.                   PC HACK version 3.6 for MSDOS(tm) computers
  6.                   -------------------------------------------
  7.  
  8.                              by Don Kneller
  9.                                 2 Panoramic Way #204
  10.                                 Berkeley, CA 94704
  11.                                 Oct 22, 1986
  12.  
  13.  
  14.   Introduction
  15.   ------------
  16.  
  17.        HACK is a display oriented dungeons and dragons type game.  It is
  18.   similar in style to ROGUE played on UNIX(tm) systems but HACK is much
  19.   richer in character.  HACK has many more monsters and highly varied magic.
  20.   The motivation in HACK is to descend through the dungeon to find the Amulet
  21.   of Yendor, then return to the surface.  As you travel you will meet various
  22.   creatures (most of them nasty), find objects (some having magical proper-
  23.   ties), and experience many hazards in the dungeon itself.
  24.  
  25.        PC HACK is the MSDOS version of UNIX HACK which was originally written
  26.   by Jay Fenlason (Jay the Hacker), then heavily modified by people at the
  27.   Stichting Mathematisch Centrum in Amsterdam.  This MSDOS version is called
  28.   PC HACK 3.6.  When you are playing PC HACK, the `v' command will display
  29.   the version number.
  30.  
  31.        For those who have played HACK on UNIX, this is a complete version
  32.   1.03 with a few enhancements:
  33.  
  34.        1) You can specify the characters used to draw the dungeon instead of
  35.           the -|+#.  See the GRAPHICS variable below.
  36.  
  37.        2) If your computer is IBM BIOS compatible, the numeric keypad can be
  38.           used for moving as well as the usual "yuhjklbn" keys.  See the
  39.           option "IBMBIOS".
  40.  
  41.        3) New options available through the 'O' command.
  42.             "confirm"   If you try to hit tame or peaceful monsters (like
  43.                         your dog) PC HACK asks for confirmation.
  44.  
  45.             "silent"    You can turn off the bell for a quieter game.
  46.  
  47.             "sortpack"  Your pack can be sorted by object class (ie. all
  48.                         weapons will be displayed together).
  49.  
  50.             "packorder" The order to sort your pack in.
  51.  
  52.             "pickup"    You can change the option "pickup" so you look at
  53.                         what is below you rather than pick it up.  Handy for
  54.                         scare monster scrolls and avoiding picking up dead
  55.                         cockatrices.  Also handy for browsing in shops.
  56.  
  57.             "rawio"     If you can use this option on your computer you will
  58.                         get faster screen output and better input control.
  59.                         ========  WARNING ========
  60.                         This option may hang your computer !!  If this option
  61.                         causes your computer to hang, do not use it!  It is
  62.                         known that DEC Rainbows will hang with this option.
  63.                         ==========================
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.             "IBMBIOS"   If your computer is IBM BIOS compatible, you can use
  71.                         the numeric keypad for moving.
  72.  
  73.             "DECRainbow" If your computer is a DEC Rainbow, you *must*
  74.                         specify this option for character graphics to work!!
  75.  
  76.        4) Floppy, HardDisk and RAMdisk support.  *Complete* (I hope)
  77.           protection from disk full problems.  Version 3.6 is much smarter
  78.           about handling disks than previous PC HACK versions -- if your
  79.           RAMdisk gets filled, the old levels get swapped out.
  80.  
  81.        5) Configuration comes from a file instead of environment variables.
  82.           See HACK.CNF below.
  83.  
  84.        6) PC HACK uses the ANSI.SYS driver, making it quite portable between
  85.           MSDOS machines.
  86.  
  87.        7) Save files are portable between MSDOS machines.
  88.  
  89.        8) A few monsters have been changed slightly to test new features.  A
  90.           few commands have been added.
  91.  
  92.  
  93.   System requirements
  94.   -------------------
  95.  
  96.        To play PC HACK you need the following:
  97.  
  98.        1) MSDOS computer running MSDOS (or PCDOS) 2.0 or newer.
  99.  
  100.        2) The ANSI.SYS driver must be installed.  Your CONFIG.SYS file must
  101.           have a line like:
  102.                DEVICE = ANSI.SYS
  103.  
  104.        3) 320K ram or more.  Extra memory can be used as a RAMdisk.
  105.  
  106.        4) 2 or more 360K floppies or a HardDisk.
  107.  
  108.  
  109.   Changes from *all* previous versions of PC HACK:
  110.   ------------------------------------------------
  111.  
  112.        1) All PC HACK 3.6 bones and save files are incompatible with versions
  113.           older than 3.2 (this includes 1.01E, 1.03G and 3.0).  You should
  114.           remove your old files.
  115.  
  116.        2) PC HACK uses time and date information in the game.  You should set
  117.           the time and date when you boot up MSDOS.
  118.  
  119.  
  120.   Changes from PC HACK 3.4
  121.   ------------------------
  122.  
  123.        Rest_on_space was restored.  A bug in the object descriptions was
  124.   fixed.  A copy of COMMAND.COM must always be available where COMSPEC says
  125.   it is so PC HACK can copy bones files and do the shell escape.  A bug in
  126.   restoring the hell hound from save games was fixed.  TERMCAP is now used so
  127.   it is possible to set your own colors and other character attributes.
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.   TERMCAP
  137.   -------
  138.  
  139.        HACK now uses the UNIX "termcap" to select escape sequences to be sent
  140.   to the terminal driver (either ANSI.SYS or NANSI.SYS) to change video
  141.   modes.  When HACK starts up, it checks in the environment for the variable
  142.   called "TERM".  The DOS command:
  143.        set TERM ibmpc-ega
  144.   will give the environment variable "TERM" the value "ibmpc-ega".  By
  145.   default, HACK assumes the value of TERM is "ibmpc-mono".
  146.  
  147.        Then HACK looks in the file called "TERMCAP" for a terminal definition
  148.   with the same name as the value of TERM.  HACK first looks for TERMCAP in
  149.   the current directory, then in directory "\ETC" (the normal UNIX place),
  150.   then in directories along your PATH.
  151.  
  152.        The TERMCAP file uses 2 letter codes to describe each escape sequence
  153.   and \E to mean ESC (the escape character is decimal 27).  Each entry is
  154.   enclosed in colons.  For example, to start underscore mode on a monochrome
  155.   display, we want to send the sequence "ESC[4m".  This looks like
  156.   ":us=\E4m:" as a termcap entry.
  157.  
  158.        The following sequences are used by HACK and can be changed:
  159.  
  160.        ti   terminal initialization.  You could have something like:
  161.                  :ti=\E44;37m:
  162.             which would mean to select blue background and white foreground.
  163.  
  164.        te   terminal end.  To reset your terminal to white on black:
  165.                  :te=\E0m:
  166.  
  167.        so   stand out.  Select red forground, keeping the blue background:
  168.                  :so=\E31m:
  169.             This is used for displaying highlighted text.
  170.  
  171.        se   standout end.  Back to white on blue:
  172.                  :se=\E44;37m:
  173.  
  174.        us,ue  underscore start; underscore end.  Used for highlighting the
  175.             titles in the inventory.
  176.  
  177.        HACK also uses some sequences which you should not change: ho (home),
  178.   cl (clear screen), bs (backspace), co (# of columns), li (# of lines), ce
  179.   (clear to end of line), cm (cursor motion), xd (cursor down), nd (cursor
  180.   forward), up (cursor up), bc (cursor back).
  181.  
  182.        If you want to make your own TERMCAP entry, copy the "ibmpc-mono"
  183.   entry, replace the name (eg use "ibmpc-color" or "ibmpc-ega" or whatever),
  184.   then replace the sequences with whatever you please.  The possible escape
  185.   sequences are listed in Chapter 13 of the DOS 2.0 manual.  The NANSI.DOC
  186.   file has a table of character attributes that you can use with NANSI.SYS.
  187.   They are the same as used by ANSI.SYS.
  188.  
  189.        Remember to change the environment variable "TERM" to reflect which
  190.   TERMCAP entry you want!  You should probably put a "set TERM=..." line in
  191.   your AUTOEXEC.BAT file.  Also, make sure you put the TERMCAP file somewhere
  192.   on your PATH.
  193.  
  194.  
  195.  
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.   Commands new to PC HACK 3.4
  203.   ---------------------------
  204.  
  205.        ^A `abort'.  Certain commands like waiting, searching, opening a tin,
  206.           and digging can now be aborted.  Eg. if you do `20.' then see a
  207.           monster appear in the doorway, you can use ^A (control-A) to stop
  208.           your waiting.
  209.  
  210.        a  `again'.  Do the previous command again.  The apply command has
  211.           been moved to `A' to accommodate `again'.
  212.  
  213.        gG `g' takes the place of `f' which will be "fight until wounded".
  214.           Similarily, `G' takes the place of `F' which will be "fight to the
  215.           death".  Neither of the `fight' commands have been installed yet.
  216.  
  217.  
  218.   Commands new to PC HACK 3.0
  219.   ---------------------------
  220.  
  221.        e  'eat' now lets you eat something you're standing on; you no longer
  222.           have to be able to pick something up before you can eat it.
  223.  
  224.        I  selective inventories.  For example I= shows which rings you have
  225.           in your inventory.
  226.  
  227.        :  look at what you're standing on without picking it up.
  228.  
  229.        #  lets you enter an extended command.  The only ones are "dip" and
  230.           "pray".  Dip lets you put objects in potions.
  231.  
  232.        @  Toggles the "pickup" option so you don't have to do "O pickup" and
  233.           "O !pickup".
  234.  
  235.        !  Starts up another COMMAND.COM if you have enough memory.
  236.  
  237.  
  238.   Configuration of PC HACK for your MSDOS computer
  239.   ------------------------------------------------
  240.  
  241.        The configuration of PC HACK is controlled by a configuration file
  242.   HACK.CNF.  This configuration file should be in the directory you are
  243.   playing from, or somewhere on the PATH.  When PC HACK starts up, it uses
  244.   the PATH to find HACK.CNF.  You must also put the TERMCAP file on the PATH.
  245.  
  246.        The HACK.CNF file contains variables for configuring PC HACK to your
  247.   system.  The variables are:
  248.  
  249.  
  250.   HACKDIR
  251.   -------
  252.  
  253.   HACKDIR is the directory name of the place where all support files go.
  254.  
  255.        example:       HACKDIR=c:\games\hack
  256.  
  257.   The support files are:
  258.  
  259.        HELP       - A description of commands and options.
  260.        HH         - An abridged version of the above.
  261.        DATA       - Information about monsters and objects in the game.
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.        RECORD     - The score file (it may start out empty, but it must
  269.                     exist).  The top score for each name and class are saved,
  270.                     but only the top 100 scores are kept.
  271.        RUMORS     - Fortune cookie hints (some are true, some are not).
  272.        
  273.        Put all these files in the directory HACKDIR.  If HACKDIR is not set,
  274.   the support files are assumed to be in the current directory.  If you don't
  275.   have enough disk space, the only file you're required to have is RECORD,
  276.   but try to have RUMORS and DATA on your disk also.
  277.  
  278.  
  279.   LEVELS
  280.   ------
  281.  
  282.   If the RAMDISK variable is not set, this is where the temporary dungeon
  283.   levels get made.  Also, this is the directory where some temporary dungeon
  284.   levels get left as bones files (a description of previous games).
  285.   
  286.        example:       LEVELS=C:\games\hack
  287.        default:       the HACKDIR directory
  288.   
  289.   This path can be absolute or relative to the HACKDIR directory.
  290.  
  291.  
  292.   SAVE
  293.   ----
  294.  
  295.   The directory where any saved games will be kept.
  296.   
  297.             example:       SAVE=save;n
  298.             default:       the HACKDIR directory
  299.  
  300.   If your player name is JOE, and the SAVE variable is save, then your saved
  301.   game will be in HACKDIR\save\joe.sav.  Normally, HACK will prompt you to
  302.   put in the SAVE disk if it can't find a save file when you first start the
  303.   game.  Appending ";n" to the save path results in *no* prompt for diskette
  304.   insertion.  This is useful if you have a HardDisk (eg SAVE=;n means save
  305.   the game in the HACKDIR directory and don't prompt).
  306.  
  307.   After restoring your saved game, HACK will prompt you to put the GAME disk
  308.   in only if it can't find RECORD and COMSPEC.
  309.  
  310.  
  311.   RAMDISK
  312.   -------
  313.  
  314.   The drive and directory where your RAMdisk is.  This is where PC HACK
  315.   creates its temporary dungeon files.
  316.  
  317.        example:       RAMDISK=D:
  318.        default:       none
  319.  
  320.   When PC HACK runs out of storage on the RAMdisk it swaps the oldest files
  321.   out to your LEVELS directory.  A RAMdisk is very effective in speeding up
  322.   the game, especially for floppy-only systems.  To override the RAMDISK
  323.   variable, use the -R command line option (see below).
  324.  
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.   GRAPHICS
  335.   --------
  336.  
  337.   Rather than use -, |, +, # for drawing the dungeon you can use any
  338.   characters from the character set.  The GRAPHICS variable has 9 arguments
  339.   that describe the the rooms and corridors.  The arguments are all integers
  340.   in the range from 0 to 255 and correspond to the ASCII values of the
  341.   characters you want to use.  The order of the variables is:
  342.  
  343.        vertical wall, horizontal wall, top left corner, top right corner,
  344.        bottom left corner, bottom right corner, door, floor, corridor.
  345.  
  346.   The HACK.CNF file has examples of the use of this variable for both IBM
  347.   graphics characters and DEC Rainbow line-drawing characters.
  348.  
  349.        example:  GRAPHICS = 179 196 218 191 192 217 206 250 176
  350.        default:  decimal equivalents of:   | - - - - - + . #
  351.  
  352.   If you have a DEC Rainbow, you can use any characters from the ASCII
  353.   character set and from the "line-drawing character set".  To use the line-
  354.   drawing characters, take the decimal value of the character and add 128 to
  355.   it.  This makes the value of the line-drawing characters lie between
  356.   decimal 128 and 255 and tells PC HACK you want a line-drawing character.
  357.   See HACK.CNF for a GRAPHICS variable suitable for DECs.
  358.  
  359.   DEC Rainbow users must also have the DECRainbow option (see below) in the
  360.   OPTIONS line or the graphics characters will not be drawn correctly.
  361.  
  362.  
  363.   OPTIONS
  364.   -------
  365.   Determines many smaller aspects of the game.  Options can be set before the
  366.   game in the HACK.CNF file and most can be modified during the game with the
  367.   'O' command.  You can change several options at a time by separating the
  368.   options with commas.  Generally, 4 characters are sufficient to identify
  369.   the option, so 'O sort' is the same as 'O sortpack'.
  370.  
  371.   There are two kinds of options:
  372.  
  373.        1) BOOLEAN, which can be either TRUE or FALSE.
  374.           For example, "sortpack".  To turn it ON, do 'O sortpack' while
  375.           playing or have an "OPTIONS=sortpack" line in your HACK.CNF file.
  376.           To turn it OFF, do 'O !sortpack' or have "OPTIONS=!sortpack" in
  377.           your HACK.CNF file.
  378.  
  379.        2) COMPOUND, which have one or more values.
  380.           For example, "packorder".  To change the displayed ordering of the
  381.           pack you might have an "OPTIONS=pack:%)!?" line in your HACK.CNF
  382.           file.  The compound option "name" can only be set in HACK.CNF.
  383.           Also, "name" should only be made up of characters A-Z, 0-9, and _
  384.           and "name" will be truncated to 10 characters in the RECORD file.
  385.  
  386.   When playing, type 'O help<RETURN>' to get a little help on these options.
  387.   The HELP file has a short description of all options.
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.   Options new to PC HACK 3.0
  401.   --------------------------
  402.  
  403.        confirm
  404.           Whether you want confirmation before hitting tame monsters.  This
  405.           can be very helpful if you have the problem that you hit your dog
  406.           and the shopkeepers by accident.  If you are blind or confused,
  407.           though, you don't get this protection!  By default, TRUE.
  408.  
  409.        silent
  410.           If TRUE, the bell is silent on input errors.  By default, FALSE.
  411.  
  412.        sortpack
  413.           Whether your pack should be ordered by object class when listed in
  414.           an inventory.  Otherwise your pack is listed alphabetically by
  415.           inventory letter.  By default, TRUE.
  416.  
  417.        packorder
  418.           The order to display your inventory in.  By default, ")[%?/=!(*0
  419.           To change the order, use 'O pack:<new order>' where <new order> is
  420.           a set of characters representing the various object types.  If you
  421.           don't give a character for each object type, the unspecified object
  422.           classes are put at the end of the <new order>.
  423.  
  424.        pickup
  425.           If FALSE, you look at things you step on without picking them up.
  426.           You always pick up gold if it is the only thing there.  Pickup is
  427.           toggled between TRUE and FALSE with the '@' key.  By default, TRUE.
  428.  
  429.        rawio
  430.           ==========  WARNING ==========
  431.           Some computers (notably DEC Rainbows) will hang if rawio is TRUE.
  432.           If this happens to your computer, remove the OPTIONS=rawio line in
  433.           the HACK.CNF file.  This option can only be set in HACK.CNF.
  434.           ==============================
  435.           
  436.           If TRUE, the input and output of your computer will be switched to
  437.           "raw" mode.  The advantage of this is faster output and better
  438.           handling of the special characters ^S and ^P.
  439.           
  440.           If FALSE, PC HACK will *not* put your terminal into "raw" mode.
  441.           This causes a problem with the ^P command.  When ^P is held until
  442.           it repeats, MSDOS may see a ^P in the input buffer and toggle
  443.           `output to printer'.  However, if the printer is not ready, you'll
  444.           get a DOS error about your printer.  If you get this error, type a
  445.           ^PrtSc, then `I' (ignore) the error.  You may have to repeat this
  446.           several times then use ^R to redraw the screen.  The "solution" is
  447.           not to hold down the ^P key.
  448.           
  449.           By default, FALSE.
  450.  
  451.        IBMBIOS  (only for very IBM compatible computers)
  452.           As HACK had its origins as a ROGUE-like game, the keys for movement
  453.           are the same (keys yuhjklbn).  Some people may prefer to use the
  454.           arrow keys on the numeric keypad.  Setting the IBMBIOS option TRUE
  455.           tells PC HACK it can use BIOS calls to access the numeric keypad.
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.           With Numlock *ENABLED* the translation from numeric pad keys to
  467.           game commands is:
  468.           
  469.                Numeric Pad               Command
  470.                  7  8  9  -        u+l(y)   up(k)    u+r(u)  move(m)
  471.                   \ | /                  \    |    /
  472.                  4 -5- 6  +       left(h)   go(g)  right(l)  pay(p)
  473.                   / | \                  /    |    \
  474.                  1  2  3           d+l(b)   down(j)  d+r(n)
  475.                Ins    Del      inventory(i)     wait(.)
  476.  
  477.           The letter in () is the corresponding game command letter. 'u+l'
  478.           means up and left.  The numeric pad '7' is translated to the game
  479.           command for moving one space up and left.  From the keyboard, you
  480.           would enter the command ^H (control-H) to run left until you see
  481.           something interesting.  From the keypad, doing `gh' (the keys 5
  482.           then 4) has the same effect.  With Shift the commands become:
  483.  
  484.                        u+l(Y)  up(K)    u+r(U)    previous message(^P)
  485.                              \    |   /
  486.                       left(H)  nothing  right(L)  put on a ring (P)
  487.                              /    |   \
  488.                        d+l(B)  down(J)  d+r(N)
  489.           selective inventory(I)      look(;)
  490.  
  491.           Capital `H' means run left until you hit something.
  492.           
  493.           With NumLock *DISABLED*, shifted '5' does the go(g) and unshifted
  494.           '5' does nothing.  All other keys are translated the same.
  495.           
  496.           By default, FALSE.
  497.  
  498.        DECRainbow
  499.           This option must be set if your computer is a DEC Rainbow and you
  500.           want to use characters from the line-drawing character set to draw
  501.           the dungeon.  By default, FALSE.
  502.  
  503.  
  504.   Sample configurations
  505.   ---------------------
  506.  
  507.   Hard disk system:
  508.  
  509.        # Lines that start with `#' are comments.
  510.        # HACKDIR is where all the support files go.
  511.        HACKDIR=c:\games\hack
  512.        
  513.        # The `;n' means to not prompt for insertion of the save diskette.
  514.        SAVE=;n
  515.        RAMDISK=d:
  516.        OPTIONS=name:Bert-C, silent
  517.  
  518.   Notice that in this example, no LEVELS variable was set.  PC HACK will then
  519.   default to the same directory as HACKDIR.  Bert-C means your name is "Bert"
  520.   and you'll play as a cave-person.
  521.  
  522.  
  523.  
  524.  
  525.  
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.   Two floppy systems:
  533.  
  534.   Make a bootable GAME disk (by using format /s) and set up your disks as:
  535.        GAME DISK:     COMMAND.COM, ANSI.SYS, CONFIG.SYS, HACK.EXE, HACK.CNF,
  536.                       RECORD
  537.                       (optionally) RUMORS, DATA, HELP, HH, AUTOEXEC.BAT
  538.        LEVELS DISK:   empty (or with previous bones files)
  539.  
  540.   And your variables as:
  541.  
  542.        LEVELS=b:\
  543.        SAVE=b:\
  544.        RAMDISK=c:     (optional)
  545.        OPTIONS=name:Gerty-T, silent, time
  546.  
  547.   Boot from the GAME disk in drive A whenever you want to play PC HACK.  The
  548.   LEVELS disk will be on drive B.  If there is no save file you will be
  549.   prompted to put in the disk with the save file on it.  This is necessary
  550.   because the save file may get too large to store on the LEVELS disk.  When
  551.   this happens you can give an alternative file name for the save file.  For
  552.   this example, you could answer "A:GERTY.SAV" at the prompt and PC HACK will
  553.   look for "A:GERTY.SAV" rather than "B:\GERTY.SAV".
  554.  
  555.   *IMPORTANT NOTES*  In order to save a game, PC HACK must have access to the
  556.   save file and all the level files at the same time.  When restoring, only
  557.   after your save file has been properly restored will PC HACK remove it.  PC
  558.   HACK will prevent you from saving the game if there is insufficient room.
  559.  
  560.   If you want to keep saved games on different floppies (perhaps for several
  561.   players), one method is to make a bootable GAME disk (by using format /s)
  562.   for each person and set up your diskettes as:
  563.        GAME DISK(S):  COMMAND.COM, ANSI.SYS, CONFIG.SYS, HACK.EXE,
  564.                       HACK.CNF (personalized for each player),
  565.                       (optionally) AUTOEXEC.BAT
  566.        LEVELS DISK:   RECORD,
  567.                       (optionally) RUMORS, DATA, HELP, HH
  568.                       previous bones files
  569.        SAVE DISK(S):  COMMAND.COM, save games
  570.  
  571.   And your variables as:
  572.  
  573.        HACKDIR=b:\
  574.        # LEVELS defaults to the same directory as HACKDIR
  575.        SAVE=a:\
  576.        RAMDISK=c:     (optional)
  577.        OPTIONS=name:Gerty-T, silent, time
  578.  
  579.   Boot from the GAME disk in drive A whenever you want to play PC HACK.  The
  580.   LEVELS disk will stay in drive B.  You will be prompted to put in the SAVE
  581.   disk (into drive A).  The copy of COMMAND.COM on the SAVE disks satisfies
  582.   the COMSPEC requirement, since COMSPEC is still A:\COMMAND.COM.
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.  
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.   Command line options
  599.   --------------------
  600.  
  601.        -u name or -uname
  602.           Specifies the name to use other than the value of the OPTIONS name.
  603.           If you wish, you can append -C, -W, -S, -F, -K, or -T to the name
  604.           to select the type of character you want to be.
  605.           
  606.                  or: A> hack -u Terminator-T
  607.           
  608.           This means you will play as a Tourist with the name Terminator.
  609.  
  610.        -C, -W, -S, -F, -K, or -T
  611.           Select the character you will be playing as.  Choices are:
  612.                Cave-person, Wizard, Spelunker, Fighter, Knight, or Tourist.
  613.           This option can be lower or upper case (except for -S).  Thus:
  614.           
  615.                  A> hack -T
  616.           
  617.           means get your name from the OPTIONS line in the HACK.CNF file, and
  618.           play as a tourist.  If PC HACK can't get your name from the
  619.           HACK.CNF file, you will be asked "Who are you?".
  620.  
  621.        -s [name]
  622.           List the scores of the person with this name.  If the name is not
  623.           given, uses the value of the OPTIONS name.  If the name is "all",
  624.           list all scores in the record file.  You can erase the contents of
  625.           the record file if you wish, but it should exist.
  626.  
  627.        -R
  628.           This tells PC HACK to ignore the RAMDISK variable in HACK.CNF.
  629.           This command is a hold-over from a previous version.
  630.  
  631.        Once you have started PC HACK, type a '?' to get help on the available
  632.   commands.  Long help will show you the HELP file, short help will show you
  633.   the HH file.  You can also print the HELP file and keep it as a reference.
  634.   Other useful commands are `/' to describe things you see on the screen
  635.   (uses the DATA file), and `\' to list the objects thus far discovered.
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.   If the dungeon collapses ....
  665.   -----------------------------
  666.  
  667.        On rare occasions PC HACK gets an error and quits with a collapsing
  668.   dungeon.  This may be due to a disk error or lack of enough memory (or,
  669.   perhaps a program bug).  Even though there may be "level.*" files left
  670.   behind, the game cannot be recovered because the information that was in
  671.   RAM is lost.  You can delete the old level.* files before playing a new
  672.   game, or PC HACK will do it for you next game.  However, if you do leave
  673.   the level.* files behind, PC HACK will void the next game you play, then
  674.   remove the old files.  You will then be able to play again.
  675.  
  676.        If you can find a way to consistently repeat the error, please let me
  677.   know so I fix it.
  678.  
  679.        
  680.  
  681.  
  682.   Finally
  683.   -------
  684.  
  685.        You are encouraged to copy this program and give it to your friends
  686.   and post it to BBS's.  If you repost PC HACK, please use the archiving
  687.   program `ARC' to put all the PC HACK files in an archive called
  688.   PCHACK36.ARC.  If you want to report a bug in PC HACK, or you just want to
  689.   drop me a line with a suggestion, please let me know at any of the
  690.   following locations.  Make sure you mention which version you are playing!
  691.  
  692.        UUCP:     ...ucbvax!ucsfcgl!kneller
  693.        ARPANET:  kneller@ucsfcgl.ARPA
  694.        BITNET:   kneller@ucsfcgl.BITNET
  695.        
  696.        US MAIL:  D. G. Kneller
  697.                  2 Panoramic Way #204
  698.                  Berkeley, CA 94704
  699.  
  700.        
  701.        Good Luck and Happy Hacking !!
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.  
  726.  
  727.