home *** CD-ROM | disk | FTP | other *** search
/ Skunkware 5 / Skunkware 5.iso / src / Games / nethack313 / README < prev   
Encoding:
Text File  |  1995-07-26  |  10.1 KB  |  199 lines

  1.  
  2. [Skunkware 5.0 Note - The Nethack source is being distributed as a gzip'd
  3. tar file. To extract, issue the command :
  4.     $ gzcat /usr/skunk/src/Games/nethack313/nethack313.tar.gz | tar xf -
  5. after having cd'd into a writeable empty directory of your choice. 
  6. The uncompressed extracted source occupies nearly 7 Mb. ]
  7.  
  8.                 NetHack 3.1 -- General information
  9.  
  10. NetHack 3.1 is a new generation of the dungeon exploration game NetHack.
  11. It is a distant descendent of Hack, and a direct descendent of NetHack 3.0.
  12. It is the product of two years of very intensive effort by the NetHack
  13. Development Team and its porting sub-teams.  Many parts of 3.0 were
  14. rewritten for NetHack 3.1, and many new features were added.
  15.  
  16. There are a number of dramatic new additions or changes in the game:
  17.  
  18. A general "mythology" was adopted for the game.  The various tasks in the
  19. game are now articulated in the context of that mythology, and this gives
  20. the game a greater coherence and unity.
  21.  
  22. The dungeon design was changed.  Unlike the linear form of the dungeon in
  23. 3.0, the dungeon in 3.1 is tree-structured, with dungeons that branch off
  24. the "main" dungeon.  These branch-dungeons have each unique features which
  25. distinguish them from one another.  As a part of this new design, a dungeon
  26. "compiler" was added, which enables some control of the game's dungeon
  27. design from a data file.  A goal for the future is making that control
  28. complete.
  29.  
  30. The special levels facility of the game was greatly enhanced.  It is now
  31. highly versatile, and we took advantage of its extended capacity to add many
  32. new special levels.
  33.  
  34. The game's display code was completely re-written.  The display is now based
  35. on a line-of-sight principle.  It is much more efficient than the old
  36. display code, and a lot more interesting.
  37.  
  38. Intelligent creatures in the game can now wear armor, and they can wield
  39. and use weapons in combat.  They can also use wands, spells, and throw
  40. objects.  This must be taken into consideration in choosing a game strategy.
  41.  
  42. We sought to increase the differences between the various character
  43. classes, so as to make playing each of them a distinct experience.  To this
  44. end, special character-specific tasks and dungeons were introduced into the
  45. game.
  46.  
  47. These are some of the most prominent global changes.  But there are many
  48. other changes in the game, and they are not less dramatic.  To mention just
  49. a few:  The shop code was revised.  Shopkeepers are smarter, and they know
  50. how to repair damage to their shop.  The endgame is now a multi-level
  51. dungeon, full of surprises.  The artifact code was rewritten, and gaining
  52. access to the Amulet of Yendor requires the coordinated use of special
  53. artifacts.  Many new creatures and objects were added to the game.  We leave
  54. it to you to discover the rest for yourselves.
  55.  
  56. We dedicate the game to the many players of 3.0, with special note of those
  57. who communicated with us and contributed their ideas to the development of
  58. this new version.
  59.  
  60.                         - - - - - - - - - - -
  61.  
  62. Please read items (1), (2) and (3) BEFORE doing anything with your new code.
  63.  
  64. 1.  Unpack the code in a dedicated new directory.  We will refer to that
  65.     directory as the 'Top' directory.  It makes no difference what you
  66.     call it.
  67.  
  68. 2.  If there is no flaw in the packaging, many sub-directories will be
  69.     automatically created, and files will be deposited in them:
  70.  
  71.     a.  A 'dat' directory, which contains a variety of data files.
  72.     b.  A 'doc' directory, which contains various documentation.
  73.     c.  An 'include' directory, which contains all *.h files.
  74.     d.  A 'src' directory, which contains game *.c files used by all versions.
  75.     e.  A 'util' directory, which contains files for utility programs.
  76.     f.  A 'sys' directory, which contains subdirectories for files that
  77.         are operating-system specific.
  78.     g.  A 'sys/share' subdirectory, which contains files shared by some OSs.
  79.     h.  A 'sys/share/sounds' subsubdirectory, which contains sound files
  80.         shared by some OSs.
  81.     i.  A 'sys/amiga' subdirectory, which contains files specific to AmigaDOS.
  82.     j.  A 'sys/amiga/splitter' subsubdirectory, which contains files
  83.         for the Amiga splitter program.
  84.     k.  A 'sys/atari' subdirectory, which contains files specific to TOS.
  85.     l.  A 'sys/mac' subdirectory, which contains files specific to MacOS.
  86.     m.  A 'sys/msdos' subdirectory, which contains files specific to MS-DOS.
  87.     n.  A 'sys/os2' subdirectory, which contains files specific to OS/2.
  88.     o.  A 'sys/unix' subdirectory, which contains files specific to UNIX.
  89.     p.  A 'sys/vms' subdirectory, which contains files specific to VMS.
  90.     q.  A 'sys/winnt' subdirectory, which contains files specific to Windows NT.
  91.     r.  A 'win' directory, which contains subdirectories for files that
  92.         are windowing-system specific (but not operating-system specific).
  93.     s.  A 'win/tty' subdirectory, which contains files specific to ttys.
  94.     t.  A 'win/X11' subdirectory, which contains files specific to X11.
  95.  
  96.     The names of these directories should not be changed, unless you are
  97.     ready to go through the makefiles and the makedefs program and change
  98.     all the directory references in them.
  99.  
  100. 3.  Having unpacked, you should have a file called 'Files' in your Top
  101.     directory.  This file contains the list of all the files you now SHOULD
  102.     have in each directory.  Please check the files in each directory
  103.     against this list to make sure that you have a complete set.
  104.  
  105. 4.  Before you do anything else, please read carefully the file called
  106.     'license' in the dat subdirectory.  It is expected that you comply
  107.     with the terms of that license, and we are very serious about it.  In
  108.     particular, you are prohibited by the terms of the license from using
  109.     NetHack 3.1 for gainful purposes.
  110.  
  111. 5.  If everything is in order, you can now turn to trying to get the program
  112.     to compile and run on your particular system.  It is worth mentioning
  113.     that the default configuration is BSD/Sun/SunOS4.x (simply because
  114.     the code was housed on such a system).  It is also worth mentioning
  115.     here that NetHack 3.1 is a huge program by comparison with 3.0, let
  116.     alone 2.3.  If you intend to run it on a small machine, you'll have
  117.     to make hard choices among the options available in config.h.
  118.  
  119.     The files sys/*/Install.* were written to guide you in configuring the
  120.     program for your operating system.  The files win/*/Install.* are
  121.     available, where necessary, to help you in configuring the program
  122.     for particular windowing environments.  Reading them, and the man page,
  123.     should answer most of your questions.
  124.  
  125.     At the time of this release, NetHack 3.1 is known to run on:
  126.  
  127.         AT&T 3B1 running System V (3.51)
  128.         AT&T 3B2/600 & 3B2/622 running System V R3.2.1
  129.         AT&T 3B2/1000 Model 80 running System V R3.2.2
  130.         AT&T 3B4000 running System V
  131.         AT&T 6386 running System V R3.2
  132.         Bull DPX/2 2x0 and 3x0 running B.O.S 02.00.xx
  133.         Bull DPX/20  1xx 4xx 6xx or 8xx running BOSX V3.2
  134.         Bull XPS100 running System V R3.1 (Rel VS/25 only)
  135.         Data General AViiON systems running DG/UX
  136.         DEC vaxen running Ultrix and BSD
  137.         Decstations running Ultrix 3.1 or 4.0 using the cc compiler only
  138.         Decstations running Ultrix 4.2 using either cc or gcc (1.39 OSF)
  139.         Encore Multimax running UMAX 4.2
  140.         Gould NP1 running UTX 3/2
  141.         H-P 9000s300 running HP-UX
  142.         IBM PC/RT and RS/6000 running AIX
  143.         Mips M2000 running RiscOS 4.1
  144.         NeXT running Mach (using BSD configuration)
  145.         Pyramid 9820x running OSx 4.4c
  146.         SGI Iris running IRIX
  147.         Stardent Vistra 800 running SysV R4.0
  148.         Stride 460 running UniStride 2.1
  149.         Sun-3s, -4s, and -386is running SunOS 3.x and 4.x
  150.         Sun-4s running Solaris 2.x (aka SunOS 5.x)
  151.         Valid Logic Systems SCALD-System
  152.         286 box running Microport SysV/AT (not extensively tested)
  153.         386-486 boxes running Linux/386BSD/BSDI
  154.  
  155.         Apple Macintosh running MacOS
  156.         Atari ST/TT/Falcon running TOS (or MultiTOS) with GCC
  157.         Commodore Amiga running AmigaDOS 1.3 or greater with SAS/C 6.2
  158.                 (but see Install.ami about DICE and Manx)
  159.         DEC Alpha/VMS (aka OpenVMS AXP), running V1.0 and V1.5
  160.         DEC VAX/VMS, running V4.6 through V5.5-2, T6.0
  161.         IBM PC compatibles running MS-DOS with MicroSoft C or DJGPP
  162.         IBM PS/2 and AT compatibles running OS/2 1.1 - 2.0 with Microsoft C
  163.                 5.1 or 6.0, and OS/2 2.0 with GCC emx 0.8f or IBM C Set/2
  164.         Intel 386,486 desktop machines running Windows NT
  165.  
  166.                         - - - - - - - - - - -
  167.  
  168. If you have problems building the game, or you find bugs in it, the
  169. development team may be reached as
  170.  
  171.                     nethack-bugs@linc.cis.upenn.edu
  172.  
  173. Please be sure to include your machine type, OS, and patchlevel.
  174.  
  175. Patches especially should be directed to this address.  If you've changed
  176. something to get NetHack to run on your system, it's likely that others have
  177. done it by making slightly different modifications.  By routing your patches
  178. through the development team, we should be able to avoid making everyone else
  179. choose among variant patches claiming to do the same thing, to keep most of
  180. the copies of 3.1 synchronized by means of official patches, and to maintain
  181. the painfully-created file organization.  (Remember the mess when everybody
  182. just posted their own patches to 2.3?  There were no archived bug-fixes to
  183. give people who got 2.3 after its initial release, so the same bugs kept being
  184. discovered by new batches of people.  We were successful in preventing this
  185. from happening to 3.0.  Please cooperate to keep this from happening to 3.1.)
  186.  
  187. It is inevitable that we will reject some proposed additions of new features
  188. either because they do not fit our conception of the game, or because they
  189. require more code than we consider they're worth.  If we reject your feature,
  190. you are free, of course, to post the patches to the net yourself and let the
  191. marketplace decide its worth.
  192.  
  193. All of this amounts to the following:  If you decide to apply a free-lanced
  194. patch to your 3.1 code, you are on your own.  In our own patches, we will
  195. assume that your code is synchronized with ours.
  196.  
  197.                   -- Good luck, and happy Hacking --
  198.  
  199.