home *** CD-ROM | disk | FTP | other *** search
/ Experimental BBS Explossion 3 / Experimental BBS Explossion III.iso / games / nh313386.zip / README.PC < prev    next >
Text File  |  1993-08-01  |  21KB  |  453 lines

  1. NetHack is Copyright (C) Stichting Mathematisch Centrum, Amsterdam
  2.     NetHack may be freely redistributed.  See license for details.
  3.  
  4.                   Installing NetHack 3.1 for the PC
  5.                   =================================
  6.             (last revision: 1993 June 09)
  7.  
  8. ------------------------------------------------------------------------
  9. Hello ..., welcome to NetHack!
  10. ------------------------------------------------------------------------
  11.  
  12. The current (Version 3.1, patchlevel 3) official binary distribution of
  13. NetHack 3.1 runs on 286* or greater PC compatibles running MS-DOS or
  14. PC-DOS version 3.0 later.
  15.  
  16. *This file is also included in the 386 binary distribution.  Please
  17. see the readme.386 file for information specific to that binary.
  18.  
  19. ------------------------------------------------------------------------
  20. How to set up the game:
  21. ------------------------------------------------------------------------
  22.  
  23. In order to install this version of NetHack, you will need a PC
  24. compatible with a 286 or faster processor running MS-DOS or PC-DOS
  25. 3.0 or later with 640k or more of RAM and perhaps 1.5M of free disk
  26. space.  NetHack consumes a lot of RAM and the more it has available
  27. the faster it runs; it is therefore recommended that you do NOT use
  28. it in conjunction with large memory-resident programmes, or RAM
  29. disks that consume significant amounts of base memory.
  30.  
  31. The most straightforward method of setting up the game is to put all of
  32. the NetHack files into a single directory - C:\GAMES\NETHACK would be
  33. a typical choice.  Whenever you are in this directory you can then run
  34. NETHACK.  If you add this directory to your PATH, you will not even
  35. have to CD first.
  36.  
  37. At this point, on a thoroughly clonal machine, you should have a
  38. playable game, but you quite likely want to poke around in NETHACK.CNF
  39. with a text editor to set up both pragmatic things (like where to
  40. store saved games) and Fun Stuff like the name of your character and
  41. your cat.  If your machine is not a solid clone, this step can save
  42. your metaphorical bacon by eliminating some otherwise reasonable
  43. assumptions about how things work inside....
  44.     With luck the comments in NETHACK.CNF should be adequate to
  45. figuring out how things work.
  46.  
  47.  
  48. ------------------------------------------------------------------------
  49. Contacts:
  50. ------------------------------------------------------------------------
  51.  
  52. If you have problems with this package, or in general with NetHack on
  53. the PC, you can try contacting one of the following people:
  54.  
  55. Kevin Smolkowski               Internet:                  kevins@ori.org
  56. 207 E 5th
  57. Eugene, OR  97401
  58.  
  59. Paul T Winner                          p00088@psilink.com
  60.                                                             and
  61.                                                     Compuserve 73207,226
  62. ------------------------------------------------------------------------
  63. Bug reports                              nethack-bugs@linc.cis.upenn.edu
  64.  
  65. Please mention that you are using the 'official' nh3.1.3 binary, and
  66. whether you use a disk cache, ramdisk, EMS or other such
  67. dis-enhancement as well as the EXACT error message and diagnostic code.
  68.  
  69.  
  70. ------------------------------------------------------------------------
  71. Frequently asked questions:
  72. ------------------------------------------------------------------------
  73.  
  74. You asked:
  75.  
  76.     I try to start up NetHack on my 8088 machine, but all I
  77.     get back is the dos prompt.
  78.  
  79. Our installation expert replies:
  80.  
  81. It's like this, NetHack has become so large, and contains so
  82. many feature laden adventures that it requires more processor
  83. power than your machine can muster.  Rather than cripple the
  84. game for the rest of us, we chose to support only those machines
  85. upon which the game was playable.  Sure we could make it so it
  86. would run on your laptop, but it would take 3 minutes a move and
  87. you would just gripe more.
  88.  
  89. You asked:
  90.  
  91.     Wow this is a really neat game.  Is there any way to explore it
  92.     without dying so much?
  93.  
  94. Our staff schizophrenic replies:
  95.  
  96. Gentle Reader, I fear this is a most delicate question.  It is a
  97. frequent theme in fantasy literature that it is far easier to be
  98. granted a wish than it is to decide upon a good wish to make.  But I
  99. am no djinn, and I am willing to advise you on this point as well.
  100. And so I shall make the observation that, no matter what transpires,
  101. you will always die the same amount, viz: once.  Perhaps what you want
  102. is a way to avoid dying so soon?
  103.     As it happens, this latter can be accomplished.  Death, as it
  104. transpires, is characterisable as _finitely avoidable_ in NetHack, for
  105. there is a Mystic Prompt known to those who have read the Man Page of
  106. Doom, the words of which, it is sometimes whispered, are as follows:
  107.         Die? [yn]
  108. The benefit of being asked this question at the, shall we say,
  109. appropriate, crucial moments is available -- for a price.
  110. Classically, an acceptable consideration would be the player's soul;
  111. but since according to the hallowed doctrines of most major religions,
  112. @-signs don't have souls to sell, we will be contented with your
  113. score....  For lo!  The game contains an X command, and by the
  114. strangely inexplicable power of the elder gods this X standeth for the
  115. word Discover (or EXplore, in the ancient tongue), and the typing of
  116. this Mystic Device shall effect the deal as described above,
  117. paragraphs 2 and 3.
  118.     Furthermore, and alternately, IF YOU ORDER IMMEDIATELY at the
  119. outset of a game, AS AN ADDED FREE BONUS YOU WILL RECEIVE A GENUINE
  120. HAND-CRAFTED WAND OF THREE WISHES!  Just type NETHACK -X on the
  121. command line and, since NetHack is freely distributable, SEND NO MONEY
  122. NOW.  As a variation on this theme, the -D flag will put the game into
  123. its debugging mode, IF you are a wizard... "Speak, wizard, and enter",
  124. to paraphrase the Old Master.
  125.  
  126.  
  127. You asked:
  128.  
  129.     Ok the game works.  Where do I begin to learn how to play?
  130.  
  131. A passing strange person replies:
  132.  
  133. Of course it works.  What do you think I am, a radio?
  134.     Once you've got into the game, some good commands to try (and
  135. they don't even count as moves!) are ? and /.  At risk of sounding
  136. like marketing blurb, the HELP key (which on your terminal will be
  137. marked with a question mark - and be warned that you may have to
  138. depress the shift key to activate this function!) gives you instant
  139. access to our online help facility.  It's kind of a menu with lovely
  140. options like "c" (where you get to see MY NAME in the history of
  141. NetHack!), "i" (which gives you all the important legal blurb which
  142. tells you about your rights and responsibilities as a NetHack
  143. licensee), and the more boring items "a" and "b" which merely explain
  144. all the commands and the display symbols and uninteresting stuff like
  145. that.  What the hell.  It's there, you can use it.
  146.     The / key is pretty good, too.  If there's something on the
  147. screen that you don't know what it is, well, it's probably a letter or
  148. a symbol or something.  That's wisdom, see?  But to get onto the
  149. Eternal Verities, suppose you want to know what it MEANS?  Aha!  Hit
  150. /, say "y", I want to specify it by cursor (cursors are blinking
  151. underscores, and if you're British like me you can curse them with
  152. your numeric bloody keypad, too -- Americans needn't understand this
  153. joke), whatever it is, and then you can point out the object of your
  154. confusion and have it explicated in frabjous detail.  Helps you avoid
  155. getting your face et, sometimes, that.  Always nice, not having your
  156. face et.
  157.     Oh, right, I almost forgot.  There's the Guidebook, too, for
  158. the quiche-eaters in our midst....  You may have got one with your
  159. game.
  160.  
  161.  
  162. You asked:
  163.  
  164.     Can I run this game on a two floppy PC?
  165.  
  166. Our entire staff choruses:
  167.  
  168. NO!
  169.     Basically the game has gotten too huge.  Well, if you had
  170. really LARGE floppies, and a lot of EMS so that it doesn't have to
  171. swap code in from disk all the time (which would be REALLY slow), I
  172. suppose you could, a bit, maybe.  There's some support for it, since
  173. it used to be feasible, but really, today, I wouldn't want to try.
  174. And the problem is exacerbated by the fact that because of the
  175. overlays the game file is kept open all the time, so you aren't free
  176. to swap disks once the game is loaded.
  177.     Sorry 'bout that.
  178.     It *might* still be possible to compile a stripped-down
  179. version of the game that wouldn't need to be overlaid....  But we
  180. haven't tried even that approach for a long time, and there are no
  181. guarantees at all.  Of course, if you succeed in pulling it off, let
  182. us know; but don't get your hopes up.
  183.  
  184.  
  185. You asked:
  186.  
  187.     ARGH!  The game is *so* slow.  What can I do?
  188.  
  189. A sales representative replies:
  190.  
  191. Buy a faster machine.  Get a faster hard disk!  Technology,
  192. technology and Yankee know-how, technology and, let's be honest,
  193. we're both people of the world, Japanese production techniques, are
  194. the answers to all our needs!
  195.     What's that you say? You want to use THIS machine?  And your
  196. recommendation to the free computers for employees programme depends
  197. on my proving it can be done?  Ah.  That puts a different complexion
  198. on matters.  May I use your phone...?
  199.                 * * *
  200. Yeah, yeah, ok.  Uh-huh.  Right.  Catch programmes?  Cache.  Right.
  201. And TSRs.  Yeah, ok.  Right.  Thanks, Lesley.
  202.                 * * *
  203.     Great tech support, there.  Yeah, so the word is, you've got to get
  204. everything out of RAM that you can.  It's as simple as that.  All the
  205. TSRs, everything.  Even RAMdisks.  Ignore that little line in
  206. nethack.cnf, that is for amiga's or some other beasties.
  207.  
  208.     Some reports of a faster game with a cache program, but we cannot
  209. recommend one brand other another.  Read your cache manual.
  210.  
  211.     It's still too slow, you say?  Well, what do you want from me?
  212. This game, if you just look at the .EXE  file, it's, what,
  213. TWICE the size of free memory on this aging old machine of yours.  And
  214. all of that code, ALL of it, mark you, is muscle.  No fat on this
  215. babe.  The programmers, they tell me that this thing peaks at
  216. thousands of overlay transfers per second!  Imagine that!  Whatever it
  217. means.  So shut up!  We're doing our best!  Shut up!  Look, I'll sell
  218. you my sister.  My sister, and my brother... and my budgie.  Just
  219. recommend us to the VP-$$$.  Here, take my watch, it's a gift....
  220.     
  221. You asked:
  222.  
  223.     What has been done to speed up the game?
  224.  
  225. Our High Priest replies:
  226.  
  227. We sacrificed a goat.  And a sheep.  Well, a picture of a sheep.  And
  228. an okapi, I think it was.  Something striped.  Then we burned Donny
  229. Osmond and Ozzy Osbourne records, both at once, it made these weird
  230. purple sparks, and the smoke formed an image of Elvis riding a whale.
  231. Pretty good ritual that, almost as much fun as using EDT all day,
  232. hitting ^Y, and issuing an EDIT/RECOVER.  Those were the days.  Yeah,
  233. and we ate pizza, a lot of pizza, and drank more sacramental coffee
  234. than you can probably imagine.  Plus, we sent a lot of electronic
  235. mail.  Megabytes of it.
  236.     Then we decided to try being systematic.
  237.     So we made more coffee, and sat down to look at why it was so
  238. slow.  Well, let's see.
  239.     The trouble, of course, was that this game is now so huge.
  240. It's actually bigger than the memory on the PC.  So whatever we did,
  241. it had to use overlays.  That was a given.  And the other constraint
  242. was that we couldn't hack up the sources too much, since there were
  243. other groups working on the same programme for other computers, and if
  244. we'd made a divergent version, we would have lost access to their
  245. bugfixes, and all the future nifty developments.  So that was out.
  246.     So we made more coffee.
  247.     There were some things we could do, do for people with money
  248. behind their computers; we could put in support for '386 processors,
  249. and for EMS, stuff like that.  Well, we did that, but it still didn't
  250. help with low-end machines.
  251.  
  252.     So next we looked at the source code.
  253. And this was where experience and the twisted genius of Stephen
  254. Spackman paid off.  Because we realised that what we needed to do was to
  255. split up the code between the overlays along the lines of which
  256. routines called each other the most frequently, rather than according
  257. to which modules they "belonged" to.  But we couldn't change the code
  258. around to fix that, remember.
  259.     So we cooked up this scheme where different parts of the
  260. different source files can be compiled separately.  So each file can
  261. be compiled three, four, sometimes five times, to make lots of little
  262. slices, which are then linked together according to their call
  263. patterns.  And then we spent a lot of time staring at dynamic
  264. profiles, trying to decide what belonged together.  We even
  265. wrote programs that scanned our call graph output and told us
  266. what overlays were being used a lot and where the interoverlay
  267. calls were coming from and all that.  Life was glorious.  Little
  268. used routines were stashed off in distant overlays while code that
  269. was being called millions of times (really!) was placed in the
  270. root.  Still a bit of a delay while changing levels, but that is
  271. 'cause NetHack is saving everything at this point in case your
  272. game dies of some unknown cause.  (See about using this bit
  273. of insurance later on in this file).
  274.  
  275.     So finally we had a game where the worst case, the worst case,
  276. where the level is packed with monsters trying to eat your face and
  277. your machine is only an 286 clone, was about a couple of seconds per
  278. turn.  Not good, but better than the old hack was *without* overlays
  279. (thanks to the vast improvement in code quality provided by the main
  280. development team while we PC types were working on this), and
  281. marginally tolerable.  Better, of course, much better, on a faster
  282. machine.
  283.     But then, this game keeps on growing....
  284.     So could it go faster?  Sure it could.  We never did implement
  285. transient dynamic linking, for instance.  And we could have done stuff
  286. by replacing the linker - or the compiler.  But anything new you do,
  287. it's not going to be obvious.  The obvious stuff we tried before we
  288. started, if you see what I mean.  At this point, any significant
  289. improvement is likely to constitute, how shall I put this?  A
  290. commercially viable technique?  And likely to come from a true
  291. BitWarrior, a NetHacker born.
  292.  
  293.  
  294. You asked:
  295.  
  296.     What is the minimum amount of memory I can run PC NetHack in?
  297.  
  298. An arrogant experimentalist replies:
  299.  
  300. "Can" is such an interesting term.  I've noticed your distinct
  301. propensity to word your questions in the vaguest manner possible.  Do
  302. you always have this problem, or only when I put the words into your
  303. mouth?
  304.  
  305. Our testing, no means complete mind you, is that you need at least
  306. 1 meg of memory to make it playable.  540K of free ram and a 384K
  307. disk cache seems to be the minimum ticket to see the show.
  308.  
  309.  
  310. You asked:
  311.  
  312.     Zounds, my man!  How in the name of all that's pompous can one
  313.     get 540K of user RAM free on one's machine?  Surely one can't
  314.     be expected to use a computer without one's Pop-Up-Ducky
  315.     programme, one's resident Latin Grammar Checker, one's TSR
  316.     edition Who's Who?  We are talking, you understand, of the
  317.     bare necessities of civilised existence!
  318.  
  319. Our resident iconoclast replies:
  320.  
  321. Er, yeah.  Well, safe sex an' all that, you might wanna keep your
  322. virus protection in place, mate.  But the rest you can chuck, along
  323. with the horse.
  324.     Now, don't panic, chum, don't take a fit.  If you need that
  325. stuff when you work, that's one thing.  But when you're playing
  326. NetHack, that's all the fun you need, right?  So what you do is, you
  327. take a floppy disk, you format it bootable, and on that you put your
  328. COMMAND.COM, and a minimal CONFIG.SYS; just what you need to boot.
  329. Oh, yeah, and an AUTOEXEC.BAT that sets up the path to your
  330. NETHACK.EXE.
  331.     So when you want to play NetHack, you put this floppy in the
  332. drive, and reboot.  Presto!  540K free, and away you go with the game.
  333. Time to do some work?  Save the game, take out the floppy, reboot, and
  334. back comes your pop-up duck.
  335.     Just 'cause you got a hard disk, no law says it's from it you
  336. have to boot.  And just 'cause you boot from a floppy, there's no
  337. reason not to run programmes on the hard disk.
  338.  
  339.  
  340. You asked:
  341.  
  342.     I run Microsoft Windows on my machine, how do I set up NetHack?
  343.  
  344. Our $180.00 per hour phone consultant responds:
  345.  
  346. "Thank you for calling NetHack support, all of our support
  347. engineers are currently busy, if you can stay on the line, you
  348. call with be answered in the order it was received."
  349.     "Hello!  Whats that?  You have a problem setting up NetHack
  350. under Windows?  Perhaps you failed to notice a nethack.ico file?
  351. And then building on your errors you completly overlooked the
  352. nethack.pif as well.  Interesting isn't it?  Don't you think I
  353. have better things to do then answer the same question day after
  354. day, when will you users ever learn.  We designed this graphical
  355. user interface thingy to make you more productive, not sit around
  356. all day playing games.  What!?  Monitored?  What do you
  357. mean my calls are monitored and I should be polite.  Oh, sorry
  358. about being a bit stuffy a while back.  Why sure you can play
  359. NetHack under Windows.  We even provide a icon file (nethack.ico)
  360. and a sample pif file (nethack.pif).  Should work fine."  (click!)
  361.  
  362. You asked:
  363.  
  364.     What's this about a 386 specific version of NetHack?
  365.  
  366. The winner of our Richard Stallman thinkalike contest responds:
  367.  
  368. Fight look and feel!  Break free from the commercial software
  369. prison.  Run the 386 version of Nethack compiled with DJGPP,
  370. the gnu licensed c compiler.  Nethack in protected mode,
  371. no overlays, no funky memory managers.  Even works under Windows.
  372. Available with source, free from your local archive site.  Get
  373. yours today!
  374.  
  375. You asked:
  376.  
  377.     I was playing along with my 400 hitpoint level 8 Barbarian
  378.     named Gorp and my dog Gumby, having a wonderful evening bashing
  379.     heads, eating eye corpses, and generally running amok in the dungeon
  380.     and all of a sudden the (1) the lights go out, (2) I hit the power
  381.     cord with my sword, (3) lightning struck, or (4) the game actually
  382.     crashed.  Now what do I do?
  383.  
  384. Our resident disaster recovery expert replies:
  385.  
  386. WHAT?  Damn, hmmm, lets see now.  Where is the plan, you
  387. know what I mean, the PLAN!  Wait, now calm down, let me think.
  388. Hmm.  Hmm.  Oh yea!  You have INSURANCE don't you.  I mean you
  389. compiled the game with INSURANCE didn't you.  Well then you are
  390. in safe hands, so to speak.  Included at no extra charge to you
  391. is a smaller programme called recover.exe.  Its sole purpose in
  392. life is to save your behind in cases like this.  Don't go
  393. getting the idea that you can cheat by turning off your machine
  394. just when you are about to die and using it to resurrect your
  395. Wizard.  The recover program can tell you are cheating and will
  396. delete your high score list and give you bad luck for twenty
  397. games.
  398.     To use it after a crash just go to your NETHACK directory and
  399. check to see if you have a bunch of files ending in a number.
  400. Like so: LEVELS.0 LEVELS.1 LEVELS.2 and so on.  Now run the
  401. recover programme giving it the name of your NETHACK directory
  402. as well as the basename part for the level files.
  403.  
  404. Example you say:
  405.  
  406. recover -d \games\nethack levels
  407.  
  408. Works.
  409.  
  410.     Good enough?
  411.  
  412.  
  413. ------------------------------------------------------------------------
  414. DISCLAIMERS:
  415. ------------------------------------------------------------------------
  416.  
  417. Throughout this document, the word "NetHack" refers to a rather jolly
  418. game involving a small @-sign getting its face et by dragons, and is
  419. in no way to be construed as relating to the theory or practise of
  420. gaining unauthorised use of or access to data or data processing
  421. equipment (except maybe if a few of us play the game at work,
  422. something which I want to go on record as saying is very, very naughty
  423. indeed and not the sort of thing you want to get involved with at
  424. all), and if any security-establishment types are reading this,
  425. remember it's YOU folks who do the cloak-and-dagger stuff, we're
  426. responsible professionals with real jobs and self respect and stuff
  427. like that.
  428.  
  429. Secondly, all references to animal sacrifice, Donny Osmond, dynamic
  430. linking, Microsoft Corporation, okapi, claviprondrophony and so forth
  431. are made purely for the entertainment of the reader and if you think
  432. we meant something by it, that's your problem.  Research has shown
  433. that what people say and what they mean have so little to do with each
  434. other that you can actually get PAID to figure out why people say,
  435. "can you reach the salt?" when as a matter of fact they don't give a
  436. pair of dingo's kidneys what the answer to the question is, so long as
  437. someone provides them with some small white crystals in the near
  438. future and look! you came up with *that* interpretation all by
  439. yourself now didn't you.
  440. ------------------------------------------------------------------------
  441. Special thanks to stephen p spackman who wrote the original version
  442. of this text and who will live forever in our memories.  (Nope, he
  443. isn't dead, just moved on to a higher calling).
  444. ------------------------------------------------------------------------
  445.  
  446. This document is Copyright (C) 1991 Stephen P Spackman and Kevin D
  447. Smolkowski (1993).  It constitutes part of the documentation of the PC
  448. version of the NetHack game, and may be distributed freely subject to the
  449. same terms set forth in the NetHack license.  Thank you for having a very
  450. nice day indeed.  Hack On!
  451.  
  452.  
  453.