home *** CD-ROM | disk | FTP | other *** search
/ Celestin Apprentice 2 / Apprentice-Release2.iso / Source Code / C / Games / NetHack 3.1.3 / source / doc / nethack.6 < prev    next >
Encoding:
Text File  |  1993-08-01  |  6.0 KB  |  243 lines  |  [TEXT/R*ch]

  1. .TH NETHACK 6 "28 March 1989"
  2. .UC 4
  3. .SH NAME
  4. nethack \- Exploring The Mazes of Menace
  5. .SH SYNOPSIS
  6. .B nethack
  7. [
  8. .B \-d
  9. .I directory
  10. ]
  11. [
  12. .B \-n
  13. ]
  14. [
  15. .B \-[ABCEHKPRSTVW@]
  16. ]
  17. [
  18. .B \-[DX]
  19. ]
  20. [
  21. .B \-u
  22. .I playername
  23. ]
  24. [
  25. .B \-dec
  26. ]
  27. [
  28. .B \-ibm
  29. ]
  30. .br
  31. .B nethack
  32. [
  33. .B \-d
  34. .I directory
  35. ]
  36. .B \-s
  37. [
  38. .B \-[ABCEHKPRSTVW]
  39. ]
  40. [
  41. .I playernames
  42. ]
  43. .SH DESCRIPTION
  44. .PP
  45. .I NetHack
  46. is a display oriented Dungeons & Dragons(tm) - like game.
  47. Both display and command structure resemble rogue.
  48. .PP
  49. To get started you really only need to know two commands.  The command
  50. .B ?
  51. will give you a list of the available commands (as well as other information)
  52. and the command
  53. .B /
  54. will identify the things you see on the screen.
  55. .PP
  56. To win the game (as opposed to merely playing to beat other people's high
  57. scores) you must locate the Amulet of Yendor which is somewhere below
  58. the 20th level of the dungeon and get it out.
  59. Nobody has achieved this yet; anybody who does will probably go down
  60. in history as a hero among heros.
  61. .PP
  62. When the game ends, whether by your dying, quitting, or escaping
  63. from the caves,
  64. .I NetHack
  65. will give you (a fragment of) the list of top scorers.
  66. The scoring is based on many aspects of your behavior, but a rough estimate
  67. is obtained by taking the amount of gold you've found in the cave plus four
  68. times your (real) experience.
  69. Precious stones may be worth a lot of gold when brought to the exit.
  70. There is a 10% penalty for getting yourself killed.
  71. .PP
  72. The environment variable NETHACKOPTIONS can be used to initialize many
  73. run-time options.
  74. The ? command provides a description of these options and syntax.
  75. (The
  76. .B \-dec
  77. and
  78. .B \-ibm
  79. command line options are equivalent to the
  80. .B decgraphics
  81. and
  82. .B ibmgraphics
  83. run-time options described there,
  84. and are provided purely for convenience on systems
  85. supporting multiple types of terminals.)
  86. .PP
  87. The
  88. .B \-u
  89. .I playername
  90. option supplies the answer to the question "Who are you?".
  91. It overrides any name from NETHACKOPTIONS, HACKOPTIONS, USER, LOGNAME,
  92. or getlogin(), which will otherwise be tried in order.
  93. If none of these provides a useful name, the player will be asked for one.
  94. Player names (in conjunction with uids) are used to identify save files,
  95. so you can have several saved games under different names.
  96. Conversely, you must use the appropriate player name to restore a saved game.
  97. .PP
  98. A
  99. .I playername
  100. suffix or a separate option consisting of one of
  101. .B "\-A \-B \-C \-E \-H \-K \-P \-R \-S \-T \-V \-W"
  102. can be used to determine the character role.
  103. Likewise,
  104. .B "\-@"
  105. can be used to explicitly request that a random role be chosen.
  106. It may need to be quoted with a backslash (-\\@) if @
  107. is the "kill" character (see "stty") for the terminal, in order
  108. to prevent the current input line from being cleared.
  109. .PP
  110. The
  111. .B \-s
  112. option alone will print out the list of your scores.
  113. It may be followed by arguments
  114. .B "\-A \-B \-C \-E \-H \-K \-P \-R \-S \-T \-V \-W"
  115. to print the
  116. scores of Archeologists, Barbarians, Cave(wo)men, Elves, Healers, Knights,
  117. Priest(esse)s, Rogues, Samurai, Tourists, Valkyries, or Wizards.
  118. It may also be followed by one or more player names to print the scores of the
  119. players mentioned, or by 'all' to print out all scores.
  120. .PP
  121. The
  122. .B \-n
  123. option suppresses printing of any news from the game administrator.
  124. .PP
  125. The
  126. .B \-D
  127. or
  128. .B \-X
  129. option will start the game in a special non-scoring discovery mode.
  130. .B \-D
  131. will, if the player is the game administrator, start in debugging (wizard)
  132. mode instead.
  133. .PP
  134. The
  135. .B \-d
  136. option, which must be the first argument if it appears,
  137. supplies a directory which is to serve as the playground.
  138. It overrides the value from NETHACKDIR, HACKDIR,
  139. or the directory specified by the game administrator during compilation
  140. (usually /usr/games/lib/nethackdir).
  141. This option is usually only useful to the game administrator.
  142. The playground must contain several auxiliary files such as help files,
  143. the list of top scorers, and a subdirectory
  144. .I save
  145. where games are saved.
  146. .SH AUTHORS
  147. .PP
  148. Jay Fenlason (+ Kenny Woodland, Mike Thome and Jon Payne) wrote the
  149. original hack, very much like rogue (but full of bugs).
  150. .PP
  151. Andries Brouwer continuously deformed their sources into an entirely
  152. different game.
  153. .PP
  154. Mike Stephenson has continued the perversion of sources, adding various
  155. warped character classes and sadistic traps with the help of many strange
  156. people who reside in that place between the worlds, the Usenet Zone.
  157. A number of these miscreants are immortalized in the historical
  158. roll of dishonor and various other places.
  159. .PP
  160. The resulting mess is now called NetHack, to denote its
  161. development by the Usenet.  Andries Brouwer has made this request for the
  162. distinction, as he may eventually release a new version of his own.
  163. .SH FILES
  164. .PP
  165. All files are in the playground, normally /usr/games/lib/nethackdir.
  166. .br
  167. .DT
  168. .ta \w'cmdhelp, opthelp, wizhelp\ \ \ 'u
  169. nethack        The program itself.
  170. .br
  171. data, oracles, rumors    Data files used by NetHack.
  172. .br
  173. options, quest.dat    More data files.
  174. .br
  175. help, hh    Help data files.
  176. .br
  177. cmdhelp, opthelp, wizhelp    More help data files.
  178. .br
  179. *.lev    Predefined special levels.
  180. .br
  181. dungeon    Control file for special levels.
  182. .br
  183. history    A short history of NetHack.
  184. .br
  185. license    Rules governing redistribution.
  186. .br
  187. record    The list of top scorers.
  188. .br
  189. logfile    An extended list of games
  190. .br
  191.     played.
  192. .br
  193. xlock.nnn    Description of a dungeon level.
  194. .br
  195. perm    Lock file for xlock.dd.
  196. .br
  197. bonesDD.nn    Descriptions of the ghost and
  198. .br
  199.     belongings of a deceased
  200. .br
  201.     adventurer.
  202. .br
  203. save    A subdirectory containing the
  204. .br
  205.     saved games.
  206. .SH ENVIRONMENT
  207. .DT
  208. .ta \w'HACKPAGER or PAGER\ \ \ 'u
  209. USER or LOGNAME    Your login name.
  210. .br
  211. HOME        Your home directory.
  212. .br
  213. SHELL        Your shell.
  214. .br
  215. TERM        The type of your terminal.
  216. .br
  217. HACKPAGER or PAGER    Replacement for default pager.
  218. .br
  219. MAIL    Mailbox file.
  220. .br
  221. MAILREADER    Replacement for default reader
  222. .br
  223.     (probably /bin/mail or /usr/ucb/mail).
  224. .br
  225. NETHACKDIR    Playground.
  226. .br
  227. NETHACKOPTIONS    String predefining several NetHack
  228. .br
  229.     options.
  230. .br
  231.  
  232. In addition, SHOPTYPE is used in debugging (wizard) mode.
  233. .SH "SEE ALSO"
  234. .PP
  235. dgn_comp(6), lev_comp(6), recover(6)
  236. .SH BUGS
  237. .PP
  238. Probably infinite.
  239.  
  240.  
  241. .PP
  242. Dungeons & Dragons is a Trademark of TSR Inc.
  243.