home *** CD-ROM | disk | FTP | other *** search
/ Gamers Delight 2 / Gamers Delight 2.iso / Aminet / game / role / HackLite2_1.lha / HackLite2.lha / Support.lzh / Hack.man < prev    next >
Text File  |  1992-05-03  |  4KB  |  130 lines

  1.  
  2.  
  3.  
  4. ›1mHACKLITE(6)         UNIX Programmer's Manual          HACKLITE(6)›0m
  5.  
  6.  
  7.  
  8. ›1mNAME›0m
  9.      hacklite - Exploring The Dungeons of Doom
  10.  
  11. ›1mSYNOPSIS›0m
  12.      hacklite2 [ -g›4mgraphics›0m ] [ -u ›4mplayername›0m ]
  13.                [ -›4mclass›0m ] [ -Z[B][›4mseed›0m] ] 
  14.                [ -I ] [ -n ] [ -s ›4mplayername›0m ]
  15.  
  16. ›1mDESCRIPTION›0m
  17.      ›4mHackLite›0m is a display-oriented dungeon adventure
  18.      game.  Both display and command structure resemble rogue.  
  19.  
  20.      To get started you really only need to know two commands.
  21.      The command ? will give you a list of the available commands
  22.      and the command / will identify the things you see on the
  23.      screen.
  24.  
  25.      To win the game (as opposed to merely playing to beat other
  26.      people's high scores) you must locate the Amulet of Yendor
  27.      which is somewhere below the 30th level of the dungeon and
  28.      get it out.
  29.  
  30.      When the game ends, either by your death, when you quit, or
  31.      if you escape from the caves, ›4mHackLite›0m will give you (a
  32.      fragment of) the list of top scorers.  The scoring is based on
  33.      many aspects of your behavior but a rough estimate is obtained
  34.      by taking the amount of gold you've found in the cave plus
  35.      four times your (real) experience. Precious stones may be
  36.      worth a lot of gold when brought to the exit.  There is a
  37.      10% penalty for getting yourself killed.
  38.  
  39.      The -g option specifies the name of a file containing the Hack 
  40.      graphic character set.  -galpha will give you a Rogue-like
  41.      display composed (mostly) of ASCII characters.
  42.  
  43.      The -u ›4mplayername›0m option supplies the answer to the question
  44.      "Who are you?".  -›4mclass›0m may be specified (one of -A, -B, -C, 
  45.      -E, -G, -H, -K, -N, -P, -S, -T, -V or -W) to answer to the question
  46.      "What kind of character are you?".  -? selects a random character 
  47.      class.
  48.      
  49.      The -Z ›4mseed›0m option specifies "tournament mode", where the 
  50.      specified seed is used to control the generation of levels, 
  51.      producing a similar game each time.  You can leave out the seed,
  52.      in which case the game selects a seed and displays it, so you can
  53.      play the game again.  If you specify -ZB[›4mseed›0m], the use
  54.      of "bones" files is suppressed for this game.
  55.      
  56.      The -I options starts a game in "immortal mode", in which you can
  57.      (usually) recover from being killed.  There is a substantial score
  58.      penalty for each death, and the number of times you have died is
  59.      recorded in the score file.
  60.  
  61.  
  62.      
  63. ›1mPrinted 11/28/92        28 November 1992                       1›0m
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70. ›1mHACKLITE(6)         UNIX Programmer's Manual          HACKLITE(6)›0m
  71.  
  72.  
  73.  
  74.  
  75.  
  76.      The -n option suppresses printing of the news.
  77.  
  78.      The -s ›4mplayername›0m option requests a list of the player's high
  79.      scores.  To see everyone's scores, specify -s all.
  80.      
  81. ›1mAUTHORS›0m
  82.      Jay Fenlason (+ Kenny Woodland, Mike Thome and Jon Payne)
  83.      wrote the original Hack, very much like rogue (but full of bugs).
  84.      Andries Brouwer continuously deformed their sources into the
  85.      current version - in fact an entirely different game.  Don
  86.      Kneller performed the first port to a microcomputer (the IBM PC).
  87.      Alan Beale and John Toebes are responsible for Amiga HackLite,
  88.      which was developed under the auspices of the Software Distillery.
  89.      HackLite has also been influenced by NetHack; use the V command
  90.      to obtain a list of pertinent NetHack authors.
  91.  
  92. ›1mFILES›0m
  93.      hacklite2            The hack program.
  94.      hacklite.cnf         Player configuration file.
  95.      data, help, hh, ho, objs, rumors   
  96.                           Data files used by hack.
  97.      characters.8, characters.16, characters.alpha
  98.                           Graphic character files.
  99.      record               The list of topscorers.
  100.      bones.dd             Descriptions of the ghost and
  101.                           belongings of a deceased adventurer.
  102.  
  103. ›1mBUGS›0m
  104.      Giant ants, giant beetles and killer bees.  Report any others to:
  105.  
  106.          Mage of Yendor
  107.          3750 Jamestown Circle
  108.          Raleigh NC 27609
  109.  
  110.      E-mail: ponds!squink!biljir@dg-rtp.dg.com
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129. ›1mPrinted 11/28/92        28 November 1992                       1›0m
  130.