home *** CD-ROM | disk | FTP | other *** search
/ Gamers Delight 2 / Gamers Delight 2.iso / Aminet / game / role / NetHack_3_1.lha / NetHackDoc / nethack.man < prev    next >
Text File  |  1993-02-02  |  7KB  |  199 lines

  1.  
  2.  
  3.  
  4. NETHACK(6)               GAMES AND DEMOS               NETHACK(6)
  5.  
  6.  
  7.  
  8. NAME
  9.      nethack - Exploring The Mazes of Menace
  10.  
  11. SYNOPSIS
  12.      nethack [ -d _d_i_r_e_c_t_o_r_y ] [ -n ] [ -[ABCEHKPRSTVW] ] [  -[DX]
  13.      ] [ -u _p_l_a_y_e_r_n_a_m_e ] [ -dec ] [ -ibm ]
  14.      nethack [ -d _d_i_r_e_c_t_o_r_y ] -s [ -[ABCEHKPRSTVW]  ]  [  _p_l_a_y_e_r_-
  15.      _n_a_m_e_s ]
  16.  
  17. DESCRIPTION
  18.      _N_e_t_H_a_c_k is a display oriented Dungeons & Dragons(tm) -  like
  19.      game.  Both display and command structure resemble rogue.
  20.  
  21.      To get started you really only need to  know  two  commands.
  22.      The command ? will give you a list of the available commands
  23.      (as well as other information) and the command / will  iden-
  24.      tify the things you see on the screen.
  25.  
  26.      To win the game (as opposed to merely playing to beat  other
  27.      people's  high  scores) you must locate the Amulet of Yendor
  28.      which is somewhere below the 20th level of the  dungeon  and
  29.      get  it out.  Nobody has achieved this yet; anybody who does
  30.      will probably go down in history as a hero among heros.
  31.  
  32.      When the game ends, whether  by  your  dying,  quitting,  or
  33.      escaping  from  the caves, _N_e_t_H_a_c_k will give you (a fragment
  34.      of) the list of top scorers.  The scoring is based  on  many
  35.      aspects  of  your behavior, but a rough estimate is obtained
  36.      by taking the amount of gold you've found in the  cave  plus
  37.      four  times  your (real) experience.  Precious stones may be
  38.      worth a lot of gold when brought to the exit.   There  is  a
  39.      10% penalty for getting yourself killed.
  40.  
  41.      The environment variable NETHACKOPTIONS can be used to  ini-
  42.      tialize  many  run-time  options.   The ? command provides a
  43.      description of these options and syntax.  (The -dec and -ibm
  44.      command  line  options are equivalent to the decgraphics and
  45.      ibmgraphics run-time options described there, and  are  pro-
  46.      vided  purely for convenience on systems supporting multiple
  47.      types of terminals.)
  48.  
  49.      The -u _p_l_a_y_e_r_n_a_m_e option supplies the answer to the question
  50.      "Who  are you?".  It overrides any name from NETHACKOPTIONS,
  51.      HACKOPTIONS, USER, LOGNAME, or getlogin(), which will other-
  52.      wise  be tried in order.  If none of these provides a useful
  53.      name, the player will be asked for one.   Player  names  (in
  54.      conjunction  with  uids) are used to identify save files, so
  55.      you can have several  saved  games  under  different  names.
  56.      Conversely,  you  must  use  the  appropriate player name to
  57.      restore a saved game.
  58.  
  59.  
  60.  
  61.  
  62.  
  63. Sun Release 4.1    Last change: 28 March 1989                   1
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70. NETHACK(6)               GAMES AND DEMOS               NETHACK(6)
  71.  
  72.  
  73.  
  74.      A _p_l_a_y_e_r_n_a_m_e suffix or a separate option consisting  of  one
  75.      of -A -B -C -E -H -K -P -R -S -T -V -W can be used to deter-
  76.      mine the character role.
  77.  
  78.      The -s option alone will print out the list of your  scores.
  79.      It  may  be followed by arguments -A -B -C -E -H -K -P -R -S
  80.      -T -V -W to print the scores of  Archeologists,  Barbarians,
  81.      Cave(wo)men, Elves, Healers, Knights, Priest(esse)s, Rogues,
  82.      Samurai, Tourists, Valkyries, or Wizards.  It  may  also  be
  83.      followed  by one or more player names to print the scores of
  84.      the players mentioned, or by 'all' to print out all scores.
  85.  
  86.      The -n option suppresses printing of any news from the  game
  87.      administrator.
  88.  
  89.      The -D or -X option will start the game in  a  special  non-
  90.      scoring  discovery mode.  -D will, if the player is the game
  91.      administrator, start in debugging (wizard) mode instead.
  92.  
  93.      The -d option, which  must  be  the  first  argument  if  it
  94.      appears, supplies a directory which is to serve as the play-
  95.      ground.  It overrides the value from NETHACKDIR, HACKDIR, or
  96.      the  directory  specified  by  the game administrator during
  97.      compilation   (usually   /usr/games/lib/nethackdir).    This
  98.      option  is  usually  only  useful to the game administrator.
  99.      The playground must contain several auxiliary files such  as
  100.      help files, the list of top scorers, and a subdirectory _s_a_v_e
  101.      where games are saved.
  102.  
  103. AUTHORS
  104.      Jay Fenlason (+ Kenny Woodland, Mike Thome  and  Jon  Payne)
  105.      wrote  the  original hack, very much like rogue (but full of
  106.      bugs).
  107.  
  108.      Andries Brouwer continuously deformed their sources into  an
  109.      entirely different game.
  110.  
  111.      Mike Stephenson has continued  the  perversion  of  sources,
  112.      adding  various  warped character classes and sadistic traps
  113.      with the help of many strange  people  who  reside  in  that
  114.      place  between  the  worlds,  the  Usenet Zone.  A number of
  115.      these miscreants are immortalized in the historical roll  of
  116.      dishonor and various other places.
  117.  
  118.      The resulting mess is now  called  NetHack,  to  denote  its
  119.      development  by  the  Usenet.  Andries Brouwer has made this
  120.      request for the distinction, as he may eventually release  a
  121.      new version of his own.
  122.  
  123. FILES
  124.      All    files    are    in    the    playground,     normally
  125.      /usr/games/lib/nethackdir.
  126.  
  127.  
  128.  
  129. Sun Release 4.1    Last change: 28 March 1989                   2
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136. NETHACK(6)               GAMES AND DEMOS               NETHACK(6)
  137.  
  138.  
  139.  
  140.      nethack                     The program itself.
  141.      data, oracles, rumors       Data files used by NetHack.
  142.      options, quest.dat          More data files.
  143.      help, hh                    Help data files.
  144.      cmdhelp, opthelp, wizhelp   More help data files.
  145.      *.lev                       Predefined special levels.
  146.      dungeon                     Control file for special levels.
  147.      history                     A short history of NetHack.
  148.      license                     Rules governing redistribution.
  149.      record                      The list of top scorers.
  150.      logfile                     An extended list of games
  151.                                  played.
  152.      xlock.nnn                   Description of a dungeon level.
  153.      perm                        Lock file for xlock.dd.
  154.      bonesDD.nn                  Descriptions of the ghost and
  155.                                  belongings of a deceased
  156.                                  adventurer.
  157.      save                        A subdirectory containing the
  158.                                  saved games.
  159.  
  160. ENVIRONMENT
  161.      USER or LOGNAME      Your login name.
  162.      HOME                 Your home directory.
  163.      SHELL                Your shell.
  164.      TERM                 The type of your terminal.
  165.      HACKPAGER or PAGER   Replacement for default pager.
  166.      MAIL                 Mailbox file.
  167.      MAILREADER           Replacement for default reader
  168.                           (probably /bin/mail or /usr/ucb/mail).
  169.      NETHACKDIR           Playground.
  170.      NETHACKOPTIONS       String predefining several NetHack
  171.                           options.
  172.  
  173.      In addition, SHOPTYPE is used in debugging (wizard) mode.
  174.  
  175. SEE ALSO
  176.      dgn_comp(6), lev_comp(6), recover(6)
  177.  
  178. BUGS
  179.      Probably infinite.
  180.  
  181.  
  182.  
  183.      Dungeons & Dragons is a Trademark of TSR Inc.
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195. Sun Release 4.1    Last change: 28 March 1989                   3
  196.  
  197.  
  198.  
  199.