home *** CD-ROM | disk | FTP | other *** search
/ Gamers Delight 2 / Gamers Delight 2.iso / Aminet / game / role / nh3ppami.lha / NetHack++ / ManPage < prev    next >
Text File  |  1990-12-02  |  7KB  |  199 lines

  1.  
  2.  
  3.  
  4. NETHACK(6)          UNIX Programmer's Manual           NETHACK(6)
  5.  
  6.  
  7.  
  8. NAME
  9.      nethack - Exploring The Mazes of Menace
  10.  
  11. SYNOPSIS
  12.      nethack [ -d _d_i_r_e_c_t_o_r_y ] [ -n ] [ -[ABCEHKPRSTVW] ] [ -[DX]
  13.      ] [ -u _p_l_a_y_e_r_n_a_m_e ] [ -dec ] [ -ibm ]
  14.      nethack [ -d _d_i_r_e_c_t_o_r_y ] -s [ -[ABCEHKPRSTVW] ] [ _p_l_a_y_e_r_-
  15.      _n_a_m_e_s ]
  16.  
  17. DESCRIPTION
  18.      _N_e_t_H_a_c_k is a display oriented Dungeons & Dragons(tm) - like
  19.      game.  Both display and command structure resemble rogue.
  20.  
  21.      To get started you really only need to know two commands.
  22.      The command ? will give you a list of the available commands
  23.      (as well as other information) and the command / will iden-
  24.      tify the things you see on the screen.
  25.  
  26.      To win the game (as opposed to merely playing to beat other
  27.      people's high scores) you must locate the Amulet of Yendor
  28.      which is somewhere below the 20th level of the dungeon and
  29.      get it out.  Nobody has achieved this yet; anybody who does
  30.      will probably go down in history as a hero among heros.
  31.  
  32.      When the game ends, whether by your dying, quitting, or
  33.      escaping from the caves, _N_e_t_H_a_c_k will give you (a fragment
  34.      of) the list of top scorers.  The scoring is based on many
  35.      aspects of your behavior, but a rough estimate is obtained
  36.      by taking the amount of gold you've found in the cave plus
  37.      four times your (real) experience.  Precious stones may be
  38.      worth a lot of gold when brought to the exit.  There is a
  39.      10% penalty for getting yourself killed.
  40.  
  41.      The environment variable NETHACKOPTIONS can be used to ini-
  42.      tialize many run-time options.  The ? command provides a
  43.      description of these options and syntax.  (The -dec and -ibm
  44.      command line options are equivalent to the decgraphics and
  45.      ibmgraphics run-time options described there, and are pro-
  46.      vided purely for convenience on systems supporting multiple
  47.      types of terminals.)
  48.  
  49.      The -u _p_l_a_y_e_r_n_a_m_e option supplies the answer to the question
  50.      "Who are you?".  It overrides any name from NETHACKOPTIONS,
  51.      USER, LOGNAME, or getlogin(), which will otherwise be tried
  52.      in order.  If none of these provides a useful name, the
  53.      player will be asked for one.  A _p_l_a_y_e_r_n_a_m_e suffix or a
  54.      separate option consisting of one of -A -B -C -E -H -K -P -R
  55.      -S -T -V -W can be used to determine the character role.
  56.  
  57.      The -s option alone will print out the list of your scores.
  58.      It may be followed by arguments -A -B -C -E -H -K -P -R -S
  59.      -T -V -W to print the scores of Archeologists, Barbarians,
  60.  
  61.  
  62.  
  63. Printed 6/4/90            28 March 1989                         1
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70. NETHACK(6)          UNIX Programmer's Manual           NETHACK(6)
  71.  
  72.  
  73.  
  74.      Cave(wo)men, Elves, Healers, Knights, Priest(esse)s, Rogues,
  75.      Samurai, Tourists, Valkyries, or Wizards.  It may also be
  76.      followed by one or more player names to print the scores of
  77.      the players mentioned, or by 'all' to print out all scores.
  78.  
  79.      The -n option suppresses printing of any news from the game
  80.      administrator.
  81.  
  82.      The -D or -X option will start the game in a special non-
  83.      scoring discovery mode.  -D will, if the player is the game
  84.      administrator, start in debugging (wizard) mode instead.
  85.  
  86.      The -d option, which must be the first argument if it
  87.      appears, supplies a directory which is to serve as the play-
  88.      ground.  It overrides the value from HACKDIR or the direc-
  89.      tory specified by the game administrator during compilation
  90.      (usually /usr/games/lib/nethackdir).  This option is usually
  91.      only useful to the game administrator.  The playground must
  92.      contain several auxiliary files such as help files, the list
  93.      of top scorers, and a subdirectory _s_a_v_e where games are
  94.      saved.
  95.  
  96. AUTHORS
  97.      Jay Fenlason (+ Kenny Woodland, Mike Thome and Jon Payne)
  98.      wrote the original hack, very much like rogue (but full of
  99.      bugs).
  100.  
  101.      Andries Brouwer continuously deformed their sources into an
  102.      entirely different game.
  103.  
  104.      Mike Stephenson has continued the perversion of sources,
  105.      adding various warped character classes and sadistic traps
  106.      with the help of many strange people who reside in that
  107.      place between the worlds, the Usenet Zone.  A number of
  108.      these miscreants are immortalized in the historical roll of
  109.      dishonor and various other places.
  110.  
  111.      The resulting mess is now called NetHack, to denote its
  112.      development by the Usenet.  Andries Brouwer has made this
  113.      request for the distinction, as he may eventually release a
  114.      new version of his own.
  115.  
  116. FILES
  117.      All files are in the playground, normally
  118.      /usr/games/lib/nethackdir.
  119.      nethack                  The program itself.
  120.      data, oracles, rumors    Data files used by NetHack.
  121.      help, hh                 Help data files.
  122.      cmdhelp, opthelp         More help data files.
  123.      castle, endgame          Predefined special levels.
  124.      tower1, tower2, tower3   More special levels.
  125.      history                  A short history of NetHack.
  126.  
  127.  
  128.  
  129. Printed 6/4/90            28 March 1989                         2
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136. NETHACK(6)          UNIX Programmer's Manual           NETHACK(6)
  137.  
  138.  
  139.  
  140.      license                  Rules governing redistribution.
  141.      record                   The list of top scorers.
  142.      logfile                  An extended list of games played.
  143.      save                     A subdirectory containing the saved
  144.                               games.
  145.      bones.dd                 Descriptions of the ghost and
  146.                               belongings of a deceased
  147.                               adventurer.
  148.      xlock.dd                 Description of a dungeon level.
  149.      perm, safelock           Lock files for xlock.dd.
  150.      record_lock              Lock file for record.
  151.      logfile_lock             Lock file for logfile.
  152.  
  153. ENVIRONMENT
  154.      USER or LOGNAME      Your login name.
  155.      HOME                 Your home directory.
  156.      SHELL                Your shell.
  157.      TERM                 The type of your terminal.
  158.      HACKPAGER or PAGER   Replacement for default pager.
  159.      MAIL                 Mailbox file.
  160.      MAILREADER           Replacement for default reader
  161.                           (probably /bin/mail or /usr/ucb/mail).
  162.      HACKDIR              Playground.
  163.      NETHACKOPTIONS       String predefining several NetHack
  164.                           options.
  165.  
  166.      In addition, SHOPTYPE is used in debugging (wizard) mode.
  167.  
  168. BUGS
  169.      Probably infinite.
  170.  
  171.  
  172.  
  173.      Dungeons & Dragons is a Trademark of TSR Inc.
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195. Printed 6/4/90            28 March 1989                         3
  196.  
  197.  
  198.  
  199.