home *** CD-ROM | disk | FTP | other *** search
/ Source Code 1992 March / Source_Code_CD-ROM_Walnut_Creek_March_1992.iso / usenet / compsrcs / games / volume07 / v7inf2 < prev   
Encoding:
Internet Message Format  |  1991-08-27  |  7.1 KB

  1. From decwrl!ucbvax!tut.cis.ohio-state.edu!cs.utexas.edu!uunet!zephyr.ens.tek.com!tektronix!tekgen!tekred!saab!billr Thu Aug  3 07:44:08 PDT 1989
  2. Article 667 of comp.sources.games:
  3. Path: decwrl!ucbvax!tut.cis.ohio-state.edu!cs.utexas.edu!uunet!zephyr.ens.tek.com!tektronix!tekgen!tekred!saab!billr
  4. From: billr@saab.CNA.TEK.COM (Bill Randle)
  5. Newsgroups: comp.sources.games
  6. Subject: v07INF2:  v7inf2 - prelude to NetHack 3.0
  7. Message-ID: <4309@tekred.CNA.TEK.COM>
  8. Date: 24 Jul 89 04:38:38 GMT
  9. Sender: nobody@tekred.CNA.TEK.COM
  10. Lines: 134
  11. Approved: billr@saab.CNA.TEK.COM
  12.  
  13. Submitted-by: Bill Randle <billr@tekred.CNA.TEK.COM>
  14. Posting-number: Volume 7, Info 2
  15. Archive-name: v7inf2
  16.  
  17. [OK, gamesters, ready your disk space. In the next 38 shar archives
  18.  will come the long awaited NetHack 3.0.  Here is a copy of the README
  19.  file to whet your appetite and get you going (it's also in the part01
  20.  of the shar files, of course).  Note: unpack part38 last - the rest
  21.  can be in any order. Part 38 concatenates the two parts of monst.c into
  22.  a single file.    -br]
  23.  
  24.  
  25.         NetHack 3.0 -- General information
  26.  
  27. NetHack 3.0 is a new generation of the dungeon exploration game NetHack.
  28. It is a distant descendent of Hack, and a direct descendent of NetHack 2.3.
  29. It is the product of a year-long, very intensive, international team
  30. effort.  Many parts of 2.3 were rewritten for NetHack 3.0, and many new
  31. features were added.  Judged by size alone, with all options enabled,
  32. NetHack 3.0 is twice as big as 2.3.
  33.  
  34. While aiming at retaining the general atmosphere of NetHack 2.3, we sought
  35. to open up new directions of development for the game.  Alignment, both for
  36. player characters and for monsters, was introduced.  Player character
  37. attributes were added and integrated into the game.  Special compiled
  38. levels were added, and these open up endless future possibilities.  An
  39. endgame was written, for a climactic ending.  The code for monsters and
  40. objects was massively rewritten, and many new creatures and items were
  41. added.  The self-polymorph code was debugged and greatly enriched.  Shops,
  42. too, were enhanced.  There are now doors in doorways and chests that may
  43. contain valuables, both of which may be closed or locked.  New commands to
  44. open or kick doors and force locks on chests were added.  You can also use
  45. kicking as an attack mode, and you can kick objects around if it pleases
  46. you.  You will discover the rest for yourselves...
  47.  
  48. To compensate for the massive additions, we rewrote the code around some
  49. new map fields for an increase in speed up to, if not beyond, that of 2.3.
  50. The code is now organized, and nearly lint-free.
  51.  
  52. We dedicate the game to the many unknown hackers, both past and future, who
  53. contribute so much to the game.
  54.  
  55.             - - - - - - - - - - -
  56.  
  57. Please read items (1), (2) and (3) BEFORE doing anything with your new code.
  58.  
  59. 1.  Unpack the code in a dedicated new directory.  We will refer to that
  60.     directory as the 'Top' directory.  It makes no difference what you
  61.     call it.
  62.  
  63. 2.  If there is no flaw in the packaging, FIVE sub-directories will be
  64.     automatically created, and files will be deposited in them: 
  65.  
  66.     a.  A 'src' directory, which will contain general *.c files.
  67.     b.  An 'include' directory, which will contain general *.h files.
  68.     c.  An 'auxil' directory, which will contain a variety of data files.
  69.     d.  An 'amiga' directory, which will contain the Amiga-specific files.
  70.     e.  An 'others' directory, which will contain MSDOS and TOS files.
  71.  
  72.     The names of these directories should not be changed, unless you are
  73.     ready to go through the makefiles and the makedefs program and change
  74.     all the directory references in them.
  75.  
  76. 3.  Having unpacked, you should have a file called 'Files' in your Top
  77.     directory.  This file contains the list of all the files you now SHOULD 
  78.     have in each directory.  Please check the files in each directory 
  79.     against this list to make sure that you have a complete set.
  80.  
  81. 4.  Before you do anything else, please read carefully the file called
  82.     'license' in the auxil subdirectory.  It is expected that you comply
  83.     with the terms of that license, and we are very serious about it.  In
  84.     particular, you are prohibited by the terms of the license from using
  85.     NetHack 3.0 for gainful purposes.   
  86.  
  87. 5.  If everything is in order, you can now turn to trying to get the program
  88.     to compile and run on your particular system.  It is worth mentioning
  89.     that the default configuration is Ultrix (simply because the code was
  90.     housed on such a system).  It is also worth mentioning here that NetHack
  91.     3.0 is a huge program by comparison with 2.3.  If you intend to run it
  92.     on a small machine, you'll have to make hard choices among the options
  93.     available in config.h.
  94.  
  95.     The files Install.* were written to guide you in configuring the program
  96.     for your operating system.  Reading them, and the man page, should answer
  97.     most of your questions.
  98.  
  99.     At the time of this release, NetHack 3.0 is known to run on:
  100.  
  101.     DEC vaxen running Ultrix and BSD
  102.     Sun-3s running SunOS 4.0
  103.     Encore Multimax running UMAX 4.2
  104.     Bull XPS100 running System V R2.2 or R3.1
  105.     AT&T 3B4000 running System V
  106.     AT&T 3B1 running System V (3.51)
  107.     286 box running Microport SysV/AT (not extensively tested)
  108.     IBM PC compatibles running MicroSoft C or Turbo C under MS-DOS
  109.     Commodore Amiga (probably -- there have been some changes since
  110.         the Amiga port was done, but we believe it should still work)
  111.  
  112.     There are also many hooks for an Atari TOS port, but we have not had a
  113.     chance to test the 3.0 code on an Atari.  Undoubtedly, some tweaks will 
  114.     have to be made.
  115.  
  116.             - - - - - - - - - - -
  117.  
  118. If you have problems building the game, or you find bugs in it, the 
  119. development team may be reached as
  120.  
  121.             nethack-bugs@linc.cis.upenn.edu.  
  122.  
  123. Patches especially should be directed to this address.  If you've changed 
  124. something to get NetHack to run on your system, it's likely that others have
  125. done it by making slightly different modifications.  By routing your patches
  126. through the development team, we should be able to avoid making everyone else
  127. choose among variant patches claiming to do the same thing, to keep most of
  128. the copies of 3.0 synchronized by means of official patches, and to maintain
  129. the painfully-created file organization.  (Remember the mess when everybody
  130. just posted their own patches to 2.3?  There were no archived bug-fixes to
  131. give people who got 2.3 after its initial release, so the same bugs kept being
  132. discovered by new batches of people.  Please cooperate to keep this from
  133. happening to 3.0.)
  134.  
  135. It is inevitable that we will reject some proposed additions of new features
  136. either because they do not fit our conception of the game, or because they 
  137. require more code than we consider they're worth.  If we reject your feature,
  138. you are free, of course, to post the patches to the net yourself and let the
  139. marketplace decide its worth.
  140.  
  141. All of this amounts to the following:  If you decide to apply a free-lanced
  142. patch to your 3.0 code, you are on your own.  In our own patches, including
  143. those which will update to 3.1, we will assume that your code is synchronized
  144. with ours.
  145.  
  146.           -- Good luck, and happy Hacking --
  147.  
  148.  
  149.