home *** CD-ROM | disk | FTP | other *** search
/ Internet Surfer 2.0 / Internet Surfer 2.0 (Wayzata Technology) (1996).iso / pc / text / mac / faqs.302 < prev    next >
Text File  |  1996-02-12  |  28KB  |  699 lines

  1. Frequently Asked Questions (FAQS);faqs.302
  2.  
  3.  
  4.  
  5.         /pattern/modifier:command:command
  6. Thus, for instance, you can use j and = together to see the exact subject
  7. lines being killed.
  8.   It doesn't matter if you use uppercase or lowercase in the pattern; the
  9. program will assume they're the same thing.  That is, "Test" and "test"
  10. used in the pattern mean exactly the same thing; only one is necessary.
  11. If you want case to matter, see the rn(1) man page, the 'c' modifier.
  12.  
  13. The easiest way to kill a subject line is to kill it from within the
  14. newsgroup.  When the subject line comes up that you want to kill,
  15. instead of using 'n' to skip that article or 'k' to kill the subject for
  16. that  session, type 'K'.  The subject line will then be entered into
  17. your KILL file for that group.  If you want to put that line into your
  18. global KILL file, you'll have to do that yourself.  (If you don't need
  19. it in your global file, it's best not to put it there - global kill
  20. files slow down your news reading a lot.  So does using the 'a'
  21. modifier; use it sparingly.)
  22. (I should mention here the easiest way to start editing your kill files.
  23. Typing control-k when you're being asked to pick a newsgroup to read
  24. will start you editing the global killfile; typing the same thing when
  25. you're reading a newsgroup will start up the editing with the kill file
  26. for that group.  If it doesn't exist, it will create it - including the
  27. directories necessary.  This method is particularly recommended for
  28. people creating their first kill file.)
  29.  
  30.   To kill a general subject, ie any 'test' messages, put in the pattern:
  31.             /test/:j
  32. This will kill anything with the word 'test' in the subject line.
  33.  
  34.   To kill anything that is a followup to any article, use this patter:
  35.             /Subject: *Re:/:j
  36. This kills anything beginning with Re:.
  37.  
  38.   To kill cross-posts from one particular group, say foo.bar, try this:
  39.  
  40.         /Newsgroups:.*[ ,]foo\.bar/h:j
  41.  
  42. This searches the header (the 'h' modifier) for any line containing the
  43. string 'Newsgroups:' (which all articles do), as well as the string
  44. 'foo.bar'.  The other elements of this line are part of the regular
  45. expression meta-language; see the ed(1) man page for more details. (Note
  46. that all of them are necessary, particularly the '\' before the '.' in
  47. foo\.bar.)
  48.  
  49.   To kill all cross-posts, from any group at all:
  50.  
  51.         /Newsgroups:.*,/h:j
  52.  
  53. If the Newsgroups: line has a ',' in it, it's a cross-post, and therefore
  54. this will find it.
  55.   Note that the above line searches the entire header, included the
  56. Subject: line, for that pattern.  So a Subject line like:
  57.         Subject: I hate the Newsgroups: line, don't you?
  58. would get killed by that pattern, because it has a 'Newsgroups:' part,
  59. and a ','.  To make it work properly, use the 'start of line' character,
  60. ^. The ^ isn't actually there when you look at the header yourself; it
  61. just means to look for the beginning of the line.  So, to kill
  62. cross-posts:
  63.  
  64.         /^Newsgroups:.*,/h:j
  65.  
  66. should be used instead.  (Use of the ^ is recommended if you know the
  67. pattern you want to catch will be at the beginning of the line; it makes
  68. searching a lot faster.)
  69.  
  70.   To kill articles from a single poster, you need to know the userid and
  71. nodename of the poster; for this example we'll use noone@anywhere.all.
  72.  
  73.         /From: *noone@anywhere\.all/h:j
  74.  
  75.   For articles from any site, just remove the 'noone' from the previous
  76. line, and articles from the machine 'anywhere.all' will be killed.
  77. (Note again that the \ is important.)
  78.  
  79. Now, after all that, you might suddenly find out that you killed
  80. articles from someone whose posts you want to read even if they write
  81. about subjects you don't want to read.  For that, you need to 'unkill'
  82. the articles by them:
  83.        /From: *name of person you want to read/h:m
  84. So, if you suddenly decided you wanted to read noone@anywhere.all's
  85. postings, after having deleted them above, you would add this line:
  86.  
  87.         /From: *noone@anywhere\.all/h:m
  88.  
  89. The 'm' becomes useful suddenly.  You can substitute m for j any time
  90. you need to, up above.  In fact, you can kill everything in a newsgroup
  91. and only read what you want to read by using the 'm' feature, and
  92. putting this line at the top of your KILL file:
  93.  
  94.                 /^/:j
  95. This method has a problem, though.  Specifically, it marks even those
  96. you've already read (really read, not just marked as read) as unread.
  97. So, there's another way to do it:
  98.             /pattern/:=:M
  99. (check the rn(1) man page for the M command).  This lists all the
  100. subjects of the new articles, and then gives those articles to the M
  101. command.  (You then have to type 'Y' after the M command has finished.)
  102. (For more complete information, please write me, and I'll forward on to
  103. you an example that was posted by David Tamkin.)
  104.  
  105. Finally, you can kill (or mark, of course) a particular pattern
  106. appearing anywhere in the article, as opposed to just the Subject: line
  107. or the header:
  108.  
  109.             /pattern/a:j
  110.                and
  111.             /pattern/a:m
  112.  
  113. This is useful for, for instance, killing all articles by a certain user,
  114. followups to said user's articles, and even mention of the user by userid
  115. and node, or, conversely, by marking all of those conversations as unread
  116. so you can read them if they've been killed accidentally by your other
  117. entries.
  118.  
  119. Further information is available in the rn man page, particularly on
  120. other available commands and modifiers.  Regular expression syntax is in
  121. the ed(1) man page; the xrn man page gives information about the quirks
  122. of xrn in relation to killfiles.
  123.  
  124. I'd like to thank Jonathan Kamens and Rich Salz in particular for their
  125. help, and everyone else who's sent in comments, criticisms, and
  126. suggestions; keep them coming, folks!
  127.  
  128. Minor administrative note to the suggestors: Several people have suggested
  129. that, in junking all of the articles and then marking only the desirable
  130. ones to read, you need to use the 'r' modifier (search read articles as
  131. well as unread).  According to the man page I read, you don't need that;
  132. if 'm' is the first command, the 'r' is assumed.  If anyone wants to test
  133. this and tell me it's wrong, please do.  But please only tell me if it's
  134. wrong; I'll assume it's right until someone tells me otherwise. :-)
  135. ------------------------------------------------------------------------------
  136. Some example Rec.Games.Board killfile entries and what they kill :
  137. /1830/:=:j        /* 1830 railroad game */
  138. /btech/:=:j        /* Battletech */
  139. /a3r/:=:j        /* Advanced 3rd Reich */
  140. /civ/:=:j        /* Civilization */
  141. /diplomacy/:=:j        /* Diplomacy */
  142. /rec.games.strategic/:=:j/* the group split argument */
  143. /space/:=:j        /* anything with "space" */
  144. /wif/:=:j        /* World in Flames */
  145.  
  146. See where those handy-dandy standard game subject abbreviations listed
  147. above come in handy?
  148. Xref: bloom-picayune.mit.edu rec.games.corewar:3 news.answers:4483
  149. Path: bloom-picayune.mit.edu!enterpoop.mit.edu!senator-bedfellow.mit.edu!senator-bedfellow.mit.edu!usenet
  150. From: durham@cup.portal.com (Mark A. Durham)
  151. Newsgroups: rec.games.corewar,news.answers
  152. Subject: Core War Frequently Asked Questions (rec.games.corewar FAQ)
  153. Supersedes: <games/corewar-faq_721634424@athena.mit.edu>
  154. Followup-To: rec.games.corewar
  155. Date: 8 Dec 1992 06:02:20 GMT
  156. Organization: The Core War Newsletter
  157. Lines: 433
  158. Approved: news-answers-request@MIT.Edu
  159. Expires: 21 Jan 1993 06:02:09 GMT
  160. Message-ID: <games/corewar-faq_723794529@athena.mit.edu>
  161. Reply-To: durham@cup.portal.com (Mark A. Durham)
  162. NNTP-Posting-Host: pit-manager.mit.edu
  163. Summary: This posting contains a list of Frequently Asked Questions
  164.          (and their answers) about the game Core War.  It should be
  165.          read by anyone interested in posting to the rec.games.corewar
  166.          newsgroup or submitting warriors to the ongoing Core War
  167.          tournament - KotH.
  168. X-Last-Updated: 1992/12/04
  169.  
  170. Archive-name: games/corewar-faq
  171. Last-modified: 1992/12/04
  172. Version: 1.7
  173.  
  174. These are the Frequently Asked Questions (and answers) from
  175. rec.games.corewar as compiled by Mark A. Durham (durham@cup.portal.com).
  176.  
  177. Last Update: December 4, 1992
  178.  
  179. TABLE OF CONTENTS
  180. -----------------
  181.  
  182. 1. What is Core War?
  183.  
  184. 2. Is it Core War or Core Wars?
  185.  
  186. 3. Where can I find more information about Core War?
  187.  
  188. 4. What is the ICWS?
  189.  
  190. 5. What is TCWN?
  191.  
  192. 6. How do I join?
  193.  
  194. 7. Are back issues of TCWNs available?
  195.  
  196. 8. What is the EBS?
  197.  
  198. 9. Where are the Core War archives?
  199.  
  200. 10. Where can I find a Core War system for . . . ?
  201.  
  202. 11. I do not have ftp.  How do I get all of this great stuff?
  203.  
  204. 12. I do not have access to Usenet.  How do I post and receive news?
  205.  
  206. 13. When is the next tournament?
  207.  
  208. 14. What is KOTH?  How do I enter?
  209.  
  210. 15. Is it DAT 0, 0 or DAT #0, #0?  How do I compare to core?
  211.  
  212. 16. How does SLT (Skip if Less Than) work?
  213.  
  214. 17. What does (expression or term of your choice) mean?
  215.  
  216. 18. Other questions?
  217.  
  218. ---------------------------------------------------------------------
  219.  
  220. Q1: What is Core War?
  221. A1: Core War is a game played by two or more programs (and vicariously
  222. by their authors) written in an assembly language called Redcode and
  223. run in a virtual computer called MARS (for Memory Array Redcode Simulator).
  224. The object of the game is to cause all of the opposing programs to
  225. terminate, leaving your program in sole possesion of the machine.
  226.  
  227. There are Core War systems available for most computer platforms.
  228. Redcode has been standardized by the ICWS, and is therefore transportable
  229. between all standard Core War systems.
  230.  
  231. ----------------------------------------------------------------------
  232.  
  233. Q2: Is it "Core War" or "Core Wars"?
  234. A2: Both terms are used.  Early references were to Core War.  Later
  235. references seem to use Core Wars.  I prefer "Core War" to refer to
  236. the game in general, "core wars" to refer to more than one specific
  237. battle.
  238.  
  239. ----------------------------------------------------------------------
  240.  
  241. Q3: Where can I find more information about Core War?
  242. A3: Core War was first described in the "Core War Guidelines" of March,
  243. 1984 by D. G. Jones and A. K. Dewdney of the Department of Computer
  244. Science at The University of Western Ontario (Canada).  Dewdney wrote
  245. several "Computer Recreations" articles in "Scientific American" which
  246. discussed Core War, starting with the May 1984 article.  Those articles
  247. are contained in an anthology:
  248.  
  249. Author: Dewdney, A. K.
  250. Title: The Armchair Universe: An Exploration of Computer Worlds
  251. Published: New York: W. H. Freeman (c) 1988
  252. ISBN: 0-7167-1939-8
  253. Library of Congress Call Number: QA76.6 .D517 1988
  254.  
  255. (See Also Q9).
  256.  
  257. ---------------------------------------------------------------------
  258.  
  259. Q4: What is the ICWS?
  260. A4: About one year after Core War first appeared in Sci-Am, the
  261. "International Core War Society" (ICWS) was established.  Since that
  262. time, the ICWS has been responsible for the creation and maintenance
  263. of Core War standards and the running of Core War tournaments.  There
  264. have been six annual tournaments and two standards (ICWS'86 and
  265. ICWS'88).
  266.  
  267. ---------------------------------------------------------------------
  268.  
  269. Q5: What is TCWN?
  270. A5: Since March of 1987, "The Core War Newsletter" (TCWN) has been the
  271. official newsletter of the ICWS.  It is published quarterly and recent
  272. issues are also available as Encapsulated PostScript on soda.berkeley.edu
  273. (see Q9).
  274.  
  275. ---------------------------------------------------------------------
  276.  
  277. Q6: How do I join?
  278. A6: For more information about joining the ICWS (which includes a
  279. subscription to TCWN), contact:
  280.  
  281.    Jon Newman
  282.    13824 NE 87th Street
  283.    Redmond, WA 98052-1959
  284.    email: jonn@microsoft.com  (Note: Microsoft has NO affiliation with
  285.                                      Core War.  Jon Newman just happens
  286.                                      to work there, and we want to keep
  287.                                      it that way!)
  288.  
  289. Current dues are $15.00 in US currency.
  290.  
  291. If you wish to contribute an article, review, cartoon, letter, joke, rumor,
  292. etc. to TCWN, please send it to me at
  293.  
  294.    Mark A. Durham
  295.    18 Honeysuckle Terrace
  296.    Spartanburg, SC 29307-3760
  297.    email: durham@cup.portal.com
  298.  
  299. ----------------------------------------------------------------------
  300.  
  301. Q7: Are back issues of TCWN available?
  302. A7: Back issues of TCWN (up to Winter 1991) are available from
  303.  
  304.    AMRAN
  305.    5712 Kern Drive
  306.    Huntington Beach, CA 92649-4535
  307.  
  308. or contact William R. Buckley at xwbuckley@fullerton.edu.
  309.  
  310. Prices are unknown at this time, but should be around $5.00 (the original
  311. cover price).
  312.  
  313. More recent issues can be found on soda.berkeley.edu (see Q9).
  314.  
  315. ---------------------------------------------------------------------
  316.  
  317. Q8: What is the EBS?
  318. A8: The Electronic Branch Section (EBS) of the ICWS is a group of
  319. Core War enthusiasts with access to electronic mail.  There are no fees
  320. associated with being a member of the EBS, and members do reap some of
  321. the benefits of full ICWS membership without the expense.  For instance,
  322. the ten best warriors submitted to the EBS tournament are entered
  323. into the annual ICWS tournament.  All EBS business is conducted in the
  324. rec.games.corewar newsgroup.
  325.  
  326. The current goal of the EBS is to be at the forefront of Core War by
  327. writing and implementing new standards and test suites in preparation for
  328. the tenth anniversary of Core War in May of 1994.  Its immediate business
  329. will be to set up a Charter and establish its officers.  Contact me (see
  330. Q6) if you are interested in helping serve the EBS.
  331.  
  332. ----------------------------------------------------------------------
  333.  
  334. A9: Where is the Core War archive?
  335. Q9: Many documents such as the guidelines and the ICWS standards
  336. along with previous tournament Redcode entries and complete Core War
  337. systems are available via anonymous ftp from soda.berkeley.edu
  338. (128.32.131.179) in the /pub/corewar directories.  Also, most of
  339. past rec.games.corewar postings (including Redcode source listings)
  340. are archived there.  Jon Blow (blojo@soda.berkeley.edu) is the archive
  341. administrator.
  342.  
  343. Much of what is available on soda is also available on the German archive
  344. at iraun1.ira.uka.de (129.13.10.90) in the /pub/X11/corewars directory.
  345.  
  346. This FAQ is automatically archived by news.answers.  See the header for
  347. the current archive name and news.answers for how to get it.
  348.  
  349. ----------------------------------------------------------------------
  350.  
  351. Q10: Where can I find a Core War system for . . . ?
  352. A10: Core War systems are available via anonymous ftp from
  353. soda.berkeley.edu in the pub/corewar/systems directory.
  354. Currently, there are Unix X-Window, IBM PC-compatible (sorry, no systems
  355. specifically designed for MS-Windows yet), Macintosh, and Amiga
  356. Core War systems available there.
  357.  
  358. CAUTION!  There are many, many Core War systems available which are NOT
  359. ICWS'88 (or even ICWS'86) compatible available at various archive sites
  360. other than soda.berkeley.edu.  Generally, the older the program - the less
  361. likely it will be ICWS compatible.
  362.  
  363. Reviews of Core War systems would be greatly appreciated in the newsgroup
  364. and in the newsletter.  Please post or email to me any review of any
  365. Core War system you have tried out so that others may learn from your
  366. experience.
  367.  
  368. ----------------------------------------------------------------------
  369.  
  370. Q11: I do not have ftp.  How do I get all of this great stuff?
  371. A11: There is an ftp email server at ftpmail@decwrl.dec.com.  Send
  372. email with a subject and body text of "help" (without the quotes) for
  373. more information on its usage.
  374.  
  375. ----------------------------------------------------------------------
  376.  
  377. Q12: I do not have access to Usenet.  How do I post and receive news?
  378. A12: I know of no Usenet email server at this time.  I am trying to find
  379. a server and verify its function.  If anyone knows of one, please let me
  380. know so I can include it in the next FAQ.
  381.  
  382. If you somehow receive rec.games.corewar but just can't post, you can
  383. email your post to rec-games-corewar@cs.utexas.edu and it will be
  384. automatically posted for you.
  385.  
  386. ----------------------------------------------------------------------
  387.  
  388. Q13: When is the next tournament?
  389. A13: The 1992 Annual ICWS tournament will be held December 15th, 1992.
  390. The rules are currently ICWS'88, core size of 8192, maximum number of
  391. processes per warrior of 8000, and ties declared after 100 000 cycles.
  392. The format is round-robin.  Scoring is three points per win, one point per
  393. tie, and no points for losses.
  394.  
  395. To enter you must be a member of the International Core War Society or
  396. successfully participate in one of the Branch Section preliminary
  397. tournaments ("successfully" meaning finish in the top five/ten [see below]).
  398.  
  399. Valid entries should be sent to Jon Newman either via email to
  400. jonn@microsoft.com of via mail on 3.5" disk (800K Mac or 720K IBM), 5.25"
  401. disk (720K IBM or 1.2MB IBM), or printed.  Disk entries should be in a
  402. simple ASCII text format and on virus-free disks.
  403.  
  404. ICWS Members may submit one entry or two entries if in electronic form.
  405. Branch Sections may submit five entries, or ten if in electronic form.
  406. Entries are limited to 50 instructions, 300 if in electronic form.  (Blank
  407. lines, comment lines, EQUates, etc. are not counted as instructions).  No
  408. scatter loading will be supported (instructions must be contiguous).
  409.  
  410. All entries become public domain on submission.  The ICWS will keep them
  411. confidential until after the tournament has been completed.
  412.  
  413. This is the final call for warriors for the 1992 tournament.
  414.  
  415. ----------------------------------------------------------------------
  416.  
  417. Q14: What is KOTH?  How do I enter?
  418. A14: King Of The Hill (KOTH) is an ongoing Core War tournament available
  419. to anyone with email provided by William Shubert (wms@iwarp.intel.com).
  420. You enter by submitting via email a Redcode program with special comment
  421. lines.  You will receive a reply indicating how well your program did
  422. against the current top twenty programs "on the hill".  If your program
  423. finished in the top twenty, it will remain on the hill until such time as
  424. it finishes twenty-first against another challenger, at which time it
  425. "falls off" the hill.
  426.  
  427. Entry rules for King of the Hill Corewar:
  428.  
  429. 1) Write a corewar program.  KotH is fully ICWS '88 compatible, EXCEPT that
  430.    a comma (",") is required between two arguments.
  431.  
  432. 2) Put the line ";redcode" at the top of your program.  This MUST be the
  433.    first line.  Anything before it will be lost.  If you wish to receive
  434.    mail on every new entrant, use ";redcode verbose".  Otherwise you will
  435.    only receive mail if a challenger makes it onto the hill.  Use
  436.    ";redcode quiet" if you wish to receive mail only when you get shoved
  437.    off the hill.  (Also, see 5 below).
  438.  
  439.    Additionally, adding ";name <program name>" and ";author <your name>"
  440.    will be helpful in the performance reports.  Do NOT have a line
  441.    beginning with ";address" in your code; this will confuse the mail daemon
  442.    and you won't get mail back.
  443.  
  444.    In addition, it would be nice if you have lines beginning with
  445.    ";strategy" that describe the algorithm you use.
  446.  
  447. 3) Mail this file to "wms@iwarp.intel.com".
  448.  
  449. 4) Within a few minutes you should get mail back telling you whether your
  450.    program assembled correctly or not.  If it did assemble correctly,
  451.    sit back and wait; if not, make the change required and re-submit.
  452.  
  453. 5) In an hour or so you should get more mail telling you how your program
  454.    performed against the current top 20 programs.  If no news arrives in an
  455.    hour, don't worry; entries are put in a queue and run through the
  456.    tournament one at a time.  A backlog may develop.  Be patient.
  457.  
  458.    If your program makes it onto the hill, you will get mail every time a
  459.    new program makes it onto the hill.  If this is too much mail, you can use
  460.    ";redcode quiet" when you first mail in your program; then you will only
  461.    get mail when you make it on the top 20 list or when you are knocked off.
  462.    Using ";redcode verbose" will give you even more mail; here you get mail
  463.    every time a new challenger arrives, even if they don't make it onto the
  464.    top 20 list.
  465.  
  466.    Often programmers want to try out slight variations in their programs.
  467.    If you already have a program named "Foo V1.0" on the hill, adding the
  468.    line ";kill foo" to a new program will automatically bump foo 1.0 off the
  469.    hill.  Just ";kill" will remove all of your programs when you submit the
  470.    new one.
  471.  
  472.  
  473. MORE ON KOTH COREWAR IMPLEMENTATION
  474.        Core size: 8,000 instructions
  475.    Max processes: 8,000 per program
  476.         Duration: After 80,000 cycles per program a tie is declared.
  477. Max entry length: 100 instructions
  478.  
  479.    Programs are guaranteed a 100 instruction block (inclusive of their
  480.    warrior's instructions) without overlapping their opponent.
  481.  
  482.  
  483. SAMPLE ENTRY:
  484. ;redcode
  485. ;name Dwarf
  486. ;author A. K. Dewdney
  487. ;strategy Throw DAT bombs around memory, hitting every 4th memory cell.
  488. ;strategy   This program was presented in the first Corewar article.
  489. bomb  DAT   #0
  490. dwarf ADD   #4,    bomb
  491.       MOV   bomb, @bomb
  492.       JMP   dwarf
  493.       END   dwarf          ; Programs start at the first line unless
  494.                            ; and "END start" appears to indicate the
  495.                            ; first logical instruction.
  496.  
  497. Rule variants for "eXperimental" corewar:
  498. The same as above but use ";redcode-x" to start your program.
  499.  
  500. Your program will be entered into a second tournament with slightly
  501. different rules.  The rules are:
  502.    - All addressing modes are allowed with all instructions.
  503.    - There is an additional addressing mode, called "postincrement".  To use
  504.      it try an instruction like "mov >5,6".
  505.    - The maximum write distance is 250 instructions.  That is, every time
  506.      your program tries to modify memory, the address is checked; if it is
  507.      more than 250 instructions from the process doing the modify, then
  508.      memory is left unchanged, but the instruction continues as normal.
  509.    - A tie is not declared until 150,000 cycles per program have elapsed.
  510.  
  511. KotH runs on any Unix system with an X windows interface.  The source code
  512. to KotH is available by email from William Shubert.  Write to him at
  513. (wms@iwarp.intel.com) for a copy or get it by anonymous FTP from
  514. soda.berkeley.edu in the pub/corewar/systems directory.
  515.  
  516. ----------------------------------------------------------------------
  517.  
  518. Q15: Is it DAT 0, 0 or DAT #0, #0?  How do I compare to core?
  519. A15: Core is initialized to DAT 0, 0.  This is an "illegal" instruction
  520. under ICWS'88 rules and strictly compliant assemblers (such as KotH)
  521. will not let you write a DAT 0, 0 instruction - only DAT #0, #0.  So
  522. this begs the question, how to compare something to see if it is empty
  523. core.  The answer is, most likely the instruction before your first
  524. instruction and the instruction after your last instruction are both
  525. DAT 0, 0.  You can use them, or any other likely unmodified instructions,
  526. for comparison.
  527.  
  528. ----------------------------------------------------------------------
  529.  
  530. Q16: How does SLT (Skip if Less Than) work?
  531. A16: SLT gives some people trouble because of the way modular arithmetic
  532. works.  It is important to note that all negative numbers are converted
  533. to positive numbers before a battles begins.  Example: (-1) becomes
  534. (M - 1) where M is the memory size.
  535.  
  536. Once you realize that all numbers are treated as positive, it is clear
  537. what is meant by "less than".  It should also be clear that no number is
  538. less than zero.
  539.  
  540. ----------------------------------------------------------------------
  541.  
  542. Q17: What does (expression or term of your choice) mean?
  543. A17: Here is a selected glossary of terms.  If you have a definition and/or
  544. term you wish to see here, please send it to me.
  545.  
  546. (References to an X-like program mean that the term X is derived from the
  547.    specific program X and has become a generic term).
  548.  
  549. B-Scanners - Scanners which only recognize non-zero B-fields.
  550.  
  551. CMP-Scanner - A Scanner which uses a CMP instruction to look for opponents.
  552.  
  553. Color - Property of bombs which also slow down Scanners.
  554.  
  555. Decoys - Instructions meant to slow down Scanners.  Typically, DATs with
  556.    non-zero B-fields.
  557.  
  558. Incendiary Bomb - An alternative to the SPL 0/JMP -1 bomb.  Looks like
  559.    SPL 0, -8/MOV -1, <-1.  Creates a SPL 0 carpet ahead of itself.
  560.  
  561. Leech - A Leech-like program.  A program which enslaves another.  Usually
  562.    accomplished by bombing with JMPs to a SPL 0 pit with an optional
  563.    core-clear routine.
  564.  
  565. Off-axis - Scanners often search using a comparison between two locations
  566.    of memory M/2 apart, where M is the memory size.  Off-axis scanners use
  567.    different offsets.
  568.  
  569. Paper - A Paper-like program.  One which replicates a process many times.
  570.    Part of the Paper (beats) Scissors (beats) Stone (beats Paper) analogy.
  571.  
  572. Replicator - Generic for Paper.  A program which makes many copies of
  573.    itself.
  574.  
  575. Scanner - A Scanner-like program which searches through core for an
  576.    opponent rather than bombing blindly.
  577.  
  578. Scissors - A Scissors-like program designed to beat replicators.  Part of
  579.    the Paper-Scissors-Stone analogy.
  580.  
  581. Slaver - Generic term for Leech.  A program which enslaves another.
  582.  
  583. Stealth - Lack of visibility to an opponent's program.  Making B-fields
  584.    zero to avoid B-scanners.
  585.  
  586. Stone - A Stone-like program designed to be a small bomber.  Part of the
  587.    Paper-Scissors-Stone analogy.
  588.  
  589. Vampire - A slaver.  A program designed to sap cycles away from an opponent
  590.    and put them toward its own uses.
  591.  
  592. ----------------------------------------------------------------------
  593.  
  594. Q18: Other questions?
  595. A18: Just ask.  Either ask in the rec.games.corewar newsgroup or send your
  596. question(s) to me at durham@cup.portal.com.  I will do my best to answer
  597. your question(s) or put you in touch with someone who can.  If your shy,
  598. check out the Core War archives on soda first to see if your question
  599. has been answered before (see Q9).
  600.  
  601. Mark A. Durham
  602. MAD
  603. Xref: bloom-picayune.mit.edu rec.games.diplomacy:608 news.answers:4670
  604. Path: bloom-picayune.mit.edu!enterpoop.mit.edu!news.media.mit.edu!micro-heart-of-gold.mit.edu!news.bbn.com!olivea!spool.mu.edu!umn.edu!csus.edu!netcom.com!starkey
  605. From: starkey@netcom.com (Sean Starkey)
  606. Newsgroups: rec.games.diplomacy,news.answers
  607. Subject: rec.games.diplomacy FAQ
  608. Summary: This posting contains a list of Frequently Asked Questions
  609.     and their answers concerning the game Diplomacy.  Readers of
  610.     rec.games.diplomacy should read this file before posting.
  611. Keywords: rec.games.diplomacy FAQ
  612. Message-ID: <1992Dec16.205030.5210@netcom.com>
  613. Date: 16 Dec 92 20:50:30 GMT
  614. Expires: Sat, 2 Jan 1993 00:00:00 GMT
  615. Reply-To: starkey@netcom.com (Sean Starkey)
  616. Followup-To: poster
  617. Organization: Netcom - Online Communication Services  (408 241-9760 guest)
  618. Lines: 885
  619. Approved: news-answers-request@MIT.Edu
  620.  
  621. Last-modified: 15 Dec 1992
  622. Archive-name: games/diplomacy-faq
  623.  
  624. rec.games.diplomacy Frequently Asked Questions
  625.  
  626. This article will be posted twice a month.
  627.  
  628. The latest version of this file can be retrieved by anonymous ftp at
  629. netcom.com in ~ftp/pub/starkey/rec.games.diplomacy.FAQ
  630.  
  631. Note that there are many missing answers!  If you have the answers to
  632. any of the questions, make sure to contact me!  If you feel that I'm not
  633. covering an important part of Diplomacy, let me know and I'll set up
  634. some more questions/answers.
  635.  
  636. Send all changes, suggestions, comments, questions, answers, etc. to
  637. starkey@netcom.com with "FAQ" in the subject.
  638.  
  639. 1. What is Diplomacy?
  640. 1.1.    What is Diplomacy?
  641. 1.2.    What is Avalon Hill?
  642. 1.3.    Where can I get the Diplomacy rules?
  643. 1.4.    Information/Newsletters about Diplomacy
  644. 1.5.    Books on Diplomacy
  645.  
  646. 2. Variants
  647. 2.1.    Standard
  648. 2.2.    Gunboat
  649. 2.3.    Youngstown
  650. 2.4.    Chaos
  651. 2.5.    Machiavelli
  652. 2.6.    1898
  653. 2.7.    Loeb9
  654. 2.8.    Britain
  655. 2.9.    1914
  656. 2.10.    Warp
  657. 2.11.    Blind
  658. 2.12.    Others
  659.  
  660. 3. Internet access/Email games
  661. 3.1.    What is EP?
  662. 3.2.    EP play by Email games
  663. 3.3.    What is an EP number?
  664. 3.4.    What is the Diplomacy Adjudicator ("Judge")?
  665. 3.5.    What Judges are available?
  666. 3.6.    Judge FAQ for beginners
  667. 3.7.    FTP sites
  668. 3.8.    Mailing lists
  669.  
  670. 4. Zines by snail mail
  671.  
  672. 5. Computer versions of Diplomacy
  673. 5.1.    IBM version
  674. 5.2.    Macintosh version
  675. 5.3.    Amiga version
  676. 5.4.    Commodore-64 version
  677. 5.5.    UNIX/X windows version
  678.  
  679. 6. Legal issues
  680. 6.1.    Is it legal to get the rules by Email?
  681. 6.2.    Why is it legal to get the map in postscript?
  682.  
  683. 7. Programming Projects
  684. 7.1.    Diplomacy Adjudicator (Judge)
  685. 7.2.    Mapit
  686.  
  687. -------------------------------------------------------------------------------
  688.  
  689. 1. What is Diplomacy?
  690.  
  691.  ------------
  692.  
  693. 1.1.    What is Diplomacy?
  694.  
  695. We'll start off with a little history.  Diplomacy was first published in 1958
  696. by Alan Calhamer in a limited edition of 500 sets.  It was substantial revised
  697. and reprinted in 1969 by GRI.  Avalon Hill, the current distributor, started
  698. to publish the game in the mid 1970's.
  699.