home *** CD-ROM | disk | FTP | other *** search
/ SPACE 1 / SPACE - Library 1 - Volume 1.iso / games / 251 / nethack.txt < prev    next >
Text File  |  1988-11-06  |  27KB  |  566 lines

  1. [ Last update by Eric R. Smith Sept.11, 1988 ]
  2. [ Original file for ST HACK 1.03 by Rodney Black ]
  3.  
  4.   /-\
  5.   |@|  You are being digested by a mysterious monster --More--
  6.   \-/
  7.  
  8.  
  9.   Welcome to ....
  10.  
  11.  
  12. ST NetHack version 2.3 for Atari ST computers
  13.  
  14. Introduction
  15.  
  16.      NetHack is a display oriented dungeons and dragons type game.  It is
  17. similar in style to ROGUE played on UNIX(tm) systems but NetHack is much richer
  18. in character.  NetHack has many more monsters and highly varied magic.  The
  19. motivation in NetHack is to descend through the dungeon to find the Amulet  of
  20. Yendor, then return to the surface.  As you travel you will meet various
  21. creatures (most of them nasty), find objects (some having magical proper-
  22. ties), and experience many hazards in the dungeon itself.
  23.  
  24.       ST NetHack is the Atari ST version of UNIX NetHack which was originally
  25. written  by several people at the Stichting Mathematisch Centrum in
  26. Amsterdam, and has since been improved upon by many people on USENET.
  27.  
  28.  
  29.       For all those who have played NetHack on UNIX, this is a complete version
  30. 2.3 with a few enhancements:
  31.  
  32. 1) You can specify the characters used to draw the dungeon instead of the
  33. -|+#.  See the GRAPHICS variable below.
  34.  
  35. 2) The numeric keypad can be used for moving as well as the usual "yuhjklbn"
  36. keys.
  37.  
  38. 3) Floppy, HardDisk and RAMdisk support.  Protection from disk full
  39. problems.
  40.  
  41. 4) Anti Crash protection: if your game is interrupted by a crash, you can
  42. (usually) recover it.
  43.  
  44. 5) Extended "Look" command; lets you look at monsts to see what   kind
  45. of monster they are (e.g. a 'G' can be either a Gnome or a Gremlin).
  46. This is mapped to the ';' key.
  47.  
  48. Note:
  49.  
  50.      NetHack uses time and date information in the game.  You should set
  51. the time and date when you boot up TOS.
  52.  
  53. System requirements
  54.  
  55. To play ST NetHack you need the following:
  56.  
  57. 1) Atari 1040 ST computer (of course, a Mega ST will do!).  The display
  58. must be in medium or high resolution.
  59.  
  60. 2)  2-virtual disk drives (a virtual disk drive is a real single sided drive
  61. or a RAM disk.  A double sided drive is roughly 2 virtual disks and a hard
  62. disk is many virtual disks).
  63.  
  64. Configuration of NetHack for your ST computer.
  65.  
  66. The configuration of NetHack is controlled by the configuration file,
  67. NETHACK.CNF.  Place it and the support files in the same directory as the
  68. program file (NETHACK.TTP).  The support files are:
  69.  
  70.     HELP  A description of commands and options.
  71.  
  72.     HH  An abridged version of the above.
  73.  
  74.     DATA  Information about monsters and objects in the game.
  75.  
  76.     RECORD  The score file (it may be empty, but it should exist).  The top
  77.     score for each name and player class are saved, but only the top 100
  78.     scores are kept.
  79.  
  80.     RUMORS  Fortune cookie messages (some are true, some are not).
  81.  
  82.     NETHACK.CNF  The ST NetHack configuration file.
  83.  
  84. Configuration comes from the NETHACK.CNF file.  Look at this file for some
  85. sample configurations for both a 2 floppy system and a hard disk system.
  86.  
  87. The important variables in the NETHACK.CNF file are:
  88.     LEVELS
  89.          This is the directory where some of the level files get left as
  90.          bones files (a description of previous games).  Also, if the RAMDISK
  91.          variable is not set, this is the directory where temporary level
  92.          files are made.
  93.               example:       LEVELS=C:\games\hack
  94.               default:       the HACKDIR directory
  95.  
  96.     SAVE
  97.          This is the directory where any saved games will be kept.
  98.               example:       SAVE=c:\games\hack
  99.               default:       the HACKDIR directory
  100.          If your player name is JOE, and the SAVE variable is C:\games\hack,
  101.          then your saved game will be in C:\games\hack\joe.sav.  The path can
  102.          be absolute or relative to the HACKDIR directory.
  103.  
  104.          If you append ";noprompt" or just ";n" to the name of the save path,
  105.          the program won't prompt you to insert the diskette used for saving.
  106.          This is useful if you have a hard disk.
  107.               example:       SAVE=;n
  108.     RAMDISK
  109.          This is the directory where your RAMdisk is.
  110.               example:       RAMDISK=D:
  111.               default:       none
  112.  
  113.          Before starting NetHack, the bones files from previous games are copied
  114.          from LEVELS to RAM.  After finishing NetHack, the bones files are
  115.          copied back.  Since ST NetHack checks the free disk space on the
  116.          RAMdisk (and on the LEVEL disk), and warns you when you're running
  117.          out, you should play with a RAMdisk if you have the extra memory.
  118.          Even a RAMdisk as small as 100K bytes is very effective in speeding
  119.          up the game.  To override the RAMDISK variable, use the -R command
  120.          line option.
  121.     GRAPHICS
  122.          Rather than use -, |, +, #, and the other "standard" characters
  123.          for drawing the dungeon you can use any characters from the
  124.          printablecharacter set (hexadecimal 20 to FF).  The GRAPHICS
  125.          variable has arguments that describe the the rooms and corridors.
  126.          The arguments are all integers in the range from 0 to 255 and
  127.          correspond to the ASCII values of the characters you want to use.
  128.          The order of the variables is listed in NETHACK.CNF.
  129.          The NETHACK.CNF file has an example of the use of this variable for
  130.          drawing the dungeon in ST graphics characters.  Check the BASIC
  131.          manual pages E-1,2,3 for a complete list of the character set and
  132.          their ASCII values.
  133.     OPTIONS
  134.          Determines many smaller aspects of the game.  There are two kinds of
  135.          options:
  136.               1) boolean, which can be either TRUE or FALSE
  137.               2) compound, which has a value or several values.
  138.          Options can be set before the game in the NETHACK.CNF file or in the
  139.          environment variable HACKOPTIONS, and can
  140.          be modified during the game with the 'O' command.  You can change
  141.          several options at a time by separating the options with commas.
  142.  
  143.          As an example, a boolean option is "sortpack".  To turn it ON, do 'O
  144.          sortpack' while playing or have an "OPTIONS=sortpack" line in your
  145.          NETHACK.CNF file.  To turn it OFF, do 'O !sortpack' while playing or
  146.          have "OPTIONS=!sortpack" in your NETHACK.CNF file.  Generally, 4
  147.          characters are sufficient to identify the option, so 'O sort' is the
  148.          same as 'O sortpack'.
  149.  
  150.          An example of a compound option is "packorder".  To change the
  151.          ordering of the pack when it is displayed in an inventory, you might
  152.          do 'O pack:%)!?'.  Alternatively, have an "OPTIONS=pack:%)!?" line
  153.          in your NETHACK.CNF file.  The compound option "name" can only be
  154.          set in your NETHACK.CNF file.  Also, "name" should not have any
  155.          spaces in it and will be truncated to 10 characters in the RECORD
  156.          file.
  157.  
  158.          When playing, type 'O help<RETURN>' to get a little help on these
  159.          options.  The HELP file has a short description of all options.
  160.  
  161. NetHack options:
  162.  
  163.     fixinv Whenever possible, once an object has a particular inventory
  164.     letter (ie. you've had it in your pack), it keeps that letter even if you
  165.     put it down and pick it up again.  By default, TRUE
  166.  
  167.     confirm  Whether you want confirmation before hitting tame monsters.
  168.     This can be very helpful if you have the problem that you hit your dog
  169.     and the shopkeepers by accident.  If you are blind or confused, though,
  170.     you don't get this protection!  By default, TRUE.
  171.  
  172.     silent  If this is TRUE, the bell doesn't ring when you make an input
  173.     error.  By default, FALSE.
  174.  
  175.     sortpack  Whether your pack should be ordered by object class when listed
  176.     in an inventory.  By default, TRUE.
  177.  
  178.     packorder  The order to display your inventory in.  By default,
  179.     ")[%?/=!(*0  To change the order, use 'O pack:<new order>' where <new
  180.     order> is a set of characters representing the various object types.  For
  181.     example, if you do 'O pack:)[/=' then when you do an inventory with the
  182.     'i' command your pack will be displayed with weapons ')' first, then
  183.     armor '[', then wands '/' then rings '='.  Note that the default
  184.     packorder has more letters than the example given here.  As in this
  185.     example, if you don't give a letter for each object type, the other
  186.     object types are automatically filled in.  Thus the next objects in your
  187.     pack will be amulets '"', then food '%', then scrolls '?', potions '!',
  188.     etc.
  189.  
  190.     pickup  Whether you pick up things you step on.  If pickup is FALSE, you
  191.     can look at things you step on without picking them up.  This option can
  192.     be toggled between TRUE and FALSE with the '@' command.  By default,
  193.     TRUE.
  194.  
  195.     BIOSok  If TRUE, you will be able to use the numeric pad for movement.
  196.     The translation from numeric pad keys to keyboard keys is:
  197.                      Numeric Pad         Keyboard
  198.                        7  8  9            y  k  u 
  199.                         \ | /              \ | /
  200.                        4 -5- 6      to    h -.- l 
  201.                         / | \              / | \
  202.                        1  2  3            b  j  n
  203.  
  204.          The '7' on the numeric pad is translated to a 'y', which is the
  205.          keyboard key for moving diagonally up and left.  Control modifies
  206.          the translation like this:
  207.  
  208.          Numeric Pad:         7  8  9  4  5  6  1  2  3
  209.          no Control:          y  k  u  h  .  l  b  j  n
  210.          Shift                Y  K  U  H  :  L  B  J  N
  211.          Control:            ^Y ^K ^U ^H  . ^L  ^B ^J ^N
  212.  
  213.          '^' means control, so '^H' is control-H.  By default, FALSE.
  214.  
  215.     NOTE: In ST NetHack 2.3, the keypad may be used regardless of the
  216.         setting of BIOSok, so this option is really not necessary (it's
  217.         still there for compatibility with older versions of Hack, though).
  218.  
  219. To play the "exact" UNIX version your options should be:
  220.      OPTIONS=!confirm,!sortpack
  221.  
  222.  
  223. Sample configurations
  224.  
  225. Hard disk system:
  226.    SAVE=;n               (;n -- no prompt required)
  227.    RAMDISK=d:
  228.    OPTIONS=name:Bert-C, silent
  229. - notice that no LEVELS variable was set.  ST NetHack will then default to the
  230. same directory as NETHACK.TTP.  Bert-C means your name is "Bert" and you'll
  231. play as a cave-person.
  232.  
  233. Two floppy systems:
  234.    SAVE=a:\
  235.    LEVELS=b:\
  236.    RAMDISK=c:
  237.    OPTIONS=name:Gerty-T, female, silent, time
  238.  
  239. With the above 2 floppy configuration, if you put NETHACK.TTP and its support
  240. files on one disk, then use it in drive A whenever you want to play NetHack.
  241. The savefile will then also be on drive A and the level files  will be on
  242. drive B. You will be prompted to put in the disk with the savefile on it at
  243. the appropriate moments.  When the game starts, it will copy the bones files
  244. from drive B (the LEVELS directory) onto the RAMdisk, then use the RAMdisk
  245. for the temporary level files.  If you have just a single drive and a RAMdisk
  246. and are going to play several games in a row, you can speed things up by
  247. copying the LEVELS disk to the RAMdisk before beginning, turn off the RAMdisk
  248. option, and desginate the RAMdisk drive as the LEVELS disk.  Just remember to
  249. copy the BONES files to the real disk when you are done.
  250.  
  251. It is possible to use the same diskette for storing bones files and for
  252. saving games since ST NetHack checks if there is enough room in the SAVE
  253. directory before trying to write out the saved game.  If there is not enough
  254. room, you can change diskettes.  However, if you have to change diskettes,
  255. the diskette you're removing MUST NOT have the level files on it!  In order
  256. to save a game, ST NetHack must have access to the save file and all the level
  257. files at the same time.
  258.  
  259. This means that if you are using a RAMdisk for the level files it is safe for
  260. you to use the same diskette for both bones and saved games since even if the
  261. saved game would be too big for this diskette you can change to another
  262. diskette.  The advantage of using the same diskette is that you won't have to
  263. keep swapping diskettes whenever NetHack tries to find a save file.  If you want
  264. to try this, your NETHACK.CNF file should look something like:
  265.  
  266. LEVELS=b:\
  267. SAVE=b:\            (perhaps with ;n for no prompting)
  268. RAMDISK=c:          (You MUST have a RAMdisk)
  269. OPTIONS=whatever
  270.  
  271. If you don't have enough extra memory for a RAMdisk, or you want to keep
  272. several saved games on several floppies, please use separate floppies for the
  273. game diskette (NETHACK.TTP and support files), for the levels and bones
  274. diskette, and for the save diskette.  Start with:
  275.  
  276. GAME DISK:   NETHACK.TTP, NETHACK.CNF,
  277.              RUMORS, DATA, HELP, HH, RECORD
  278.              others (e.g. GULAM or some other shell program)
  279. LEVELS DISK: empty (or with previous bones files)
  280. SAVE DISK:   empty
  281.  
  282. NOTES for all systems:
  283.  
  284. Games are saved in the SAVE directory with filename NAME.sav where NAME
  285. refers to name you are using to play.  Thus it is possible to have several
  286. games saved under different names provided you have enough disk space.
  287.  
  288. Since ST NetHack checks how much memory is available on a disk before trying to
  289. write to it, even a relatively small RAMdisk can be used to greatly speed up
  290. the game.  A reasonable size might be:
  291.  
  292.    (size of all bones files) + about 100K
  293.  
  294. This will let you get to about level 10 in the dungeon.  ST NetHack will warn
  295. you when it's running out of disk space (which happens if you get deep into
  296. the dungeon).  At this time you should save the game, then restart with the
  297. -R command line option which tells ST NetHack not to use the RAMdisk.
  298.  
  299. How to play NetHack -- command line options
  300.  
  301. ST NetHack v2.3 has several command line options:
  302.     -u name  Specifies the name to use other than the value of the OPTIONS
  303.     name.
  304.  
  305.        ex: A> nethack -uTerminator
  306.        or  A> nethack -u Terminator
  307.  
  308.     You can append -C, -W, -S, -F, -K, etc. to the name to select the type
  309.     of character you want to be (see below for a complete list).
  310.  
  311.        ex: A> nethack -uTerminator-K
  312.  
  313.     This means you will play with the name Terminator and you will be a
  314.     Knight.
  315.  
  316.     -A, -T, -B, -K, -C, -S, -N, -P, -V, -E, -H, -W
  317.     Select the character you will be playing as.  This option should be
  318.     upper case.  Thus:
  319.  
  320.        A> nethack -T
  321.  
  322.     means get your name from the OPTIONS line in the NETHACK.CNF file, and
  323.     play as a tourist.  If ST NetHack can't get your name from the NETHACK.CNF
  324.     file, you will be asked "Who are you?".
  325.  
  326.     -s [name]
  327.     List the scores of the person with this name.  If the name is not given,
  328.     uses the value of the OPTIONS name.  If the name is "all", list all
  329.     scores in the record file.  You can erase the contents of the record file
  330.     if you wish, but there must be a record file in your directory if you
  331.     want ST NetHack to keep track of scores.
  332.  
  333.     -R
  334.     This tells ST NetHack to ignore the RAMDISK variable in NETHACK.CNF.  This
  335.     option is useful for restarting a saved game after ST NetHack warned you it
  336.     was running out of disk space and you saved the game.
  337.  
  338.        ex: A> nethack -uFuzzy -R
  339.  
  340.     means let my name be "Fuzzy" and play without using a RAMdisk.
  341. Once you have started ST NetHack, type a '?' to get help on the available
  342. commands.  Long help will show you the HELP file, short help will show you
  343. the HH file.  You can also print the HELP file and keep it for a handy
  344. reference.  Other useful commands are '/' which describes the things you see
  345. on the screen, and '\' which shows you which objects have been discovered so
  346. far.
  347.  
  348. Scoring
  349.  
  350. When the game ends, either by your death, when you quit, or if you escape
  351. from the caves, NetHack will give you (a fragment of) the list of top scorers.
  352. The scoring is based on many aspects of your behavior but a rough estimate is
  353. obtained by taking the amount of gold you've found in the cave plus four
  354. times your (real) experience.  Precious gems may be worth a lot of gold when
  355. brought to the exit.  There is a 10% penalty for getting yourself killed.
  356.  
  357. Hints for beginner NetHackers
  358.  
  359. NetHack is a Dungeons and Dragons like game where the object is to descend into
  360. a dungeon to retrieve the Amulet of Yendor and return to the surface.  Along
  361. the way you will find many items and monsters and you will have to learn how
  362. to deal with each thing.
  363.  
  364. Your character
  365.  
  366. You can be one of several character classes when you start the game. Each
  367. character starts with different attributes (strength, hit points) and a
  368. different inventory of items (armor, weapons, etc).  You should try the
  369. different classes to see which is best for you.  The class most likely to
  370. survive the first few dungeon levels is probably the cave-person.  However,
  371. each class has its strong and weak points so you should try them all.
  372.  
  373. The status line
  374.  
  375. At the bottom of the screen is displayed information about your state of
  376. being.  You see the dungeon level you are on, how many hit points you have
  377. now (and will have when fully recovered), what your armor class is (the lower
  378. the better), your strength, experience level and the state of your stomach.
  379. If you have the "time" option ON, you will also see the number of moves you
  380. have taken.
  381.  
  382. The little dog
  383.  
  384. You start out being accompanied by a little dog (nameable with the 'C'
  385. command) who can be very useful to you -- try not to kill him!  Your dog will
  386. follow you to some extent -- if you carry tripe rations, he will follow you
  387. even better.  Sometimes he gets in your way.  Either move around him, or wait
  388. (with the '.' command) until he moves.  If you want him to follow you to the
  389. next dungeon level, he must be on a square next to you when you descend or
  390. ascend the stairs.  Sometimes he gets hungry and confused and hits you.  You
  391. can feed him by throwing food at him with the 't' command.
  392.  
  393. Your dog may get mad at you if you move to a different dungeon level without
  394. taking him with you.  Although he may not hit you, he won't help you either.
  395. You'll have to appease him somehow.
  396.  
  397. Your dog is useful for his fighting ability and because he can pick up and
  398. carry objects.  Of course, your dog might be a female, so change all "he" and
  399. "him" to "she" and "her".
  400.  
  401. The dungeon
  402.  
  403. The dungeon is an interconnected system of rooms and corridors.  The rooms
  404. have doors that lead to the corridors.  You must walk straight  through a
  405. door -- no diagonals allowed.  Some doors (and some corridors) are hidden and
  406. you must search for them (with the 's' command).  Usually you must search
  407. several times, so use a repeat count (eg '5s').  Some rooms are special and
  408. have no doors or connecting corridors.  There is a way to get in, though, but
  409. you will have to experiment.
  410.  
  411. Some rooms have special contents -- some are shops (but be aware that the
  412. shopkeeper expects payment (the 'p' command) for the items you get there) and
  413. some are zoos, full of interesting monsters.  Some rooms are lit and you can
  414. see the entire room, and some rooms are dark so you can see only the floor
  415. near you.
  416.  
  417. Monsters
  418.  
  419. To fight monsters, move to occupy the same square they are in.  You can also
  420. throw things at them, or zap them with wands.  It is best to leave some
  421. monsters alone.
  422.  
  423. Objects
  424.  
  425. The objects you find may be enchanted (that's good) or cursed (that's bad) or
  426. normal.  Cursed items are generally less effective than normal and also, once
  427. you have them on your body they are impossible to remove unless you remove
  428. their curse.  You use different objects in different ways:
  429.  
  430. )  WEAPONS are wielded ('w') or thrown ('t')
  431.     Some weapons are more effective when used together.  For example, you get
  432.     more effect by wielding a bow before throwing arrows. 'w-' means to wield
  433.     nothing; ie. be barehanded
  434.  
  435. [  ARMOR is worn ('W') and taken off ('T')
  436.     You can wear more than 1 piece of armor, but there are some restrictions
  437.     on the combinations.  For example, you can only wear 1 SUIT of armor, but
  438.     you can always wear an elven cloak.
  439.  
  440. !  POTIONS are quaffed ('q')
  441.  
  442. =  RINGS are put on ('P') and removed ('R')
  443.     You only can only wear 2 rings at a time, one on each hand.  Also,
  444.     wearing rings makes you to use up more food, so use them sparingly.
  445.  
  446. /  WANDS are zapped ('z')
  447.     Some wands need a direction to be zapped in, but others do not.
  448.  
  449. ?  SCROLLS are read ('r')
  450.  
  451. (  TOOLS are applied ('a')
  452.     For example, to use a whistle, you apply it.
  453.  
  454. Initially you will not know what the potions, rings, wands or scrolls do
  455. until you use them.  They will have names like "XIXIXI".  Some of these
  456. objects are identified as soon as you use them (for example, a scroll of
  457. light causes a dark room to be lit).
  458.  
  459. Other objects have no noticeable effect.  If it's not immediately obvious
  460. what a scroll or potion does the first time you use it, you may be asked to
  461. give it a name.  NetHack does this so that if you have an idea about what the
  462. object does you can name it something appropriate so the next time you find
  463. it you will know something about it.  Whenever NetHack asks for a name it is
  464. possible to use ^H or back-arrow to erase the previous character, ^U to erase
  465. the entire line, and <Esc> to quit without supplying a name.
  466.  
  467. Using some objects gives a message like "You have a strange feeling for a
  468. moment, but it passes".  This means the object would have done something but
  469. couldn't do it now (for example, some scrolls affect your weapon, but if
  470. you're not wielding a weapon you'll get this message).
  471.  
  472. The call command 'c' can be used to name individual objects, or all objects
  473. of a certain type.  When you do a 'c', NetHack asks if you want to name an
  474. individual object.  Answer 'y' if you do and 'n' if you want to name all
  475. objects of the same type.  Then NetHack will prompt you for the inventory letter
  476. of the object you want to name.  For example, if you put on a silver ring
  477. that has inventory letter 's' and notice your strength increases by two then
  478. you do:
  479.  
  480.   'c' 'n' 's' 'strength<return>'
  481.    (call all objects with the same type as item 's' "strength").
  482.  
  483.    then 'c' 'y' 's' '+2<return>'
  484.    (call individual inventory item 's' "+2")
  485.  
  486. When you do an inventory you will see
  487.  
  488.     s) a ring called strength named +2
  489.  
  490. The next time you pick up a silver ring it will be called strength so you
  491. will know what it does.  However, you will not know if it will increase or
  492. decrease your strength!  You will have to put it on to find out or you will
  493. have to identify it.
  494.  
  495. Cursed objects
  496.  
  497. Rings, armor, and weapons can be cursed -- if you put them on or wield them,
  498. you will not be able to take them off or wield something else.  If you
  499. enchant an object, it will be better than it was before.  Enchanting armor
  500. changes your armor class by 1 (eg. you could go from an armor class of 7 to a
  501. class of 6 -- the less positive the number, the better the armor class, as in
  502. Dungeons and Dragons).  For weapons, the more positive the number, the
  503. better.  Thus a +2 mace is better than a +1 mace.  Some armor is better than
  504. others -- normal plate mail is better than normal ring mail.
  505.  
  506. Cursed rings can be a severe problem because it is not possible to remove
  507. them and they cause you to use up food faster.
  508.  
  509. Identifying objects
  510.  
  511. The scroll of identify will help you to identify many objects, but generally
  512. you just have to use them and see what happens.  Occasionally a scroll of
  513. identify will have the ability to identify several objects.  So it is to your
  514. advantage to have several unidentified objects before you use an identify
  515. scroll.  When you read a scroll of identify NetHack will ask you which classes
  516. of objects you want identified.  If, for example, you answer '=/' then for
  517. each ring in your pack you will be asked if you want to identify it.  After
  518. going through all rings, you will be asked about the wands.  If you do not
  519. identify any of these objects you will get back to the question about which
  520. classes of objects you want identified.
  521.  
  522. Since it is difficult to determine what rings do because their effect may not
  523. be obvious, and because cursed rings can't be removed unless you remove their
  524. curse, scrolls of identify are probably best used to identify rings.
  525.  
  526. What is "--More--"?
  527.  
  528. Whenever there is a lot of information for you to see, NetHack waits for you to
  529. read it all by giving you a "--More--".  If the "--More--" is displayed on
  530. the normal response line (the top line that most messages are shown on), then
  531. NetHack is waiting for you to enter ' ' (the space character) or <return> (the
  532. ENTER key).
  533.  
  534. If NetHack has printed out a list of information (eg. you did an 'i' command),
  535. then NetHack will accept ' ' or <return> as well as the inventory letter of
  536. anything in the list.  Where is this useful?  An example is when you want to
  537. quaff a potion but you can't remember the letter of the potion you want.  You
  538. do 'q' then '?' and NetHack gives you the list of all your potions followed by a
  539. "--More--" message.  If you type ' ' or <return> you get back to the prompt
  540. about which potion you want to quaff.  If you type the inventory letter of
  541. the potion, you immediately quaff that potion.
  542.  
  543. If the screen is completely cleared to give you information (eg. you're
  544. looking at the help documentation with the '?' command), then there will be
  545. more than one screen full of information.  In this case, ' ' or <return> mean
  546. "show the next screen" and 'q' or ESC mean "stop".
  547.  
  548. Finally
  549.  
  550. Of course, there is much about NetHack to discover yourself.  The RUMORS file
  551. provides helpful clues for playing.  Also, saved games have no special
  552. protection so you can save a game and make a copy of the savefile.  Then if
  553. you die trying something risky you can use the copy to restart your game from
  554. the same place.
  555.  
  556. If the dungeon collapses ....
  557.  
  558. On rare occasions NetHack gets an error and quits with a collapsing dungeon.
  559. This is usually due to a disk error or lack of enough memory (or, perhaps
  560. even a program bug!).  You may be able to continue the game; when you run
  561. NetHack again, it will try to recover the old game and if it is able it will
  562. ask you if you want to continue the crashed game.  You will start again on
  563. the last level you visited BEFORE the level where the crash occured.  Note
  564. that any pets you had with you at the time of the crash will probably not be
  565. recovered; sorry!
  566.