NetHack

NetHack ist ein Single-Player – roguelike Video – Spiel ursprünglich in veröffentlicht 1987 mit ASCII – Grafik. Es ist ein Nachkomme von einem früheren Spiel namens Hack ( 1985 ), die einen Klon ist Rogue ( 1980 ). [2] mit Vergleichen von Rogue , Engadget ‚ s Justin Olivetti schriebdass es seine Explorations Aspekt nahm und „machte es viel reicher mit einer Enzyklopädie von Objekten, einen größeren Wortschatz, eine Fülle von Popkultur erwähnt, und eine Haltung des Puzzler. „ [3] im Jahr 2000 Salon beschrieb es als“ eine der besten Spielerlebnisse der Computerwelt zu bieten hat. „ [2 ]

Der Spieler wählt einen Charakter Rasse und Klasse ; ihre Aufgabe ist es, das Amulett von Yendor in einem zufällig generierten Dungeons abgerufen werden . [4] [5]

Geschichte und Entwicklung

Die erste Version von NetHack wurde am 28. Juli von Mike Stephenson veröffentlicht, 1987. [6]

Ein Kern-Entwicklungsteam entstand mit der Veröffentlichung von Nethack 3.0 im Juli 1989. In den nächsten 14 Jahren der Entwicklung sie schmallippig Kultur und enthüllt wenig etabliert, wenn überhaupt, zwischen den Veröffentlichungen. Aufgrund der ständig steigenden Tiefe und Komplexität in der Veröffentlichung bekannt wurden, erfreut sich das Entwicklungsteam einen nahezu mythischen Status bei einigen Fans. Diese wahrgenommene Allwissenheit ist in der initialism TDTTOE gefangen, „The DevTeam Thinks of Everything“.

Stephenson lizenziert die Software unter der NetHack General Public License, so dass andere Entwickler ihre eigenen Versionen zu veröffentlichen. Die Lizenz wird als zertifizierte Open Source von der Open Source Initiative . [7]

Seit 12 Jahren auf die letzte Version , neue Gameplay – Features war Nethack gehören 3.4.3, veröffentlicht im Dezember 2003 [6] Spätere Aktualisierungen neue tilesets und Kompatibilität mit Varianten von Mac OS enthalten. [8]In Ermangelung neuer Meldungen aus der Entwickler, entstanden mehrere Varianten von Fans entwickelt.

Am 7. Dezember 2015 Version 3.6.0 veröffentlicht wurde, die erste große Veröffentlichung in genau 12 Jahre. Während der Patch nicht wichtige neue Gameplay – Features hinzugefügt haben, wurde das Update entwickelt , das Spiel für die Expansion in die Zukunft vorzubereiten. [9] [10] NetHack bleibt „… eines der ältesten Spiele noch in der Entwicklung“. [11] Eine öffentliche nur – Lese-Spiegel von Nethack git – Repository wurde am 10. Februar zurVerfügung gestellt, 2016. [12]

Gameplay

Bevor Sie ein Spiel starten, werden die Spieler aufgefordert , ihre Charakter zu wählen , Rennen , Rolle , Geschlecht und Ausrichtung , oder lassen Sie das Spiel , um die Attribute zufällig zugewiesen werden soll . Es gibt traditionelle Fantasy – Rollen wie Ritter , Barbar , Zauberer , Schurke , Walküre , Priester , Mönch und Samurai , aber es gibt auch ungewöhnliche diejenigen, darunter Archäologen , touristische und Caveman . [13] Der Spieler -Charakter ’s Rolle und Ausrichtung diktieren , welche Gottheit dient der Charakter im Spiel und „wie andere Monster auf dich reagieren“. [14]

Nachdem die Spielerfigur erzeugt wird, wird das Hauptziel eingeführt. Um das Spiel zu gewinnen, muss der Spieler das Amulett der Yendor, Abrufen auf der untersten Ebene des Verlieses, und bieten sie ihre Gottheit. Der erfolgreiche Abschluss dieser Aufgabe belohnt den Spieler mit der Gabe der Unsterblichkeit , und der Spieler wird als „aufsteigen“, um den Status zu erreichen Halbgott . Darüber hinaus muss eine Reihe von Subquests abgeschlossen werden, darunter eine klassenspezifische Suche.

Der Charakter des Spielers ist es , wenn sie nicht von einem Heimtier nicht zu entscheiden, begleitet, in der Regel ein Kätzchen oder kleiner Hund , obwohl Ritter mit einem beginnen sattelte Pony . [15] Haustiere vom Kämpfen wachsen, und sie können mit verschiedenen Mitteln geändert werden. Die meisten der anderen Monster auch gezähmt Magie oder verlockend Lebensmittel verwendet werden können.

Dungeon Ebenen

NetHack ‚ s Dungeon erstreckt sich über etwa 50 primäre Ebenen, von denen die meisten zufällig generiert werden , wenn der Spieler – Charakter zuerst auf sie trifft. Ein typischer Ebene enthält einen Weg “ nach oben“ und „unten“ (diese Treppen sein kann, Leitern, Falltüren etc.), zusammen mit mehreren „Räumen“ verbunden durch Korridore. Die „Zimmer“ sind Rechtecke zufällig generiert (im Gegensatz zu den linearen Korridore im Gegensatz) und können Funktionen wie Altäre, Geschäfte, Springbrunnen, Fallen, Throne, Pools von Wasser enthalten, und sinkt auf den zufällig generierten Merkmale des Raumes basiert. Einige „besondere“ Ebenen sind fester Design in jeder Spielsitzung.

Artikel und Werkzeuge

NetHack verfügt über eine Vielzahl von Gegenständen: Waffen (entweder reichten oder Nahkampf ), Rüstung den Spieler zu schützen, blättert und Zauberbücher zu lesen, Tränke zu zechen, stäbe, Ringe, Amulette und ein Sortiment von Werkzeugen wie Schlüssel und Lampen. [16 ]

NetHack ’s Identifizierung von Gegenständen ist fast identisch mit Rogue ‚ s. Zum Beispiel kann ein neu entdecktes Trank als keine anderen Hinweise auf seine Identität „rosa Trank“ bezeichnet. Die Spieler können eine Vielzahl von Aktionen und Tricks ableiten, oder zumindest einschränken, um die Identität des Trankes. [17] Der offensichtlichste ist die etwas riskante Taktik , einfach zu trinken. Alle Artikel eines bestimmten Typs die gleiche Beschreibung haben; zum Beispiel alle Rollen der Waffenverzauberung kann „TEMOV“ gekennzeichnet werden, und wenn man einmal alle Rollen der Waffenverzauberung identifiziert worden ist , gefunden wird eindeutig als solche gekennzeichnet werden. Ein neues Spiel starten die Einzelteile ‚Beschreibungen wieder, so dass die „Gerangel Silber Ring‘ , die einen Ring der Levitation in einem Spiel ist , könnte ein Ring von Hunger in einem anderen sein.

Segen und Fluch

Wie in vielen anderen roguelike Spiele, werden alle Elemente in NetHack sind entweder “ gesegnet „, „uncursed“ oder “ verfluchten „. [18] Die meisten Titel sind uncursed gefunden, aber der selige oder verfluchten Status eines Elements ist , bis es unbekannt wird durch andere Mittel identifiziert oder nachgewiesen werden .

Im Allgemeinen wird ein gesegnetes Stück mächtiger als eine uncursed Element und ein verfluchter Element wird weniger leistungsfähig, mit dem zusätzlichen Nachteil , dass , sobald sie von dem Spieler ausgestattet wurde, istes nicht leicht unbestückt sein kann. Wenn ein Objekt hätte einen Effekt auf den Charakter verleihen, wird ein Fluch der Regel die Wirkung schädlich zu machen, oder die Menge an Schaden angerichtet zu erhöhen. Es gibt jedoch Ausnahmen, die in der Regel sehr spezifisch – zum Beispiel einen verfluchten Trank Verstärkungsstufen trinken wird das Zeichen buchstäblich steigen durch die Decke auf das Niveau oben machen, statt eine zu gewinnen Erfahrung Ebene .

Character Tod

Wie in anderen Gauner wie Spiele, NetHack verfügt permadeath : abgelaufenes Zeichen nicht ohne wiederbelebt werden können Sicherungskopien der tatsächlichen Speichern von Dateien gemacht zu haben.

Obwohl NetHack können durch neue oder fortgeschrittene Spieler ohne künstliche Beschränkungen abgeschlossen werden, können erfahrene Spieler „leitet“ für eine zusätzliche Herausforderung zu versuchen. [19] Es handelt sich um freiwillige Beschränkungen Maßnahmen ergriffen, wie keine Wünsche mit, im Anschluss an eine vegetarische oder sogar vegan Diät oder töten sogar keine Monster. Während leitet durch das Spiel im Allgemeinen verfolgt werden und bei Tod oder Aufstieg, nicht offiziell leitet angezeigt werden innerhalb der Gemeinschaft praktiziert.

Wenn ein Spieler stirbt, wird die Ursache des Todes und der Partitur erstellt und in die Liste aufgenommen , wo der Charakter der Spieler gegen andere vorherigen Zeichen rangiert. [20] Die Aufforderung „Haben Sie Ihr Eigentum identifiziert werden?“ ist standardmäßig am Ende eines Spiels, so dass der Spieler zu lernen , alle unbekannten Eigenschaften der Gegenstände im Inventar bei Tod gegeben. Spielerattribute (wie Widerstände, Glück und andere), Verhalten ( in der Regel selbst auferlegten Herausforderungen, wie zum Beispiel spielen als Atheist oder vegetarisch), und eine Tally der getöteten Kreaturen, können auch angezeigt werden.

Das Spiel speichert sporadisch ein Niveau , auf dem ein Charakter gestorben ist und integriert dann das Niveau in einem späteren Spiel. Dies geschieht über „Knochen – Dateien“ getan, die auf dem Computer gespeichert sind Gastgeber das Spiel. Ein Spieler eine öffentlich gehosteten Kopie des Spiels verwenden , können somit die Reste und Besitz von vielen anderen Spielern begegnen, obwohl viele dieser Besitz verfluchten haben werden können.[21]

Spoiler [ edit ]

NetHack basiert weitgehend auf Geheimnisse und Tricks während des Spiels zu entdecken. Es kann Jahre dauern , es werden sehr versiert in ihnen, und auch erfahrene Spieler entdecken regelmäßig neue. [22] Eine Reihe vonNetHack Fanseiten und Diskussionsforen Listen Spiel Geheimnisse als „Spoiler“ bekannt bieten. [23] Fans von NetHack einen Aufstieg betrachten , ohne lesen Spoiler sehr angesehenen hat; die Leistung ist so schwierig , dass einige Frage , ob es gewesen ist oder erreicht werden kann.

Schnittstelle

NetHack wurde ursprünglich nur mit einer einfachen ASCII erstellt grafische Benutzeroberfläche , obwohl die Möglichkeit , etwas aufwendigere verwenden wurde später in der Entwicklung zugegeben. Interface – Elemente – Umwelt, Entitäten und Objekte – werden durch Anordnungen dargestellt ASCII oder erweiterten ASCII – Glyphen im Klartext verwendet, “ Dezember Grafiken“ oder “ IBM Grafik“ -Modus. Neben der Umwelt, zeigt die Schnittstelle auch Charakter und Situationsinformation.

Ein ausführliches Beispiel:

Sie sehen hier einen silbernen Ring.
 ------------
 ## ....._..... |
 | ........... # ---- -
 # ........... | | .... |
 --------------- ### ------------ | ... (|
 | ..% .... ....... | ########## ### - @ ... |
 | ...% ........... ### # ## | .... |
 + ....... <...... | ### ### | .. |!.
 --------------- # # ------
 ### ###
 # #
 ---.----- ###
 | ....... | #
 | ........ ####
 | ....... |
 | ....... |
 ---------
 Hacker die Beschwörer St: 11 Dx: 13 Co: 12 In: 11 W: 18 Ch: 11 Neutral
 Dlvl: $ 3: 120 PS: 39 (41) Pw: 36 (36) AC: 6 Exp: 5 T: 1073

Der Spieler (Das Zeichen „@“, ein Assistent in diesem Fall) hat das Niveau über die Treppe eingegeben (die ‚<‚ Zeichen) und töteten ein paar Monster, verlassen ihre Leichen hinter (die ‚%‘ Zeichen). ein mit einem Altar (das ‚_‘ Zeichen), eine andere leer, und der letzte (der Assistent wird derzeit in), die einen Trank (: Exploring hat der Assistent drei Zimmer durch Korridore (die ‚#‘ Zeichen) verbunden entdeckt das ‚!‘ Zeichen), Brust (das „(“ Zeichen), und hat gerade auf ein Quadrat bewegt einen silbernen Ring. Teile des Levels sind noch unerforscht (wahrscheinlich zugänglich durch die Tür nach Westen (die ‚+‘ enthält Zeichen )) und der Spieler hat noch die Treppe hinunter (a ‚>‘ Zeichen) auf die nächste Ebene zu finden.

Neben der ursprünglichen Termcap Schnittstelle oben gezeigt, gibt es Schnittstellen , die Standard – Bildschirmdarstellungen mit ersetzen zweidimensionalen Bildern oder Fliesen , gemeinsam bekannt als „Fliesen – Modus“.Grafik – Schnittstellen dieser Art haben sich auf die erfolgreich umgesetzt wurden Amiga , das X – Window – System , das ähnlich Microsoft Windows GUI, das Qt – Toolkit oder die GNOME – Bibliotheken.

Erweiterte grafische Optionen gibt es auch, wie die isometrische Perspektive von Falcon Eye und Geierauge oder die dreidimensionale Rendering , die Angebote noegnud. Vulture Auge ist eine Gabel des heute nicht mehr existierenden Falcon Eye – Projekt. Vulture Auge fügt zusätzliche Grafiken, Sounds, bug Fixes und Performance – Verbesserungen und ist unter aktiver Entwicklung in einer offenen Umgebung für die Zusammenarbeit.

Online

Bugs, witzigen Nachrichten, Geschichten, Erfahrungen und Ideen für die nächste Version auf dem diskutiert Usenet Newsgroup rec.games.roguelike.nethack. [24]

Ein öffentlicher Server bei nethack.alt.org, die gemeinhin als NAO bekannt ist , ermöglicht den Zugriff auf NetHack über eine Telnet oder SSH – Schnittstelle. Ein Java – Telnet – Emulator ist auch auf dem gleichen Ort zurVerfügung. Ebonhack verbindet mit einer grafischen Fliesen-basierte Schnittstelle zu NAO. [25]

Während des ganzen Monats November, der jährlichen / dev / null NetHack Turnier stattfindet. Es hat sich jedes Jahr seit 1999 statt [26] Die Junethack Kreuz Variant Sommer Turnier seit 2011 stattgefunden hat , jährlich [27]

NetHack hat auch einen IRC – Kanal, #nethack, auf dem Freenode Netzwerk. Viele Leute diskutieren das Spiel gibt, und den Bewohner Ansager bot, „Rodney“, meldet jeder Tod, Beschwörung Ritual, Aufstieg, Rettungs-, und Wunsch, die auf dem NAO – Server auftritt. Rodney kann auch ankündigen voll und neue Monde (die eine Wirkung auf das Gameplay hat), sowie bieten eine erhebliche Datenbank von Informationen , die Spieler mit Befehlen zugreifen können.

Ports und Gabeln

Die NetHack General Public License erlaubt es jedem , eine Gabel oder erstellen Port es zu einer Plattform nicht von der offiziellen DevTeam unterstützt, sofern sie die gleiche Lizenz verwenden. Im Laufe der Jahre hat sichdiese Lizenzen zu einer großen Anzahl von Ports und Gabeln (zB führte Slash’EM [28] und UnNetHack [29] ) sowie Versionen [30] in Deutsch, Japanisch und Spanisch. [6]

NetHack General Public License

Die NetHack General Public License ist eine Copyleft – Lizenz – Software als eine zertifizierte Open – Source – Lizenz , die von der Open Source Initiative . [31]

Die Lizenz wurde 1989 von Mike Stephenson geschrieben, der es nach dem gemusterten GNU Bison – Lizenz (die von geschrieben wurde Richard Stallman in 1988). [32] Wie die Bison – Lizenz und später der Stallman GNU General Public License , die NetHack wurde Lizenz geschrieben den freien Austausch und die Änderung des Quellcodes unter ihren Schutz zu ermöglichen. Zugleich stellt die Lizenz ausdrücklich , dass der Quellcode von keinem abgedeckt ist Garantie , so dass die ursprünglichen Autoren zu schützen Rechtsstreitigkeiten .

Abgeleitete Werke

Die NetHack GPL verlangt, dass alle abgeleiteten Werke werden unter derselben Lizenz vertrieben werden, mit der Ausnahme, dass der Schöpfer eines Derivats Arbeit erlaubt Garantieschutz auf der neuen Arbeit anbieten zu können. Die abgeleitete Arbeit ist erforderlich, um die Modifikationen vorgenommen, um anzuzeigen, und die Daten der Änderungen. Darüber hinaus muss der Quellcode des Derivats Arbeit zur Verfügung gestellt werden, kostenlos, außer für Nennvertriebsgebühren.

Siehe auch

  • Liste der Open-Source-Spiele

Referenzen

  1. ^http://ftp.acc.umu.se/mirror/archive/ftp.sunet.se/pub/usenet/ftp.uu.net/comp.sources.games/volume2/nethack/part01.gz . Abgerufen 2016.04.23.Fehlende oder leer( Hilfe ) |title=
  2. ^ ein b Au, Wagner James (2000-01-26). „Das beste Spiel aller Zeiten“ .Salon . Archivierte aus dem Original auf 2008-01-13 . Abgerufen2015.04.03 .
  3. ^ Uhr, Justin Olivetti | | 18. Januar 2014 um 14.00 Uhr 18. Januar 2014 02.00 Uhr. „Das Spiel ist Archäologe: Eine kurze Geschichte der Rogue-Like“ . Engadget . Abgerufen 2015.11.09 .
  4. ^ „Die besten Spiele Sie haben noch nie gespielt“ . Bit-Tech . Abgerufen2015.11.08 .
  5. ^ Au, Wagner James (August 1997). „Back to the Dungeon“ . Wired .
  6. ^ ein b c „Happy 20. Geburtstag“ NetHack ‚- CNET “ . CNET . Abgerufen2015.11.09 .
  7. ^ https://opensource.org/licenses/NGPL . Abgerufen 2016.04.23.Fehlende oder leer( Hilfe ) |title=
  8. ^ Kenneth Lorber (2009). „NetHack“ . NetHack . Abgerufen 2011.04.08 .
  9. ^ Kenneth Lorber (2015). „NetHack“ . NetHack . Abgerufen 2015.12.07 .
  10. ^ Kerr, Chris (8. Dezember 2015). „NetHack bekommt erste große Update in mehr als einem Jahrzehnt“ . Gamasutra . Abgerufen 8 Dezember, zum Jahr 2015 .
  11. ^ Eli (2006-07-16). „NetHack“ . Jay ist Spiele . Abgerufen 2008.12.15 .
  12. ^ „Informationen für NetHack Entwickler“ . NetHack . Abgerufen2016.02.11 .
  13. ^ „NetHack 3.6.0: Handbuch für NetHack 3.6“ . nethack.org . Abgerufen2016.04.23 .
  14. ^ „NetHack 3.6.0: Handbuch für NetHack 3.6“ . nethack.org . Abgerufen2016.04.23 .
  15. ^ „NetHack 3.4.3: Handbuch für NetHack 3.4“ . Nethack.org . Abgerufen2010-09-08 .
  16. ^ „NetHack 3.4.3: Handbuch für NetHack 3.4“ . Nethack.org . Abgerufen2010-09-08 .
  17. ^ „NetHack 3.4.3: Handbuch für NetHack 3.4“ . Nethack.org . Abgerufen2010-09-08 .
  18. ^ „NetHack 3.4.3: Handbuch für NetHack 3.4“ . Nethack.org . Abgerufen2010-09-08 .
  19. ^ „NetHack 3.4.3: Handbuch für NetHack 3.4“ . Nethack.org . Abgerufen2010-09-08 .
  20. ^ „GameSetWatch @ Spielen: Thou Art früh, aber wir gebe dir“ .Www.gamesetwatch.com . Abgerufen 2015.11.09 .
  21. ^ „Hearse“ . Abgerufen 2008.12.15 .
  22. ^ http://sequoia.ict.pwr.wroc.pl/~witold/aiarr/2009_projekty/elitmod/
  23. ^ „Liste der Nethack Spoilers“ . Statslab.cam.ac.uk . Abgerufen2010-09-08 .
  24. ^ „Nethack: das beste Spiel auf dem Mac“ . Engadget . Abgerufen2015.11.09 .
  25. ^ „Ebonhack Webseite“ .
  26. ^ „GameSetWatch KOLUMNE: @Play: Ten Years Of The devnull Nethack Turnier, Teil 1“ . Www.gamesetwatch.com . Abgerufen 2015.11.09 .
  27. ^ „Junethack“ . Abgerufen 20 August, Jahr 2016 .
  28. ^ „Die Slash’EM Homepage“ .
  29. ^ „UnNetHack“ .
  30. ^ „Fremdsprachenversionen“ .
  31. ^ „Lizenzen Name“ . Open Source Initiative . Abgerufen 16 Dezemberzum Jahr 2015 .
  32. ^ GNU Bison nicht mehr unter dem ursprünglichen BisonLizenz vertrieben wird; es wurdeRahmen einer Erweiterung des verteiltenGNU General Public Licenseseit mindestens 1991[1]

By The original uploader was Foosh at English Wikipedia – Transferred from en.wikipedia to Commons., NetHack GPL, Link

Ähnliche Spiele