NetHack es un videojuego roguelike de código abierto para un jugador, lanzado por primera vez en 1987 y mantenido por NetHack DevTeam. El juego es una bifurcación de software del juego Hack de 1982, inspirado en el juego Rogue de 1980. El jugador asume el papel de una de varias clases de personajes predefinidospara descender a través de múltiples pisos de mazmorras, luchar contra monstruos y recolectar tesoros, para recuperar el "Amuleto de Yendor" en el piso más bajo y luego escapar. [4] [5] Como un roguelike tradicional, NetHack presentamazmorras y tesoros generados por procedimientos , hack and slash combate, juego basado en mosaicos (usando gráficos ASCII de forma predeterminada pero con conjuntos de mosaicos gráficos opcionales) y permadeath , lo que obliga al jugador a reiniciar de nuevo si su personaje muere. Mientras que Rogue , Hack y otros roguelikes anteriores se mantuvieron fieles a un entorno de alta fantasía , NetHack introdujo elementos humorísticos y anacrónicos a lo largo del tiempo, incluida la referencia cultural popular a obras como Mundodisco y En busca del arca perdida .
Desarrollador (es) | El equipo de desarrollo de NetHack |
---|---|
Versión inicial | 1.3d / 28 de julio de 1987 [1] |
Lanzamiento estable | 3.6.6 / 8 de marzo de 2020 |
Repositorio | |
Sistema operativo | Windows , Linux , Mac OS X , Windows CE , OS / 2 , * BSD , System V , Solaris , HP-UX , BeOS , VMS , HaikuOS [2] [3] |
Tipo | Roguelike |
Licencia | Licencia pública general NetHack (derivada de la licencia pública general BISON, precursora de la GPL ) |
Sitio web | www .nethack .org |
John Harris lo identifica como uno de los "grandes roguelikes". [6] La comparación con Rogue , Engadget ' s Justin Olivetti escribió que tomó su aspecto exploración y 'hace que sea mucho más rica con una enciclopedia de objetos, un vocabulario más amplio, una gran cantidad de la cultura pop menciona, y la actitud de un puzzle.' [7] En 2000, Salon lo describió como "una de las mejores experiencias de juego que el mundo de la informática tiene para ofrecer". [8]
Como se Juega
Antes de comenzar un juego, los jugadores eligen la raza , el rol , el sexo y la alineación de su personaje , o permiten que el juego asigne los atributos al azar. Hay roles tradicionales de fantasía como caballero , mago , pícaro y sacerdote ; pero también hay roles inusuales, como arqueólogo , turista y hombre de las cavernas . [9] El rol y la alineación del personaje del jugador dictan a qué deidad sirve el personaje en el juego, "cómo reaccionan otros monstruos hacia ti", así como las habilidades y atributos del personaje. [10]
Una vez creado el personaje del jugador, se introduce el objetivo principal. Para ganar el juego, el jugador debe recuperar el Amuleto de Yendor, que se encuentra en el nivel más bajo de la mazmorra, y ofrecérselo a su deidad. La finalización con éxito de esta tarea recompensa al jugador con el don de la inmortalidad , y se dice que el jugador "asciende", alcanzando el estado de semidiós . A lo largo del camino hacia el amuleto, se deben completar varias sub-misiones, incluida una misión específica de clase.
El personaje del jugador es, a menos que opte por no estar, acompañado por un animal de compañía, típicamente un gatito o un perrito , aunque los caballeros comienzan con un pony ensillado . [11] Las mascotas crecen a partir de las peleas y se pueden cambiar de varias formas. La mayoría de los otros monstruos también pueden ser domesticados con magia o comida.
Niveles de mazmorra
La mazmorra de NetHack abarca unos cincuenta niveles primarios, la mayoría de los cuales se generan de forma procedimental cuando el personaje del jugador entra en ellos por primera vez. Un nivel típico contiene una forma de "subir" y "bajar" a otros niveles. Pueden ser escaleras, escaleras, trampillas, etc. Los niveles también contienen varias "habitaciones" unidas por pasillos. Estas habitaciones son rectángulos generados aleatoriamente (a diferencia de los pasillos lineales) y pueden contener características como altares, tiendas, fuentes, trampas, tronos, piscinas de agua y lavabos según las características generadas aleatoriamente de la habitación. Algunos niveles específicos siguen uno de los muchos diseños fijos o contienen elementos fijos. Las versiones posteriores del juego agregaron ramas especiales de niveles de mazmorras. Estas son rutas opcionales que pueden presentar monstruos más desafiantes, pero pueden recompensar tesoros más deseables para completar la mazmorra principal. Los niveles, una vez generados, permanecieron persistentes, en contraste con los juegos que siguieron el estilo de generación de niveles de Moria . [12]
Elementos y herramientas
NetHack presenta una variedad de elementos: armas ( cuerpo a cuerpo o a distancia ), armaduras para proteger al jugador, pergaminos y libros de hechizos para leer, pociones para beber , varitas, anillos, amuletos y una variedad de herramientas , como llaves y lámparas. [13]
La identificación de elementos de NetHack es casi idéntica a la de Rogue . Por ejemplo, una poción recién descubierta puede denominarse "poción rosa" sin otras pistas sobre su identidad. Los jugadores pueden realizar una variedad de acciones y trucos para deducir, o al menos reducir, la identidad de la poción. [14] La más obvia es la táctica algo arriesgada de simplemente beberlo. Todos los elementos de un determinado tipo tendrán la misma descripción. Por ejemplo, todos los "pergaminos de encantar arma" se pueden etiquetar como "TEMOV", y una vez que se haya identificado uno, todos los "pergaminos de encantar arma" que se encuentren más adelante se etiquetarán inequívocamente como tales. Comenzar un nuevo juego volverá a mezclar las descripciones de los elementos, por lo que el "anillo de plata" que es un "anillo de levitación" en un juego podría ser un "anillo del hambre" en otro.
Bendiciones y maldiciones
Como en muchos otros juegos roguelike, todos los elementos de NetHack son " bendecidos ", "no malditos " o " malditos ". [15] La mayoría de los elementos no se encuentran malditos, pero se desconoce el estado bendecido o maldito de un elemento hasta que se identifica o detecta por otros medios.
Generalmente, un objeto bendecido será más poderoso que un objeto no maldito, y un objeto maldito será menos poderoso, con la desventaja añadida de que una vez que ha sido equipado por el jugador, no se puede desequipar fácilmente. Donde un objeto otorgaría un efecto sobre el personaje, una maldición generalmente hará que el efecto sea dañino o aumentará la cantidad de daño causado. Sin embargo, existen excepciones muy específicas. Por ejemplo, beber una "poción de nivel de ganancia" maldita hará que el personaje se eleve literalmente a través del techo hasta el nivel superior, en lugar de ganar un nivel de experiencia .
Muerte del personaje
Como en otros juegos de roguelike, NetHack presenta permadeath : los personajes caducados no se pueden revivir.
Aunque NetHack puede ser completado por jugadores nuevos o intermedios sin ninguna limitación artificial, los jugadores experimentados pueden intentar "conductas" para un desafío adicional. [16] Estas son restricciones voluntarias sobre las acciones tomadas, como no usar deseos, seguir una dieta vegetariana o vegana , o incluso no matar monstruos. Si bien el juego generalmente rastrea las conductas y se muestran al morir o al ascender, las conductas no oficiales se practican dentro de la comunidad.
Cuando un jugador muere, la causa de la muerte y la puntuación se crean y se agregan a la lista donde el personaje del jugador se clasifica frente a otros personajes anteriores. [17] El mensaje "¿Quiere que se identifiquen sus pertenencias?" se proporciona de forma predeterminada al final de cualquier juego, lo que permite al jugador aprender las propiedades desconocidas de los elementos en su inventario al morir. También se pueden mostrar los atributos del jugador (como resistencias, suerte y otros), la conducta (generalmente desafíos autoimpuestos, como jugar como ateo o vegetariano) y un recuento de criaturas asesinadas.
El juego guarda esporádicamente un nivel en el que un personaje ha muerto y luego integra ese nivel en un juego posterior. Esto se hace a través de "archivos de huesos", que se guardan en la computadora que aloja el juego. Un jugador que use una copia del juego alojada públicamente puede encontrar los restos y posesiones de muchos otros jugadores, aunque muchas de estas posesiones pueden haber sido malditas. [18]
Debido a las numerosas formas en que un jugador-personaje podría morir entre una combinación de sus propias acciones y las reacciones de los sistemas de interacción del juego, los jugadores frecuentemente se refieren a las muertes prematuras como "Otra muerte más estúpida" (YASD). Estas muertes se consideran parte de aprender a jugar NetHack para evitar condiciones en las que la misma muerte pueda volver a ocurrir. [12]
NetHack permite a los jugadores guardar el juego para que uno no tenga que completar el juego en una sesión, pero al abrir un nuevo juego, el archivo guardado anterior se borra posteriormente para hacer cumplir la opción permadeath. Una opción que usan algunos jugadores es hacer una copia de seguridad del archivo guardado del juego antes de jugar un juego, y si su personaje muere, restaurando de la versión copiada, una práctica conocida como "guardar escoria". Además, los jugadores también pueden manipular los "archivos de huesos" de una manera no prevista por los desarrolladores. Si bien estos ayudan al jugador a aprender el juego y sortear los límites de la muerte permanente, ambos se consideran formas de hacer trampa en el juego. [19]
Cultura en torno a los saboteadores
NetHack se basa principalmente en descubrir secretos y trucos durante el juego. Pueden pasar años hasta que uno se familiarice con ellos, e incluso los jugadores experimentados descubren nuevos de forma rutinaria. [20] Varios sitios de fans y foros de discusión de NetHack ofrecen listas de secretos de juegos conocidos como "spoilers". [21]
Interfaz
NetHack se creó originalmente con solo una interfaz de usuario simple basada en texto ASCII , aunque la opción de usar algo más elaborado se agregó más adelante en su desarrollo. Los elementos de la interfaz, como el entorno, las entidades y los objetos, se representan mediante disposiciones de glifos ASCII o ASCII extendido , " gráficos DEC " o modo "gráficos IBM ". Además del entorno, la interfaz también muestra información sobre el carácter y la situación.
Un ejemplo detallado:
Ves aquí un anillo de plata. ------------ ## ....._..... | | ........... # ------ # ........... | | .... | --------------- ### ------------ | ... (| | ..% ........... | ########## ### - @ ... | | ...% ........... ### # ## | .... | + ....... <...... | ### ### | ..!. | --------------- # # ------ ### ### # # ---.----- ### | ....... | # | ........ #### | ....... | | ....... | --------- Hacker the Conjurer St: 11 Dx: 13 Co: 12 In: 11 Wi: 18 Ch: 11 Neutral Dlvl: 3 $: 120 HP: 39 (41) Pw: 36 (36) AC: 6 Exp: 5 T: 1073
El jugador (el signo '@', un mago en este caso) ha entrado al nivel a través de las escaleras (el signo '<') y ha matado a algunos monstruos, dejando atrás sus cadáveres (los signos '%'). Al explorar, el jugador ha descubierto tres habitaciones unidas por pasillos (los signos '#'): una con un altar (el signo '_'), otra vacía y la última (en la que el jugador se encuentra actualmente) que contiene una poción ( el signo '!') y el cofre (el signo '('). El jugador acaba de pasar a un cuadrado que contiene un anillo plateado. Partes del nivel aún están inexploradas (probablemente accesibles a través de la puerta del oeste (el '+' signo)) y el jugador aún tiene que encontrar la planta baja (un signo '>') para el siguiente nivel.
Además de la interfaz termcap original que se muestra arriba, hay otras interfaces que reemplazan las representaciones de pantalla estándar con imágenes bidimensionales , o mosaicos , conocidos colectivamente como "modo mosaicos". Las interfaces gráficas de este tipo se han implementado con éxito en Amiga , el sistema X Window , la GUI de Microsoft Windows , el kit de herramientas Qt y las bibliotecas GNOME .
También existen opciones gráficas mejoradas, como la perspectiva isométrica de Falcon's Eye y Vulture's Eye , o la representación tridimensional que ofrece noegnud. Vulture's Eye es una bifurcación del ahora desaparecido proyecto Falcon's Eye. Vulture's Eye agrega gráficos, sonidos, correcciones de errores y mejoras de rendimiento adicionales y está en desarrollo activo en un entorno colaborativo abierto.
NetHack para Microsoft Windows en "modo de mosaicos"
El ojo del buitre ofrece una perspectiva isométrica
NetHack en OPENSTEP / NeXTSTEP
Historia y desarrollo
1987 | v1.3d (primer lanzamiento público) |
---|---|
v2.2a | |
1988 | |
1989 | v3.0.0 |
1990 | |
1991 | |
1992 | |
1993 | v3.1.0 |
1994 | |
1995 | |
1996 | v3.2.0 |
1997 | |
1998 | |
1999 | v3.3.0 |
2000 | |
2001 | |
2002 | v3.4.0 |
2003 | |
2004 | |
2005 | |
2006 | |
2007 | |
2008 | |
2009 | |
2010 | |
2011 | |
2012 | |
2013 | |
2014 | |
2015 | v3.6.0 |
2016 | |
2017 | |
2018 | |
2019 | |
2020 |
NetHack es un software derivado de Hack , que a su vez se inspiró en Rogue . Hack fue creado por los estudiantes Jay Fenlason, Kenny Woodland, Mike Thome y Jonathan Payne en Lincoln-Sudbury Regional High School como parte de una clase de computación, después de ver y jugar a Rogue en los laboratorios de computación de la Universidad de California en Berkeley . [22] El grupo había intentado obtener el código fuente de Rogue de Glenn Wichman y Michael Toy para construir, pero Wichman y Toy se habían negado, lo que obligó a los estudiantes a construir las rutinas de creación de mazmorras por su cuenta. Como tal, el juego se llamó Hack en parte por la jugabilidad de hack-and-slash y que el código para generar las mazmorras se consideró un hack de programación . [22] Después de que terminaron sus clases, el trabajo de los estudiantes en el programa también terminó, aunque tenían un juego de trabajo. Fenlason proporcionó el código fuente a una conferencia local de USENIX y, finalmente, se cargó en los grupos de noticias de USENET . El código llamó la atención de muchos jugadores que comenzaron a trabajar para modificar y mejorar el juego, así como para portarlo a otros sistemas informáticos. [22] Hack no tenía ningún responsable formal y aunque se reconocía que una persona tenía el código principal de la versión actual de Hack , muchas bifurcaciones de software surgieron del desarrollo desorganizado del juego. [22]
Con el tiempo, Mike Stephenson asumió el papel de mantenedor del código fuente de Hack . En este punto, decidió crear una nueva bifurcación del juego, incorporando ideas novedosas de Izchak Miller , profesor de filosofía en la Universidad de Pensilvania , y Janet Walz, otro pirata informático. Se llamaron a sí mismos DevTeam y cambiaron el nombre de su sucursal NetHack ya que su trabajo de colaboración se realizó a través de Internet. [23] Expandieron el bestiario y otros objetos en el juego, y se basaron en otras fuentes fuera del escenario de alta fantasía, como en Mundodisco con la introducción de la clase de personaje turístico. [24] Sabiendo de las múltiples bifurcaciones de Hack que existían, DevTeam estableció el principio de que, si bien el juego era de código abierto y cualquiera podía crear una bifurcación como un nuevo proyecto, solo unos pocos miembros selectos del DevTeam podían hacer modificaciones a la repositorio de origen del juego, para que los jugadores pudieran estar seguros de que el lanzamiento de DevTeam era la versión legítima de NetHack . [23]
Historial de versiones
El primer lanzamiento de NetHack por parte de DevTeam fue el 28 de julio de 1987. [25]
El DevTeam central se había expandido con el lanzamiento de NetHack 3.0 en julio de 1989. En ese momento, habían establecido una cultura de silencio, revelando poco, si es que había algo, entre lanzamientos. Debido a la profundidad y complejidad cada vez mayores que se encuentran en cada lanzamiento, el equipo de desarrollo disfruta de un estado casi mítico entre los fanáticos. Esta omnisciencia percibida se captura en el inicialismo TDTTOE, "El DevTeam piensa en todo", en el que muchos de los posibles elementos de juego emergentes que podrían ocurrir debido al comportamiento de los complejos sistemas de juego ya habían sido programados por DevTeam. [23] Desde la versión 3.0, DevTeam normalmente ha mantenido actualizaciones de corrección de errores menores, representadas por un cambio en el número de la tercera versión (por ejemplo, v3.0.1 sobre v3.0.0), y solo lanza actualizaciones importantes (v3.1.0 sobre v3. 0.0) cuando se agregan nuevas características significativas al juego, incluida la compatibilidad con nuevas plataformas. Muchos de los miembros de la comunidad que ayudaron con los puertos a otros sistemas fueron posteriormente invitados a formar parte del DevTeam a medida que crecían las necesidades del equipo, y Stephenson sigue siendo el miembro clave en la actualidad. [26]
Las actualizaciones del juego fueron generalmente regulares desde 1987 hasta 2003, con DevTeam lanzando v3.4.3 en diciembre de 2003. [25] Las actualizaciones posteriores del DevTeam incluyeron nuevos conjuntos de mosaicos y compatibilidad con variantes de Mac OS, pero no actualizaciones importantes del juego. había sido hecho. [27] En ausencia de nuevas versiones por parte de los desarrolladores, surgieron varias actualizaciones del código y variantes desarrolladas por los fanáticos hechas por la comunidad. [26]
El 7 de diciembre de 2015, se lanzó la versión 3.6.0, la primera versión importante en más de una década. Si bien el parche no agregó nuevas características de juego importantes, la actualización fue diseñada para preparar el juego para la expansión en el futuro, con las notas del parche de DevTeam que dicen: "Esta versión consiste en una serie de cambios fundamentales en el equipo, la infraestructura subyacente y los cambios en el enfoque para el desarrollo de juegos ". [28] [29] Stephenson dijo que a pesar de la cantidad de títulos roguelike que habían surgido desde el lanzamiento de la v3.4.3, vieron que todavía se hablaba de NetHack en línea en parte debido a su alto grado de portabilidad, y decidieron continuar su desarrollo. [26] Según Paul Winner, miembro de DevTeam, buscaron evaluar qué características de la comunidad se habían introducido en la década anterior para mejorar el juego manteniendo el equilibrio necesario. [26] La actualización se produjo poco después de la muerte de Terry Pratchett , cuyo Mundodisco había influido en el juego, y la nueva actualización incluía un tributo a él. [28] Con la versión v3.6.0, NetHack sigue siendo "uno de los juegos más antiguos que aún se están desarrollando". [30]
Un espejo de sólo lectura pública de NetHack 's git repositorio se puso a disposición el 10 de febrero de 2016. [31] Desde V3.6.0, el DevTeam ha seguido actualizaciones de empuje al título, con el último de los cuales v3.6.6 de marzo de 2020, el 8 . [32] La versión 3.7.0 está actualmente en desarrollo. [33]
A partir de 2020[actualizar], la versión de origen oficial es compatible con los siguientes sistemas: Windows , Linux , macOS , Windows CE , OS / 2 , Unix ( BSD , System V , Solaris , HP-UX ), BeOS y VMS . [34]
Licencias, puertos y puertos derivados
Autor | Mike Stephenson y col. |
---|---|
Publicado | 1989 |
Aprobado por OSI | sí |
Copyleft | sí |
Sitio web | https://www.nethack.org/common/license.html |
NetHack se publica bajo la Licencia Pública General de NetHack, que fue escrita en 1989 por Mike Stephenson, siguiendo el modelo de la licencia GNU bison (que fue escrita por Richard Stallman en 1988). [35] Al igual que la licencia Bison, y la Licencia Pública General GNU posterior de Stallman , la licencia NetHack se escribió para permitir el intercambio gratuito y la modificación del código fuente bajo su protección. Al mismo tiempo, la licencia establece explícitamente que el código fuente no está cubierto por ninguna garantía , protegiendo así a los autores originales de litigios . La Licencia Pública General de NetHack es una licencia de software copyleft certificada como una licencia de código abierto por la Iniciativa de Código Abierto . [36] [37]
La licencia pública general de NetHack permite que cualquier persona transfiera el juego a una plataforma no admitida por el DevTeam oficial, siempre que utilice la misma licencia. A lo largo de los años, esta concesión de licencias ha dado lugar a un gran número de puertos y versiones internacionalizadas [38] en alemán, japonés y español. [25] La licencia también permite bifurcaciones de software siempre que se distribuyan bajo la misma licencia, excepto que el creador de un trabajo derivado puede ofrecer protección de garantía sobre el nuevo trabajo. El trabajo derivado debe indicar las modificaciones realizadas y las fechas de los cambios. Además, el código fuente del trabajo derivado debe estar disponible, sin cargo, excepto por las tarifas de distribución nominales. Esto también ha permitido bifurcaciones de código fuente de NetHack, incluidos Slash'EM [39] , UnNetHack [40] y dNethack [41] .
Soporte en línea
Errores, mensajes humorísticos, historias, experiencias e ideas para la próxima versión se discuten en el grupo de noticias de Usenet rec.games.roguelike.nethack. [42]
Un servidor público en nethack.alt.org, comúnmente conocido como "NAO", les da a los jugadores acceso a NetHack a través de una interfaz Telnet o SSH . Un cliente basado en navegador también está disponible en el mismo sitio. Ebonhack se conecta a NAO con una interfaz gráfica basada en mosaicos. [43]
Durante todo el mes de noviembre, el Torneo NetHack anual / dev / null tuvo lugar todos los años desde 1999 hasta 2016. [44] [45] El Torneo NetHack de noviembre, inicialmente concebido como un tributo único a devnull, ha tenido lugar cada año desde 2018. [45] El Torneo de Verano de Variantes Cruzadas de Junethack se lleva a cabo anualmente desde 2011. [46]
Entorno de aprendizaje NetHack
El equipo de investigación de inteligencia artificial (IA) de Facebook , junto con investigadores de la Universidad de Oxford , la Universidad de Nueva York , el Imperial College London y el University College London , desarrollaron una plataforma de código abierto llamada NetHack Learning Environment, diseñada para enseñar a los agentes de IA para jugar NetHack . El entorno base es capaz de maniobrar al agente y abrirse camino a través de las mazmorras, pero el equipo busca ayuda de la comunidad para construir una IA sobre las complejidades de los sistemas interconectados de NetHack , utilizando el conocimiento implícito que proviene de los recursos creados por los jugadores, por lo que medios para que los programadores se conecten al entorno con recursos adicionales. [47] [48]
Ver también
- Lista de juegos de código abierto
Referencias
- Craddock, David L (5 de agosto de 2015). Magrath, Andrew (ed.). Dungeon Hacks: cómo NetHack, Angband y otros Roguelikes cambiaron el curso de los videojuegos . Presione Iniciar Presione. ISBN 978-0-692-50186-3.
- ^ "part01.gz" . Consultado el 23 de abril de 2016 .
- ^ Nethack 3.6.6 Descargas
- ^ NetHack - HaikuDepot
- ^ "Los mejores juegos que nunca has jugado" . bit-tech . Consultado el 8 de noviembre de 2015 .
- ^ Au, Wagner James (agosto de 1997). "Regreso al Calabozo" . Cableado .
- ^ Harris, John. "Análisis: las ocho reglas del diseño de Roguelike" . www.gamasutra.com . Consultado el 27 de septiembre de 2020 .
- ^ Olivetti, Justin (18 de enero de 2014). "El arqueólogo del juego: una breve historia de roguelikes" . Engadget . Consultado el 9 de noviembre de 2015 .
- ^ Au, Wagner James (26 de enero de 2000). "El mejor juego de todos los tiempos" . Salón . Archivado desde el original el 13 de enero de 2008 . Consultado el 3 de abril de 2015 .
- ^ "NetHack 3.6.0: Guía para NetHack 3.6" . nethack.org . Consultado el 23 de abril de 2016 .
- ^ "NetHack 3.6.0: Guía para NetHack 3.6" . nethack.org . Consultado el 23 de abril de 2016 .
- ^ "NetHack 3.4.3: Guía de NetHack 3.4" . Nethack.org . Consultado el 8 de septiembre de 2010 .
- ^ a b Moss, Richard C. (19 de marzo de 2020). "Arte ASCII + permadeath: la historia de los juegos roguelike" . Ars Technica . Consultado el 26 de junio de 2020 .
- ^ "NetHack 3.4.3: Guía de NetHack 3.4" . Nethack.org . Consultado el 8 de septiembre de 2010 .
- ^ "NetHack 3.4.3: Guía de NetHack 3.4" . Nethack.org . Consultado el 8 de septiembre de 2010 .
- ^ "NetHack 3.4.3: Guía de NetHack 3.4" . Nethack.org . Consultado el 8 de septiembre de 2010 .
- ^ "NetHack 3.4.3: Guía de NetHack 3.4" . Nethack.org . Consultado el 8 de septiembre de 2010 .
- ^ "GameSetWatch @ Play: eres temprano, pero te admitiremos" . www.gamesetwatch.com . Consultado el 9 de noviembre de 2015 .
- ^ "Coche fúnebre" . Consultado el 15 de diciembre de 2008 .
- ^ Douglas, Douglas; Peterson, Jon; Picard, Martín (2018). "Juegos de rol de computadora para un solo jugador". En Deterding, Sebastian; Zagal, José (eds.). Estudios de juegos de rol . Taylor y Francis. págs. 107-129. ISBN 978-1317268314.
- ^ http://sequoia.ict.pwr.wroc.pl/~witold/aiarr/2009_projekty/elitmod/
- ^ "Lista de Spoilers de Nethack" . Statslab.cam.ac.uk. Archivado desde el original el 10 de octubre de 2009 . Consultado el 8 de septiembre de 2010 .
- ^ a b c d Craddock 2015, Capítulo 5: "Cuando los presos dirigen el asilo - Hacking en Lincoln-Sudbury High School"
- ^ a b c Craddock 2015, Capítulo 6: "Se necesita una aldea: Criar NetHack"
- ^ Smith, Adam (8 de diciembre de 2015). "Los doce años de Nethack: versión 3.6.0 ya disponible" . Escopeta de papel de piedra . Consultado el 8 de diciembre de 2015 .
- ^ a b c "¡Feliz cumpleaños número 20, 'NetHack'! - CNET" . CNET . Consultado el 9 de noviembre de 2015 .
- ^ a b c d Bridgman, John (15 de abril de 2016). "La historia detrás de la tan esperada actualización de NetHack, la primera desde 2003" . Gamasutra . Consultado el 26 de junio de 2020 .
- ^ Kenneth Lorber (2009). "NetHack" . Consultado el 8 de abril de 2011 .
- ^ a b Kenneth Lorber (2015). "NetHack" . Consultado el 7 de diciembre de 2015 .
- ^ Kerr, Chris (8 de diciembre de 2015). "NetHack obtiene la primera actualización importante en más de una década" . Gamasutra . Consultado el 8 de diciembre de 2015 .
- ^ Eli (16 de julio de 2006). "NetHack" . Jay es juegos . Consultado el 15 de diciembre de 2008 .
- ^ "Información para desarrolladores de NetHack" . NetHack . Consultado el 11 de febrero de 2016 .
- ^ "El NetHack DevTeam anuncia el lanzamiento de NetHack 3.6.6 el 8 de marzo de 2020" . NetHack DevTeam. 8 de marzo de 2020 . Consultado el 26 de junio de 2020 .
- ^ "Repositorio oficial de NetHack Git" . GitHub . Consultado el 28 de diciembre de 2019 .
- ^ "NetHack 3.6.6: Descargas" . NetHack . Consultado el 25 de marzo de 2020 .
- ^ GNU Bison ya no se distribuye bajo la licencia original de Bison; se ha distribuido bajo una extensión de la Licencia Pública General GNU desde al menos 1991. [1]
- ^ "Licencias por nombre" . Iniciativa de código abierto . Consultado el 16 de diciembre de 2015 .
- ^ "La Licencia Pública General de Nethack (NGPL)" . opensource.org . Consultado el 23 de abril de 2016 .
- ^ "Versiones en lengua extranjera" .
- ^ "La página de inicio de Slash'EM" .
- ^ "UnNetHack" .
- ^ "dNethack" .
- ^ "Nethack: el mejor juego en tu Mac" . Engadget . Consultado el 9 de noviembre de 2015 .
- ^ "Página web de Ebonhack" . Archivado desde el original el 12 de mayo de 2010 . Consultado el 4 de mayo de 2010 .
- ^ "COLUMNA GameSetWatch: @Play: Diez años del torneo devnull Nethack, parte 1" . www.gamesetwatch.com . Consultado el 9 de noviembre de 2015 .
- ^ a b "TNNT: Acerca de" . El Torneo Nethack de noviembre . Consultado el 26 de noviembre de 2020 .
- ^ "Junethack" . Consultado el 20 de agosto de 2016 .
- ^ Wiggers, Kyle (25 de junio de 2020). "Facebook lanza herramienta de desarrollo de inteligencia artificial basada en NetHack" . Venture Beat . Consultado el 26 de junio de 2020 .
- ^ Küttler, Heinrich; Nardelli, Nantas; Miller, Alexander H .; Raileanu, Roberta; Selvatici, Marco; Grefenstette, Edward; Rocktäschel, Tim (2020). "El entorno de aprendizaje de NetHack". Aprendizaje automático . arXiv : 2006.13760 .
enlaces externos
- Página web oficial
- Una guía para los laberintos de la amenaza (Guía para NetHack )
- Página de descarga para lanzamientos oficiales de código binario y fuente
- Página de información para el repositorio público de git de NetHack
- Wiki de NetHack
- Sitio web de NAO
- / dev / null Torneo NetHack
- NetHack en Curlie
- NetHack en MobyGames
- NetHack en SourceForge.net
- Salón de la fama - NetHack en GameSpy