stringtranslate.com

Hackeo de red

NetHack es un videojuego roguelike de código abierto para un solo jugador, lanzado por primera vez en 1987 y mantenido por NetHack DevTeam. El juego es una bifurcación del juego Hack de 1982 , inspirado en el juego Rogue de 1980. El jugador asume el papel de una de varias clases de personajes predefinidaspara descender a través de múltiples pisos de mazmorras, luchando contra monstruos y recolectando tesoros, para recuperar el "Amuleto de Yendor" en el piso más bajo y luego escapar. [6] [7]

Como ejemplo del juego tradicional "roguelike", NetHack presenta un juego de hack and slash y mazmorras basado en turnos , basado en cuadrículas , mazmorras y tesoros generados por procedimientos y muerte permanente , lo que requiere que el jugador reinicie el juego de nuevo si el personaje del jugador muere. El juego usa gráficos ASCII simples de forma predeterminada para poder mostrarse fácilmente en una amplia variedad de pantallas de computadora , pero puede usar maldiciones con personajes que dibujan cuadros , así como conjuntos de mosaicos gráficos sustitutos en máquinas con gráficos. Mientras que Rogue , Hack y otros roguelikes anteriores se mantuvieron fieles a un entorno de alta fantasía , NetHack introdujo elementos humorísticos y anacrónicos con el tiempo, incluida la referencia cultural popular a obras como Discworld y Raiders of the Lost Ark .

John Harris lo identifica como uno de los "principales roguelikes". [8] Comparándolo con Rogue , Justin Olivetti de Engadget escribió que tomó su aspecto de exploración y "lo hizo mucho más rico con una enciclopedia de objetos, un vocabulario más amplio, una gran cantidad de menciones a la cultura pop y una actitud de rompecabezas". [9] En 2000, Salon lo describió como "una de las mejores experiencias de juego que el mundo de la informática tiene para ofrecer". [10]

Jugabilidad

Antes de comenzar una partida, los jugadores eligen la raza , el rol , el sexo y el alineamiento de su personaje , o permiten que el juego asigne los atributos al azar. Existen roles de fantasía tradicionales como caballero , mago , pícaro y sacerdote ; pero también hay roles inusuales, como arqueólogo , turista y cavernícola . [11] El rol y el alineamiento del personaje del jugador dictan a qué deidad sirve el personaje y por cuál es apoyado en el juego, "cómo reaccionan otros monstruos hacia ti", así como las habilidades y atributos del personaje. [12]

Una vez creado el personaje del jugador, se presenta el objetivo principal. Para ganar el juego, el jugador debe recuperar el Amuleto de Yendor, que se encuentra en el nivel más bajo de la mazmorra, y ofrecérselo a su deidad. La finalización exitosa de esta tarea recompensa al jugador con el don de la inmortalidad , y se dice que el jugador "asciende", alcanzando el estado de semidiós . A lo largo del camino hacia el amuleto, se deben completar una serie de misiones secundarias, incluida una misión específica de clase.

Hay tres antagonistas principales en NetHack: el dios luciferino Moloch , que robó el Amuleto de Yendor del dios creador Marduk ; el sumo sacerdote (o sacerdotisa) de Moloch, que posee el Amuleto de Yendor; y el antagonista más destacado, el Mago de Yendor, que acechará al jugador durante el resto del juego después del primer encuentro resucitándolo y atacándolo periódicamente. Los jefes finales del juego en el Plano Astral son los Jinetes: tres de los Cuatro Jinetes del Apocalipsis , Muerte, Hambre y Pestilencia. A menudo se propone que el personaje del jugador represente al cuarto jinete, Guerra. [ cita requerida ]

El personaje del jugador, a menos que opte por no estarlo, está acompañado por una mascota, normalmente un gatito o un perrito , aunque los caballeros comienzan con un poni ensillado . [13] Las mascotas crecen a partir de las peleas y pueden cambiarse por varios medios. La mayoría de los otros monstruos también pueden ser domesticados usando magia o comida.

Niveles de mazmorra

La mazmorra de NetHack se extiende por unos cincuenta niveles primarios, la mayoría de los cuales se generan de manera procedimental cuando el personaje del jugador ingresa a ellos por primera vez. Un nivel típico contiene un camino "hacia arriba" y "hacia abajo" a otros niveles. Estos pueden ser escaleras, escaleras de mano, trampillas, etc. Los niveles también contienen varias "salas" unidas por pasillos. Estas salas son rectángulos generados aleatoriamente (a diferencia de los pasillos lineales) y pueden contener características como altares, tiendas, fuentes, trampas, tronos, estanques de agua y lavabos según las características generadas aleatoriamente de la sala. Algunos niveles específicos siguen uno de los muchos diseños fijos o contienen elementos fijos. Las versiones posteriores del juego agregaron ramas especiales de niveles de mazmorra. Estas son rutas opcionales que pueden presentar monstruos más desafiantes pero pueden recompensar tesoros más deseables para completar la mazmorra principal. Los niveles, una vez generados, persisten a lo largo de un solo juego, en contraste con los niveles no persistentes en los juegos de estilo Moria . [14]

Artículos y herramientas

El inventario de un jugador

NetHack presenta una variedad de artículos: armas (cuerpo a cuerpo o a distancia ), armaduras para proteger al jugador, pergaminos y libros de hechizos para leer, pociones para beber, varitas, anillos, amuletos y una variedad de herramientas , como llaves y lámparas. [15]

La identificación de objetos de NetHack es casi idéntica a la de Rogue . Por ejemplo, una poción recién descubierta puede ser denominada "poción rosa" sin ninguna otra pista sobre su identidad. Los jugadores pueden realizar una variedad de acciones y trucos para deducir, o al menos reducir, la identidad de la poción. [16] La más obvia es la táctica algo arriesgada de simplemente beberla. Todos los objetos de un determinado tipo tendrán la misma descripción. Por ejemplo, todos los "pergaminos de encantamiento de armas" pueden estar etiquetados como "TEMOV", y una vez que se haya identificado uno, todos los "pergaminos de encantamiento de armas" que se encuentren más tarde se etiquetarán inequívocamente como tales. Al comenzar un nuevo juego, las descripciones de los objetos se volverán a mezclar, por lo que el "anillo plateado" que es un "anillo de levitación" en un juego podría ser un "anillo de hambre" en otro.

Bendiciones y maldiciones

Al igual que en muchos otros juegos roguelike, todos los elementos en NetHack están " bendecidos ", "no malditos" o " malditos ". [17] La ​​mayoría de los elementos se encuentran sin maldecir, pero el estado bendecido o maldito de un elemento es desconocido hasta que se identifica o se detecta a través de otros medios.

En general, un objeto bendecido será más poderoso que un objeto no maldito, y un objeto maldito será menos poderoso, con la desventaja adicional de que una vez que el jugador lo haya equipado, no se puede desequipar fácilmente. Cuando un objeto otorgaría un efecto al personaje, una maldición generalmente hará que el efecto sea dañino o aumentará la cantidad de daño infligido. Sin embargo, existen excepciones muy específicas. Por ejemplo, beber una "poción de aumento de nivel" maldita hará que el personaje literalmente se eleve a través del techo hasta el nivel superior, en lugar de ganar un nivel de experiencia .

Muerte de personaje

Al igual que en otros juegos roguelike, NetHack cuenta con muerte permanente : los personajes fallecidos no pueden ser revividos.

Aunque NetHack se puede completar sin limitaciones artificiales, los jugadores experimentados pueden intentar "conductas" para un desafío adicional. [18] Se trata de restricciones voluntarias sobre las acciones que se toman, como no usar deseos, seguir una dieta vegetariana o vegana o incluso no matar monstruos. Si bien el juego generalmente registra las conductas y se muestran al morir o ascender, las conductas no oficiales se practican dentro de la comunidad.

Cuando un jugador muere, se crea la causa de la muerte y la puntuación y se agrega a la lista donde el personaje del jugador se clasifica en comparación con otros personajes anteriores. [19] El mensaje "¿Quieres que se identifiquen tus posesiones?" se da de forma predeterminada al final de cualquier juego, lo que permite al jugador conocer las propiedades desconocidas de los elementos en su inventario al morir. También se pueden mostrar los atributos del jugador (como resistencias, suerte y otros), la conducta (generalmente desafíos autoimpuestos, como jugar como ateo o vegetariano) y un recuento de criaturas asesinadas.

El juego guarda esporádicamente un nivel en el que ha muerto un personaje y luego integra ese nivel en un juego posterior. Esto se hace a través de "archivos de huesos", que se guardan en el ordenador que aloja el juego. Un jugador que utilice una copia del juego alojada públicamente puede encontrarse así con los restos y las posesiones de muchos otros jugadores, aunque muchas de estas posesiones pueden haber sido maldecidas. [20]

Debido a las numerosas formas en que un personaje jugador puede morir debido a una combinación de sus propias acciones y a las reacciones de los sistemas de interacción del juego, los jugadores se refieren con frecuencia a las muertes prematuras como "Otra muerte estúpida más" (YASD, por sus siglas en inglés). Estas muertes se consideran parte del aprendizaje del juego NetHack para evitar situaciones en las que la misma muerte pueda volver a ocurrir. [14]

NetHack permite a los jugadores guardar el juego para no tener que completarlo en una sola sesión, pero al abrir un juego nuevo, el archivo guardado anterior se borra posteriormente para hacer cumplir la opción de muerte permanente. Una opción que utilizan algunos jugadores es hacer una copia de seguridad del archivo de partida guardada antes de jugar y, si su personaje muere, restaurar desde la versión copiada, una práctica conocida como "save scumming". Además, los jugadores también pueden manipular los "archivos de huesos" de una manera no prevista por los desarrolladores. Si bien estos ayudan al jugador a aprender el juego y a sortear los límites de la muerte permanente, ambos se consideran formas de hacer trampa en el juego. [21]

La cultura en torno a los spoilers

NetHack se basa principalmente en descubrir secretos y trucos durante el juego. Puede llevar años dominarlos, e incluso los jugadores experimentados descubren nuevos con frecuencia. [22] Varios sitios de fans y foros de discusión de NetHack ofrecen listas de secretos del juego conocidos como "spoilers". [23]

Interfaz

NetHack se creó originalmente con una interfaz de usuario basada en texto ASCII simple , aunque más adelante en su desarrollo se agregó la opción de usar algo más elaborado. Los elementos de la interfaz, como el entorno, las entidades y los objetos, se representan mediante disposiciones de glifos ASCII o ASCII extendido , en modo " DECgraphics " o " IBMgraphics ". Además del entorno, la interfaz también muestra información sobre los personajes y la situación.

Un ejemplo detallado:

Aquí ves un anillo de plata. ------------ ##....._.....| |...........# ------ #..........| |....| --------------- ###------------ |...(| |..%..........|########## ###-@...| |...%..........### # ## |....| +.......<......| ### ### |..!.| --------------- # # ------ ### ### # # ---.----- ### |.......| # |........#### |.......| |.......| --------- Hacker el Conjurador St:11 Dx:13 Co:12 In:11 Wi:18 Ch:11 Neutral Nivel de descarga: 3 $: 120 HP: 39 (41) PW: 36 (36) CA: 6 Exp: 5 T: 1073

El jugador (el signo '@', un mago en este caso) ha entrado en el nivel a través de las escaleras (el signo '<') y ha matado a unos cuantos monstruos, dejando sus cadáveres (los signos '%') atrás. Al explorar, el jugador ha descubierto tres habitaciones unidas por pasillos (los signos '#'): una con un altar (el signo '_'), otra vacía y la última (en la que se encuentra el jugador actualmente) que contiene una poción (el signo '!') y un cofre (el signo '('). El jugador acaba de pasar a un cuadrado que contiene un anillo de plata. Algunas partes del nivel aún están sin explorar (probablemente accesibles a través de la puerta al oeste (el signo '+')) y el jugador aún tiene que encontrar la escalera de abajo (un signo '>') que lleva al siguiente nivel.

Además de la interfaz termcap original que se muestra arriba, existen otras interfaces que reemplazan las representaciones de pantalla estándar con imágenes bidimensionales o mosaicos , conocidas colectivamente como "modo mosaicos". Las interfaces gráficas de este tipo se han implementado con éxito en Amiga , el sistema X Window , la interfaz gráfica de usuario de Microsoft Windows , el kit de herramientas Qt y las bibliotecas de GNOME .

También existen opciones gráficas mejoradas, como la perspectiva isométrica de Falcon's Eye y Vulture's Eye , o la representación tridimensional que ofrece noegnud. Vulture's Eye es una bifurcación del ahora desaparecido proyecto Falcon's Eye. Vulture's Eye añade gráficos adicionales, sonidos, correcciones de errores y mejoras de rendimiento y se encuentra en desarrollo activo en un entorno colaborativo abierto.

Historia y desarrollo

NetHack es un software derivado de Hack , que a su vez se inspiró en Rogue . Hack fue creado por los estudiantes Jay Fenlason, Kenny Woodland, Mike Thome y Jonathan Payne en la escuela secundaria regional Lincoln-Sudbury como parte de una clase de computación, después de ver y jugar Rogue en los laboratorios de computación de la Universidad de California en Berkeley . [24] El grupo había intentado obtener el código fuente de Rogue de Glenn Wichman y Michael Toy para desarrollarlo, pero Wichman y Toy se negaron, lo que obligó a los estudiantes a construir las rutinas de creación de mazmorras por su cuenta. Como tal, el juego se llamó Hack en parte por la jugabilidad de hack-and-slash y porque el código para generar las mazmorras se consideraba un hack de programación . [24] Después de que terminaron sus clases, el trabajo de los estudiantes en el programa también terminó, aunque tenían un juego funcional. Fenlason proporcionó el código fuente a una conferencia local de USENIX y, finalmente, se subió a los grupos de noticias de USENET . El código atrajo la atención de muchos jugadores que comenzaron a trabajar para modificar y mejorar el juego, así como para portarlo a otros sistemas informáticos. [24] Hack no tenía ningún mantenedor formal y, si bien generalmente se reconocía a una persona como la que tenía el código principal de la versión actual de Hack , muchas bifurcaciones de software surgieron del desarrollo desorganizado del juego. [24]

Finalmente, Mike Stephenson asumió el papel de mantenedor del código fuente de Hack . En este punto, decidió crear una nueva bifurcación del juego, incorporando ideas novedosas de Izchak Miller , un profesor de filosofía de la Universidad de Pensilvania , y Janet Walz, otra hacker informática. Se llamaron a sí mismos DevTeam y renombraron su rama NetHack ya que su trabajo de colaboración se realizó a través de Internet. [25] Ampliaron el bestiario y otros objetos del juego, y se basaron en otras fuentes fuera del entorno de alta fantasía, como Discworld con la introducción de la clase de personaje turista. [26] Conociendo las múltiples bifurcaciones de Hack que existían, el DevTeam estableció un principio de que, si bien el juego era de código abierto y cualquiera podía crear una bifurcación como un nuevo proyecto, solo unos pocos miembros seleccionados del DevTeam podían realizar modificaciones en el repositorio de código fuente principal del juego, de modo que los jugadores pudieran estar seguros de que el lanzamiento del DevTeam era la versión legítima de NetHack . [25]

Historial de versiones

El primer lanzamiento de NetHack por parte del DevTeam fue el 28 de julio de 1987. [27]

El equipo de desarrollo central se había expandido con el lanzamiento de NetHack 3.0 en julio de 1989. En ese momento, habían establecido una cultura de silencio absoluto, revelando poco, si es que algo, entre lanzamientos. Debido a la creciente profundidad y complejidad que se encuentra en cada lanzamiento, el equipo de desarrollo disfruta de un estatus casi mítico entre los fanáticos. Esta omnisciencia percibida se captura en el acrónimo TDTTOE, "El equipo de desarrollo piensa en todo", en el que muchos de los posibles elementos emergentes del juego que podrían ocurrir debido al comportamiento de los complejos sistemas de juego ya habían sido programados por el equipo de desarrollo. [25] Desde la versión 3.0, el equipo de desarrollo generalmente se ha limitado a actualizaciones de corrección de errores menores, representadas por un cambio en el tercer número de versión (por ejemplo, v3.0.1 sobre v3.0.0), y solo lanza actualizaciones importantes (v3.1.0 sobre v3.0.0) cuando se agregan nuevas características significativas al juego, incluido el soporte para nuevas plataformas. Muchos de los miembros de la comunidad que ayudaron con los puertos a otros sistemas fueron posteriormente invitados a formar parte del DevTeam a medida que crecían las necesidades del equipo, y Stephenson sigue siendo el miembro clave en la actualidad. [28]

Las actualizaciones del juego fueron generalmente regulares desde aproximadamente 1987 hasta 2003, y el DevTeam lanzó la v3.4.3 en diciembre de 2003. [27] Las actualizaciones posteriores del DevTeam incluyeron nuevos conjuntos de mosaicos y compatibilidad con variantes de Mac OS, pero no se habían realizado actualizaciones importantes del juego. [29] En ausencia de nuevos lanzamientos de los desarrolladores, surgieron varias actualizaciones del código hechas por la comunidad y variantes desarrolladas por los fanáticos. [28]

El 7 de diciembre de 2015, se lanzó la versión 3.6.0, el primer lanzamiento importante en más de una década. Si bien el parche no agregó nuevas características importantes al juego, la actualización fue diseñada para preparar el juego para una expansión en el futuro, y las notas del parche del DevTeam indicaron: "Este lanzamiento consiste en una serie de cambios fundamentales en el equipo, la infraestructura subyacente y los cambios en el enfoque del desarrollo del juego". [30] [31] Stephenson dijo que a pesar de la cantidad de títulos roguelike que habían surgido desde el lanzamiento de la v3.4.3, vieron que todavía se hablaba de NetHack en línea en parte debido a su alto grado de portabilidad, y decidieron continuar con su desarrollo. [28] Según el miembro del DevTeam Paul Winner, buscaron evaluar qué características de la comunidad se habían introducido en la década anterior para mejorar el juego y mantener el equilibrio necesario. [28] La actualización llegó poco después de la muerte de Terry Pratchett , cuyo Discworld había sido influyente en el juego, y la nueva actualización incluía un homenaje a él. [31] Con el lanzamiento de la versión v3.6.0, NetHack sigue siendo "uno de los juegos más antiguos que aún se está desarrollando". [32]

El 10 de febrero de 2016 se puso a disposición un espejo público de solo lectura del repositorio git de NetHack . [33] Desde la v3.6.0, el DevTeam ha seguido impulsando actualizaciones al título, siendo la última la v3.6.7 del 16 de febrero de 2023. [34] La versión 3.7.0 está actualmente en desarrollo. [35]

A partir de 2020 , la versión de origen oficial es compatible con los siguientes sistemas: Windows , Linux , macOS , Windows CE , OS/2 , Unix ( BSD , System V , Solaris , HP-UX ), BeOS y VMS . [36]

Licencias, puertos y puertos derivados

NetHack se publica bajo la Licencia Pública General NetHack, que fue escrita en 1989 por Mike Stephenson, siguiendo el modelo de la licencia GNU bison (que fue escrita por Richard Stallman en 1988). [37] Al igual que la licencia Bison y la posterior Licencia Pública General GNU de Stallman , la licencia NetHack se escribió para permitir la libre compartición y modificación del código fuente bajo su protección. Al mismo tiempo, la licencia establece explícitamente que el código fuente no está cubierto por ninguna garantía , protegiendo así a los autores originales de litigios . La Licencia Pública General NetHack es una licencia de software copyleft certificada como una licencia de código abierto por la Open Source Initiative . [38] [39]

La Licencia Pública General de NetHack permite a cualquiera portar el juego a una plataforma no soportada por el DevTeam oficial, siempre que utilicen la misma licencia. A lo largo de los años, esta licencia ha dado lugar a una gran cantidad de puertos y versiones internacionalizadas [40] en alemán, japonés y español. [27] La ​​licencia también permite bifurcaciones de software siempre que se distribuyan bajo la misma licencia, excepto que el creador de un trabajo derivado puede ofrecer protección de garantía en el nuevo trabajo. El trabajo derivado debe indicar las modificaciones realizadas y las fechas de los cambios. Además, el código fuente del trabajo derivado debe estar disponible, de forma gratuita, excepto por tarifas de distribución nominales. Esto también ha permitido bifurcaciones de código fuente de NetHack , incluyendo Slash'EM , [41] UnNetHack , [42] y dNethack . [43]

Soporte en línea

En el grupo de noticias de Usenet rec.games.roguelike.nethack se discuten errores, mensajes humorísticos, historias, experiencias e ideas para la próxima versión . [44]

Un servidor público en nethack.alt.org, conocido comúnmente como "NAO", brinda a los jugadores acceso a NetHack a través de una interfaz Telnet o SSH . También hay disponible un cliente basado en navegador en el mismo sitio. Ebonhack se conecta a NAO con una interfaz gráfica basada en mosaicos. [45]

Durante todo el mes de noviembre, el torneo anual NetHack /dev/null se llevó a cabo todos los años desde 1999 hasta 2016. [46] [47] El torneo NetHack de noviembre, concebido inicialmente como un tributo único a devnull, se ha llevado a cabo todos los años desde 2018. [47] El torneo de verano Junethack Cross-Variant se ha llevado a cabo anualmente desde 2011. [48]

Entorno de aprendizaje NetHack

El equipo de investigación de inteligencia artificial (IA) de Facebook , junto con investigadores de la Universidad de Oxford , la Universidad de Nueva York , el Imperial College de Londres y el University College de Londres , desarrollaron una plataforma de código abierto llamada NetHack Learning Environment, diseñada para enseñar a los agentes de IA a jugar NetHack . El entorno base puede maniobrar al agente y abrirse camino a través de mazmorras, pero el equipo busca la ayuda de la comunidad para construir una IA sobre las complejidades de los sistemas interconectados de NetHack , utilizando el conocimiento implícito que proviene de los recursos creados por los jugadores, dando así un medio para que los programadores se conecten al entorno con recursos adicionales. [49] [50] La investigación de Facebook llevó a la empresa a plantear NetHack como un gran desafío en IA en junio de 2021, [51] en parte debido a la muerte permanente del juego y la incapacidad de experimentar con el entorno sin crear una reacción. La competencia en la Conferencia de 2021 sobre Sistemas de Procesamiento de Información Neural involucró a agentes de varios diseños que intentaron ascender. Ninguno de los agentes logró esto; Los resultados se clasificaron según la puntuación media del juego, y el agente mejor clasificado (Team AutoAscend) utilizó un diseño simbólico (sin aprendizaje automático). [52]

Legado

Nethack fue parte de la exhibición de videojuegos "Never Alone", en la colección del Museo de Arte Moderno , que se desarrolló desde septiembre de 2022 hasta julio de 2023. [53]

Véase también

Referencias

Citas

  1. ^ "part01.gz" . Consultado el 23 de abril de 2016 .
  2. ^ "El equipo de desarrollo de NetHack anuncia el lanzamiento de NetHack 3.6.7 el 16 de febrero de 2023". 16 de febrero de 2023. Consultado el 23 de octubre de 2023 .
  3. ^ "Versión 3.6.7". 15 de febrero de 2023.
  4. ^ "Descargas de Nethack 3.6.7".
  5. ^ NetHack – HaikuDepot
  6. ^ "Los mejores juegos que nunca has jugado". bit-tech . Consultado el 8 de noviembre de 2015 .
  7. ^ Au, Wagner James (agosto de 1997). "De vuelta a la mazmorra". Wired .
  8. ^ Harris, John (2 de febrero de 2011). «Análisis: las ocho reglas del diseño de roguelike». Game Developer . Consultado el 27 de septiembre de 2020 .
  9. ^ Olivetti, Justin (18 de enero de 2014). "The Game Archaeologist: A brief history of roguelikes". Engadget . Consultado el 9 de noviembre de 2015 .
  10. ^ Au, Wagner James (26 de enero de 2000). «El mejor juego de la historia». Salon . Archivado desde el original el 13 de enero de 2008 . Consultado el 3 de abril de 2015 .
  11. ^ "NetHack 3.6.0: Guía para NetHack 3.6". nethack.org . Consultado el 23 de abril de 2016 .
  12. ^ "NetHack 3.6.0: Guía para NetHack 3.6". nethack.org . Consultado el 23 de abril de 2016 .
  13. ^ "NetHack 3.4.3: Guía para NetHack 3.4". Nethack.org . Consultado el 8 de septiembre de 2010 .
  14. ^ ab Moss, Richard C. (19 de marzo de 2020). «Arte ASCII + muerte permanente: la historia de los juegos roguelike». Ars Technica . Consultado el 26 de junio de 2020 .
  15. ^ "NetHack 3.4.3: Guía para NetHack 3.4". Nethack.org . Consultado el 8 de septiembre de 2010 .
  16. ^ "NetHack 3.4.3: Guía para NetHack 3.4". Nethack.org . Consultado el 8 de septiembre de 2010 .
  17. ^ "NetHack 3.4.3: Guía para NetHack 3.4". Nethack.org . Consultado el 8 de septiembre de 2010 .
  18. ^ "NetHack 3.4.3: Guía para NetHack 3.4". Nethack.org . Consultado el 8 de septiembre de 2010 .
  19. ^ "GameSetWatch @ Play: Thou Art Early, But We'll Admit Thee" (Llegaste temprano, pero te admitiremos). www.gamesetwatch.com . Archivado desde el original el 6 de marzo de 2016. Consultado el 9 de noviembre de 2015 .
  20. ^ "Coche fúnebre" . Consultado el 15 de diciembre de 2008 .
  21. ^ Douglas, Douglas; Peterson, Jon; Picard, Martin (2018). "Juegos de rol de computadora para un solo jugador". En Deterding, Sebastian; Zagal, José (eds.). Estudios de juegos de rol . Taylor & Francis. págs. 107–129. ISBN 978-1317268314.
  22. ^ "Aprendizaje de refuerzo para juegos tipo roguelike (eliteMod v0.9)".
  23. ^ "Lista de spoilers de Nethack". Statslab.cam.ac.uk. Archivado desde el original el 10 de octubre de 2009. Consultado el 8 de septiembre de 2010 .
  24. ^ abcd Craddock 2015, Capítulo 5: "Cuando los internos dirigen el manicomio: piratería informática en la escuela secundaria Lincoln-Sudbury"
  25. ^ abc Craddock 2015, Capítulo 6: "Se necesita un pueblo: crear NetHack"
  26. ^ Smith, Adam (8 de diciembre de 2015). "The Twelve Years Of Nethack: Version 3.6.0 Out Now". Rock Paper Shotgun . Consultado el 8 de diciembre de 2015 .
  27. ^ abc "¡Feliz 20.º cumpleaños, 'NetHack'! – CNET". CNET . Consultado el 9 de noviembre de 2015 .
  28. ^ abcd Bridgman, John (15 de abril de 2016). "La historia detrás de la esperada actualización de NetHack, la primera desde 2003". Desarrollador de juegos . Consultado el 26 de junio de 2020 .
  29. ^ Kenneth Lorber (2009). "NetHack" . Consultado el 8 de abril de 2011 .
  30. ^ Kenneth Lorber (2015). "NetHack" . Consultado el 7 de diciembre de 2015 .
  31. ^ ab Kerr, Chris (8 de diciembre de 2015). "NetHack recibe su primera actualización importante en más de una década". Game Developer . Consultado el 8 de diciembre de 2015 .
  32. ^ Eli (16 de julio de 2006). "NetHack". Jay Is Games . Consultado el 15 de diciembre de 2008 .
  33. ^ "Información para desarrolladores de NetHack". NetHack . Consultado el 11 de febrero de 2016 .
  34. ^ "Notas de la versión de NetHack 3.6.7". NetHack DevTeam . Consultado el 20 de marzo de 2023 .
  35. ^ "Repositorio Git oficial de NetHack". GitHub . Consultado el 28 de diciembre de 2019 .
  36. ^ "NetHack 3.6.6: Descargas". NetHack . Consultado el 25 de marzo de 2020 .
  37. ^ GNU Bison ya no se distribuye bajo la licencia Bison original; se distribuye bajo una extensión de la Licencia Pública General GNU desde al menos 1991.[1]
  38. ^ "Licencias por nombre". Iniciativa de código abierto . Consultado el 16 de diciembre de 2015 .
  39. ^ "La licencia pública general de Nethack (NGPL)". opensource.org. Archivado desde el original el 29 de abril de 2016. Consultado el 23 de abril de 2016 .
  40. ^ "NetHack en otros idiomas - NetHack Wiki". nethackwiki.com .
  41. ^ "La página de inicio de Slash'EM". slashem.sourceforge.net .
  42. ^ "UnNetHack". GitHub . 21 de octubre de 2021.
  43. ^ "dNethack". GitHub . 21 de octubre de 2021.
  44. ^ "Nethack: el mejor juego para tu Mac". Engadget . 20 de mayo de 2007 . Consultado el 9 de noviembre de 2015 .
  45. ^ "Página web de Ebonhack". Archivado desde el original el 12 de mayo de 2010. Consultado el 4 de mayo de 2010 .
  46. ^ "COLUMNA GameSetWatch: @Play: Diez años del torneo devnull Nethack, parte 1". www.gamesetwatch.com . Archivado desde el original el 13 de enero de 2016. Consultado el 9 de noviembre de 2015 .
  47. ^ ab "TNNT: Acerca de". El torneo Nethack de noviembre . Consultado el 26 de noviembre de 2020 .
  48. ^ "Junethack" . Consultado el 20 de agosto de 2016 .
  49. ^ Wiggers, Kyle (25 de junio de 2020). «Facebook lanza una herramienta de desarrollo de IA basada en NetHack». Venture Beat . Consultado el 26 de junio de 2020 .
  50. ^ Küttler, Heinrich; Nardelli, Nantas; Miller, Alexander H.; Raileanu, Roberta; Selvatici, Marco; Grefenstette, Edward; Rocktäschel, Tim (2020). "El entorno de aprendizaje NetHack". Aprendizaje automático . arXiv : 2006.13760 .
  51. ^ "Lanzamiento del desafío NetHack en NeurIPS 2021" . Consultado el 5 de septiembre de 2022 .
  52. ^ "El desafío NetHack: mazmorras, dragones y turistas" . Consultado el 5 de septiembre de 2022 .
  53. ^ Stanton, Rich (27 de junio de 2022). "Nethack ahora está en el Museo de Arte Moderno". PC Gamer . Future plc . Consultado el 27 de junio de 2022 .

Enlaces externos