NetHack 3.6.3
ΠΠΎΠΌΠ°Π½Π΄Π° ΡΠ°Π·ΡΠ°Π±ΠΎΡΡΠΈΠΊΠΎΠ² NetHack ΡΠ°Π΄Π° ΡΠΎΠΎΠ±ΡΠΈΡΡ ΠΎ Π²ΡΡ ΠΎΠ΄Π΅ Π²Π΅ΡΡΠΈΠΈ 3.6.3 NetHack β ΠΊΠΎΠΌΠΏΡΡΡΠ΅ΡΠ½Π°Ρ ΡΠΎΠ»Π΅Π²Π°Ρ ΠΈΠ³ΡΠ°, ΡΠ²Π»ΡΡΡΠ°ΡΡΡ ΠΎΠ΄Π½ΠΎΠΉ ΠΈΠ· ΡΠΎΠ΄ΠΎΠ½Π°ΡΠ°Π»ΡΠ½ΠΈΡ ΠΆΠ°Π½ΡΠ° roguelike ΠΈ ΡΡΠ°ΡΠ΅ΠΉΡΠΈΡ ΠΈΠ³Ρ, Π΄ΠΎ ΡΠΈΡ ΠΏΠΎΡ Π½Π°Ρ ΠΎΠ΄ΡΡΠΈΡ ΡΡ Π² ΡΠ°Π·ΡΠ°Π±ΠΎΡΠΊΠ΅. ΠΠ³ΡΠ° ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π»ΡΠ΅Ρ ΡΠΎΠ±ΠΎΠΉ ΠΎΡΠ΅Π½Ρ ΡΠ»ΠΎΠΆΠ½ΡΠΉ, Π΄ΠΈΠ½Π°ΠΌΠΈΡΠ΅ΡΠΊΠΈΠΉ ΠΈ Π½Π΅ΠΏΡΠ΅Π΄ΡΠΊΠ°Π·ΡΠ΅ΠΌΡΠΉ ΠΌΠΈΡ Π»Π°Π±ΠΈΡΠΈΠ½ΡΠΎΠ², Π² ΠΊΠΎΡΠΎΡΠΎΠΌ ΠΈΠ³ΡΠΎΠΊ ΡΡΠ°ΠΆΠ°Π΅ΡΡΡ Ρ ΡΠ°Π·Π»ΠΈΡΠ½ΡΠΌΠΈ ΡΡΡΠ΅ΡΡΠ²Π°ΠΌΠΈ, ΡΠΎΡΠ³ΡΠ΅Ρ, ΡΠ°Π·Π²ΠΈΠ²Π°Π΅ΡΡΡ ΠΈ ΠΏΡΠΎΠ΄Π²ΠΈΠ³Π°Π΅ΡΡΡ Π²ΡΡ Π½ΠΈΠΆΠ΅, Π΄Π»Ρ ΡΠΎΠ³ΠΎ, ΡΡΠΎΠ±Ρ […]
