home *** CD-ROM | disk | FTP | other *** search
/ Family Fun / Family Fun.iso / joke6 / jf281a / jarg281c.cap < prev   
Text File  |  1991-03-23  |  156KB  |  2,965 lines

  1.  
  2.  
  3.  
  4. Article #8710 (8725 is last):
  5. From: eric@snark.thyrsus.com (Eric S. Raymond)
  6. Newsgroups: alt.folklore.computers,comp.misc
  7. Subject: The Jargon File v2.8.1, 22 MAR 1991, part 6 of 19
  8. Date: Fri Mar 22 18:39:37 1991
  9.  
  10. Submitted-by: jargon@thyrsus.com
  11. Archive-name: jargon/part06
  12.  
  13. ---- Cut Here and feed the following to sh ----
  14. #!/bin/sh
  15. # this is jargon.06 (part 6 of jargon)
  16. # do not concatenate these parts, unpack them in order with /bin/sh
  17. # file jargon.ascii continued
  18. #
  19. if test ! -r _shar_seq_.tmp; then
  20.         echo 'Please unpack part 1 first!'
  21.         exit 1
  22. fi
  23. (read Scheck
  24.  if test "$Scheck" != 6; then
  25.         echo Please unpack part "$Scheck" next!
  26.         exit 1
  27.  else
  28.         exit 0
  29.  fi
  30. ) < _shar_seq_.tmp || exit 1
  31. if test -f _shar_wnt_.tmp; then
  32. sed 's/^X//' << 'SHAR_EOF' >> 'jargon.ascii' &&
  33. X   1. vi. To disappear or dissolve; the image that goes with it is of
  34. X   an object breaking up into raster lines and static and then
  35. X   dissolving.  Occasionally used of a person who seems to have
  36. X   suddenly `fuzzed out' mentally rather than physically.  Usage:
  37. X   extremely silly, also rare.  This verb was actually invented as
  38. X   *fictional* hacker jargon, and adopted in a spirit of irony by
  39. X   real hackers years after the fact.  2. vt. On a Macintosh, many
  40. X   program structures (including the code itself) are managed in small
  41. X   segments of the program file known as `resources'. The standard
  42. X   resource compiler is Rez.  The standard resource decompiler is
  43. X   DeRez.  Thus decompiling a resource is `derezzing'.  Usage: very
  44. X   common.
  45. X
  46. Xdead code: n. Routines that can never be accessed because all calls
  47. X   to them have been removed, or code which cannot be reached because
  48. X   it is guarded by a control structure which provably must always
  49. X   transfer control somewhere else.  The presence of dead code may
  50. X   reveal either logical errors due to alterations in the program or
  51. X   significant changes in the assumptions and environment of the
  52. X   program (see also {software rot}); a good compiler should report
  53. X   dead code so a maintainer can think about what it means.  Syn.
  54. X   {grunge}.
  55. X
  56. XDEADBEEF: n. The hexadecimal word-fill pattern for freshly
  57. X   allocated memory under a number of IBM environments, including the
  58. X   RS/6000.  As in "Your program is...";  if you start from an odd
  59. X   half-word boundary, of course, you have BEEFDEAD.
  60. X
  61. Xdeadlock: n. 1. [techspeak] A situation wherein two or more
  62. X   processes are unable to proceed because each is waiting for one of
  63. X   the other to do something.  A common example is a program
  64. X   communicating to a server, which may find itself waiting for output
  65. X   from the server before sending anything more to it, while the
  66. X   server is similarly waiting for more input from the controlling
  67. X   program before outputting anything.  (It is reported that this
  68. X   particular flavor of deadlock is sometimes called a `starvation
  69. X   deadlock', though the term `starvation' is more properly used for
  70. X   situations where a program can never run simply because it never
  71. X   gets high enough priority.  Another common flavor is
  72. X   `constipation', where each process is trying to send stuff to
  73. X   the other, but all buffers are full because nobody is reading
  74. X   anything.)  See {deadly embrace}.  2. Also used of
  75. X   deadlock-like interactions between humans, as when two people meet
  76. X   in a narrow corridor, and each tries to be polite by moving aside
  77. X   to let the other pass, but they end up swaying from side to side
  78. X   without making any progress because they always both move the same
  79. X   way at the same time.
  80. X
  81. Xdeadly embrace: n. Same as {deadlock}, though usually used only when
  82. X   exactly two processes are involved.  This is the more popular term in
  83. X   Europe, while {deadlock} predominates in the United States.
  84. X
  85. Xdeath star: [from the movie `Star Wars'] The AT&T corporate
  86. X   logo, which appears on computers sold by AT&T and bears an uncanny
  87. X   resemblance to the `Death Star' in the movie.  This usage is
  88. X   particularly common among partisans of {BSD} UNIX, who tend to
  89. X   regard the AT&T versions as inferior and AT&T as a bad guy.  Copies
  90. X   still circulate of a poster printed by Mt. Xinu showing a starscape
  91. X   with a space fighter labelled 4.2BSD streaking away from a broken
  92. X   AT&T logo wreathed in flames.
  93. X
  94. X   AT&T's internal magazine, `Focus', uses `death star' for
  95. X   an incorrectly done AT&T logo in which the inner circle in the top
  96. X   left is dark instead of light --- a frequent result of dark-on-light
  97. X   logo images.
  98. X
  99. XDEC Wars: n. A 1983 {USENET} posting by Alan Hastings and Steve Tarr,
  100. X   spoofing the `Star Wars' movies in hackish terms.  Some years
  101. X   later, ESR (disappointed by Hastings/Tarr's failure to exploit a
  102. X   great premise more thoroughly) posted a three-times-longer complete
  103. X   rewrite called `UNIX WARS'; the two are often confused.
  104. X
  105. XDEChead: /dek'hed/ n. 1. A DEC {field servoid}.  Not flattering.
  106. X   2. [from `deadhead'] A Grateful Dead fan working at DEC.
  107. X
  108. Xdeckle: [from dec- and {nickle}] /dek'l/ n. Two {nickle}s; 10
  109. X   bits.  Reported among developers for Mattel's GI 1600 (the
  110. X   Intellivision games processor), a chip with 16-bit-wide RAM but
  111. X   10-bit-wide ROM.
  112. X
  113. Xdeep hack mode: n. See {hack mode}.
  114. X
  115. Xdeep magic: [poss. from C.S. Lewis's `Narnia' books.] n. An
  116. X   awesomely arcane technique central to a program or system, esp. one
  117. X   not generally published and available to hackers at large (compare
  118. X   {black art}); one which could only have been composed by a true
  119. X   {wizard}.  Compiler optimization techniques and many aspects of
  120. X   {OS} design used to be {deep magic}; many techniques in
  121. X   cryptography, signal processing, graphics, and AI still are.
  122. X   Compare {heavy wizardry}.  Esp. found in comments of the form
  123. X   "Deep magic begins here...".  Compare {voodoo programming}.
  124. X
  125. Xdeep space: adj. 1. Describes the notional location of any program
  126. X   which has gone {off the trolley}.  Esp. used of programs which
  127. X   just sit there silently grinding long after either failure or some
  128. X   output is expected.  Compare {buzz}, {catatonic},
  129. X   {hyperspace}.  2. The metaphorical location of a human so dazed
  130. X   and/or confused or caught up in some esoteric form of {bogosity}
  131. X   that he/she no longer responds coherently to normal communication.
  132. X   Compare {page out}.
  133. X
  134. Xdefenestration: [from the traditional Czechoslovak method of
  135. X   assassinating prime ministers, via SF fandom] n. 1. Proper karmic
  136. X   retribution for an incorrigible punster.  "Oh, ghod, that was
  137. X   *awful*!"  "Quick! Defenestrate him!"  2. The act of
  138. X   exiting a window system in order to get better response time from a
  139. X   full-screen program.  This comes from the dictionary meaning of
  140. X   `defenestrate', which is to throw something out a window.  3. Any
  141. X   non-reversible act of removal, usually applied to worthless
  142. X   objects, that improves matters having happened.  "I don't have any
  143. X   disk space left."  "Well, why don't you defenestrate that 100 megs
  144. X   worth of old core dumps?"  4. [proposed] The requirement to support
  145. X   a command-line interface.  As: "It has to run on a VT100."
  146. X   "Curses! I've been defenestrated".
  147. X
  148. Xdefined as: adj. Currently in the role of, usually in an
  149. X   off-the-organization-chart sense.  "Pete is currently defined as
  150. X   bug prioritizer."  Compare {logical}.
  151. X
  152. Xdehose: vt. To clear a {hosed} condition.
  153. X
  154. Xdelint: vt. To modify code to remove problems detected when linting.
  155. X   See {lint}.
  156. X
  157. Xdelta: n. 1. [techspeak] A quantitative change, especially a
  158. X   small or incremental one (this use is general in physics and
  159. X   engineering).  Example: "I just doubled the speed of my program!"
  160. X   "What was the delta on program size?"  "About thirty percent."
  161. X   (He doubled the speed of his program, but increased its size by
  162. X   only thirty percent.)  2. [UNIX] A {diff}, especially a
  163. X   {diff} stored under the set of version-control tools called SCCS
  164. X   (Source Code Control System).  3. n. A small quantity, but not as
  165. X   small as {epsilon}.  The jargon usage of {delta} and
  166. X   {epsilon} stems from the traditional use of these letters in
  167. X   mathematics for very small numerical quantities, particularly in
  168. X   `epsilon-delta' proofs in limit theory (as in the differential
  169. X   calculus).  The term {delta} is often used once {epsilon} has
  170. X   been mentioned to mean a quantity that is slightly bigger than
  171. X   {epsilon} but still very small.  For example, "The cost isn't
  172. X   epsilon, but it's delta" means that the cost isn't totally
  173. X   negligible, but it is nevertheless very small.  Compare `within
  174. X   delta of', `within epsilon of': that is, close to and even
  175. X   closer to.
  176. X
  177. Xdemented: adj. Yet another term of disgust used to describe a
  178. X   program.  The connotation in this case is that the program works as
  179. X   designed, but the design is bad.  For example, a program that
  180. X   generates large numbers of meaningless error messages implying it
  181. X   is on the point of imminent collapse.  Compare {wonky},
  182. X   {bozotic}.
  183. X
  184. Xdemigod: n. Hacker with years of experience, a national reputation,
  185. X   and a major role in the development of at least one design, tool,
  186. X   or game used by or known to more than half of the hacker community.
  187. X   To qualify as a genuine demigod, the person must recognizably
  188. X   identify with the hacker community and have helped shape it.  Major
  189. X   demigods include Ken Thompson and Dennis Ritchie (co-inventors of
  190. X   {UNIX} and {C}) and Richard M. Stallman (inventor of
  191. X   {EMACS}).  In their hearts of hearts, most hackers dream of
  192. X   someday becoming demigods themselves, and more than one major
  193. X   software project has been driven to completion by the author's
  194. X   veiled hopes of apotheosis.  See also {net.god}, {true-hacker}.
  195. X
  196. Xdemo: /de'moh/ [short for `demonstration'] 1. v. To demonstrate a
  197. X   product or prototype.  A far more effective way of inducing bugs to
  198. X   manifest than any number of {test} runs, especially when
  199. X   important people are watching.  2. n. The act of demoing.
  200. X
  201. Xdemo mode: [Sun] n. The state of being {heads down} in order to
  202. X   finish code in time for a {demo}, usually due yesterday.
  203. X
  204. Xdemon: n. 1. [MIT] A portion of a program which is not invoked
  205. X   explicitly, but which lies dormant waiting for some condition(s) to
  206. X   occur.  See {daemon}.  The distinction is that demons are usually
  207. X   processes within a program, while daemons are usually programs
  208. X   running on an operating system.  Demons are particularly common in
  209. X   AI programs.  For example, a knowledge-manipulation program might
  210. X   implement inference rules as demons.  Whenever a new piece of
  211. X   knowledge was added, various demons would activate (which demons
  212. X   depends on the particular piece of data) and would create
  213. X   additional pieces of knowledge by applying their respective
  214. X   inference rules to the original piece.  These new pieces could in
  215. X   turn activate more demons as the inferences filtered down through
  216. X   chains of logic.  Meanwhile, the main program could continue with
  217. X   whatever its primary task was.  2. [outside MIT] Often used
  218. X   equivalently to {daemon}, especially in the {UNIX} world where the
  219. X   latter spelling and pronunciation is considered mildly archaic.
  220. X
  221. Xdepeditate: /dee-ped'*-tayt/ [by analogy with `decapitate'] vt.
  222. X   Humorously, to cut off the feet of.  When using some computer-aided
  223. X   phototypesetting tools, careless placement of text blocks within a
  224. X   page or above a rule can result in chopped-off letter descenders.
  225. X   Such letters are said to have been depeditated.
  226. X
  227. Xdeprecated: n. Said of a program or feature that is considered
  228. X   obsolescent and in the process of being phased out, usually in
  229. X   favor of a specified replacement.  Deprecated features can,
  230. X   unfortunately, linger on for many years.
  231. X
  232. Xdeserves to lose: adj. Said of someone who willfully does the
  233. X   {Wrong Thing}; humorously, if one uses a feature known to be
  234. X   {marginal}.  What is meant is that one deserves the consequences
  235. X   of one's {losing} actions.  "Boy, anyone who tries to use
  236. X   {mess-dos} deserves to {lose}!" (ITS fans used to say this of
  237. X   UNIX; many still do.)  See also {screw}, {chomp}, {bagbiter}.
  238. X
  239. Xdesk check: n.,v. To {grovel} over hardcopy of source code
  240. X   mentally simulating the control flow; a method of catching bugs.
  241. X   No longer common practice in this age of on-screen editing, fast
  242. X   compiles, and sophisticated debuggers, though some maintain stoutly
  243. X   that it ought to be.  Compare {eyeball search}, {vdiff},
  244. X   {vgrep}.
  245. X
  246. Xdevo: /dee'voh/ [orig. in-house jargon at Symbolics] n. A person in a
  247. X   development group.  See also {doco} and {mango}.
  248. X
  249. Xdickless workstation: n. Extremely pejorative hackerism for
  250. X   `diskless workstation', a class of botches including the Sun 3/50
  251. X   and other machines designed exclusively to network with an
  252. X   expensive central disk server.  These combine all the disadvantages
  253. X   of time-sharing with all the disadvantages of distributed personal
  254. X   computers.
  255. X
  256. Xdiddle: 1. vt. To work with or modify in a not particularly
  257. X   serious manner.  "I diddled a copy of {ADVENT} so it didn't
  258. X   double-space all the time."  "Let's diddle this piece of code and
  259. X   see if the problem goes away."  See {tweak} and {twiddle}.
  260. X   2. n. The action or result of diddling.  See also {tweak},
  261. X   {twiddle}, {frob}.
  262. X
  263. Xdiff: n. 1. A change listing, especially giving differences between
  264. X   (and additions to) source code or documents (the term is often used
  265. X   in the plural `diffs').  "Send me your diffs for the Jargon
  266. X   File!"  Compare {vdiff}.  2. Specifically, such a listing
  267. X   produced by the `diff(1)' command, esp. when used as
  268. X   specification input to the `patch(1)' utility (which can
  269. X   actually perform the modifications; see {patch}).  This is a
  270. X   common method of distributing patches and source updates in the
  271. X   UNIX/C world.  See also {vdiff}, {mod}.
  272. X
  273. Xdigit: /dij'it/ n. An employee of Digital Equipment Corporation.
  274. X   See also {VAX}, {VMS}, {PDP-10}, {TOPS-10}, {DEChead},
  275. X   {double DECkers}, {field circus}.
  276. X
  277. Xdike: vt. To remove or disable a portion of something, as a wire
  278. X   from a computer or a subroutine from a program.  A standard slogan
  279. X   runs: "When in doubt, dike it out."  (The implication is that it
  280. X   is usually more effective to attack software problems by reducing
  281. X   complexity rather than increasing it.)  The word `dikes' is widely
  282. X   used among mechanics and engineers to mean `diagonal cutters', a
  283. X   heavy-duty metal-cutting device; to `dike something out' means to
  284. X   use such cutters to remove something.  Indeed, the TMRC Dictionary
  285. X   defined dike as "to attack with dikes".  Among hackers this term
  286. X   has been metaphorically extended to informational objects such as
  287. X   sections of code.
  288. X
  289. Xding: /ding/ n.,vi. 1. Synonym for {feep}.  Usage: rare among
  290. X   hackers, but commoner in the {Real World}.  2. `dinged': what
  291. X   happens when someone in authority gives you a minor bitching about
  292. X   something, esp. something you consider trivial.  "I was dinged for
  293. X   having a messy desk".
  294. X
  295. Xdink: adj. Said of a machine which has the {bitty box} nature; a
  296. X   machine too small to be worth bothering with, sometimes the current
  297. X   system you're forced to work on.  First heard from an MIT hacker
  298. X   (BADOB) working on a CP/M system with 64K in reference to any 6502
  299. X   system, then from fans of 32-bit architectures about 16-bit
  300. X   machines.  "GNUMACS will never work on that dink machine."
  301. X   Probably derived from mainstream `dinky', which isn't sufficiently
  302. X   pejorative.
  303. X
  304. Xdinosaur: n. 1. Any hardware requiring raised flooring and special
  305. X   power.  Used especially of old minis and mainframes when contrasted
  306. X   with newer microprocessor-based machines.  In a famous quote from
  307. X   the '88 UNIX EXPO, Bill Joy compared the mainframe in the massive
  308. X   IBM display with a grazing dinosaur, "with a truck outside pumping
  309. X   its bodily fluids through it".  IBM was not amused.  Compare
  310. X   {big iron}; see also {mainframe}.  2. [IBM] A very conservative
  311. X   user; a {zipperhead}.
  312. X
  313. Xdinosaur pen: n. A traditional {mainframe} computer room complete with
  314. X   raised flooring, special power, its own ultra-heavy-duty air
  315. X   conditioning, and a side order of Halon fire extinguishers.  See
  316. X   {boa}.
  317. X
  318. Xdinosaurs mating: n. Said to occur when yet another {big iron}
  319. X   merger or buyout occurs; reflects a perception by hackers that
  320. X   these signal another stage in the long-drawn-out death throes of
  321. X   the {mainframe} industry.  In its glory days of the Sixties, it
  322. X   was `IBM and the Seven Dwarves': Burroughs, Control Data, General
  323. X   Electric, Honeywell, NCR, RCA, and Univac.  RCA and GE sold out
  324. X   early and it was `IBM and the Bunch' (Burroughs, Univac, NCR,
  325. X   Control Data, and Honeywell) for a while.  Honeywell was bought out
  326. X   by Bull; Burroughs merged with Univac to form Unisys (in 1984, this
  327. X   was when the phrase `dinosaurs mating' was coined), and at time of
  328. X   writing AT&T is attempting to recover from a disastrously bad first
  329. X   six years in the hardware industry by buying NCR.  More such
  330. X   earth-shaking unions of doomed giants seem inevitable.
  331. X
  332. Xdirty power: n. Electrical mains voltage which is unfriendly to
  333. X   the delicate innards of computers.  Spikes, {drop-outs}, average
  334. X   voltage significantly higher or lower than nominal, or just plain
  335. X   noise can all cause problems of varying subtlety and severity.
  336. X
  337. XDiscordianism: /dis-kor'di-*n-ism/ n. The veneration of {Eris}, aka
  338. X   Discordia; widely popular among hackers.  Popularized by Robert
  339. X   Anton Wilson's `Illuminatus!' trilogy as a sort of self-subverting
  340. X   dada-Zen for Westerners --- it should on no account be taken
  341. X   seriously but is far more serious than most jokes.  Usually
  342. X   connected with an elaborate conspiracy theory/joke involving
  343. X   millennia-long warfare between the anarcho-surrealist partisans of
  344. X   Eris and a malevolent, authoritarian secret society called the
  345. X   Illuminati.  See Appendix B, {Church of the Sub-Genius}, and {ha ha
  346. X   only serious}.
  347. X
  348. Xdisk farm: n. (also {laundromat}) A large room or rooms filled
  349. X   with disk drives (esp. {washing machine}s).
  350. X
  351. Xdisplay hack: n. A program with the same approximate purpose as a
  352. X   kaleidoscope: to make pretty pictures.  Famous display hacks
  353. X   include {munching squares}, {smoking clover}, the BSD UNIX
  354. X   `rain(6)' program, `worms(6)' on miscellaneous UNIXes,
  355. X   and the {X} kaleid program.  Display hacks can also be
  356. X   implemented without programming by creating text files containing
  357. X   numerous escape sequences for interpretation by a video terminal;
  358. X   one notable example displayed, on any VT100, a Christmas tree with
  359. X   twinkling lights and a toy train circling its base.  The {hack
  360. X   value} of a display hack is proportional to the esthetic value of
  361. X   the images times the cleverness of the algorithm divided by the
  362. X   size of the code.  Syn. {psychedelicware}.
  363. X
  364. XDissociated Press: n. An algorithm for transforming any text into
  365. X   potentially humorous garbage, even more efficiently than passing it
  366. X   through a {marketroid}.  You start by printing any N consecutive
  367. X   words (or letters) in the text.  Then at every step you search for
  368. X   any random occurrence in the text of the last N words (or letters)
  369. X   already printed and then print the next one.  EMACS has a handy
  370. X   command for this.  Here is a short example of word-based
  371. X   Dissociated Press applied to this Jargon File:
  372. X
  373. X     wart: n. A small, crocky {feature} that sticks out of
  374. X     an array (C has no checks for this).  This is relatively
  375. X     benign and easy to spot if the phrase is bent so as to be
  376. X     not worth paying attention to the medium in question.
  377. X
  378. X   Here is a short example of letter-based Dissociated Press applied
  379. X   to this Jargon File:
  380. X
  381. X     window sysIWYG: n. A bit was named aften /bee't*/ prefer
  382. X     to use the other guy's re, especially in every cast a
  383. X     chuckle on neithout getting into useful informash speech
  384. X     makes removing a featuring a move or usage actual
  385. X     abstractionsidered interj. Indeed spectace logic or problem!
  386. X
  387. X   A hackish idle pastime is to apply letter-based Dissociated Press
  388. X   to a random body of text and {vgrep} the output in hopes of finding
  389. X   an interesting new word.  (In the preceding example, `window
  390. X   sysIWYG' and `informash' show some promise.)  Iterated applications
  391. X   of Dissociated Press usually yield better results.  Similar
  392. X   techniques called `travesty generators' have been employed with
  393. X   considerable satirical effect to the utterances of USENET flamers;
  394. X   see {pseudo}.
  395. X
  396. Xdistribution: n. 1. A software source tree packaged for
  397. X   distribution; but see {kit}.  2. A vague term encompassing
  398. X   mailing lists and USENET newsgroups; any topic-oriented message
  399. X   channel with multiple recipients.  3. An information-space domain
  400. X   (usually loosely correlated with geography) to which propagation of
  401. X   a USENET message is restricted; a much-underutilized feature.
  402. X
  403. Xdo protocol: [from network protocol programming] vt. To perform an
  404. X   interaction with somebody or something that follows a clearly
  405. X   defined procedure.  For example, "Let's do protocol with the
  406. X   check." at a restaurant means to ask for the check, calculate the
  407. X   tip and everybody's share, collect money from everybody, generate
  408. X   change as necessary, and pay the bill.  See {protocol}.
  409. X
  410. Xdoc: /dok/ n. Common spoken and written shorthand for `document'.
  411. X   Often in the plural `docs' and the construction `doc file',
  412. X   documentation available on line.
  413. X
  414. Xdoco: /do'koh/ [orig. in-house jargon at Symbolics] n. A
  415. X   documentation writer.  See also {devo} and {mango}.
  416. X
  417. Xdocumentation:: n. The multiple kilograms of macerated, pounded,
  418. X   steamed, bleached, and pressed trees that accompany most modern
  419. X   software or hardware products (see also {tree-killer}).  Hackers
  420. X   seldom read paper documentation and (too) often resist writing it;
  421. X   they prefer theirs to be terse and on-line.  See {drool-proof
  422. X   paper}, {verbiage}.
  423. X
  424. Xdodgy: adj. Syn. with {flaky}.  Preferred outside the U.S.
  425. X
  426. Xdogcow: n. See {Moof}.
  427. X
  428. Xdogwash: [From a quip in the `urgency' field of a very optional
  429. X   software change request, about 1982.  It was something like,
  430. X   "Urgency: Wash your dog first."] 1. n. A project of minimal
  431. X   priority, undertaken as an escape from more serious work.  2. v.
  432. X   To engage in such a project.  Many games and much {freeware} get
  433. X   written this way.
  434. X
  435. Xdomainist: adj. 1. Said of an {{Internet address}} (as opposed to
  436. X   a {bang path}) because the part to the right of the `@',
  437. X   specifies a nested series of `domains'; for example,
  438. X   `eric@snark.thyrsus.com' specifies the machine called
  439. X   `snark' in the subdomain called `thyrsus' within the
  440. X   top-level domain called `com'.  2. Said of a site, mailer or
  441. X   routing program which knows how to handle domainist addresses.
  442. X
  443. XDon't do that, then!: [from an old doctor's office joke about a
  444. X   patient with a trivial complaint] interj. Stock response to a user
  445. X   complaint.  "When I type control-S, the whole system comes to a
  446. X   halt for thirty seconds."  "Don't do that, then." (or "So don't
  447. X   do that!").  Compare {RTFM}.
  448. X
  449. Xdongle: /dong'gl/ n. 1. A security device for commercial
  450. X   microcomputer programs consisting of a serialized EPROM and some
  451. X   drivers in a D-25 connector shell.  Programs that use a dongle
  452. X   query the port at startup and at programmed intervals thereafter,
  453. X   and terminate if it does not respond with the dongle's programmed
  454. X   validation code.  Thus, users can make as many copies of the
  455. X   program as they want but must pay for each dongle.  The idea was
  456. X   clever but initially a failure, as users disliked tying up a serial
  457. X   port this way.  Most dongles on the market today (1991) will pass
  458. X   data through the port and monitor for `magic codes' (and
  459. X   combinations of status lines) with minimal if any interference with
  460. X   devices further down the line (this innovation was necessary to
  461. X   allow daisy-chained dongles for multiple pieces of software).  The
  462. X   devices are still not widely used, as the industry has moved away
  463. X   from copy-protection schemes in general.  2. By extension, any
  464. X   physical electronic key or transferrable ID required for a program
  465. X   to function.  See {dongle-disk}.
  466. X
  467. Xdongle-disk: /don'gl disk/ n. See {dongle}; a `dongle-disk' is a
  468. X   floppy disk with some coding that allows an application to
  469. X   identify it uniquely.  It can therefore be used as a {dongle}.
  470. X   Also called a "key disk".
  471. X
  472. Xdonuts: n. Collective noun for any set of memory bits.  This is
  473. X   really archaic and may no longer be live jargon; it dates from the
  474. X   days of ferrite-core memories in which each bit was represented by
  475. X   a doughnut-shaped magnetic flip-flop.  Compare {core}.
  476. X
  477. Xdoorstop: n. Used to describe equipment that is non-functional and
  478. X   halfway expected to remain so, especially obsolete equipment kept
  479. X   around for political reasons or ostensibly as a backup.  "When we
  480. X   get another Wyse-50 in here, that ADM3 will turn into a doorstop."
  481. X   Compare {boat anchor}.
  482. X
  483. Xdot file: [UNIX] n. A file that is not visible to normal
  484. X   directory-browsing tools (on UNIX, files named beginning with a dot
  485. X   are normally invisible to the directory lister).
  486. X
  487. Xdouble bucky: adj. Using both the CTRL and META keys.  "The
  488. X   command to burn all LEDs is double bucky F."
  489. X
  490. X   This term originated on the Stanford extended-ASCII keyboard, and
  491. X   was later taken up by users of the {space-cadet keyboard} at MIT.
  492. X   A typical MIT comment was that the Stanford {bucky bits} (control
  493. X   and meta shifting keys) were nice, but there weren't enough of
  494. X   them; you could only type 512 different characters on a Stanford
  495. X   keyboard.  An obvious thing was simply to add more shifting keys,
  496. X   and this was eventually done; one problem is that a keyboard with
  497. X   that many shifting keys is hard on touch-typists, who don't like to
  498. X   move their hands away from the home position on the keyboard.  It
  499. X   was half-seriously suggested that the extra shifting keys be
  500. X   pedals; typing on such a keyboard would be very much like playing a
  501. X   full pipe organ.  This idea is mentioned below, in a parody of a
  502. X   very fine song by Jeffrey Moss called `Rubber Duckie', which
  503. X   was published in `The Sesame Street Songbook' (Simon and
  504. X   Schuster 1971, ISBN 671-21036-X).  These lyrics were written on May
  505. X   27, 1978, in celebration of the Stanford keyboard.
  506. X
  507. X                       Double Bucky
  508. X
  509. X       Double bucky, you're the one!
  510. X       You make my keyboard lots of fun.
  511. X           Double bucky, an additional bit or two:
  512. X       (Vo-vo-de-o!)
  513. X       Control and meta, side by side,
  514. X       Augmented ASCII, nine bits wide!
  515. X           Double bucky!  Half a thousand glyphs, plus a few!
  516. X               Oh,
  517. X               I sure wish that I
  518. X               Had a couple of
  519. X                   Bits more!
  520. X               Perhaps a
  521. X               Set of pedals to
  522. X               Make the number of
  523. X                   Bits four:
  524. X               Double double bucky!
  525. X       Double bucky, left and right
  526. X       OR'd together, outta sight!
  527. X           Double bucky, I'd like a whole word of
  528. X           Double bucky, I'm happy I heard of
  529. X           Double bucky, I'd like a whole word of you!
  530. X
  531. X       --- The Great Quux (with apologies to Jeffrey Moss)
  532. X
  533. X   [This, by the way, is an excellent example of computer {filk} --- ESR]
  534. X
  535. X   See also {meta bit}, {cokebottle}, and {quadruple bucky}.
  536. X
  537. Xdouble DECkers: n. Used to describe married couples in which both
  538. X   partners work for Digital Equipment Corporation.
  539. X
  540. Xdoubled sig: [USENET] n. A {sig block} that has been included
  541. X   twice in a {USENET} article or, less frequently, in an electronic
  542. X   mail message.  An article or message with a doubled sig can be
  543. X   caused by improperly configured software.  More often, however, it
  544. X   reveals the author's lack of experience in electronic
  545. X   communication.  See {biff}, {pseudo}.
  546. X
  547. Xdown: 1. adj. Not operating.  "The up escalator is down" is
  548. X   considered a humorous thing to say, but "The elevator is down"
  549. X   always means "The elevator isn't working" and never refers to
  550. X   what floor the elevator is on.  With respect to computers, this
  551. X   usage has passed into the mainstream; the extension to other kinds
  552. X   of machine is still hackish.  2. `go down' vi. To stop functioning;
  553. X   usually said of the {system}.  The message every hacker hates to
  554. X   hear from the operator is, "The system will go down in five
  555. X   minutes."  3. `take down', `bring down' vt. To deactivate
  556. X   purposely, usually for repair work.  "I'm taking the system down to
  557. X   work on that bug in the tape drive."  See {crash}; oppose {up}.
  558. X
  559. Xdownload: vt. To transfer data or (esp.) code from a larger `host'
  560. X   system (esp. a {mainframe}) over a digital comm link to a smaller
  561. X   `client' system, esp. a microcomputer or specialized peripheral
  562. X   device.  Oppose {upload}.
  563. X
  564. XDP: n. 1. Data Processing.  Listed here because, according to
  565. X   hackers, use of it marks one immediately as a {suit}.  See
  566. X   {DPer}.  2. Common abbrev for {Dissociated Press}.
  567. X
  568. XDPB: /d*-pib'/ [from the PDP-10 instruction set] vt. To plop
  569. X   something down in the middle.  Usage: silly.  Example: "DPB
  570. X   yourself into that couch, there."  The connotation would be that
  571. X   the couch is full except for one slot just big enough for you to
  572. X   sit in.  DPB means `DePosit Byte', and was the name of a PDP-10
  573. X   instruction that inserts some bits into the middle of some other
  574. X   bits.  This usage has been kept alive by the Common Lisp function
  575. X   of the same name.
  576. X
  577. XDPer: n. Data Processor.  Hackers are absolutely amazed that {suit}s
  578. X   use this term self-referentially.  "*Computers* process data,
  579. X   not people!"  See {DP}.
  580. X
  581. Xdragon: n. [MIT] A program similar to a {daemon}, except that it
  582. X   is not invoked at all, but is instead used by the system to perform
  583. X   various secondary tasks.  A typical example would be an accounting
  584. X   program, which keeps track of who is logged in, accumulates
  585. X   load-average statistics, etc.  Under ITS, many terminals displayed
  586. X   a list of people logged in, where they were, what they were
  587. X   running, etc. along with some random picture (such as a unicorn,
  588. X   Snoopy, or the Enterprise) which was generated by the `name
  589. X   dragon'.  Usage: rare outside MIT --- under UNIX and most other OSes
  590. X   this would be called a `background demon' or {daemon}.  The
  591. X   best-known UNIX example of a dragon is `cron(1)'.  At SAIL,
  592. X   they called this sort of thing a `phantom'.
  593. X
  594. XDragon Book: n. Aho, Sethi, and Ullman's classic text
  595. X   `Compilers: Principles, Techniques and Tools', so called
  596. X   because of the cover design depicting a knight slaying a dragon
  597. X   labelled `compiler complexity'.  This actually describes the `Red
  598. X   Dragon Book' (1986); an earlier edition (sans Sethi and titled
  599. X   `Principles Of Compiler Design') was the `Green Dragon Book'
  600. X   (1977).  There is now a third edition of the Dragon Book that has
  601. X   the knight sitting in front of what, for all the world, looks like
  602. X   a video-game display of the dragon, with the real dragon behind it.
  603. X   The term `White Dragon Book' has been proposed.  See also
  604. X   {{book titles}}.
  605. X
  606. Xdrain: [IBM] v. Syn. for {flush} (sense #2).  Has a connotation
  607. X   of finality about it; one speaks of draining a device before taking
  608. X   it offline.
  609. X
  610. Xdread high-bit disease: n. A condition endemic to PRIME (a.k.a
  611. X   PR1ME) minicomputers which results in all the characters having
  612. X   their high (0x80) bit ON rather than OFF.  This of course makes
  613. X   transporting files to other systems much more difficult, not to
  614. X   mention talking to true eight-bit devices.  It is reported that
  615. X   PRIME adopted the reversed-eight-bit convention in order to save 25
  616. X   cents per serial line per machine.  This probably qualifies as one
  617. X   of the most {cretinous} design tradeoffs ever made.  See {meta
  618. X   bit}.
  619. X
  620. XDRECNET: /drek'net/ [from Yiddish/German `dreck'] n. Deliberate
  621. X   distortion of DECNET, a networking protocol used in the {VMS}
  622. X   community.  So called because DEC helped write the Ethernet
  623. X   specification and then (either stupidly or as a malignant
  624. X   customer-control tactic) violated that spec in the design of
  625. X   DRECNET in a way that made it incompatible.  See also {connector
  626. X   conspiracy}.
  627. X
  628. Xdriver: n. 1. The {main loop} of an event-processing program; the
  629. X   code that gets commands and dispatches them for execution.  2. In
  630. X   `device driver', code designed to handle a particular
  631. X   peripheral device such as a magnetic disk or tape.
  632. X
  633. Xdroid: n. A person (esp. a low-level bureaucrat or service-business
  634. X   employee) exhibiting most of the following characteristics: (a)
  635. X   Naive trust in the wisdom of the parent organization or `the
  636. X   system'; (b) A propensity to believe obvious nonsense emitted by
  637. X   authority figures; blind faith; (c) A rule-governed mentality, one
  638. X   unwilling or unable to look beyond the `letter of the law' in
  639. X   exceptional situations; (d) No interest in fixing that which is
  640. X   broken; an "It's not my job, man" attitude.  Compare {suit},
  641. X   {marketroid}; see {-oid}.
  642. X
  643. Xdrool-proof paper: n. Documentation that has been obsessively dumbed
  644. X   down, to the point where only a {cretin} could bear to read it, is
  645. X   said to have succumbed to the `drool-proof paper syndrome' or to
  646. X   have been `written on drool-proof paper'.  For example, this is
  647. X   an actual quote from Apple's LaserWriter manual: "Do not expose
  648. X   your LaserWriter to open fire or flame."
  649. X
  650. Xdrop on the floor: vt. To react to an error condition by silently
  651. X   discarding messages or other valuable data.  Example: "The gateway
  652. X   ran out of memory, so it just started dropping packets on the
  653. X   floor."  Also frequently used of faulty mail and netnews relay
  654. X   sites that lose messages.  See also {black hole}, {bit bucket}.
  655. X
  656. Xdrop-ins: [prob. by analogy with {drop-outs}] n. Spurious
  657. X   characters appearing on a terminal or console due to line noise or
  658. X   a system malfunction of some sort.  Esp. used when these are
  659. X   interspersed with your own typed input.  Compare {drop-outs}.
  660. X
  661. Xdrop-outs: n. 1. A variety of `power glitch' (see {glitch});
  662. X   momentary zero voltage on the electrical mains.  2. Missing
  663. X   characters in typed input due to software malfunction or system
  664. X   saturation (this can happen under UNIX, for example, when a bad
  665. X   connect to a modem swamps the processor with spurious character
  666. X   interrupts).  3. Mental glitches; used as a way of describing
  667. X   those occasions when the mind just seems to shut down for a couple
  668. X   of beats.  See {glitch}, {fried}.
  669. X
  670. Xdrugged: adj. (also `on drugs') 1. Conspicuously stupid,
  671. X   heading towards {brain-damaged}.  Often accompanied by a
  672. X   pantomime of toking a joint (but see Appendix B).  2. Of hardware,
  673. X   very slow relative to normal performance.
  674. X
  675. Xdrunk mouse syndrome: n. A malady exhibited by the mouse pointing
  676. X   device of some computers.  The typical symptom is for the mouse
  677. X   cursor on the screen to move to random directions and not in sync
  678. X   with the moving of the actual mouse.  Can usually be corrected by
  679. X   unplugging the mouse and plugging it back again.  Another
  680. X   recommended fix is to rotate your optical mouse pad 90 degrees.
  681. X
  682. X   At Xerox PARC in the 1970s, most people kept a can of copier
  683. X   cleaner (isopropyl alcohol) at their desks.  When the steel ball on
  684. X   the mouse had picked up enough cruft to be unreliable, the mouse
  685. X   was doused in cleaner, which restored it for a while.  However,
  686. X   this operation left a fine residue which accelerated the accumulation
  687. X   of cruft, so the dousings became more and more frequent.  Finally,
  688. X   the mouse was declared "alcoholic" and sent to the clinic to be
  689. X   dried out (in a CFC ultrasonic bath).
  690. X
  691. Xdumbass attack: /duhm'ass *-tak'/ [Purdue] n. Notional cause of a
  692. X   novice's mistake made by the experienced, especially one made while
  693. X   running as root under UNIX, e.g. typing `rm -r *' or
  694. X   `mkfs' on a mounted file system.  Compare {adger}.
  695. X
  696. Xdump: n. 1. An undigested and voluminous mass of information about a
  697. X   problem or the state of a system, especially one routed to the
  698. X   slowest available output device (compare {core dump}), and most
  699. X   especially one consisting or hex and octal {runes} describing the
  700. X   byte-by-byte state of memory, mass storage, or some file.  In elder
  701. X   days, debugging was generally done by `grovelling over a dump'
  702. X   (see {grovel}); increasing use of high-level languages and
  703. X   interactive debuggers has made this uncommon, and the term `dump'
  704. X   now has a faintly archaic flavor.  2. A backup.  This usage is
  705. X   typical only at large timesharing installations.
  706. X
  707. Xdup killer: /d[y]oop killer/ [FidoNet] n. Software which is
  708. X   supposed to detect and delete duplicates of a message which may
  709. X   have reached the FidoNet system via different routes.
  710. X
  711. Xdup loop: /d[y]oop loop/ (also `dupe loop') [FidoNet] n. An
  712. X   incorrectly configured system or network gateway may propagate
  713. X   duplicate messages on one or more {echo}s, with different
  714. X   identification information that renders {dup killer}s
  715. X   ineffective.  If such a duplicate message eventually reaches a
  716. X   system which it has already passed through (with the original
  717. X   identification information), all systems passed on the way back to
  718. X   that system are said to be involved in a {dup loop}.
  719. X
  720. Xdusty deck: n. Old software (especially applications) with which
  721. X   one is obliged to remain compatible (or to maintain).  The term
  722. X   implies that the software in question is a holdover from card-punch
  723. X   days.  Used esp. when referring to old scientific and
  724. X   {number-crunching} software, much of which was written in FORTRAN and
  725. X   very poorly documented but is believed to be too expensive to
  726. X   replace.  See {fossil}.
  727. X
  728. XDWIM: /dwim/ [Do What I Mean] 1. adj. Able to guess, sometimes
  729. X   even correctly, the result intended when bogus input was provided.
  730. X   2. n.,obs. The BBNLISP/INTERLISP function that attempted to
  731. X   accomplish this feat by correcting many of the more common errors.
  732. X   See {hairy}.  3. Occasionally, an interjection hurled at a
  733. X   balky computer, esp.  when one senses one might be tripping over
  734. X   legalisms (see {legalese}).
  735. X
  736. X   Warren Teitelman originally wrote DWIM to fix his typos and
  737. X   spelling errors, so it was somewhat idiosyncratic to his style, and
  738. X   would often make hash of anyone else's typos if they were
  739. X   stylistically different.  This led a number of victims of DWIM to
  740. X   claim the acronym stood for "Damn Warren's Infernal Machine!"
  741. X
  742. X   DWIM is often suggested in jest as a desired feature for a complex
  743. X   program; also, occasionally described as the single instruction the
  744. X   ideal computer would have.  Back when proofs of program correctness
  745. X   were in vogue, there were also jokes about `DWIMC': Do What I
  746. X   Mean, Correctly).  A related term, more often seen as a verb, is
  747. X   DTRT (Do The Right Thing), see {Right Thing}.
  748. X
  749. Xdynner: /din'r/ 32 bits, by analogy with {nybble} and {{byte}}.  Usage:
  750. X   rare and extremely silly.  See also {playte}, {tayste}, {crumb}.
  751. X
  752. X= E =
  753. X=====
  754. X
  755. Xearthquake: [IBM] n. The ultimate real-world shock test for
  756. X   computer hardware.  Hackish sources at IBM deny the rumor that the
  757. X   Bay Area quake of 1989 was initiated by the company to test quality
  758. X   assurance procedures at its California plants.
  759. X
  760. XEaster egg: n. 1. A message hidden in the object code of a program
  761. X   as a joke, intended to be found by persons disassembling or
  762. X   browsing the code.  2. A message, graphic, or sound-effect emitted
  763. X   by a program (or, on a PC, the BIOS ROM) in response to some
  764. X   undocumented set of commands or keystrokes, intended as a joke or
  765. X   to display program credits.  One well-known early Easter egg found
  766. X   in a couple of OSes caused them to respond to the command `make
  767. X   love' with `not war?'.  Many personal computers have much more
  768. X   elaborate eggs hidden in ROM, including lists of the developers'
  769. X   names, political exhortations, snatches of music, and (in one case)
  770. X   graphics images of the entire development team.
  771. X
  772. XEaster egging: [IBM] n. The act of replacing unrelated parts more or
  773. X   less at random in hopes that a malfunction will go away.  Hackers
  774. X   consider this the normal operating mode of {field circus} techs and
  775. X   do not love them for it.  Compare {shotgun debugging}.
  776. X
  777. Xeat flaming death: imp. A construction popularized among hackers by
  778. X   the infamous {CPU Wars} comic; supposed to derive from a famously
  779. X   turgid line in a WWII-era anti-Nazi propaganda comic which ran
  780. X   "Eat flaming death, non-Aryan mongrels!" or something of the sort
  781. X   (however, it is also reported that the Firesign Theater's 1975
  782. X   album `In The Next World, You're On Your Own' included the
  783. X   phrase "Eat flaming death, fascist media pigs"; this may have been
  784. X   an influence).  Used in humorously overblown expressions of
  785. X   hostility. "Eat flaming death, {{EBCDIC}} users!"
  786. X
  787. XEBCDIC:: /eb's*-dik/, /eb'see`dik/, or /eb'k*-dik/ [Extended Binary
  788. X   Coded Decimal Interchange Code] n. An alleged character set used on
  789. X   IBM {dinosaur}s.  It exists in six mutually incompatible
  790. X   versions, all featuring such delights as non-contiguous letter
  791. X   sequences and the absence of several ASCII punctuation characters
  792. X   fairly important for modern computer languages (exactly which
  793. X   characters are absent vary according to which version of EBCDIC
  794. X   you're looking at).  IBM adapted EBCDIC from {{punched card}} code
  795. X   in the early 1960s and promulgated it as a customer-control tactic
  796. X   (see {connector conspiracy}), spurning the already established
  797. X   ASCII standard.  Today, IBM claims to be an open-systems company,
  798. X   but IBM's own description of the EBCDIC variants and how to convert
  799. X   between them is still internally classified top-secret,
  800. X   burn-before-reading.  Hackers blanch at the very *name* of
  801. X   EBCDIC and consider it a manifestation of purest {evil}.  See
  802. X   also {fear and loathing}.
  803. X
  804. Xecho: [FidoNet] n. A topic group on {FidoNet}'s echomail system.  Compare
  805. X   {newsgroup}.
  806. X
  807. Xeighty-column mind: [IBM] n. The sort said to be employed by
  808. X   persons for whom the transition from card to tape was traumatic
  809. X   (nobody has dared tell them about disks yet).  It is said that
  810. X   these people, like (according to an old joke) the founder of IBM,
  811. X   will be buried `face down, 9-edge first' (the 9-edge is the bottom
  812. X   of the card).  This directive is inscribed on IBM's 1422 and 1602
  813. X   card readers, and referenced in a famous bit of doggerel called
  814. X   `The Last Bug', which ends:
  815. X
  816. X        He died at the console
  817. X        Of hunger and thirst.
  818. X        Next day he was buried,
  819. X        Face down, 9-edge first.
  820. X
  821. X   The eighty-column mind is thought by most hackers to dominate IBM's
  822. X   customer base, and its thinking.  See {{punched card}}, {IBM},
  823. X   {fear and loathing}, {card walloper}.
  824. X
  825. XEl Camino Bignum: /el' k*-mee'noh big'num/ n. El Camino Real.  El
  826. X   Camino Real is the name of a street through the San Francisco
  827. X   peninsula that originally extended (and still appears in places)
  828. X   all the way down to Mexico City.  Navigation on the San Francisco
  829. X   peninsula is usually done relative to El Camino Real, which defines
  830. X   {logical} north and south even though it doesn't really run N/S
  831. X   many places.  El Camino Real runs right past Stanford University
  832. X   and so is familiar to hackers.  The Spanish word `real' (which has
  833. X   two syllables /ray-ahl'/) means `royal'; El Camino Real is `the
  834. X   royal road'.  In the FORTRAN language, a `real' quantity is a
  835. X   number typically precise to seven significant digits, and a `double
  836. X   precision' quantity is a larger floating-point number, precise to
  837. X   perhaps fourteen significant digits (other languages have similar
  838. X   `real' types).  When a hacker from MIT visited Stanford in 1976 or
  839. X   so, he remarked what a long road El Camino Real was.  Making a pun
  840. X   on `real', he started calling it `El Camino Double Precision' ---
  841. X   but when the hacker was told that the road was hundreds of miles
  842. X   long, he renamed it `El Camino Bignum', and that name has stuck.
  843. X   (See {bignum}.)
  844. X
  845. Xelegant: [from mathematical usage] adj. Combining simplicity, power,
  846. X   and a certain ineffable grace of design.  Higher praise than
  847. X   `clever', `winning', or even {cuspy}.
  848. X
  849. Xelephantine: adj. Used of programs or systems that are both
  850. X   conspicuous {hog}s (due perhaps to poor design founded on
  851. X   {brute force and ignorance}) and exceedingly {hairy} in source
  852. X   form.  An elephantine program may be functional and even friendly,
  853. X   but (like the old joke about being in bed with an elephant) it's
  854. X   tough to have around all the same (and, like a pachyderm, difficult
  855. X   to maintain).  In extreme cases, hackers have been known to make
  856. X   trumpeting sounds or perform expressive proboscatory mime at the
  857. X   mention of the offending program.  Usage: semi-humorous.  Compare
  858. X   `has the elephant nature' and the somewhat more pejorative
  859. X   {monstrosity}.  See also {second-system effect} and
  860. X   {baroque}.
  861. X
  862. Xelevator controller: n. Another archetypal dumb embedded-systems
  863. X   application, like {toaster} (which superseded it).  During one
  864. X   period (1983--84) in the deliberations of ANSI X3J11, the C
  865. X   standardization committee, this was the canonical example of its
  866. X   type.  "You can't require `printf(3)' to be part of the
  867. X   default runtime library --- what if you're targeting an elevator
  868. X   controller?"  Elevator controllers became important rhetorical
  869. X   weapons on both sides of several {holy wars}.
  870. X
  871. XEMACS: /ee'maks/ [from Editing MACroS] n. The ne plus ultra of
  872. X   hacker editors, a program editor with an entire LISP system inside
  873. X   it.  Originally written by Richard Stallman in {TECO} at the
  874. X   MIT-AI lab, but the most widely used versions now run under UNIX.
  875. X   It includes facilities to run compilation subprocesses and send and
  876. X   receive mail; many hackers spend up to 80% of their {tube time}
  877. X   inside it.  Some versions running under window managers iconify as
  878. X   an overflowing kitchen sink, perhaps to suggest the one feature the
  879. X   editor doesn't include.  Indeed, some hackers find EMACS too
  880. X   heavyweight and {baroque} for their taste, and expand the name as
  881. X   `Escape Meta Alt Control Shift' to spoof its heavy reliance on
  882. X   keystrokes decorated with {bucky bits}.  Other spoof expansions
  883. X   include `Eight Megabytes And Constantly Swapping', `Eventually
  884. X   malloc()s All Computer Storage', and `EMACS Makes A Computer Slow'
  885. X   (see {{recursive acronyms}}).  See also {vi}.
  886. X
  887. Xemail: /ee'mayl/ 1. n. Electronic mail automatically passed through
  888. X   computer networks and/or via modems common-carrier lines.  Contrast
  889. X   {snail-mail}, {paper-net}, {voice-net}.  See {network
  890. X   address}.  2. vt. To send email to a person.
  891. X
  892. X   Oddly enough, the word `emailed' is actually listed in the OED; it
  893. X   means "embossed (with a raised pattern) or arranged in a net work"!
  894. X   A use from 1480 is given, and the word is derived from French
  895. X   `emmailleure', network.
  896. X
  897. Xemoticon: /ee-moh'ti-con/ n. An ASCII glyph used to indicate an
  898. X   emotional state in email or news.  Hundreds have been proposed, but
  899. X   only a few are in common use.  These include:
  900. X
  901. X     :-) Smiley face (indicates humor, laughter, or friendliness)
  902. X     :-( Frowney face (indicates sadness, anger, or upset)
  903. X     ;-) Half-smiley ({ha ha only serious})
  904. X         Also known as "semi-smiley" or "winkey face".
  905. X     :-/ Wry face
  906. X
  907. X   It appears that the emoticon was invented by one Scott Fahlman on
  908. X   the CMU {bboard} systems around 1980.  He later wrote "I wish I
  909. X   had saved the original post, or at least recorded the date for
  910. X   posterity, but I had no idea that I was starting something that
  911. X   would soon pollute all the world's communication channels."  (GLS
  912. X   confirms that he remembers this original posting).
  913. X
  914. X   Of these, the first two are by far the most frequently encountered.
  915. X   Hyphenless forms of them are common on CompuServe, GEnie, and BIX;
  916. X   see also {bixie}.  On {USENET}, `smiley' is often used as a
  917. X   generic synonymous with {emoticon}, as well as specifically for the
  918. X   happy-face emoticon.
  919. X
  920. X   Note for the {newbie}: overuse of the smiley is a mark of
  921. X   loserhood!  More than one per paragraph is a fairly sure sign that
  922. X   you've gone over the line.
  923. X
  924. Xempire: n. Any of a family of military simulations derived from a
  925. X   game written by Peter Langston many years ago.  There are 5 or 6
  926. X   multi-player variants of varying degrees of sophistication, and one
  927. X   single-player version implemented for both UNIX and VMS which is
  928. X   even available as MS-DOS freeware.  All are notoriously addictive.
  929. X
  930. Xengine: n. 1. A piece of hardware that encapsulates some function
  931. X   but can't be used without some kind of {front end}.  Today we
  932. X   have, especially, `print engine': the guts of a laser printer.
  933. X   2. An analogous piece of software; notionally, one that does a lot
  934. X   of noisy crunching, such as a `database engine'.
  935. X
  936. X   The hackish senses of `engine' are actually close to its original,
  937. X   pre-Industrial-Revolution sense of a skill, clever device, or
  938. X   instrument (the word is cognate to `ingenuity').  This sense had
  939. X   not been completely eclipsed by the modern connotation of
  940. X   power-transducing machinery in Charles Babbage's time, which
  941. X   explains why he named the stored-program computer that
  942. X   he designed in 1844 the `Analytical Engine'.
  943. X
  944. XEnglish: n.,obs. The source code for a program, which may be in any
  945. X   language, as opposed to the linkable or executable binary produced
  946. X   from it by a compiler.  The idea behind the term is that to a real
  947. X   hacker, a program written in his favorite programming language is
  948. X   at least as readable as English.  Usage: used mostly by old-time
  949. X   hackers, though recognizable in context.
  950. X
  951. Xenhancement: n. {Marketroid}-speak for a bug {fix}.  This abuse
  952. X   of language is a popular and time-tested way to turn incompetence
  953. X   into increased revenue.  A hacker being ironic would instead call
  954. X   the fix a {feature} --- or perhaps save some effort by declaring
  955. X   the bug itself to be a feature.
  956. X
  957. XENQ: /enkw/ [from the ASCII mnemonic `ENQuire' for #b0000101] ques.
  958. X   An on-line convention for querying someone's availability.  After
  959. X   opening a {talk mode} connection to someone apparently in heavy
  960. X   hack mode, one might type "SYN SYN ENQ?" (the SYNs representing
  961. X   notional synchronization bytes) expecting a return of {ACK} or
  962. SHAR_EOF
  963. true || echo 'restore of jargon.ascii failed'
  964. fi
  965. echo 'End of part 6, continue with part 7'
  966. echo 7 > _shar_seq_.tmp
  967. exit 0
  968.  
  969.  
  970.  
  971. Article #8711 (8725 is last):
  972. From: eric@snark.thyrsus.com (Eric S. Raymond)
  973. Newsgroups: alt.folklore.computers,comp.misc
  974. Subject: The Jargon File v2.8.1, 22 MAR 1991, part 1 of 19
  975. Date: Fri Mar 22 18:37:23 1991
  976.  
  977. Submitted-by: jargon@thyrsus.com
  978. Archive-name: jargon/part01
  979.  
  980. ---- Cut Here and feed the following to sh ----
  981. #!/bin/sh
  982. # This is jargon, a shell archive (produced by shar 3.49)
  983. # To extract the files from this archive, save it to a file, remove
  984. # everything above the "!/bin/sh" line above, and type "sh file_name".
  985. #
  986. # made 03/22/1991 19:04 UTC by jargon@thyrsus.com
  987. # Source directory /usr2/eric/jargon
  988. #
  989. # existing files will NOT be overwritten unless -c is specified
  990. #
  991. # This is part 1 of a multipart archive                                    
  992. # do not concatenate these parts, unpack them in order with /bin/sh        
  993. #
  994. # This shar contains:
  995. # length  mode       name
  996. # ------ ---------- ------------------------------------------
  997. # 888333 -rw-r--r-- jargon.ascii
  998. #
  999. if test -r _shar_seq_.tmp; then
  1000.         echo 'Must unpack archives in sequence!'
  1001.         echo Please unpack part `cat _shar_seq_.tmp` next
  1002.         exit 1
  1003. fi
  1004. # ============= jargon.ascii ==============
  1005. if test -f 'jargon.ascii' -a X"$1" != X"-c"; then
  1006.         echo 'x - skipping jargon.ascii (File already exists)'
  1007.         rm -f _shar_wnt_.tmp
  1008. else
  1009. > _shar_wnt_.tmp
  1010. sed 's/^X//' << 'SHAR_EOF' > 'jargon.ascii' &&
  1011. X============ THIS IS THE JARGON FILE, VERSION 2.8.1, 22 MAR 1991 ============
  1012. X
  1013. XCopyright 1991 by Eric S. Raymond, all rights reserved.  Permission to
  1014. Xmake copies and derived works for non-profit use is granted as long as
  1015. Xthis notice is not removed.
  1016. X
  1017. XIntroduction
  1018. X************
  1019. X
  1020. XThis document is a collection of slang terms used by various
  1021. Xsubcultures of computer hackers.  Though some technical material is
  1022. Xincluded for background and flavor, it is not a technical dictionary;
  1023. Xwhat we describe here is the language hackers use among themselves for
  1024. Xfun, social communication, and technical debate within their communities.
  1025. X
  1026. XThe `hacker culture' is actually a loosely networked collection of
  1027. Xsubcultures that is nevertheless conscious of some important shared
  1028. Xexperiences, shared roots, and shared values.  It has its own myths,
  1029. Xheroes, villains, folk epics, in-jokes, taboos, and dreams.  Because
  1030. Xhackers as a group are particularly creative people who define
  1031. Xthemselves partly by rejection of `normal' values and working habits,
  1032. Xit has unusually rich and conscious traditions for an intentional
  1033. Xculture less than thirty-five years old.
  1034. X
  1035. XAs usual with slang, the special vocabulary of hackers helps hold
  1036. Xtheir culture together --- it helps hackers recognize each other's
  1037. Xplaces in the community and expresses shared values and experiences.
  1038. XAlso as usual, *not* knowing the slang (or using it
  1039. Xinappropriately) defines one as an outsider, a mundane, or (worst of
  1040. Xall in hackish vocabulary) possibly even a *suit*.  All human
  1041. Xcultures use slang in this threefold way --- as a tool of
  1042. Xcommunication, and of inclusion, and of exclusion.
  1043. X
  1044. XAmong hackers, though, slang has a subtler aspect paralleled perhaps
  1045. Xin the slang of jazz musicians and some kinds of fine artists but hard
  1046. Xto detect in most technical or scientific cultures; parts of it are
  1047. Xcode for shared states of *consciousness*.  There is a whole
  1048. Xrange of altered states and problem-solving mental stances basic to
  1049. Xhigh-level hacking which don't fit into conventional linguistic
  1050. Xreality any better than a Coltrane solo or one of Maurits Escher's
  1051. X`trompe l'oeil' compositions (Escher is a favorite of hackers),
  1052. Xand hacker slang encodes these subtleties in many unobvious ways.
  1053. XTake the distinction between a {kluge} and an {elegant} solution,
  1054. Xand the differing connotations attached to each, as a simple example.
  1055. XThe distinction is not only of engineering significance; it reaches
  1056. Xright back into the nature of the generative processes in program
  1057. Xdesign and asserts something important about two different kinds of
  1058. Xrelationship between the hacker and the hack.  Hacker slang is
  1059. Xunusually rich in implications of this kind, of overtones and
  1060. Xundertones that illuminate the hackish psyche.
  1061. X
  1062. XBut there is more.  Hackers, as a rule, love word-play and are very
  1063. Xconscious and inventive in their use of language.  These traits seem
  1064. Xto be common in young children, but the conformity-enforcing machine
  1065. Xwe are pleased to call an educational system bludgeons them out of
  1066. Xmost of us before adolescence.  Thus, linguistic invention in most
  1067. Xsubcultures of ours is a halting and largely unconscious process.
  1068. XHackers, by contrast, regard slang formation and use as a game to be
  1069. Xplayed for conscious pleasure.  Their inventions thus display an
  1070. Xalmost unique combination of the neotenous enjoyment of language-play
  1071. Xwith the discrimination of educated and powerful intelligence.
  1072. XFurther, the electronic media which knit them together are fluid,
  1073. X`hot' connections, well adapted to both the dissemination of new slang
  1074. Xand the ruthless culling of weak and superannuated specimens.  The
  1075. Xresults of this process give us perhaps a uniquely intense ans
  1076. Xaccelerated view of linguistic evolution in action.
  1077. X
  1078. XThe intensity and consciousness of hackish invention makes a
  1079. Xcompilation of hacker slang a particularly effective window into the
  1080. Xsurrounding culture --- and, in fact, this one is the latest version
  1081. Xof an evolving compilation called the `Jargon File' maintained by
  1082. Xhackers themselves for over fifteen years.  This one (like its
  1083. Xancestors) is primarily a lexicon, but also includes `topic entries'
  1084. Xwhich collect background or sidelight information on hacker culture
  1085. Xthat would be awkward to try to subsume under individual entries.
  1086. X
  1087. XThough the format is that of a reference, it is also intended that the
  1088. Xmaterial be enjoyable to browse or read straight through.  Even a
  1089. Xcomplete outsider should find at least a chuckle on nearly every page,
  1090. Xand much that is amusingly thought-provoking.  But it is also true
  1091. Xthat hackers use humorous word-play to make strong, sometime combative
  1092. Xstatements about what they feel.  Some of these entries reflect the
  1093. Xviews of opposing sides in disputes that have been genuinely
  1094. Xpassionate; this is deliberate.  We have not tried to moderate or
  1095. Xpretty up these disputes; rather we have attempted to ensure that
  1096. X*everyone's* sacred cows get gored, impartially.  Compromise is
  1097. Xnot particularly a hackish virtue, but the honest presentation of
  1098. Xdivergent viewpoints is.
  1099. X
  1100. XThe reader with minimal computer background who finds some references
  1101. Xincomprehensibly technical can safely ignore them.  We have not felt
  1102. Xit either necessary or desirable to eliminate all such; they, too,
  1103. Xcontribute flavor, and one of this document's major intended audiences
  1104. X(fledgling hackers already partway inside the culture) will benefit
  1105. Xfrom them.
  1106. X
  1107. XA selection of longer items of hacker folklore and humor are included
  1108. Xin Appendix A.  The `outside' reader's attention is particularly
  1109. Xdirected to Appendix B, the Portrait of J. Random Hacker.  Appendix C
  1110. Xis a bibliography of non-technical works which have either influenced
  1111. Xor described the hacker culture.
  1112. X
  1113. XBecause hackerdom is an intentional culture (one each individual must
  1114. Xchoose by action to join), one should not be surprised that the line
  1115. Xbetween description and influence can become more than a little
  1116. Xblurred.  Earlier Jargon File versions have played a central role in
  1117. Xspreading hacker language and the culture that goes with it to
  1118. Xsuccessively larger populations, and we hope and expect that this one
  1119. Xwill do likewise.
  1120. X
  1121. XOf Slang, Jargon, and Techspeak
  1122. X===============================
  1123. X
  1124. XLinguists usually refer to informal language as `slang' and reserve
  1125. Xthe term `jargon' for the technical vocabularies of various
  1126. Xoccupations.  However, the ancestor of this collection was called the
  1127. X`Jargon File' and hackish slang is traditionally `the jargon'.  When
  1128. Xtalking about the jargon there is therefore no convenient way to
  1129. Xdistinguish what a *linguist* would call hackers' jargon --- the
  1130. Xformal vocabulary they learn from textbooks, technical papers, and
  1131. Xmanuals.
  1132. X
  1133. XTo make a confused situation worse, the line between hackish slang and
  1134. Xtechnical programming and computer science vocabulary is fuzzy, and
  1135. Xshifts over time.  Further, this technical vocabulary is shared with a
  1136. Xwider technical culture of programmers, many of whom are not hackers
  1137. Xand do not speak or recognize hackish slang.
  1138. X
  1139. XAccordingly, this lexicon will try to be as precise as the facts of
  1140. Xusage permit about the distinctions between three categories:
  1141. X
  1142. X   * `slang': informal language from mainstream English or non-techical
  1143. X     subcultures (bikers, rock fans, surfers, etc.).
  1144. X   * `jargon': without qualifier, denotes informal `slangy' language
  1145. X     peculiar to hackers --- the subject of this lexicon.
  1146. X   * `techspeak': the formal technical vocabulary of programming,
  1147. X     computer science, electronics, and other fields connected to hacking.
  1148. X
  1149. XThis terminology will be consistently used throughout the remainder of
  1150. Xthis lexicon.
  1151. X
  1152. XThe jargon/techspeak distinction is the delicate one.  A lot of
  1153. Xtechspeak originated as jargon, and there is a steady continuing
  1154. Xuptake of jargon into techspeak.  On the other hand, a lot of jargon
  1155. Xarises from overgeneralization of techspeak terms (there is more about
  1156. Xthis in the `Jargon Construction' section below).
  1157. X
  1158. XIn general, we have considered techspeak any term which communicates
  1159. Xprimarily by a denotation well established in textbooks, technical
  1160. Xdictionaries, or standards documents.
  1161. X
  1162. XA few obviously techspeak terms (names of operating systems, languages
  1163. Xor documents) are listed when they are tied to hacker folklore that
  1164. Xisn't covered in formal sources, or sometimes to convey critical
  1165. Xhistorical background necessary to understand other entries to which
  1166. Xthey are cross-referenced.  Some other techspeak senses of jargon
  1167. Xwords have been listed in order to make the jargon senses clear; where
  1168. Xthe text does not specify that a straight technical sense is under
  1169. Xdiscussion, these are marked with `[techspeak]' as an etymology.  Many
  1170. Xentries have a sense #1 marked this way, with subsequent jargon
  1171. Xmeanings explained in terms of it.
  1172. X
  1173. XWe have also tried to indicate (where known) the apparent origins of
  1174. Xterms.  The results are probably the least reliable information in the
  1175. Xlexicon, for several reasons.  For one thing, it is well known that
  1176. Xmany hackish usages have been independently re-invented multiple
  1177. Xtimes, even among the more obscure and intricate neologisms.  It often
  1178. Xseems that the generative processes underlying hackish jargon
  1179. Xformation have an internal logic so powerful as to create substantial
  1180. Xparallelism across separate cultures and even in different languages!
  1181. XFor another, the networks tend to propagate innovations so quickly
  1182. Xthat `first use' is often impossible to pin down.  And, finally,
  1183. Xcompendia like this one alter what they observe by implicitly stamping
  1184. Xcultural approval on terms and widening their use.
  1185. X
  1186. XRevision History
  1187. X================
  1188. X
  1189. XThe original Jargon File was a collection of hacker jargon from
  1190. Xtechnical cultures including the MIT AI Lab, the Stanford AI lab
  1191. X(SAIL), and others of the old ARPANET AI/LISP/PDP-10 communities
  1192. Xincluding Bolt Beranek and Newman (BBN), Carnegie-Mellon University
  1193. X(CMU), and Worcester Polytechnic Institute (WPI).
  1194. X
  1195. XThe Jargon File (hereafter referred to as `jargon-1' or `the File')
  1196. Xwas begun by Raphael Finkel at Stanford in 1975.  From this time until
  1197. Xthe plug was finally pulled on the SAIL computer in 1991 the File was
  1198. Xnamed AIWORD.RF[UP,DOC] there.  Some terms in it date back
  1199. Xconsiderably earlier ({frob} and some senses of {moby}, for
  1200. Xinstance, go back to the Tech Model Railroad Club and MIT and are
  1201. Xbelieved to date at least back to the early 1960s).  The revisions of
  1202. Xjargon-1 were all unnumbered and may be collectively considered
  1203. X`Version 1'.
  1204. X
  1205. XIn 1976, Mark Crispin brought the File to MIT; he and Guy Steele then
  1206. Xadded a first wave of new entries.
  1207. X
  1208. XIn 1976, Mark Crispin, having seen an announcement about the File on
  1209. Xthe SAIL computer, {FTP}ed a copy of the File to MIT.  He noticed that
  1210. Xit was hardly restricted to `AI words' and so stored the file on
  1211. Xhis directory as AI:MRC;SAIL JARGON.
  1212. X
  1213. XThe file was quickly renamed to JARGON > (the `>' means numbered with
  1214. Xa version number) as a flurry of enhancements were made by Mark
  1215. XCrispin and Guy L. Steele.  Unfortunately, amidst all this activity,
  1216. Xnobody thought of correcting the term `jargon' to `slang' until the
  1217. Xcompendium had become widely known as the Jargon File it was too late.
  1218. X
  1219. XRaphael Finkel dropped out of active participation shortly thereafter,
  1220. Xand Don Woods became the SAIL contact for the File (which was
  1221. Xsubsequently kept in duplicate at SAIL and MIT, with periodic
  1222. Xre-synchronizations).
  1223. X
  1224. XThe File expanded by fits and starts until about 1983; Richard
  1225. XStallman was prominent among the contributors, adding many MIT and
  1226. XITS-related coinages.
  1227. X
  1228. XA late version of jargon-1, expanded with commentary for the mass
  1229. Xmarket, was edited by Guy L. Steele into a book published in 1983 as
  1230. X`The Hacker's Dictionary' (Harper & Row CN 1082, ISBN
  1231. X0-06-091082-8).  The other jargon-1 editors (Raphael Finkel, Don
  1232. XWoods, and Mark Crispin) contributed to the revision, as did Richard
  1233. XM. Stallman and Geoff Goodfellow.  This book is hereafter referred to
  1234. Xas `Steele-1983'.  It is now out of print.
  1235. X
  1236. XShortly after the publication of Steele-1983, the File effectively
  1237. Xstopped growing and changing.  Originally, this was because of a
  1238. Xdesire to freeze the file temporarily to facilitate the production of
  1239. XSteele-1983, but external conditions caused the `temporary' freeze
  1240. Xbecame permanent. 
  1241. X
  1242. XThe AI-Lab culture had been hit hard in the late 1970s by funding
  1243. Xcuts, and the resulting administrative decision to use vendor-supported
  1244. Xhardware and software instead of homebrew whenever possible.  At MIT,
  1245. Xmost AI work had turned to dedicated LISP Machines.  At the same time,
  1246. Xthe commercialization of AI technology lured some of the AI Labs' best
  1247. Xand brightest away to startups along the Route 128 strip in
  1248. XMassachusetts and out west to Silicon Valley.  The startups built LISP
  1249. Xmachines for MIT; the central MIT-AI computer became a {TWENEX}
  1250. Xsystem rather than a host for the AI hackers' beloved {ITS}.
  1251. X
  1252. XThe Stanford AI Lab had effectively ceased to exist by 1980, although
  1253. Xthe SAIL computer continued as a Computer Science Department resource
  1254. Xuntil 1991.  Stanford became a major {TWENEX} site, at one point
  1255. Xoperating more than a dozen TOPS-20 systems; but by the mid-1980's
  1256. Xmost of the interesting software work was being done on the emerging
  1257. XBSD Unix standard. 
  1258. X
  1259. XIn April 1983, the PDP-10-centered cultures that had nourished the
  1260. XFile were dealt a death-blow by the cancellation of the Jupiter
  1261. Xproject at DEC.  The File's compilers, already dispersed, moved on to
  1262. Xother things.  Steele-1983 was partly a monument to what its authors
  1263. Xthought was a dying tradition; no one involved realized at the time
  1264. Xjust how widely its influence was to run.
  1265. X
  1266. XBy the mid-1980s the File's content was dated, but the legend that had
  1267. Xgrown up around it never quite died out.  The book, and softcopies
  1268. Xobtained off the ARPANET, circulated even in cultures far removed from
  1269. XMIT's and Stanford's; the content exerted a strong and continuing
  1270. Xinfluence on hackish language and humor.  Even as the advent of the
  1271. Xmicrocomputer and other trends fueled a tremendous expansion of
  1272. Xhackerdom, the File (and related materials like the AI Koans in
  1273. XAppendix A) came to be seen as a sort of sacred epic, a hacker-culture
  1274. XMatter of Britain chronicling the heroic exploits of the Knights of
  1275. Xthe Lab.  The pace of change in hackerdom at large accelerated
  1276. Xtremendously --- but the Jargon File, having passed from living
  1277. Xdocument to icon, remained essentially untouched for seven years.
  1278. X
  1279. XThis revision contains nearly the entire text of a late version of
  1280. Xjargon-1 (a few obsolete PDP-10-related entries have been dropped
  1281. Xfollowing careful consultation with the editors of Steele-1983).  It
  1282. Xmerges in about about 80% of the Steele-1983 text, omitting some
  1283. Xframing material and a very few entries introduced in Steele-1983
  1284. Xwhich are now also obsolete.
  1285. X
  1286. XThis new version casts a wider net than the old jargon file; its aim
  1287. Xis to cover not just AI or PDP-10 hacker culture but all the technical
  1288. Xcomputing cultures wherein the true hacker-nature is manifested.  More
  1289. Xthan half of the entries now derive from USENET and represent jargon
  1290. Xnow current in the C and UNIX communities, but special efforts have
  1291. Xbeen made to collect jargon from other cultures including IBM PC
  1292. Xprogrammers, Amiga fans, Mac enthusiasts, and even the IBM mainframe
  1293. Xworld.
  1294. X
  1295. XWhere a term can be attributed to a particular subculture or is known
  1296. Xto have originated there, we have tried to so indicate.  Here is a
  1297. Xlist of abbreviations used in etymologies:
  1298. X
  1299. XBerkeley
  1300. X     University of California at Berkeley
  1301. XCambridge
  1302. X     The university in England (*not* the city in Massachusetts where
  1303. X     MIT happens to be located!)
  1304. XBBN
  1305. X     Bolt, Beranek & Newman
  1306. XCMU
  1307. X     Carnegie-Mellon University
  1308. XCommodore
  1309. X     Commodore Business Machines
  1310. XDEC
  1311. X     The Digital Equipment Corporation.
  1312. XFairchild
  1313. X     The Fairchild Instruments Palo Alto development group.
  1314. XFidonet
  1315. X     See the {Fidonet} entry.
  1316. XIBM
  1317. X     International Business Machines
  1318. XMIT
  1319. X     Massachusetts Institute of Technology; esp. the legendary MIT AI Lab
  1320. X     culture of roughly 1971 to 1983.  See also TMRC.
  1321. XNYU
  1322. X     New York University
  1323. XPurdue
  1324. X     Purdue University
  1325. XSAIL
  1326. X     Stanford Artificial Intelligence Laboratory
  1327. XStanford
  1328. X     Stanford University
  1329. XSun
  1330. X     Sun Microsystems
  1331. XTMRC
  1332. X     Some MITisms go back as far as the Tech Model Railroad Club (TMRC) at
  1333. X     MIT c.1960.  Material marked TMRC is from `An Abridged Dictionary
  1334. X     of the TMRC Language', originally compiled by Pete Samson in 1959.
  1335. XUCLA
  1336. X     University of California at Los Angeles
  1337. XUSENET
  1338. X     See the {USENET} entry.
  1339. XWPI
  1340. X     Worcester Polytechnic Institute, site of a very active community of
  1341. X     PDP-10 hackers during the Seventies.
  1342. XXEROX PARC
  1343. X     XEROX's Palo Alto Research Center, site of much pioneering research in
  1344. X     user interface design and networking.
  1345. XYale
  1346. X     Yale University
  1347. X
  1348. XSome other etymology abbreviations such as {UNIX}, {PDP-10}, etc.
  1349. Xrefer to technical cultures surrounding specific operating systems,
  1350. Xprocessors, or other environments.  Note: the fact that a term is
  1351. Xlabelled with any of these abbreviations does not necessarily mean its
  1352. Xuse is confined to that culture.  In particular, many terms labelled
  1353. X`MIT' and `Stanford' are in quite general use. We have tried to give
  1354. Xsome indication of speaker distribution in the usage notes.  However,
  1355. Xa number of factors mentioned in the introduction conspire to make
  1356. Xthese indications less definite than might be desirable.
  1357. X
  1358. XEric S. Raymond (eric@snark.thyrsus.com) maintains the new File with
  1359. Xassistance from Guy L. Steele (gls@think.com); these are the persons
  1360. Xprimarily reflected in the File's editorial `we', though we take
  1361. Xpleasure in acknowledging the special contribution of the other
  1362. Xcoauthors of Steele-1983.  Please email all additions, corrections and
  1363. Xcorrespondence relating to the jargon file to jargon@thyrsus.com
  1364. X(UUCP-only sites without connections to an autorouting smart site can
  1365. Xuse ...!uunet!snark!jargon).
  1366. X
  1367. X(Warning: other email addresses appear in this file *but are not
  1368. Xguaranteed to be correct* later than the revision date on the first
  1369. Xline.  *Don't* email us if an attempt to reach your idol bounces
  1370. X--- we have no magic way of checking addresses or looking up people)
  1371. X
  1372. XSome snapshot of this on-line version will become the main text of a
  1373. X`New Hacker's Dictionary', to be published by MIT Press possibly as
  1374. Xearly as Summer 1991.  The maintainers are committed to updating the
  1375. Xon-line version of the jargon file through and beyond paper
  1376. Xpublication, and will continue to make it available to archives and
  1377. Xpublic-access sites as a trust of the hacker community.
  1378. X
  1379. XHere is a chronology of the recent on-line revisions:
  1380. X
  1381. XVersion 2.1.1, Jun 12 1990: the jargon file comes alive again after a
  1382. Xseven-year hiatus.  Reorganization and massive additions were by Eric
  1383. XS. Raymond, approved by Guy Steele.  Many items of UNIX, C, USENET, and
  1384. Xmicrocomputer-based jargon were added at that time (as well as The
  1385. XUntimely Demise of Mabel The Monkey).  Some obsolete usages (mostly
  1386. XPDP-10 derived) were moved to Appendix B.
  1387. X
  1388. XVersion 2.1.5, Nov 28 1990: changes and additions by ESR in response to
  1389. Xnumerous USENET submissions and comment from the First Edition co-authors.
  1390. XThe bibliography (Appendix C) was also appended.  
  1391. X
  1392. XVersion 2.2.1, Dec 15 1990: most of the contents of the 1983 paper
  1393. Xedition edited by Guy Steele was merged in.  Many more USENET
  1394. Xsubmissions added, including the International Style and the material
  1395. Xon Commonwealth Hackish.  This version had 9394 lines, 75954 words,
  1396. X490501 characters, and 1046 entries.
  1397. X
  1398. XVersion 2.3.1, Jan 03 1991: the great format change --- case is no
  1399. Xlonger smashed in lexicon keys and cross-references.  A very few
  1400. Xentries from jargon-1 which were basically straight techspeak were
  1401. Xdeleted; this enabled the rest of Appendix B to be merged back into
  1402. Xmain text and the appendix replaced with the Portrait of J. Random
  1403. XHacker.  More USENET submissions were added.  This version had 10728
  1404. Xlines, 85070 words, 558261 characters, and 1138 entries.
  1405. X
  1406. XVersion 2.4.1, Jan 14 1991: the Story of Mel and many more USENET
  1407. Xsubmissions merged in.  More material on hackish writing habits added.
  1408. XNumerous typo fixes.  This version had 12362 lines, 97819 words,
  1409. X642899 characters, and 1239 entries.
  1410. X
  1411. XVersion 2.5.1, Jan 29 1991: many new entries merged in.  Discussion of
  1412. Xinclusion styles added.  This version had 14145 lines, 111904 words,
  1413. X734285 characters, and 1425 entries.
  1414. X
  1415. XVersion 2.6.1, Feb 13 1991: second great format change; no more <>
  1416. Xaround headwords or references.  Merged in results of serious
  1417. Xcopy-editing passes by Guy Steele, Mark Brader.  Still more entries
  1418. Xadded.  This version had 15011 lines, 118277 words, 774942 characters,
  1419. Xand 1485 entries.
  1420. X
  1421. XVersion 2.7.1, Mar 1 1991: new section on slang/jargon/techspeak
  1422. Xadded.  Results of Guy's 2nd edit pass merged in.  This version had
  1423. X16087 lines, 126885 words, 831872 characters, and 1533 entries.
  1424. X
  1425. XVersion 2.8.1, Mar 22 1991: material from the TMRC Dictionary and
  1426. XMRC's editing pass merged in.  This version had 17154 lines, 135647
  1427. Xwords, 888333 characters, and 1602 entries.
  1428. X
  1429. XVersion numbering: Read versions as major.minor.revision.
  1430. XMajor version 1 is reserved for the `old' (ITS) Jargon File, jargon-1.
  1431. XMajor version 2 encompasses revisions by ESR (Eric S. Raymond) with
  1432. Xassistance from GLS (Guy L. Steele).  Someday, the next maintainer will
  1433. Xtake over and spawn `version 3'.  Usually later versions will either
  1434. Xcompletely supersede or incorporate earlier versions, so there is
  1435. Xgenerally no point in keeping old versions around.
  1436. X
  1437. XOur thanks to the other co-authors of Steele-1983 for oversight and
  1438. Xassistance; also to all the USENETters who contributed entries and
  1439. Xencouragement.  Special thanks go to our Scandinavian correspondent
  1440. XPer Lindberg (per@front.se), author of the remarkable Swedish
  1441. Xlanguage 'zine `Hackerbladet', for bringing FOO! comics to our
  1442. Xattention and smuggling one of the IBM hacker underground's own baby
  1443. Xjargon files out to us.  Also, much gratitude to ace hacker/linguist
  1444. XJoe Keane (jkg@osc.osc.com) for helping us improve the pronunciation
  1445. Xguides; and to Maarten Litmaath for generously allowing the inclusion
  1446. Xof the ASCII pronunciation guide he formerly maintained.  Don Libes
  1447. Xcontributed some appropriate material from his excellent book
  1448. X`Life With UNIX'.  Linguists David Stampe and Charles Hoequist
  1449. Xalso contributed valuable criticism.  Finally, Mark Brader
  1450. X(msb@sq.com) submitted many thoughtful comments and did yeoman
  1451. Xservice in catching typos and minor usage bobbles, and Eric Tiedemann
  1452. X(est@thyrsus.com) contributed sage advice on rhetoric, amphigory, and
  1453. Xphilosophunculism.
  1454. X
  1455. XFormat For New Entries
  1456. X======================
  1457. X
  1458. XTry to conform to the format already being used --- head-words
  1459. Xseparated from text by a colon (double colon for topic entries),
  1460. Xcross-references in curly brackets (doubled for topic entries),
  1461. Xpronunciations in slashes, etymologies in square brackets,
  1462. Xsingle-space after definition numbers and word classes, etc.  Stick to
  1463. Xthe standard ASCII character set (7-bit printable, no high-half
  1464. Xcharacters or [nt]roff/TeX/Scribe escapes), as one of the versions
  1465. Xgenerated from the master file is an info document that has to be
  1466. Xviewable on a character tty.
  1467. X
  1468. XWe are looking to expand the file's range of technical specialties covered.
  1469. XThere are doubtless rich veins of jargon yet untapped in the scientific
  1470. Xcomputing, graphics, and networking hacker communities; also in numerical
  1471. Xanalysis, computer architectures and VLSI design, language design, and many
  1472. Xother related fields.  Send us your jargon!
  1473. X
  1474. XWe are *not* interested in straight technical terms explained by
  1475. Xtextbooks or technical dictionaries unless an entry illuminates
  1476. X`underground' meanings or aspects not covered by official histories.
  1477. XWe are also not interested in `joke' entries --- there is a lot of
  1478. Xhumor in the file but it must flow naturally out of the explanations
  1479. Xof what hackers do and how they think.
  1480. X
  1481. XIt is OK to submit items of jargon you have originated if they have spread
  1482. Xto the point of being used by people who are not personally acquainted with
  1483. Xyou.  We prefer items to be attested by independent submission from two
  1484. Xdifferent sites.
  1485. X
  1486. XA few new definitions attached to entries are marked [proposed].
  1487. XThese are usually generalizations suggested by editors or USENET
  1488. Xrespondents in the process of commenting on previous definitions of
  1489. Xthose entries.  These are *not* represented as established
  1490. Xjargon.
  1491. X
  1492. XThe jargon file will be regularly maintained and re-posted from now on and
  1493. Xwill include a version number.  Read it, pass it around, contribute --- this
  1494. Xis *your* monument!
  1495. X
  1496. XJargon Construction
  1497. X===================
  1498. X
  1499. XThere are some standard methods of jargonification which became
  1500. Xestablished quite early (i.e. before 1970), spreading from such
  1501. Xsources as the MIT Model Railroad Club, the PDP-1 SPACEWAR hackers,
  1502. Xand John McCarthy's original crew of LISPers.  These include:
  1503. X
  1504. XVerb doubling: A standard construction in English is to double a verb
  1505. Xand use it as an exclamation, such as "Bang, bang!" or "Quack,
  1506. Xquack!".  Most of these are names for noises.  Hackers also double
  1507. Xverbs as a concise, sometimes sarcastic comment on what the implied
  1508. Xsubject does.  Also, a doubled verb is often used to terminate a
  1509. Xconversation, in the process remarking on the current state of affairs
  1510. Xor what the speaker intends to do next.  Typical examples involve
  1511. X{win}, {lose}, {hack}, {flame}, {barf}, {chomp}:
  1512. X
  1513. X     "The disk heads just crashed."  "Lose, lose."
  1514. X     "Mostly he talked about his latest crock.  Flame, flame."
  1515. X     "Boy, what a bagbiter!  Chomp, chomp!"
  1516. X
  1517. XSome verb-doubled constructions have special meanings not immediately
  1518. Xobvious from the verb.  These have their own listings in the lexicon.
  1519. X
  1520. XSoundalike slang: Hackers will often make rhymes or puns in order to
  1521. Xconvert an ordinary word or phrase into something more interesting.
  1522. XIt is considered particularly {flavorful} if the phrase is bent so
  1523. Xas to include some other jargon word; thus the computer hobbyist
  1524. Xmagazine `Dr. Dobb's Journal' is almost always referred to among
  1525. Xhackers as `Dr. Frob's Journal' or simply `Dr. Frob's'.  Terms of
  1526. Xthis kind that have been in fairly wide use include names for
  1527. Xnewspapers:
  1528. X
  1529. X     Boston Herald American => Horrid (or Harried) American
  1530. X     Boston Globe => Boston Glob
  1531. X     Houston (or San Francisco) Chronicle
  1532. X             => the Crocknicle (or the Comical)
  1533. X     New York Times => New York Slime
  1534. X
  1535. XHowever, terms like these are often made up on the spur of the moment.
  1536. XStandard examples include:
  1537. X
  1538. X     Prime Time => Slime Time
  1539. X     Data General => Dirty Genitals
  1540. X     IBM 360 => IBM Three-Sickly
  1541. X     Government Property --- Do Not Duplicate (seen on keys)
  1542. X             => Government Duplicity --- Do Not Propagate
  1543. X     for historical reasons => for hysterical raisins
  1544. X     Margaret Jacks Hall => Marginal Hacks Hall
  1545. X
  1546. XThis is not really similar to the Cockney rhyming slang it has been
  1547. Xcompared to in the past, because Cockney substitutions are opaque
  1548. Xwhereas hacker punning jargon is intentionally transparent. 
  1549. X
  1550. XThe -P convention: turning a word into a question by appending the
  1551. Xsyllable `P'; from the LISP convention of appending the letter `P'
  1552. Xto denote a predicate (a Boolean-valued function).  The question
  1553. Xshould expect a yes/no answer, though it needn't.  (See T and NIL.)
  1554. X
  1555. X     At dinnertime:
  1556. X            Q: "Foodp?"
  1557. X            A: "Yeah, I'm pretty hungry." or "T!"
  1558. X
  1559. X            Q: "State-of-the-world-P?"
  1560. X            A: (Straight) "I'm about to go home."
  1561. X            A: (Humorous) "Yes, the world has a state."
  1562. X
  1563. X     On the phone to Florida:
  1564. X            Q: "State-p Florida?"
  1565. X            A: "Been reading JARGON.TXT again, eh?"
  1566. X
  1567. X[One of the best of these is a {Gosperism} Once, when we were at a
  1568. XChinese restaurant, Bill Gosper wanted to know whether someone would
  1569. Xlike to share with him a two-person-sized bowl of soup.  His inquiry
  1570. Xwas: "Split-p soup?" --- GLS]
  1571. X
  1572. XOvergeneralization: A very conspicuous feature of jargon is the
  1573. Xfrequency with which techspeak items like names of program tools,
  1574. Xcommand language primitives, and even assembler opcodes are applied to
  1575. Xcontexts outside of computing wherever hackers find amusing analogies
  1576. Xto them.  Thus, (to cite one of the best-known examples) UNIX hackers
  1577. Xoften {grep} for things rather than searching for them.  Many of the
  1578. Xlexicon entries are generalizations of exactly this kind.
  1579. X
  1580. XHackers enjoy overgeneralization on the grammatical level as well.
  1581. XMany hackers love to take various words and add the wrong endings to
  1582. Xthem to make nouns and verbs, often by extending a standard rule to
  1583. Xnonuniform cases (or vice versa).  For example, because
  1584. X
  1585. X     porous => porosity
  1586. X     generous => generosity
  1587. X
  1588. Xhackers happily generalize:
  1589. X
  1590. X     mysterious => mysteriosity
  1591. X     ferrous => ferrosity
  1592. X     obvious => obviosity
  1593. X     dubious => dubiosity
  1594. X
  1595. XAlso, note that all nouns can be verbed.  E.g.: "All nouns can be
  1596. Xverbed", "I'll mouse it up", "Hang on while I clipboard it over",
  1597. X"I'm grepping the files".  English as a whole is already heading in
  1598. Xthis direction (towards pure-positional grammar like Chinese);
  1599. Xhackers are simply a bit ahead of the curve.
  1600. X
  1601. XSimilarly, all verbs can be nouned.  Thus:
  1602. X
  1603. X     win => winnitude, winnage
  1604. X     disgust => disgustitude
  1605. X     hack => hackification
  1606. X
  1607. XFinally, note the prevalence of certain kinds of nonstandard plural
  1608. Xforms.  Some of these go back quite a ways; the TMRC Dictionary noted
  1609. Xthat the defined plural of `caboose' is `cabeese'.  On a similarly
  1610. XAnglo-Saxon note, almost anything ending in `x' may form plurals in
  1611. X-xen (see {VAXen} and {boxen} in the main text).  Even words
  1612. Xending in phonetic /k/ alone are sometimes treated this way; e.g.
  1613. X`soxen' for a bunch of socks.  Other funny plurals are `frobbotzim'
  1614. Xfor the plural of `frobbozz' (see {frobnitz}) and `Unices' and
  1615. X`Tenices' (rather than `Unixes' and `Tenexes'; see {UNIX}, {TENEX}
  1616. Xin main text).  But note that `Unixen' and `Tenexen' are *never*
  1617. Xused; it has been suggested that this is because `-ix' and `-ex' are
  1618. XLatin singular endings that attract a Latinate plural.
  1619. X
  1620. XThe pattern here, as with other hackish grammatical quirks, is
  1621. Xgeneralization of an inflectional rule which (in English) is either
  1622. Xan import or a fossil (such as Hebrew plural in `-im', or the
  1623. XAnglo-Saxon plural in `-en') to cases where it isn't normally
  1624. Xconsidered to apply.
  1625. X
  1626. XThis is not `poor grammar', as hackers are generally quite well
  1627. Xaware of what they are doing when they distort the language.  It is
  1628. Xgrammatical creativity, a form of playfulness.
  1629. X
  1630. XSpoken inarticulations: Words such as `mumble', `sigh', and
  1631. X`groan' are spoken in places where their referent might more
  1632. Xnaturally be used.  It has been suggested that this usage derives from
  1633. Xthe impossibility of representing such noises on a comm link or in
  1634. Xemail.  Another expression sometimes heard is "Complain!", meaning
  1635. X"I have a complaint!"
  1636. X
  1637. XOf the five listed constructions, verb doubling, peculiar noun
  1638. Xformations, and (especially!) spoken inarticulations have become quite
  1639. Xgeneral; but punning jargon is still largely confined to MIT and other
  1640. Xlarge universities, and the -P convention is found only where LISPers
  1641. Xflourish.
  1642. X
  1643. XFinally, note that many words in hacker jargon have to be
  1644. Xunderstood as members of sets of comparatives.  This is especially
  1645. Xtrue of the adjectives and nouns used to describe the beauty and
  1646. Xfunctional quality of code.  Here is an approximately correct
  1647. Xspectrum:
  1648. X
  1649. X     MONSTROSITY BRAIN-DAMAGE  SCREW  BUG  LOSE  MISFEATURE
  1650. X     CROCK  KLUGE  HACK  WIN  FEATURE  ELEGANCE PERFECTION
  1651. X
  1652. XThe last is spoken of as a mythical absolute, approximated but never
  1653. Xactually attained.  Coinages for describing {lossage} seem to call
  1654. Xforth the very finest in hackish linguistic inventiveness; it has been
  1655. Xtruly said that "{Computer geeks} have more words for equipment
  1656. Xfailures than Inuit have for snow", or than Yiddish has for obnoxious
  1657. Xpeople.
  1658. X
  1659. XHacker Speech Style
  1660. X===================
  1661. X
  1662. XThis features extremely precise diction, careful word choice, a
  1663. Xrelatively large working vocabulary, and relatively little use of
  1664. Xcontractions or `street slang'.  Dry humor, irony, puns, and a
  1665. Xmildly flippant attitude are highly valued --- but an underlying
  1666. Xseriousness and intelligence is essential.  One should use just
  1667. Xenough jargon to communicate precisely and identify oneself as `in
  1668. Xthe culture'; overuse of jargon or a breathless, excessively
  1669. Xgung-ho attitude are considered tacky and the mark of a loser.
  1670. X
  1671. XThis speech style is a variety of the precisionist English normally
  1672. Xspoken by scientists, design engineers, and academics in technical
  1673. Xfields.  Unlike the jargon construction methods, it is fairly constant
  1674. Xthroughout hackerdom.
  1675. X
  1676. XIt has been observed that many hackers are confused by negative
  1677. Xquestions --- or, at least, the people they're talking to are often
  1678. Xconfused by the sense of their answers.  The problem is that they've
  1679. Xdone so much coding that distinguishes between
  1680. X
  1681. X     if (going) {
  1682. X
  1683. Xand
  1684. X
  1685. X     if (!going) {
  1686. X
  1687. Xthat when they parse the question "Aren't you going?" it seems to be
  1688. Xasking the opposite question from "Are you going?", and so merits an
  1689. Xanswer in the opposite sense.  This confuses English-speaking
  1690. Xnon-hackers because they were taught to answer as though the negative
  1691. Xpart weren't there.  In some other languages (including Russian,
  1692. XChinese and Japanese) the hackish interpretation is standard and the
  1693. Xproblem wouldn't arise.  Hackers often find themselves wishing for a
  1694. Xword like French `si' or German `doch' with which one could
  1695. Xunambiguously answer `yes' to a negative question.
  1696. X
  1697. XFor similar reasons, English-speaking hackers almost never use a
  1698. Xdouble negative even if they live in a region where colloquial usage
  1699. Xallows it.  The thought of uttering something that logically ought to
  1700. Xbe an affirmative knowing it will be mis-parsed as a negative tends to
  1701. Xdisturb them. 
  1702. X
  1703. XHacker Writing Style
  1704. X====================
  1705. X
  1706. XWe've already seen that hackers often coin jargon by overgeneralizing
  1707. Xgrammatical rules.  This is one aspect of a more general fondness for
  1708. Xform-versus-content language jokes that shows up particularly in
  1709. Xhackish writing.  One correspondent reports that he consistently
  1710. Xmisspells `wrong' as `worng'.  Others has been known to criticize
  1711. Xglitches in Jargon File drafts by observing "This sentence no verb",
  1712. Xor "Bad speling", or "Incorrectspa cing."  Similarly, intentional
  1713. XSpoonerisms are often made of phrases relating to confusion, or things
  1714. Xwhich are confusing; `dain bramage' for `brain damage' is perhaps the
  1715. Xmost common (similarly, a hacker would be likely to write "Excuse me,
  1716. XI'm cixelsyd today", rather than "I'm dyslexic...").  This sort of
  1717. Xthing is quite common and enjoyed by all concerned.
  1718. X
  1719. XHackers tend to use quotes as balanced delimiters like parentheses,
  1720. Xmuch to the dismay of American editors.  Thus, if "Jim is going" is
  1721. Xa phrase, and so is "Bill runs" and "Spock groks", then hackers
  1722. Xgenerally prefer to write: "Jim is going", "Bill runs", and
  1723. X"Spock groks".  This is incorrect according to standard American
  1724. Xusage (which would put the continuation commas and the final period
  1725. Xinside the string quotes) but it is counter-intuitive to hackers to
  1726. Xmutilate literal strings with characters that don't belong in them.
  1727. XGiven the sorts of examples that can come up in discussing
  1728. Xprogramming, American-style quoting can even be grossly misleading.
  1729. XWhen communicating command lines or small pieces of code, extra
  1730. Xcharacters can be a real pain in the neck.  For example:
  1731. X
  1732. X     First do "foo -acrZ tempo | bar -," then ...
  1733. X
  1734. Xis different from
  1735. X
  1736. X     First do "foo -acrZ tempo | bar -", then ...
  1737. X
  1738. Xfrom a computer's point of view.  While the first is correct according
  1739. Xto the stylebooks and would probably be parsed correctly by the a
  1740. Xhuman recipient, the second is unambiguous.  The Jargon File follows
  1741. Xhackish usage consistently throughout.
  1742. X
  1743. XInterestingly, a similar style is now preferred practice in Great
  1744. XBritain, though the older style (which became established for
  1745. Xtypographical reasons having to do with the aesthetics of comma and
  1746. Xquotes in typeset text) is still accepted there.  Hart's Rules and the
  1747. XOxford Dictionary for Writers and Editors call the hacker-like style
  1748. X`new' or `logical' style quoting.
  1749. X
  1750. XAnother hacker quirk about quoting style is a tendency to distinguish
  1751. Xbetween `scare' quotes and `speech' quotes; that is, to use
  1752. XBritish-style single quotes for marking and reserve American-style
  1753. Xdouble quotes for actual reports of speech or text included from
  1754. Xelsewhere.  Interestingly, some authorities describe this as correct
  1755. Xgeneral usage, but mainstream American English has gone to using
  1756. Xdouble-quotes thoroughly enough that hacker usage appears marked [and,
  1757. Xin fact, I thought this was a personal quirk of mine until I checked
  1758. Xwith USENET --- ESR].  One further permutation that is definitely
  1759. X*not* standard is a hackish tendency to do marking quotes by
  1760. Xusing apostrophes in pairs; that is, 'like this'.  This is modelled on
  1761. Xstring and character literal syntax in some programming languages
  1762. X(reinforced by the fact that many character-only terminals display a
  1763. Xvertical single quote).
  1764. X
  1765. XThere seems to be a meta-rule behind these nonstandard hackerisms to
  1766. Xthe effect that precision of expression is more important than
  1767. Xconformance to traditional rules; where the latter create ambiguity or
  1768. Xlose information they can be discarded without a second thought.  It
  1769. Xis notable in this respect that other hackish inventions (for example,
  1770. Xin vocabulary) also tend to carry very precise shades of meaning even
  1771. Xwhen constructed to appear slangy and loose.  In fact, to a hacker,
  1772. Xthe contrast between `loose' form and `tight' content in jargon is a
  1773. Xsubstantial part of its humor!
  1774. X
  1775. XThere is another respect in which hackish usage often parallels
  1776. XBritish usage; it tends to choose British spellings whenever these
  1777. Xseem more phonetically consistent than the American ones.
  1778. X
  1779. XHackers have also developed a number of punctuation and emphasis
  1780. Xconventions adapted to single-font all-ASCII communications links, and
  1781. Xthese are occasionally carried over into written documents even when
  1782. Xnormal means of font changes, underlining, and the like are available.
  1783. X
  1784. XOne of these is that TEXT IN ALL CAPS IS INTERPRETED AS `LOUD', and
  1785. Xthis becomes such an ingrained synesthetic reflex that a person who
  1786. Xgoes to caps-lock while in {talk mode} may be asked to "stop
  1787. Xshouting, please, you're hurting my ears!".
  1788. X
  1789. XAlso, it is common to use bracketing with asterisks to signify
  1790. Xemphasis, as in "What the *hell*?" (note that this interferes with
  1791. Xthe common use of asterisk suffix as a footnote mark).  An alternative
  1792. Xform uses paired slash and backslash: "What the \hell/?".  The
  1793. Xlatter is never used in text documents, as many formatters treat
  1794. Xbackslash as an escape and may do inappropriate things with the
  1795. Xfollowing text.  Yet another form emphasizes text L I K E  T H I S.
  1796. XAlso note that there is a semantic difference between *emphasis like
  1797. Xthis*, (which emphasizes the phrase as a whole) and *emphasis* *like*
  1798. X*this* (which suggests the writer speaking very slowly and distinctly,
  1799. Xas if to a very young child or mentally impaired person).  See also
  1800. Xthe lexicon entry for {emoticon}.
  1801. X
  1802. XIn a formula, `*' signifies multiplication but two asterisks in a
  1803. Xrow are a shorthand for exponentiation (this derives from FORTRAN).
  1804. XThus, one might write `2 ** 8 = 256'.
  1805. X
  1806. XAnother notation for exponentiation one sees more frequently uses the
  1807. Xcaret (^, ASCII 1011110); one might write instead `2 ^ 8 = 256'.
  1808. XThis goes all the way back to Algol-60, which used the archaic ASCII
  1809. X`up-arrow' that later became caret; this was picked up by Kemeny &
  1810. XKurtz's original BASIC, which in turn influenced the design of the
  1811. Xbc(1) and dc(1) UNIX tools that have probably done most to reinforce
  1812. Xthe convention on USENET.  The notation is mildly confusing to C
  1813. Xprogrammers, because `^' means logical {XOR} in C.  Despite
  1814. Xthis, it was favored 3:1 over ** in a late-1990 snapshot of USENET.
  1815. XIt is used consistently in this text.
  1816. X
  1817. XIn on-line exchanges, hackers tend to write improper fractions in
  1818. Xratio or decimal form rather than `typewriter' style: that is, `7/2'
  1819. Xor `3.5' rather than `3-1/2'.  The major motive here is probably that
  1820. Xthe former are more readable in a monospaced font, and avoid the risk
  1821. Xthat the latter might be read as `three minus one-half'.  The decimal
  1822. Xform is definitely preferred for fractions with a terminating decimal
  1823. Xrepresentation; there may be some cultural influence here from the
  1824. Xhigh status of scientific notation.
  1825. X
  1826. XAnother on-line convention, used especially for very large or very small
  1827. Xnumbers, is taken from C (which derived it from FORTRAN).  This is a
  1828. Xform of `scientific notation' using `e' to replace `*10^'; for example,
  1829. Xone year is about 3e7 seconds long .
  1830. X
  1831. XThe tilde (~) is commonly used in a quantifying sense of
  1832. X`approximately'; that is, `~50' means `about fifty'.
  1833. X
  1834. XUnderlining is often suggested by substituting underscores for spaces
  1835. Xand prepending and appending one underscore to the underlined phrase.
  1836. XExample: "It is often alleged that Haldeman wrote _The_Forever_War_
  1837. Xin response to Robert Heinlein's earlier _Starship_Troopers_."
  1838. XOccasionally this underline indication is used for emphasis, like the
  1839. Xpaired asterisks.
  1840. X
  1841. XThere is also an accepted convention for `writing under erasure'; the
  1842. Xtext
  1843. X
  1844. X     Be nice to this fool^H^H^H^Hgentleman, he's in from corporate HQ.
  1845. X
  1846. Xwould be read as "Be nice to this fool, I mean this gentleman...".
  1847. XThis comes from the fact that the digraph ^H is often used as a print
  1848. Xrepresentation for a backspace.  It parallels (and may have been
  1849. Xinfluenced by) the ironic use of `slashouts' in science-fiction fanzines.
  1850. X
  1851. XOn USENET and in the {MUD} world, common C boolean, logical, and
  1852. Xrelational operators such as (`|', `&', `!', `==', `!=', `>', and `<')
  1853. Xare often combined with English.  The Pascal not-equals, `<>', is also
  1854. Xrecognized.  The use of prefix `!' as a loose synonym for `not-' or
  1855. X`no-' is particularly common; thus, `!clue' is read `no-clue' or
  1856. X`clueless'.
  1857. X
  1858. XAnother habit is that of using angle-bracket enclosure to genericize a
  1859. Xterm; this derives from conventions used in {BNF}.  Uses like the
  1860. Xfollowing are common:
  1861. X
  1862. X     So this <ethnic> walks into a bar one day, and...
  1863. X
  1864. XOne quirk that shows up frequently in the {email} style of UNIX
  1865. Xhackers in particular is a tendency for some things which are normally
  1866. Xall-lowercase (including usernames and the names of commands and C
  1867. Xroutines) to remain uncapitalized even when they occur at the
  1868. Xbeginning of sentences.  It is clear that, for many hackers, the case
  1869. Xof such identifiers becomes a part of their internal representation
  1870. X(the `spelling') and cannot be overridden without mental effort (an
  1871. Xappropriate reflex because UNIX and C both distinguish cases and
  1872. Xconfusing them can lead to lossage).  A way of escaping this dilemma
  1873. Xis simply to avoid using these constructions at the beginning of
  1874. Xsentences.
  1875. X
  1876. XHackers also mix letters and numbers more freely than in mainstream
  1877. Xusage.  In particular, it is good hackish style to write a digit
  1878. Xsequence where you intend the reader to understand the text string
  1879. Xthat names that number in English.  So, hackers write "1970s" rather
  1880. Xthan "nineteen-seventies" or "1970's" (the later looks like a
  1881. Xpossessive).
  1882. X
  1883. XFinally, it should be noted that hackers exhibit much less reluctance
  1884. Xto use multiply nested parentheses than is normal in English.  Partly
  1885. Xthis is almost certainly due to influence from LISP ((which uses
  1886. Xdeeply nested parentheses (like this) in its syntax) (a lot (see?))),
  1887. Xbut it has also been suggested that a more basic hacker trait of
  1888. Xenjoying playing with complexity and pushing systems to their limits
  1889. Xis in operation.
  1890. X
  1891. XOne area where hackish conventions for on-line writing are still in
  1892. Xsome flux is the marking of included material from earlier messages
  1893. X--- what would be called `block quotations' in ordinary English.  From
  1894. Xthe usual typographic convention employed for these (smaller font at
  1895. Xan extra indent), there derived the notation of included text being
  1896. Xindented by one ASCII TAB (0001001) character, which under UNIX and
  1897. Xmany other environments gives the appearance of an 8-space indent.
  1898. X
  1899. XEarly mail and netnews readers had no facility for including messages
  1900. Xthis way, so people had to paste in copy manually.  BSD `Mail(1)'
  1901. Xwas the first message agent to support inclusion, and early USENETters
  1902. Xemulated its style.  But the TAB character tended to push included
  1903. Xtext too far to the right (especially in multiply nested inclusions),
  1904. Xleading to ugly wraparounds.  After a brief period of confusion
  1905. X(during which an inclusion leader consisting of three or four spaces
  1906. Xbecame established in EMACS and a few mailers), the use of leading ">"
  1907. Xor "> " became standard, perhaps because the character suggests
  1908. Xmovement to the right (alternatively, it may derive from the ">" that
  1909. Xsome V7 UNIX mailers use to quote leading instances of "From" in
  1910. Xtext).  Inclusions within inclusions keep their ">" leaders, so the
  1911. X`nesting level' of a quotation is visually apparent.
  1912. X
  1913. XA few other idiosyncratic quoting styles survive because they're
  1914. Xautomatically generated.  One particularly ugly one looks like this:
  1915. X
  1916. X     /* Written hh:mm pm  Mmm dd, yyyy by user@site in local:group */
  1917. X     /* ---------- "Subject of article chopped to 35 ch" ---------- */
  1918. X        <<quoted text>>
  1919. X     /* End of text from local:group */
  1920. X
  1921. XIt's generated by an elderly, variant news-reading system called
  1922. X`notesfiles'.  The overall trend, however, is definitely away from
  1923. Xsuch verbosity.
  1924. X
  1925. XThe practice of including text helped solve what had been a major
  1926. Xnuisance on USENET: the fact that articles do not arrive at different
  1927. Xsites in the same order.  Careless posters used to post articles that
  1928. Xwould begin with, or even consist entirely of, "No, that's wrong",
  1929. Xor "I agree" or the like.  It was hard to see who was responding to
  1930. Xwhat.  Consequently, in about 1984, new news-posting software was
  1931. Xcreated with a facility to automatically include the text of a
  1932. Xprevious article, marked with "> " or whatever the poster chose.  The
  1933. Xposter was expected to delete all but the relevant lines.  The result
  1934. Xhas been that, now, careless posters post articles containing the
  1935. X*entire* text of a preceding article, *followed* only by
  1936. X"No, that's wrong" or "I agree".
  1937. X
  1938. XMany people feel that this cure is worse than the original disease,
  1939. Xand there soon appeared newsreader software designed to let the reader
  1940. Xskip over included text if desired.  Today, some posting software
  1941. Xrejects articles containing too high a proportion of lines beginning
  1942. Xwith ">", but this too has led to undesirable workarounds such as the
  1943. Xdeliberate inclusion of zero-content filler lines which aren't quoted
  1944. Xand thus pull the message below the rejection threshold.
  1945. X
  1946. XBecause the default mailers supplied with UNIX and other operating
  1947. Xsystems haven't evolved as quickly as human usage, the older
  1948. Xconventions using a leading TAB or three or four spaces are still
  1949. Xalive; however, >-inclusion is now clearly the prevalent form in both
  1950. Xnetnews and mail.
  1951. X
  1952. XPractice is still evolving, and disputes over the `correct' inclusion
  1953. Xstyle occasionally leads to {holy wars}.  One variant style reported
  1954. Xuses the citation character `|' in place of `>' for extended
  1955. Xquotations where original variations in indentation are being
  1956. Xretained.  One also sees different styles of quoting a number of
  1957. Xauthors in the same message: one (deprecated because it loses
  1958. Xinformation) uses a leader of "> " for everyone, another (the most
  1959. Xcommon) is "> > > > ", "> > > ", etc. (or ">>>> ", ">>> ", etc.,
  1960. Xdepending on line length and nesting depth) reflecting the original
  1961. Xorder of messages, and yet another is to use a different citation
  1962. Xleader for each author, say "> ", ": ", "| ", "} " (preserving
  1963. Xnesting so that the inclusion order of messages is still apparent, or
  1964. Xtagging the inclusions with authors' names).  Yet *another* style
  1965. Xis to use each poster's initials (or login name) as a citation leader
  1966. Xfor that poster.  Occasionally one sees a "# " leader used for
  1967. Xquotations from *authoritative* sources such as standards
  1968. Xdocuments; the intended allusion is to the root prompt (the special
  1969. XUNIX command prompt issued when one is running as the privileged
  1970. Xsuper-user).
  1971. X
  1972. XFinally, it is worth mentioning that many studies of on-line
  1973. Xcommunication have shown that electronic links have a de-inhibiting
  1974. Xeffect on people.  Deprived of the body-language cues through which
  1975. SHAR_EOF
  1976. true || echo 'restore of jargon.ascii failed'
  1977. fi
  1978. echo 'End of part 1, continue with part 2'
  1979. echo 2 > _shar_seq_.tmp
  1980. exit 0
  1981.  
  1982.  
  1983.  
  1984. Article #8712 (8725 is last):
  1985. From: eric@snark.thyrsus.com (Eric S. Raymond)
  1986. Newsgroups: alt.folklore.computers,comp.misc
  1987. Subject: The Jargon File v2.8.1, 22 MAR 1991, part 7 of 19
  1988. Date: Fri Mar 22 18:40:04 1991
  1989.  
  1990. Submitted-by: jargon@thyrsus.com
  1991. Archive-name: jargon/part07
  1992.  
  1993. ---- Cut Here and feed the following to sh ----
  1994. #!/bin/sh
  1995. # this is jargon.07 (part 7 of jargon)
  1996. # do not concatenate these parts, unpack them in order with /bin/sh
  1997. # file jargon.ascii continued
  1998. #
  1999. if test ! -r _shar_seq_.tmp; then
  2000.         echo 'Please unpack part 1 first!'
  2001.         exit 1
  2002. fi
  2003. (read Scheck
  2004.  if test "$Scheck" != 7; then
  2005.         echo Please unpack part "$Scheck" next!
  2006.         exit 1
  2007.  else
  2008.         exit 0
  2009.  fi
  2010. ) < _shar_seq_.tmp || exit 1
  2011. if test -f _shar_wnt_.tmp; then
  2012. sed 's/^X//' << 'SHAR_EOF' >> 'jargon.ascii' &&
  2013. X   {NAK} depending on whether or not the person felt interruptible.
  2014. X   Compare {ping}, {finger}, and the usage of "FOO?"  listed
  2015. X   under {talk mode}.
  2016. X
  2017. XEOF: /ee-oh-ef/ [acronym, End Of File] n. 1. [techspeak]
  2018. X   Refers esp.  to whatever pseudo-character value is returned by C's
  2019. X   sequential character input functions (and their equivalents in
  2020. X   other environments) when the logical end of file has been reached
  2021. X   (this was 0 under V6 UNIX but, is `-1' under V7 and all subsequent
  2022. X   versions and all non-UNIX C library implementations).  2. Used by
  2023. X   extension in non-computer contexts when a human is doing something
  2024. X   that can be modelled as a sequential read and can't go further.
  2025. X   "Yeah, I looked for a list of 360 mnemonics to post as a joke, but
  2026. X   I hit EOF pretty fast; all the library had was a {JCL} manual."
  2027. X   See also {EOL}.
  2028. X
  2029. XEOL: /ee-oh-el/ [End Of Line] n. Syn. for {newline} derived
  2030. X   perhaps from the original CDC6600 Pascal.  Now rare, but widely
  2031. X   recognized and occasionally used because it's shorter.  It's used
  2032. X   in the example entry under {BNF}.  See also {EOF}.
  2033. X
  2034. XEOU: /ee-oh-yoo/ n. The mnemonic of a mythical ASCII control
  2035. X   character (End Of User) that could make a Model 33 Teletype explode
  2036. X   on receipt.  This parodied the numerous obscure delimiter and
  2037. X   control characters left in ASCII from the days when it was more
  2038. X   associated with wire-service teletypes than computers (e.g., FS,
  2039. X   GS, RS, US, EM, SUB, ETX, and esp. EOT).  It is worth remembering
  2040. X   that ASR-33s were big, noisy mechanical beasts with a lot of
  2041. X   clattering parts; the notion that one might explode was nowhere
  2042. X   near as ridiculous as it might seem to someone sitting in front of
  2043. X   a {tube} or flatscreen today.
  2044. X
  2045. Xepoch: [UNIX] [perhaps from astronomical timekeeping] n. The time
  2046. X   and date corresponding to zero in an operating system's clock and
  2047. X   timestamp values.  Under most UNIX versions, 00:00:00 GMT, January
  2048. X   1, 1970.  System time is measured in seconds or {tick}s past the
  2049. X   epoch.  Note that weird problems may ensue when the clock wraps
  2050. X   around (see {wrap around}), and that this is not a necessarily a
  2051. X   rare event; on systems counting 10 ticks per second, a signed
  2052. X   32-bit count of ticks is good only for 6.8 years.  The
  2053. X   1-tick-per-second clock of UNIX is good only until January 18,
  2054. X   2038, assuming word lengths don't increase by then.  See also
  2055. X   {wall time}.
  2056. X
  2057. Xepsilon: [see {delta} for etymology] 1. n. A small quantity of
  2058. X   anything.  "The cost is epsilon."  2. adj. Very small,
  2059. X   negligible; less than {marginal}.  "We can get this feature for
  2060. X   epsilon cost."  3. `within epsilon of': close enough to be
  2061. X   indistinguishable for all practical purposes.  This is even closer
  2062. X   than being `within delta of'.  Example: "That's not what I asked
  2063. X   for, but it's within epsilon of what I wanted."  Alternatively, it
  2064. X   may mean not close enough, but very little is required to get it
  2065. X   there: "My program is within epsilon of working."
  2066. X
  2067. Xepsilon squared: n. A quantity even smaller than {epsilon}, as
  2068. X   small in comparison to it as it is to something normal; completely
  2069. X   negligible.  If you buy a supercomputer for a million dollars, the
  2070. X   cost of the thousand-dollar terminal to go with it is {epsilon},
  2071. X   and the cost of the ten-dollar cable to connect the two is
  2072. X   {epsilon squared}.  Compare {lost in the underflow}, {lost in
  2073. X   the noise}.
  2074. X
  2075. Xera, the: Syn. {epoch}.  The Webster's Unabridged makes these words
  2076. X   almost synonymous, but `era' usually connotes a span of time
  2077. X   rather than a point in time.  The {epoch} usage is recommended.
  2078. X
  2079. XEric Conspiracy: n. A shadowy group of mustachioed hackers named
  2080. X   Eric first pinpointed as a sinister conspiracy by an infamous
  2081. X   talk.bizarre posting ca. 1986; this was doubtless influenced by the
  2082. X   numerous `Eric' jokes in the Monty Python oeuvre.  There do indeed
  2083. X   seem to be considerably more mustachioed Erics in hackerdom than
  2084. X   the frequency of these three traits can account for unless they are
  2085. X   correlated in some arcane way.  Well-known examples include Eric
  2086. X   Allman (he of the `Allman style' described under {indent style}),
  2087. X   and Erik Fair (co-author of NNTP); your editor has heard from about
  2088. X   fourteen others by email, and the organization line `Eric
  2089. X   Conspiracy Secret Laboratories' now emanates regularly from more
  2090. X   than one site.
  2091. X
  2092. XEris: /e'ris/ pn. The Greek goddess of Chaos, Discord, Confusion,
  2093. X   and Things You Know Not Of; her name was latinized to Discordia and
  2094. X   she was worshiped by that name in Rome.  Not a very friendly deity
  2095. X   in the Classical original, she was re-invented as a more benign
  2096. X   personification of creative anarchy starting in 1959 by the
  2097. X   adherents of {Discordianism} and has since been a semi-serious
  2098. X   subject of veneration in several `fringe' cultures, including
  2099. X   hackerdom.  See {Discordianism}, {Church of the Sub-Genius}.
  2100. X
  2101. Xerotics: /ee-ro'tiks/ n. Reported from Scandinavia as
  2102. X   English-language university slang for electronics.  Often used by
  2103. X   hackers, maybe because good electronics makes them warm.
  2104. X
  2105. Xessentials: n. Things necessary to maintain a productive and secure
  2106. X   hacking environment.  "A jug of wine, a loaf of bread, a
  2107. X   20-megahertz 80386 box with 8 meg of core and a 300-megabyte disk
  2108. X   supporting full UNIX with source and X windows and EMACS and UUCP
  2109. X   via a 'blazer to a friendly Internet site, and thou."
  2110. X
  2111. Xevil: adj. As used by hackers, implies that some system, program,
  2112. X   person, or institution is sufficiently maldesigned as to be not
  2113. X   worth the bother of dealing with.  Unlike the adjectives in the
  2114. X   {cretinous}/{losing}/{brain-damaged} series, `evil' does not
  2115. X   imply incompetence or bad design, but rather a set of goals or
  2116. X   design criteria fatally incompatible with the speaker's.  This is
  2117. X   more an esthetic and engineering judgement than a moral one in the
  2118. X   mainstream sense.  "We thought about adding a {Blue Glue}
  2119. X   interface but decided it was too evil to deal with."  "{TECO}
  2120. X   is neat, but it can be pretty evil if you're prone to typos."
  2121. X   Often pronounced with the first syllable lengthened, as /eeee'vil/.
  2122. X
  2123. Xexa-: /ek's*/ pref. See {{quantifiers}}.
  2124. X
  2125. Xexamining the entrails: n. The process of rooting through a core dump
  2126. X   or hex image in the attempt to discover the bug that brought your
  2127. X   program or system down.  Compare {runes}, {incantation}, {black
  2128. X   art}, {desk check}.
  2129. X
  2130. XEXCH: /eks'ch*/ or /eksch/ vt. To exchange two things, each for the
  2131. X   other; to swap places.  If you point to two people sitting down and
  2132. X   say "Exch!", you are asking them to trade places.  EXCH,
  2133. X   meaning EXCHange, was originally the name of a PDP-10 instruction
  2134. X   that exchanged the contents of a register and a memory location.
  2135. X   Many newer hackers tend to be thinking instead of the PostScript
  2136. X   exchange operator (which is usually written in lowercase).
  2137. X
  2138. Xexcl: /eks'kl/ n. Abbreviation for `exclamation point'.  See
  2139. X   {bang}, {shriek}, {{ASCII}}.
  2140. X
  2141. XEXE: /eks'ee/, /eek'see/ n. An executable binary file.  Some
  2142. X   operating systems (notably MS-DOS, VMS, and TOPS-20/TWENEX) use the
  2143. X   extension .EXE to mark such files.  This usage is also occasionally
  2144. X   found among UNIX programmers even though UNIX executables don't
  2145. X   have any required extension (in fact, the term `extension' in this
  2146. X   sense is not part of UNIX jargon).
  2147. X
  2148. Xexec: /eg-zek'/ [shortened from `executive' or `execute']
  2149. X   vt.,n. 1. [UNIX] Synonym for {chain}, derives from the
  2150. X   `exec(2)' call.  2. obs. The command interpreter for an
  2151. X   {OS} (see {shell}); term esp. used on mainframes, and prob.
  2152. X   derived from UNIVAC's archaic EXEC 2 and EXEC 8 operating systems.
  2153. X   3. At IBM, the equivalent of a shell command file (this is among
  2154. X   VM/CMS users).
  2155. X
  2156. Xexercise, left as an: [from technical books] Used to complete a
  2157. X   proof when one doesn't mind a {handwave}, or to avoid one
  2158. X   entirely.  The complete phrase is: "The proof (or the rest) is left as
  2159. X   an exercise for the reader."  This comment *has* occasionally
  2160. X   been attached to unsolved research problems by authors possessed of
  2161. X   either an evil sense of humor or a vast faith in the capabilities
  2162. X   of their audiences.
  2163. X
  2164. Xeyeball search: n. To look for something in a mass of code or data
  2165. X   {by hand}, as opposed to using some sort of pattern matcher like
  2166. X   {grep} or any other automated search tool.  Also called a
  2167. X   {vgrep}; compare {vdiff}, {desk check}.
  2168. X
  2169. X= F =
  2170. X=====
  2171. X
  2172. Xfab: /fab/ [from `fabricate'] v. 1. To produce chips from a
  2173. X   design that may have been created by someone at another company.
  2174. X   Fabbing chips based on the designs of others is the activity of a
  2175. X   {silicon foundry}.  To a hacker, `fab' is practically never short
  2176. X   for `fabulous'.  2. `fab line': the production system
  2177. X   (lithography, diffusion, etching, etc.) for chips at a chip
  2178. X   manufacturer.  Different `fab lines' are run with different
  2179. X   process parameters, die sizes, or technologies, or simply to
  2180. X   provide more manufacturing volume.
  2181. X
  2182. Xface time: n. Time spent interacting with somebody face-to-face (as
  2183. X   opposed to via electronic links).  "Oh, yeah, I spent some face
  2184. X   time with him at the last Usenix."
  2185. X
  2186. Xfall over: [IBM] vi. Yet another synonym for {crash} or {lose}.
  2187. X   `Fall over hard' equates to {crash and burn}.
  2188. X
  2189. Xfall through: v. (n. `fallthrough', var. `fall-through')
  2190. X   1. To exit a loop by exhaustion, i.e. by having fulfilled its exit
  2191. X   condition rather than via a break or exception condition that exits
  2192. X   from the middle of it.  This usage appears to be *really* old,
  2193. X   as in dating from the 1940s and '50s.  It may no longer be live
  2194. X   jargon.  2. To fail a test that would have passed control to a
  2195. X   subroutine or other distant portion of code.  3. In C,
  2196. X   `fall-through' occurs when the flow of execution in a
  2197. X   switch statement reaches a `case' label other than by jumping
  2198. X   there from the switch header, passing a point where one would
  2199. X   normally expect to find a `break'.  A trivial example:
  2200. X
  2201. X     switch (color)
  2202. X     {
  2203. X     case GREEN:
  2204. X        do_green();
  2205. X        break;
  2206. X     case PINK:
  2207. X        do_pink();
  2208. X        /* FALL THROUGH */
  2209. X     case RED:
  2210. X        do_red();
  2211. X        break;
  2212. X     default:
  2213. X        do_blue();
  2214. X        break;
  2215. X     }
  2216. X
  2217. X   The variant spelling `/* FALL THRU */' is also common.
  2218. X
  2219. X   The effect of this code is to `do_green()' when color is
  2220. X   `GREEN', `do_red()' when color is `RED',
  2221. X   `do_blue()' on any other color other than `PINK', and
  2222. X   (and this is the important part) `do_pink()' *and then*
  2223. X   `do_red()' when color is `PINK'.  Fall-through is
  2224. X   {considered harmful} by some, though there are contexts such as
  2225. X   the coding of state machines in which it is natural; it is
  2226. X   generally considered good practice to include a comment
  2227. X   highlighting the fallthrough, at the point one would normally
  2228. X   expect a break.
  2229. X
  2230. Xfandango on core: [UNIX/C hackers, from the Mexican dance] n. In C, a
  2231. X   wild pointer that runs out of bounds causing a {core dump}, or
  2232. X   corrupts the `malloc(3)' {arena} in such a way as to cause mysterious
  2233. X   failures later on, is sometimes said to have `done a fandango on
  2234. X   core'.  On low-end personal machines without an MMU, this can
  2235. X   corrupt the OS itself, causing massive lossage.  Other frenetic
  2236. X   dances such as the rhumba, cha-cha, or watusi may be substituted.
  2237. X   See {aliasing bug}, {precedence lossage}, {smash the stack},
  2238. X   {memory leak}, {overrun screw}, {core}.
  2239. X
  2240. XFAQ list: /ef-ay-kyoo list/ [Usenix] n. A compendium of accumulated
  2241. X   lore, posted periodically to high-volume newsgroups in an attempt
  2242. X   to forestall Frequently Asked Questions.  This lexicon itself
  2243. X   serves as a good example of a collection of one kind of lore,
  2244. X   although it is far too big for a regular posting.  Several extant
  2245. X   FAQ lists do (or should) make reference to the Jargon File (the
  2246. X   on-line version of this lexicon).  "How do you pronounce `char'?"
  2247. X   and "What's that funny name for the `#' character?" for
  2248. X   example, are both Frequently Asked Questions.
  2249. X
  2250. Xfarming: [Adelaide University, Australia] n. What the heads of a
  2251. X   disk drive are said to do when they plow little furrows in the
  2252. X   magnetic media.  Associated with a {crash}.  Typically used as
  2253. X   follows: "Oh no, the machine has just crashed; I hope the hard
  2254. X   drive hasn't gone {farming} again."
  2255. X
  2256. Xfascist: adj. 1. Said of a computer system with excessive or
  2257. X   annoying security barriers, usage limits, or access policies.  The
  2258. X   implication is that said policies are preventing hackers from
  2259. X   getting interesting work done.  The variant `fascistic' seems
  2260. X   to have been preferred at MIT, poss. by analogy with
  2261. X   `touristic' (see {tourist}).  2. In the design of languages
  2262. X   and other software tools, `the fascist alternative' is the most
  2263. X   restrictive and structured way of capturing a particular function;
  2264. X   the implication is that this may be desirable in order to simplify
  2265. X   the implementation or provide tighter error checking.  Compare
  2266. X   {bondage-and-discipline language}; but that term is global rather
  2267. X   than local.
  2268. X
  2269. XFAtt: // [FidoNet] n. Abbreviation for {File Attach}.
  2270. X
  2271. Xfaulty: adj. Non-functional; buggy.  Same denotation as
  2272. X   {bletcherous}, {losing}, q.v., but the connotation is much
  2273. X   milder.
  2274. X
  2275. Xfd leak: /ef dee leek/ n. A kind of programming bug analogous to a
  2276. X   {core leak}, in which a program fails to close file descriptors
  2277. X   (`fd's) after file operations are completed, and thus eventually
  2278. X   runs out.  See {leak}.
  2279. X
  2280. Xfear and loathing: [from Hunter Thompson] n. State inspired by the
  2281. X   prospect of dealing with certain real-world systems and standards
  2282. X   that are totally {brain-damaged} but ubiquitous --- Intel 8086s,
  2283. X   or {COBOL}, or {{EBCDIC}}, or any {IBM} machine except the Rios (aka
  2284. X   the RS/6000).  "Ack!  They want PCs to be able to talk to the AI
  2285. X   machine.  Fear and loathing time!"
  2286. X
  2287. Xfeature: n. 1. A good property or behavior (as of a program).
  2288. X   Whether it was intended or not is immaterial.  2. An intended
  2289. X   property or behavior (as of a program).  Whether it is good or not
  2290. X   is immaterial (but if bad, it is also a {misfeature}).  3. A
  2291. X   surprising property or behavior; in particular, one that is
  2292. X   purposely inconsistent because it works better that way --- such an
  2293. X   inconsistency is therefore a {feature} and not a {bug}.  This
  2294. X   kind of feature is sometimes called a {miswart}; see that entry
  2295. X   for a classic example.  4. A property or behavior that is
  2296. X   gratuitous or unnecessary, though perhaps also impressive or cute.
  2297. X   For example, one feature of Common LISP's FORMAT function is the
  2298. X   ability to print numbers in two different Roman-numeral formats
  2299. X   (see {bells, whistles, and gongs}).  5. A property or behavior
  2300. X   that was put in to help someone else but that happens to be in your
  2301. X   way.  6. A bug that has been documented.  To call something a
  2302. X   feature sometimes means the author of the program did not consider
  2303. X   the particular case, and the program responded in a way that was
  2304. X   unexpected, but not strictly incorrect.  A standard joke is that a
  2305. X   bug can be turned into a {feature} simply by documenting it (then
  2306. X   theoretically no one can complain about it because it's in the
  2307. X   manual), or even by simply declaring it to be good.  "That's not a
  2308. X   bug, that's a feature!"  See also {feetch feetch}, {creeping
  2309. X   featurism}, {wart}, {green lightning}.
  2310. X
  2311. X   The relationship between bugs, features, misfeatures, warts, and
  2312. X   miswarts might be clarified by the following exchange between two
  2313. X   hackers on an airplane:
  2314. X
  2315. X   A: "This seat doesn't recline."
  2316. X
  2317. X   B: "That's not a bug, that's a feature.  There is an emergency
  2318. X   exit door built around the window behind you, and the route has to
  2319. X   be kept clear."
  2320. X
  2321. X   A: "Oh.  Then it's a misfeature; they should have increased the
  2322. X   spacing between rows here."
  2323. X
  2324. X   B: "Yes.  But if they'd only increased spacing in one section it
  2325. X   would have been a wart --- they would've had to make
  2326. X   nonstandard-length ceiling panels to fit over the displaced
  2327. X   seats."
  2328. X
  2329. X   A: "A miswart, actually.  If they increased spacing throughout
  2330. X   they'd lose several rows and a chunk out of the profit margin.  So
  2331. X   unequal spacing would actually be the Right Thing."
  2332. X
  2333. X   B: "Indeed."
  2334. X
  2335. X   Finally, note that {undocumented feature} is a common, allegedly
  2336. X   humorous euphemism for a {bug}.
  2337. X
  2338. Xfeature creature: [poss. fr. slang `creature feature' for a horror
  2339. X   movie] n. One who loves to add features to designs or programs,
  2340. X   perhaps at the expense of coherence, concision, or {taste}.  See
  2341. X   also {feeping creaturism}, {creeping featurism}.
  2342. X
  2343. Xfeature shock: [from Alvin Toffler's title `Future Shock'] n.
  2344. X   A user's (or programmer's!) confusion when confronted with a
  2345. X   package that has too many features and poor introductory material.
  2346. X
  2347. Xfeaturectomy: /fee`ch*r-ek'to-mee/ n. The act of removing a feature
  2348. X   from a program.  Featurectomies generally come in two varieties,
  2349. X   the `righteous' and the `reluctant'.  Righteous featurectomies
  2350. X   are performed because the remover believes the program would be
  2351. X   more elegant without the feature, or there is already an equivalent
  2352. X   and `better' way to achieve the same end.  (This is not quite the
  2353. X   same thing as removing a {misfeature}.)  Reluctant featurectomies
  2354. X   are performed to satisfy some external constraint such as code size
  2355. X   or execution speed.
  2356. X
  2357. Xfeep: /feep/ 1. n. The soft electronic `bell' sound of a
  2358. X   display terminal (except for a VT-52!); a beep (in fact, the
  2359. X   microcomputer world seems to prefer {beep}).  2. vi. To cause
  2360. X   the display to make a feep sound.  ASR 33s (the original TTYs) do
  2361. X   not feep; they have mechanical bells that ring.  Alternate forms:
  2362. X   {beep}, `bleep', or just about anything suitably
  2363. X   onomatopoeic.  (Jeff MacNelly, in his comic strip `Shoe', uses
  2364. X   the word `eep' for sounds made by computer terminals and video
  2365. X   games; this is perhaps the closest written approximation yet.)  The
  2366. X   term `breedle' was sometimes heard at SAIL, where the terminal
  2367. X   bleepers are not particularly `soft' (they sound more like the
  2368. X   musical equivalent of a raspberry or Bronx cheer; for a close
  2369. X   approximation, imagine the sound of a Star Trek communicator's beep
  2370. X   lasting for five seconds).  The `feeper' on a VT-52 has been
  2371. X   compared to the sound of a '52 Chevy stripping its gears.  See also
  2372. X   {ding}.
  2373. X
  2374. Xfeeper: /fee'pr/ n. The device in a terminal or workstation (usually
  2375. X   a loudspeaker of some kind) that makes the {feep} sound.
  2376. X
  2377. Xfeeping creature: [from {feeping creaturism}] n. An unnecessary
  2378. X   feature; a bit of {chrome} that, in the speaker's judgement, is
  2379. X   the camel's nose for a whole horde of new features.
  2380. X
  2381. Xfeeping creaturism: /fee'ping kree`ch*r-izm/ n. Deliberate
  2382. X   Spoonerism for {creeping featurism}, meant to imply that the
  2383. X   system or program in question has become a misshapen creature of
  2384. X   hacks.  This term isn't really well-defined, but it sounds so neat
  2385. X   that most hackers have said or heard it.  It is probably reinforced
  2386. X   by an image of terminals prowling about in the dark making their
  2387. X   customary noises.
  2388. X
  2389. Xfeetch feetch: interj. If someone tells you about some new
  2390. X   improvement to a program, you might respond, "Feetch, feetch!".
  2391. X   The meaning of this depends critically on vocal inflection.  With
  2392. X   enthusiasm, it means something like, "Boy, that's great!  What a
  2393. X   great hack!"  Grudgingly or with obvious doubt, it means "I don't
  2394. X   know; it sounds like just one more unnecessary and complicated
  2395. X   thing."  With a tone of resignation, it means, "Well, I'd rather
  2396. X   keep it simple, but I suppose it has to be done."
  2397. X
  2398. Xfence: n. 1. A sequence of one or more distinguished
  2399. X   ({out-of-band}) characters (or other data items), used to delimit
  2400. X   a piece of data intended to be treated as a unit (the computer
  2401. X   science literature calls this a `sentinel').  The NUL (ASCII
  2402. X   #b0000000) character that terminates strings in C is a fence.  Hex
  2403. X   FF is probably the most common fence character after NUL.  See
  2404. X   {zigamorph}.  2. (Among users of optimizing compilers) Any
  2405. X   technique, usually exploiting knowledge about the compiler, that
  2406. X   blocks certain optimizations.  Used when explicit mechanisms are
  2407. X   not available, or are overkill (e.g., a single-point optimization
  2408. X   block in an otherwise optimized procedure, program, etc.)
  2409. X   Typically a hack: "I call a dummy procedure there to force a flush
  2410. X   of the optimizer's register-coloring info." can be expressed by
  2411. X   the shorter "That's a fence procedure."
  2412. X
  2413. Xfencepost error: n. 1. The discrete equivalent of a boundary
  2414. X   condition.  Often exhibited in programs by iterative loops.  From
  2415. X   the following problem: "If you build a fence 100 feet long with
  2416. X   posts 10 feet apart, how many posts do you need?"  Either 9 or 11
  2417. X   is a better answer than the obvious 10.  For example, suppose you
  2418. X   have a long list or array of items, and want to process items m
  2419. X   through n; how many items are there?  The obvious answer is `n
  2420. X   - m', but that is off by one; the right answer is `n - m + 1'.
  2421. X   A program that used the `obvious' formula would have a fencepost
  2422. X   error in it.  See also {off-by-one error}, and note that not all
  2423. X   off-by-one errors are fencepost errors.  The game of Musical Chairs
  2424. X   involves a catastrophic off-by-one error where N people try to sit
  2425. X   in `N - 1' chairs, but it's not a fencepost error.  Fencepost errors
  2426. X   come from counting things rather than the spaces between them, or
  2427. X   vice versa, or by neglecting to consider whether one should count
  2428. X   one or both ends of a row.  2. Occasionally, an error induced by
  2429. X   unexpectedly regular spacing of inputs, which can (for instance)
  2430. X   screw up your hash table.
  2431. X
  2432. Xfepped out: /fept owt/ adj. The Symbolics 3600 Lisp Machine has a
  2433. X   front-end processor called a `FEP' (compare sense #2 of {box}).
  2434. X   When the main processor gets {wedged}, the FEP takes control of
  2435. X   the keyboard and screen.  Such a machine is said to have
  2436. X   `fepped out'.
  2437. X
  2438. XFidoNet: n. A world-wide hobbyist network of personal computers
  2439. X   which exchange mail, discussion groups, and files.  Founded in 1984
  2440. X   and originally consisting only of IBM PCs and compatibles, FidoNet
  2441. X   now includes such diverse machines as Apple ][s, Ataris, Amigas,
  2442. X   and UNIX systems.  Though it is much younger than USENET, FidoNet
  2443. X   is already a significant fraction of {USENET}'s size at some 8000
  2444. X   systems (early 1991).
  2445. X
  2446. Xfield circus: [a derogatory pun on `field service'] n. The field
  2447. X   service organization of any hardware manufacturer, but especially
  2448. X   DEC.  There is an entire genre of jokes about DEC field circus
  2449. X   engineers:
  2450. X
  2451. X     Q: How can you recognize a DEC field circus engineer with a flat tire?
  2452. X     A: He's changing each tire to see which one is flat.
  2453. X
  2454. X     Q: How can you recognize a DEC field circus engineer who is out of
  2455. X        gas?
  2456. X     A: He's changing each tire to see which one is flat.
  2457. X
  2458. Xfield servoid: [play on `android'] /fee'ld ser'voyd/ n.
  2459. X   Representative of a Field Service organization (see {field
  2460. X   circus}).  This has many of the implications of {droid}.
  2461. X
  2462. XFight-o-net: [FidoNet] n. Deliberate distortion of {FidoNet},
  2463. X   often applied after a flurry of {flamage} in a particular
  2464. X   {echo}, especially the SYSOP echo or Fidonews (see <'Snooze>).
  2465. X
  2466. XFile Attach: [FidoNet] 1. n. A file sent along with a mail message
  2467. X   from one BBS to another.  2. vt. Sending someone a file by using
  2468. X   the File Attach option in the BBS mailer.
  2469. X
  2470. XFile Request: [FidoNet] 1. n. The {FidoNet} equivalent of
  2471. X   {FTP}, in which one BBS system automatically dials another and
  2472. X   {snarf}s one or more files.  Files are often announced as being
  2473. X   "available for {FReq}" in the same way that files are announced
  2474. X   as being "available for/by anonymous FTP" on the Internet.
  2475. X   2. vt. The act of getting a copy of a file by using the File
  2476. X   Request option of the BBS mailer.
  2477. X
  2478. Xfilk: /filk/ [from SF fandom, where a typo for `folk' was adopted
  2479. X   as a new word] n.,v. A `filk' is a popular or folk song with
  2480. X   lyrics revised or completely new lyrics, intended for humorous
  2481. X   effect when read and/or to be sung late at night at SF conventions.
  2482. X   There is a flourishing subgenre of these called `computer filks',
  2483. X   written by hackers and often containing technical humor of quite
  2484. X   sophisticated nature.  See {double bucky} for an example.
  2485. X
  2486. Xfilm at 11: [MIT, in parody of TV newscasters] Used in conversation
  2487. X   to announce ordinary events, with a sarcastic implication that
  2488. X   these events are earth-shattering.  "{ITS} crashes; film at 11."
  2489. X   "Bug found in scheduler; film at 11."
  2490. X
  2491. Xfilter: [orig. {UNIX}, now also in {MS-DOS}] n. A program that
  2492. X   processes an input data stream into an output data stream in some
  2493. X   well-defined way, and does no I/O to anywhere else except possibly
  2494. X   on error conditions; one designed to be used as a stage in a
  2495. X   {pipeline}.
  2496. X
  2497. Xfine: [WPI] adj. Good, but not good enough to be {cuspy}.  The word
  2498. X   `fine' is used elsewhere, of course, but without the implicit
  2499. X   comparison to the higher level implied by {cuspy}.
  2500. X
  2501. Xfinger: [WAITS, via BSD UNIX] 1. n. A program that displays a
  2502. X   particular user or all users logged on the system or a remote
  2503. X   system.  Typically shows full name, last login time, idle time,
  2504. X   terminal line, and terminal location (where applicable).  May also
  2505. X   display a {plan file} left by the user.  2. vt. To apply finger
  2506. X   to a username.  3. vt. By extension, to check a human's current
  2507. X   state by any means.  "Foodp?"  "T!"  "OK, finger Lisa and see
  2508. X   if she's idle.".  4. Any picture (composed of ASCII characters)
  2509. X   depicting `the finger'.  Originally a humorous component of one's
  2510. X   plan file to deter the curious fingerer (sense #2), it has entered
  2511. X   the arsenal of some {flamer}s.
  2512. X
  2513. Xfinger-pointing syndrome: n. All-too-frequent result of bugs, esp.
  2514. X   in new or experimental configurations.  The hardware vendor points
  2515. X   a finger at the software.  The software vendor points a finger
  2516. X   at the hardware.  All the poor users get is the finger.
  2517. X
  2518. Xfirebottle: n. A large, primitive, power-hungry active electrical
  2519. X   device, similar in function to a FET but constructed out of glass,
  2520. X   metal, and vacuum.  Characterized by high cost, low density, low
  2521. X   reliability, high-temperature operation, and high power
  2522. X   dissipation.  Sometimes mistakenly called a `tube' in the U.S.
  2523. X   or a `valve' in England; another hackish term is {glassfet}.
  2524. X
  2525. Xfirefighting: n. 1. What sysadmins have to do to correct sudden
  2526. X   operational problems.  An opposite of hacking.  "Been hacking your
  2527. X   new newsreader?"  "No, a power glitched hosed the network and I spent
  2528. X   the whole afternoon fighting fires."  2. The act of throwing lots
  2529. X   of manpower and late nights at a project, esp. to get it out
  2530. X   before deadline.  See also {gang bang}, {Mongolian Hordes
  2531. X   technique}; however, the term `firefighting' connotes that the
  2532. X   effort is going into chasing bugs rather than adding features.
  2533. X
  2534. Xfirewall code: n. The code you put in a system (say, a telephone
  2535. X   switch) to make sure that the users can't do any damage. Since
  2536. X   users always want to be able to do everything but never want to
  2537. X   suffer for any mistakes, the construction of a firewall is not just
  2538. X   a question of defensive coding but of interface presentation, so
  2539. X   that users don't even get curious about those corners of a system
  2540. X   where they can burn themselves.
  2541. X
  2542. Xfirewall machine: n. A dedicated gateway machine with special
  2543. X   security precautions on it, used to service outside network
  2544. X   connections and dial-in lines.  The idea is to protect a cluster of
  2545. X   more loosely administered machines `hidden' behind it from
  2546. X   {cracker}s.  The typical firewall is an inexpensive micro-based
  2547. X   UNIX box kept clean of critical data, with a bunch of modems and
  2548. X   public network ports on it but just one carefully watched
  2549. X   connection back to the rest of the cluster.  The special
  2550. X   precautions may include threat monitoring, callback, and even a
  2551. X   complete {iron box} keyable to particular incoming IDs or
  2552. X   activity patterns.  Syn. {flytrap}, {Venus flytrap}.
  2553. X
  2554. Xfireworks mode: n. The mode a machine is sometimes said to be in when
  2555. X   it is performing a {crash and burn} operation.
  2556. X
  2557. Xfish: [Adelaide University, Australia] n. Another metasyntactic
  2558. X   variable.  See {foo}.  Derived originally from the Monty Python
  2559. X   skit in the middle of `The Meaning of Life' entitled `Find the
  2560. X   fish'.
  2561. X
  2562. XFISH queue: [acronym, by analogy with FIFO (First In, First Out)]
  2563. X   adj. First In, Still Here.  A joking way of pointing out that
  2564. X   processing of a particular sequence of events or requests has
  2565. X   stopped dead.  Also `FISH mode' and `FISHnet'; the latter
  2566. X   may be applied to any network that is running really slowly or
  2567. X   exhibiting extreme flakiness.
  2568. X
  2569. Xfix: n.,v. What one does when a problem has been reported too many
  2570. X   times to be ignored.
  2571. X
  2572. Xflag: n. A variable or quantity that can take on one of two values; a
  2573. X   bit, particularly one that is used to indicate one of two outcomes
  2574. X   or is used to control which of two things is to be done.  Examples:
  2575. X   "This flag controls whether to clear the screen before printing
  2576. X   the message."  "The program status word contains several flag
  2577. X   bits."  See also {bit}, {hidden flag}, {mode bit}.
  2578. X
  2579. Xflag day: n. A software change which is neither forward- nor
  2580. X   backward-compatible, and which is costly to make and costly to
  2581. X   revert.  "Can we install that without causing a flag day for all
  2582. X   users?"  This term has nothing to do with the use of the word
  2583. X   {flag} to mean a variable that has two values.  It came into use
  2584. X   when a massive change was made to the {Multics} timesharing
  2585. X   system to convert from the old ASCII code to the new one; this was
  2586. X   scheduled for Flag Day (a U.S. holiday), June 14, 1966.  See also
  2587. X   {backward combatability}.
  2588. X
  2589. Xflaky: adj. (var sp. `flakey') Subject to frequent {lossage}.
  2590. X   This use is of course related to the common slang use of the word,
  2591. X   to describe a person as eccentric, crazy, or just unreliable.  A
  2592. X   system that is flaky is working, sort of, enough that you are
  2593. X   tempted to try to use it, but it fails frequently enough that the
  2594. X   odds in favor of finishing what you start are low.  Commonwealth
  2595. X   hackish prefers {dodgy} or {wonky}.
  2596. X
  2597. Xflamage: /flay'm*j/ n. High-noise, low-signal postings to {USENET}
  2598. X   or other electronic fora.  Often in the phrase `the usual
  2599. X   flamage'.
  2600. X
  2601. Xflame: v. 1. To post an email message intended to insult and
  2602. X   provoke.  2. vi. To speak incessantly and/or rabidly on some
  2603. X   relatively uninteresting subject or with a patently ridiculous
  2604. X   attitude.  When a discussion degenerates into useless controversy,
  2605. X   one might tell the participants, "Now you're just flaming" or
  2606. X   "Stop all that flamage!"  to try to get them to cool down (so to
  2607. X   speak).
  2608. X
  2609. X   USENETter Marc Ramsey, who was at WPI from 1972 to 1976, adds: "I
  2610. X   am 99% certain that the use of `flame' originated at WPI.  Those
  2611. X   who made a nuisance of themselves insisting that they needed to use
  2612. X   a TTY for `real work' came to be known as `flaming asshole lusers'.
  2613. X   Other particularly annoying people became `flaming asshole ravers',
  2614. X   which shortened to `flaming ravers', and ultimately `flamers'.  I
  2615. X   remember someone picking up on the Human Torch pun, but I don't
  2616. X   think `flame on/off' was ever much used at WPI."  See also
  2617. X   {asbestos}.
  2618. X
  2619. X   The term may have been independently invented at several different
  2620. X   places; it is also reported that `flaming' was in use to mean
  2621. X   something like `interminably drawn-out semi-serious discussions'
  2622. X   (late-night bull-sessions) at Carleton College during 1968--1971.
  2623. X
  2624. Xflame bait: n. A posting intended to trigger a {flame war}, or one
  2625. X   that invites flames in reply.
  2626. X
  2627. Xflame on: vi.,interj.  1. To begin to {flame}. The punning
  2628. X   reference to Marvel Comics's Human Torch is no longer widely
  2629. X   recognized.  2. To continue to flame.  See {rave}, {burble}.
  2630. X
  2631. Xflame war: n. (var. `flamewar') An acrimonious dispute,
  2632. X   especially when conducted on a public electronic forum such as
  2633. X   {USENET}.
  2634. X
  2635. Xflamer: n. One who habitually flames others.  Said esp. of obnoxious
  2636. X   {USENET} personalities.
  2637. X
  2638. Xflap: vt. 1. To unload a DECtape (so it goes flap, flap,
  2639. X   flap...).  Old-time hackers at MIT tell of the days when the
  2640. X   disk was device 0 and microtapes were 1, 2,... and attempting
  2641. X   to flap device 0 would instead start a motor banging inside a
  2642. X   cabinet near the disk!  2. By extension, to unload any magnetic
  2643. X   tape.  See {microtape}, {macrotape}.  Modern cartridge tapes no
  2644. X   longer actually flap, but the usage has remained.
  2645. X
  2646. Xflarp: /flarp/ [Rutgers University] n. Yet another metasyntactic
  2647. X   variable (see {foo}).  Among those who use it, it is associated
  2648. X   with a legend that any program not containing the word `flarp'
  2649. X   somewhere will not work.  The legend is discreetly silent on the
  2650. X   reliability of programs which *do* contain the magic word.
  2651. X
  2652. Xflat: adj. 1. Lacking any complex internal structure.  "That
  2653. X   {bitty box} only has a flat filesystem, not a hierarchical one."
  2654. X   The verb form is {flatten}.  2. Said of a memory architecture
  2655. X   like the VAX or 680x0 that is one big linear address space
  2656. X   (typically with each possible value of a processor register
  2657. X   corresponding to a unique core address), as opposed to a
  2658. X   `segmented' architecture like the 80x86 in which addresses are
  2659. X   composed from a base-register/offset pair (such designs are
  2660. X   generally considered {cretinous}).
  2661. X
  2662. Xflat-ASCII: adj. Said of a text file that contains only 7-bit ASCII
  2663. X   characters and uses only ASCII-standard control characters (that
  2664. X   is, has no embedded codes specific to a particular text formatter
  2665. X   or markup language, and no {meta}-characters).  Syn.
  2666. X   {plain-ASCII}.  Compare {flat-file}.
  2667. X
  2668. Xflat-file: adj. A {flatten}ed representation of some database or
  2669. X   tree or network structure, as a single file from which the
  2670. X   structure could implicitly be rebuilt, esp. one in {flat-ASCII}
  2671. X   form.
  2672. X
  2673. Xflatten: vt. To remove structural information, esp. to filter
  2674. X   something with an implicit tree structure into a simple sequence of
  2675. X   leaves; also tends to imply mapping to {flat-ASCII}.  "This code
  2676. X   flattens an expression with parentheses into an equivalent
  2677. X   {canonical} form."
  2678. X
  2679. Xflavor: n. 1. Variety, type, kind.  "DDT commands come in two
  2680. X   flavors."  "These lights come in two flavors, big red ones and
  2681. X   small green ones."  See {vanilla}.  2. The attribute that causes
  2682. X   something to be {flavorful}.  Usually used in the phrase "yields
  2683. X   additional flavor."  "This convention yields additional flavor by
  2684. X   allowing one to print text either right-side-up or upside-down."
  2685. X   See {vanilla}.  This usage was certainly reinforced by the
  2686. X   terminology of quantum chromodynamics, in which quarks (the
  2687. X   constituents of, e.g., protons) come in six flavors (up, down,
  2688. X   strange, charm, top, bottom) and three colors (red, blue, green)
  2689. X   --- however, hackish use of `flavor' at MIT predated QCD.  3. The
  2690. X   term for `class' (in the object-oriented sense) in the Lisp Machine
  2691. X   Flavors system.  Though the Flavors design has been superseded
  2692. X   (notably by the Common Lisp CLOS facility), the term `flavor' is
  2693. X   still used as a general synonym for `class' by some LISP hackers.
  2694. X
  2695. Xflavorful: adj. Full of {flavor}; esthetically pleasing.  See
  2696. X   {random} and {losing} for antonyms.  See also the entries for
  2697. X   {taste} and {elegant}.
  2698. X
  2699. Xflippy: /flip'ee/ n. A single-sided floppy disk altered for
  2700. X   double-sided use by addition of a second write-notch, so called
  2701. X   because it must be flipped over for the second side to be
  2702. X   accessible.  No longer common.
  2703. X
  2704. Xflowchart:: [techspeak] n.  An archaic form of visual control-flow
  2705. X   specification employing arrows and `speech balloons' of various
  2706. X   shapes.  Hackers never use flowcharts, consider them extremely
  2707. X   silly, and associate them with {COBOL} programmers, {card
  2708. X   walloper}s, and other lower forms of life.  This is because (from a
  2709. X   hacker's point of view) they are no easier to read than code, are
  2710. X   less precise, and tend to fall out of sync with the code (so that
  2711. X   they either obfuscate it rather than explaining it, or require
  2712. X   extra maintenance effort that doesn't improve the code).  See also
  2713. X   {pdl}, sense #3.
  2714. X
  2715. Xflush: v. 1. To delete something, usually superfluous.  "All that
  2716. X   nonsense has been flushed."  2. [UNIX/C] To force buffered I/O to
  2717. X   disk, as with an `fflush(3)' call.  This is *not* an
  2718. X   abort as in sense #1, but a demand for early completion!  3. To
  2719. X   leave at the end of a day's work (as opposed to leaving for a
  2720. X   meal).  "I'm going to flush now."  "Time to flush."  4. To
  2721. X   exclude someone from an activity, or to ignore a person.
  2722. X
  2723. X   `Flush' was standard ITS terminology for aborting an output
  2724. X   operation; one spoke of the text that would have been printed, but
  2725. X   was not, as having been flushed.  It is speculated that this term
  2726. X   arose from a vivid image of flushing unwanted characters by hosing
  2727. X   down the internal output buffer, washing the characters away before
  2728. X   they can be printed.  The UNIX/C usage, on the other hand, was
  2729. X   propagated by the `fflush(3)' call in C's standard I/O library
  2730. X   (though it is reported to have been in use among BLISS programmers
  2731. X   at DEC and on Honeywell and IBM machines as far back as 1965).
  2732. X   UNIX/C hackers find the ITS usage confusing and vice versa.
  2733. X
  2734. Xflytrap: n. See {firewall machine}.
  2735. X
  2736. XFOAF: // [USENET] n. Acronym for Friend Of A Friend.  The
  2737. X   source of an unverified, possibly untrue story.  This was not
  2738. X   originated by hackers (it is used in Jan Brunvand's books on urban
  2739. X   folklore), but is much better recognized on USENET and elsewhere
  2740. X   than in mainstream English.
  2741. X
  2742. XFOD: v. [Abbreviation for `Finger of Death', originally a
  2743. X   spell-name from fantasy gaming] To terminate with extreme prejudice
  2744. X   and with no regard for other people.  From {MUD}s where the
  2745. X   wizard command `FOD <player>' results in the immediate and total
  2746. X   death of <player>, usually as punishment for obnoxious behavior.
  2747. X   This migrated to other circumstances, such as "I'm going to fod
  2748. X   that process which is burning all the cycles."  Compare {gun}.
  2749. X
  2750. X   In aviation, FOD means Foreign Object Damage, e.g. what happens
  2751. X   when a jet engine sucks up a rock on the runway.  Finger of Death
  2752. X   is an distressingly apt description of the usual results of this!
  2753. X
  2754. Xfold case: v. See {smash case}.  This term tends to be used more
  2755. X   by people who don't *mind* that their tools smash case.  It
  2756. X   also connotes that case is ignored but case distinctions in data
  2757. X   processed by the tool in question aren't destroyed.
  2758. X
  2759. Xfollowup: n. On USENET, a {posting} generated in response to
  2760. X   another posting (as opposed to a {reply}, which goes by email
  2761. X   rather than being broadcast).  Followups include the ID of the
  2762. X   {parent message} in their headers; smart news-readers can use
  2763. X   this information to present USENET news in `conversation' sequence
  2764. X   rather than order-of-arrival.  See {thread}.
  2765. X
  2766. Xfoo: /foo/ 1. interj. Term of disgust.  2. n. Name used for
  2767. X   temporary programs, or samples of three-letter names.  Other
  2768. X   similar words are {bar}, {baz} (Stanford corruption of
  2769. X   {bar}), and rarely `rag'.  3. Used very generally as a sample
  2770. X   name for absolutely anything.  4. First on the standard list of
  2771. X   metasyntactic variables used in syntax examples.  See also:
  2772. X   {bar}, {baz}, {qux}, {quux}, {corge}, {grault},
  2773. X   {garply}, {waldo}, {fred}, {plugh}, {xyzzy},
  2774. X   {thud}.
  2775. X
  2776. X   {foo} is the {canonical} example of a `metasyntactic variable'; a
  2777. X   name used in examples and understood to stand for whatever thing is
  2778. X   under discussion, or any random member of a class of things under
  2779. X   discussion.  To avoid confusion, hackers never use `foo' or other
  2780. X   words like it as permanent names for anything.  In filenames, a
  2781. X   common convention is that any filename beginning `foo' is a scratch
  2782. X   file which may be deleted at any time.
  2783. X
  2784. X   The etymology of hackish `foo' is obscure.  When used in
  2785. X   connection with `bar' it is generally traced to the WWII-era army
  2786. X   slang acronym FUBAR (Fucked Up Beyond All Recognition), later
  2787. X   bowdlerized to {foobar}.  (See also {FUBAR}).
  2788. X
  2789. X   However, the use of the word `foo' itself has more complicated
  2790. X   antecedents, including a long history in comic strips and cartoons.
  2791. X   The old `Smokey Stover' comic strips by Bill Holman often
  2792. X   included the word `FOO', in particular on license plates of cars;
  2793. X   allegedly, `FOO' and `BAR' also occurred in Walt Kelly's
  2794. X   `Pogo' strips.  In a 1938 cartoon Daffy Duck holds up a sign
  2795. X   saying "SILENCE IS FOO!"  It is even possible that hacker usage
  2796. X   actually springs from the title `FOO, Lampoons and Parody' of
  2797. X   a comic book first issued 20 years later, in September 1958; the
  2798. X   byline read `C. Crumb' but this may well have been a sort-of
  2799. X   pseudonym for noted weird-comix artist Robert Crumb.  The title FOO
  2800. X   was featured in large letters on the front cover.
  2801. X
  2802. X   An old-time member reports that in the semi-legendary 1959
  2803. X   "Dictionary of the TMRC Language", compiled at TMRC (the Tech
  2804. X   Model Railroad Club at MIT, pronounced /tmerk'/), there was an
  2805. X   entry which went something like this:
  2806. X
  2807. X   FOO: The first syllable of the sacred chant phrase "FOO MANE PADME
  2808. X   HUM."  Our first obligation is to keep the foo counters turning.
  2809. X
  2810. X   By 1962, TMRC's legendary model-railroad layout was already a
  2811. X   marvel of complexity for which the control system alone featured
  2812. X   about 1200 relays.  There were {scram switch}es located at
  2813. X   numerous places around the room which could be pressed if something
  2814. X   undesirable was about to occur, such as a train going full-bore at
  2815. X   an obstruction.  Another feature of the system was a digital clock
  2816. X   on the dispatch board.  Normally it ran at some multiple of real
  2817. X   time, but if someone hit a scram switch the clock stopped and the
  2818. X   display was replaced with the word "FOO".
  2819. X
  2820. X   Almost the entire AI staff was involved with the TMRC, so it's not
  2821. X   clear that anyone can say which group introduced the other to the
  2822. X   word FOO.
  2823. X
  2824. X   Very probably, hackish `foo' had no single origin and derives
  2825. X   through all these channels from Yiddish `feh' and/or English
  2826. X   `fooey!'.
  2827. X
  2828. Xfoobar: n. Another common metasyntactic variable; see {foo}.
  2829. X   Note that hackers do *not* generally use this to mean
  2830. X   {FUBAR} in either slang or jargon senses!
  2831. X
  2832. Xfool: n. As used by hackers, specifically describes a person who
  2833. X   habitually reasons from obviously or demonstrably incorrect
  2834. X   premises and cannot be persuaded by evidence to do otherwise; it is
  2835. X   not generally used in its other senses, i.e., to describe a person
  2836. X   with a native incapacity to reason correctly, or a clown.  Indeed,
  2837. X   in hackish experience many fools are capable of reasoning all too
  2838. X   effectively in executing their errors.  See also {cretin}, {loser}.
  2839. X
  2840. Xfootprint: n. 1. The floor or desk area taken up by a piece of
  2841. X   hardware.  2. [IBM] The audit trail (if any) left by a crashed
  2842. X   program (often in plural, `footprints').  See also
  2843. X   {toeprint}.
  2844. X
  2845. Xfor free: adj.  Said of a capability of a programming language or
  2846. X   hardware equipment which is available by its design without needing
  2847. X   cleverness to implement, e.g, "In APL, we get the matrix
  2848. X   operations for free", or "And owing to the way revisions are
  2849. X   stored in this system, you get revision trees for free."  Usually
  2850. X   it refers to a serendipitous feature of doing things a certain way
  2851. X   (compare {big win}), but may refer to an intentional but
  2852. X   secondary feature.
  2853. X
  2854. Xfor the rest of us: [from the Mac slogan "The computer for the
  2855. X   rest of us"] adj. 1. Used to describe a {spiffy} product whose
  2856. X   affordability shames other comparable products, or (more often)
  2857. X   used sarcastically to describe {spiffy} but very overpriced
  2858. X   products.  2. Describes a program with a limited interface,
  2859. X   deliberately limited capabilities, non-orthogonality, inability to
  2860. X   compose primitives, or any other limitation designed to not
  2861. X   `confuse' a naive user.  This places an upper bound on how far that
  2862. X   user can go before the program begins to get in the way of the task
  2863. X   instead of helping accomplish it.  Used in reference to Macintosh
  2864. X   software which doesn't provide obviously necessary capabilities
  2865. X   (and which are obvious to implement) because it is thought that the
  2866. X   users wouldn't need them, wouldn't understand them, and other
  2867. X   applicable patronizing terms.  Becomes `the rest of *them*'
  2868. X   when used in third-party reference; thus, "Yes, it is an
  2869. X   attractive program, but it's designed for The Rest Of Them" means
  2870. X   a program which superficially is neat but has no depth beyond the
  2871. X   surface flash.  See {WIMP environment}, {Macintrash}.
  2872. X
  2873. Xforeground: [UNIX] adj.,vt. 1. [techspeak] On a time-sharing
  2874. X   system, a task executing in foreground is one able to accept input
  2875. X   from and return output to the user; oppose {background}.
  2876. X   Nowadays this term is primarily associated with {UNIX}, but it
  2877. X   appears first to have been used in this sense on OS/360.  Normally,
  2878. X   there is only one foreground task per terminal (or terminal
  2879. X   window); having multiple processes simultaneously reading the
  2880. X   keyboard is a good way to {lose}.  2. By extension, to
  2881. X   `foreground a task' is to bring it to the top of one's
  2882. X   {stack} for immediate processing, and hackers often use it in
  2883. X   this sense for non-computer tasks.
  2884. X
  2885. Xforked: [UNIX] adj. Terminally slow, or dead.  Originated when the
  2886. X   system slowed to incredibly bad speeds due to a process recursively
  2887. X   spawning copies of itself (using the UNIX system call `fork(2)')
  2888. X   and taking up all the process table entries.
  2889. X
  2890. XFortrash: n. Hackerism for the FORTRAN language, referring to its
  2891. X   primitive design, gross and irregular syntax, limited control
  2892. X   constructs, and slippery, exception-filled semantics.
  2893. X
  2894. Xfortune cookie: [UNIX] n. A random quote, item of trivia, joke, or
  2895. X   maxim printed to the user's tty at login time or (less commonly) at
  2896. X   logout time.  Items from this lexicon have often been used as
  2897. X   fortune cookies.  See {cookie file}.
  2898. X
  2899. Xfossil: n. 1. In software, a misfeature that becomes understandable
  2900. X   only in historical context, as a remnant of times past retained so
  2901. X   as not to break compatibility.  Example: the retention of octal as
  2902. X   default base for string escapes in {C}, in spite of the better
  2903. X   match of hexadecimal to ASCII and modern byte-addressable
  2904. X   architectures.  See {dusty deck}.  2. More restrictively, a
  2905. X   feature with past but no present utility.  Example: the
  2906. X   force-all-caps (LCASE) bits in the V7 and {BSD} UNIX tty driver,
  2907. X   designed for use with monocase terminals.  In a perversion of the
  2908. X   usual backward-compatibility goal, this functionality has actually
  2909. X   been expanded and renamed in some later {USG UNIX} releases as
  2910. X   the IUCLC and OLCUC bits.  3. The FOSSIL (Fido/Opus/Seadog
  2911. X   Standard Interface Level) driver specification for serial-port
  2912. X   access to replace the {brain-dead} routines in the IBM PC ROMs.
  2913. X   Fossils are used by most MSDOS {BBS} software in lieu of
  2914. X   programming the {bare metal} of the serial ports, as the ROM
  2915. X   routines do not support interrupt-driven operation or setting
  2916. X   speeds above 9600.  Since the FOSSIL specification allows
  2917. X   additional functionality to be hooked in, drivers that use the
  2918. X   {hook} but do not provide serial-port access themselves are named
  2919. X   with a modifier, as in `video fossil'.
  2920. X
  2921. Xfour-color glossies: 1. Literature created by {marketroid}s
  2922. X   allegedly containing technical specs, but in fact as superficial as
  2923. X   possible without being totally {content-free}.  "Forget the
  2924. X   four-color glossies, give me the tech ref manuals."  Often applied
  2925. X   even when the material is printed on ordinary paper in B&W as an
  2926. X   indication of superficiality.  Four-color-glossy manuals are
  2927. X   *never* useful for finding a problem.  2. [rare] Applied by
  2928. X   extension to manual pages that don't contain enough information to
  2929. X   diagnose why the program doesn't produce the expected or desired
  2930. X   output.
  2931. X
  2932. Xfred: n. 1. The personal name most frequently used as a
  2933. X   metasyntactic variable (see {foo}).  Allegedly popular because
  2934. X   it's easy to type on a standard QWERTY keyboard.  Unlike
  2935. X   {J. Random Hacker} or `J. Random Loser', this name has no
  2936. X   positive or negative loading (but see {Mbogo, Dr. Fred}).  2. An
  2937. X   acronym for `Flipping Ridiculous Electronic Device'; other F-verbs
  2938. X   may be substituted for "flipping".
  2939. X
  2940. Xfrednet: /fred'net/ n. Used to refer to some {random} and
  2941. X   uncommon protocol encountered on a network.  "We're implementing
  2942. X   bridging in our router to solve the frednet problem."
  2943. X
  2944. Xfreeware: n. 1. Free software, often written by enthusiasts and
  2945. X   distributed by users' groups, or via electronic mail, local
  2946. X   bulletin boards, {USENET}, or other electronic media.  At one
  2947. X   time, `freeware' was a trademark of Andrew Fluegelman, the author
  2948. X   of the well-known MS-DOS comm program PC-TALK III.  It wasn't
  2949. X   enforced after his mysterious disappearance in 1984.  See
  2950. X   {shareware}.  2: Sometimes more specifically used for software
  2951. X   which is given away with no conditions nor requests for
  2952. X   contributions attached.
  2953. X
  2954. Xfreeze: v. To lock an evolving software distribution or document
  2955. SHAR_EOF
  2956. true || echo 'restore of jargon.ascii failed'
  2957. fi
  2958. echo 'End of part 7, continue with part 8'
  2959. echo 8 > _shar_seq_.tmp
  2960. exit 0
  2961.  
  2962.  
  2963.  
  2964.  
  2965.