home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: 14 Text / 14-Text.zip / JARGON.ZIP / INT299.INF (.txt) < prev    next >
OS/2 Help File  |  1992-04-29  |  71KB  |  1,345 lines

  1.  
  2. ΓòÉΓòÉΓòÉ 1. Read Me ΓòÉΓòÉΓòÉ
  3.  
  4. Notes on the OS/2 .INF Rendering of the Jargon File
  5. Neal Bridges, April 1992
  6.  
  7. Personal Notes 
  8.  
  9. I created this .INF rendering of the Jargon File in April, 1992 as part of an 
  10. effort to familiarize myself with GNU AWK and the OS/2 IPF compiler. 
  11.  
  12. Please send any comments, etc. to:
  13.  
  14.     Neal Bridges
  15.     72441.2223@compuserve.com
  16.     (416) 864-9247
  17.  
  18. Standard Disclaimer 
  19.  
  20. I disclaim all responsibility for damages caused by the use of these files or 
  21. the information contained therein. 
  22.  
  23. About This Package 
  24.  
  25. The source document for these .INF files was the ASCII version of the Jargon 
  26. File version 2.9.9, massaged via GNU OS/2 AWK version 2.11, and compiled to 
  27. four interdependent .INF files with the OS/2 Information Presentation Facility 
  28. Compiler (IPFC) version 2.0.  It has been tested under OS/2 version 2.0 GA, and 
  29. OS/2 1.3, and should work (according to IBM's docs) under any version of OS/2 
  30. supporting the VIEW utility. 
  31.  
  32. This package is hereby released into the public domain.  Kindly don't sell it, 
  33. and be sure not to pay for it. 
  34.  
  35. This is the complete list of the files you should have: 
  36.  
  37.         README          ; this text
  38.         INT299.INF      ; the Jargon File introduction
  39.         1VOL299.INF     ; Lexicon entries from A to M
  40.         2VOL299.INF     ; Lexicon entries from N to [^A-Za-z]
  41.         APP299.INF      ; the Jargon File appendices
  42.  
  43. Caution:  Feel free distribute these files, but please distribute them 
  44.           together. They are interdependent, and any missing files will result 
  45.           in various hypertext links not functioning. 
  46.  
  47.  (If you're wondering why there isn't just one big .INF file, it's because IPFC 
  48.  2.0 has certain limitations, one of which is the inability to deal with input 
  49.  files having more than 16,000 unique words.  To accomodate it, I had to break 
  50.  the file into four parts.) 
  51.  
  52.  All of these files should be put in one directory (e.g. C:\OS2\BOOK (the 
  53.  default .INF directory) or C:\JARGON (or another name of your own choosing)). 
  54.  The Jargon File will (just) fit on a 1.2M or 1.44M floppy disk.  Hard drive 
  55.  installation is recommended for speed, but the giantish size of these .INF 
  56.  files may well dictate floppy storage. 
  57.  
  58.  Hard Drives Only:  If (and only if) you have chosen hard drive installation, 
  59.                     the directory containing the .INF files should then be 
  60.                     added to the SET BOOK= line  in your CONFIG.SYS, for 
  61.                     example: 
  62.  
  63.                                                 SET BOOK=C:\OS2\BOOK;C:\JARGON
  64.  
  65.  The system will need to be shut down and restarted for this change to take effect.
  66.  
  67.   Viewing the Jargon File 
  68.  
  69.  1)  To view the Jargon File, set an OS/2 environment variable (in the 
  70.  CONFIG.SYS or elsewhere), like this:
  71.  
  72.    Hard Drive Installation: 
  73.  
  74.   SET JARGON=INT299.INF+1VOL299.INF+2VOL299.INF+APP299.INF
  75.  
  76.    Floppy Drive Installation: 
  77.  
  78.   SET JARGON=A:\INT299.INF+A:\1VOL299.INF+A:\2VOL299.INF+A:\APP299.INF
  79.  
  80.  (note that the .INF extensions are required).  Then (from an OS/2 Command 
  81.  Prompt) use the command: 
  82.  
  83.           VIEW JARGON
  84.  
  85.  to view the complete document. 
  86.  
  87.  2)  Alternatively, from an OS/2 Command Prompt, type: 
  88.  
  89.           VIEW INT299+1VOL299+2VOL299+APP299
  90.  
  91.  Of the two methods, 1) is (IMHO) by far the most convenient. 
  92.  
  93.  Note:  If you view only one of these sections (for example, 1VOL299.INF), 
  94.         double-clicking on a hypertext link to an entry not contained in that 
  95.         section will result in an "IPF: Link not found" popup message.  This is 
  96.         because all four .INF sections of the File have hypertext links into 
  97.         the other three.  For all the hypertext links to work, the entire book 
  98.         must be viewed as per 1) or 2) above.
  99.  
  100.   Finding An Jargon File Entry 
  101.  
  102.  There are two ways to find a Jargon File entry. 
  103.  
  104.   Slow
  105.  
  106.  Let's suppose you want to view the entry for "GNU".  You would open the Jargon 
  107.  File, expand the branch "A-M", then expand the sub-branch "G to Gweep", and 
  108.  then double-click on "GNU". 
  109.  
  110.   Fast
  111.  
  112.  Assuming you have installed the Jargon File according to method 1) above, 
  113.  simply type (from an OS/2 Command Prompt): 
  114.  
  115.           VIEW JARGON GNU
  116.  
  117.  Happy Jargon File browsing! 
  118.  
  119.  
  120. ΓòÉΓòÉΓòÉ 2. About Version 2.9.9 ΓòÉΓòÉΓòÉ
  121.  
  122. #========= THIS IS THE JARGON FILE, VERSION 2.9.9, 01 APR 1992 =========# 
  123.  
  124. This is the Jargon File, a comprehensive compendium of hacker slang 
  125. illuminating many aspects of hackish tradition, folklore, and humor. 
  126.  
  127. This document (the Jargon File) is in the public domain, to be freely used, 
  128. shared, and modified.  There are (by intention) no legal restraints on what you 
  129. can do with it, but there are traditions about its proper use to which many 
  130. hackers are quite strongly attached. Please extend the courtesy of proper 
  131. citation when you quote the File, ideally with a version number, as it will 
  132. change and grow over time. (Examples of appropropriate citation form: "Jargon 
  133. File 2.9.9" or "The on-line hacker Jargon File, version 2.9.9, 01 APR 1992".) 
  134.  
  135. The Jargon File is a common heritage of the hacker culture. Over the years a 
  136. number of individuals have volunteered considerable time to maintaining the 
  137. File and been recognized by the net at large as editors of it.  Editorial 
  138. responsibilities include: to collate contributions and suggestions from others; 
  139. to seek out corroborating information; to cross-reference related entries; to 
  140. keep the file in a consistent format; and to announce and distribute updated 
  141. versions periodically.  Current volunteer editors include: 
  142.  
  143.     Eric Raymond   eric@snark.thyrsus.com      (215)-296-5718
  144.  
  145. Although there is no requirement that you do so, it is considered good form to 
  146. check with an editor before quoting the File in a published work or commercial 
  147. product.  We may have additional information that would be helpful to you and 
  148. can assist you in framing your quote to reflect not only the letter of the File 
  149. but its spirit as well. 
  150.  
  151. All contributions and suggestions about this file sent to a volunteer editor 
  152. are gratefully received and will be regarded, unless otherwise labelled, as 
  153. freely given donations for possible use as part of this public-domain file. 
  154.  
  155. From time to time a snapshot of this file has been polished, edited, and 
  156. formatted for commercial publication with the cooperation of the volunteer 
  157. editors and the hacker community at large.  If you wish to have a bound paper 
  158. copy of this file, you may find it convenient to purchase one of these.  They 
  159. often contain additional material not found in on-line versions.  The two 
  160. 'authorized' editions so far are described in the Revision History section; 
  161. there may be more in the future. 
  162.  
  163.  
  164. ΓòÉΓòÉΓòÉ 3. Introduction ΓòÉΓòÉΓòÉ
  165.  
  166.                                   Introduction
  167.  
  168.  
  169. ΓòÉΓòÉΓòÉ 3.1. About This File ΓòÉΓòÉΓòÉ
  170.  
  171. This document is a collection of slang terms used by various subcultures of 
  172. computer hackers.  Though some technical material is included for background 
  173. and flavor, it is not a technical dictionary; what we describe here is the 
  174. language hackers use among themselves for fun, social communication, and 
  175. technical debate. 
  176.  
  177. The 'hacker culture' is actually a loosely networked collection of subcultures 
  178. that is nevertheless conscious of some important shared experiences, shared 
  179. roots, and shared values.  It has its own myths, heroes, villains, folk epics, 
  180. in-jokes, taboos, and dreams.  Because hackers as a group are particularly 
  181. creative people who define themselves partly by rejection of 'normal' values 
  182. and working habits, it has unusually rich and conscious traditions for an 
  183. intentional culture less than 35 years old. 
  184.  
  185. As usual with slang, the special vocabulary of hackers helps hold their culture 
  186. together --- it helps hackers recognize each other's places in the community 
  187. and expresses shared values and experiences.  Also as usual, not knowing the 
  188. slang (or using it inappropriately) defines one as an outsider, a mundane, or 
  189. (worst of all in hackish vocabulary) possibly even a suit.  All human cultures 
  190. use slang in this threefold way --- as a tool of communication, and of 
  191. inclusion, and of exclusion. 
  192.  
  193. Among hackers, though, slang has a subtler aspect, paralleled perhaps in the 
  194. slang of jazz musicians and some kinds of fine artists but hard to detect in 
  195. most technical or scientific cultures; parts of it are code for shared states 
  196. of consciousness. There is a whole range of altered states and problem-solving 
  197. mental stances basic to high-level hacking which don't fit into conventional 
  198. linguistic reality any better than a Coltrane solo or one of Maurits Escher's 
  199. 'trompe l'oeil' compositions (Escher is a favorite of hackers), and hacker 
  200. slang encodes these subtleties in many unobvious ways.  As a simple example, 
  201. take the distinction between a kluge and an elegant solution, and the differing 
  202. connotations attached to each.  The distinction is not only of engineering 
  203. significance; it reaches right back into the nature of the generative processes 
  204. in program design and asserts something important about two different kinds of 
  205. relationship between the hacker and the hack.  Hacker slang is unusually rich 
  206. in implications of this kind, of overtones and undertones that illuminate the 
  207. hackish psyche. 
  208.  
  209. But there is more.  Hackers, as a rule, love wordplay and are very conscious 
  210. and inventive in their use of language.  These traits seem to be common  in 
  211. young children, but the conformity-enforcing machine we are pleased to call an 
  212. educational system bludgeons them out of most of us before adolescence.  Thus, 
  213. linguistic invention in most subcultures of the modern West is a halting and 
  214. largely unconscious process.  Hackers, by contrast, regard slang formation and 
  215. use as a game to be played for conscious pleasure.  Their inventions thus 
  216. display an almost unique combination of the neotenous enjoyment of 
  217. language-play with the discrimination of educated and powerful intelligence. 
  218. Further, the electronic media which knit them together are fluid, 'hot' 
  219. connections, well adapted to both the dissemination of new slang and the 
  220. ruthless culling of weak and superannuated specimens.  The results of this 
  221. process give us perhaps a uniquely intense and accelerated view of linguistic 
  222. evolution in action. 
  223.  
  224. The intensity and consciousness of hackish invention make a compilation of 
  225. hacker slang a particularly effective window into the surrounding culture --- 
  226. and, in fact, this one is the latest version of an evolving compilation called 
  227. the 'Jargon File', maintained by hackers themselves for over 15 years.  This 
  228. one (like its ancestors) is primarily a lexicon, but also includes 'topic 
  229. entries' which collect background or sidelight information on hacker culture 
  230. that would be awkward to try to subsume under individual entries. 
  231.  
  232. Though the format is that of a reference volume, it is intended that the 
  233. material be enjoyable to browse.  Even a complete outsider should find at least 
  234. a chuckle on nearly every page, and much that is amusingly thought-provoking. 
  235. But it is also true that hackers use humorous wordplay to make strong, 
  236. sometimes combative statements about what they feel.  Some of these entries 
  237. reflect the views of opposing sides in disputes that have been genuinely 
  238. passionate; this is deliberate.  We have not tried to moderate or pretty up 
  239. these disputes; rather we have attempted to ensure that everyone's sacred cows 
  240. get gored, impartially.  Compromise is not particularly a hackish virtue, but 
  241. the honest presentation of divergent viewpoints is. 
  242.  
  243. The reader with minimal computer background who finds some references 
  244. incomprehensibly technical can safely ignore them.  We have not felt it either 
  245. necessary or desirable to eliminate all such; they, too, contribute flavor , 
  246. and one of this document's major intended audiences --- fledgling hackers 
  247. already partway inside the culture --- will benefit from them. 
  248.  
  249. A selection of longer items of hacker folklore and humor is included in 
  250. appendix A.  The 'outside' reader's attention is particularly directed to 
  251. appendix B, "A Portrait of J. Random Hacker".  Appendix C is a bibliography of 
  252. non-technical works which have either influenced or described the hacker 
  253. culture. 
  254.  
  255. Because hackerdom is an intentional culture (one each individual must choose by 
  256. action to join), one should not be surprised that the line between description 
  257. and influence can become more than a little blurred. Earlier versions of the 
  258. Jargon File have played a central role in spreading hacker language and the 
  259. culture that goes with it to successively larger populations, and we hope and 
  260. expect that this one will do likewise. 
  261.  
  262.  
  263. ΓòÉΓòÉΓòÉ 3.2. Of Slang, Jargon, and Techspeak ΓòÉΓòÉΓòÉ
  264.  
  265. Linguists usually refer to informal language as 'slang' and reserve the term 
  266. 'jargon' for the technical vocabularies of various occupations. However, the 
  267. ancestor of this collection was called the 'Jargon File', and hackish slang is 
  268. traditionally 'the jargon'.  When talking about the jargon there is therefore 
  269. no convenient way to distinguish what a linguist would call hackers' jargon --- 
  270. the formal vocabulary they learn from textbooks, technical papers, and manuals. 
  271.  
  272. To make a confused situation worse, the line between hackish slang and the 
  273. vocabulary of technical programming and computer science is fuzzy, and shifts 
  274. over time.  Further, this vocabulary is shared with a wider technical culture 
  275. of programmers, many of whom are not hackers and do not speak or recognize 
  276. hackish slang. 
  277.  
  278. Accordingly, this lexicon will try to be as precise as the facts of usage 
  279. permit about the distinctions among three categories: 
  280.  
  281.  *  'slang': informal language from mainstream English or non-technical
  282.    subcultures (bikers, rock fans, surfers, etc).
  283.  
  284.  *  'jargon': without qualifier, denotes informal 'slangy' language
  285.    peculiar to hackers --- the subject of this lexicon.
  286.  
  287.  *  'techspeak': the formal technical vocabulary of programming,
  288.    computer science, electronics, and other fields connected to
  289.    hacking.
  290.  
  291. This terminology will be consistently used throughout the remainder of this 
  292. lexicon. 
  293.  
  294. The jargon/techspeak distinction is the delicate one.  A lot of techspeak 
  295. originated as jargon, and there is a steady continuing uptake of jargon into 
  296. techspeak.  On the other hand, a lot of jargon arises from overgeneralization 
  297. of techspeak terms (there is more about this in the "Jargon Construction" 
  298. section below). 
  299.  
  300. In general, we have considered techspeak any term that communicates primarily 
  301. by a denotation well established in textbooks, technical dictionaries, or 
  302. standards documents. 
  303.  
  304. A few obviously techspeak terms (names of operating systems, languages, or 
  305. documents) are listed when they are tied to hacker folklore that isn't covered 
  306. in formal sources, or sometimes to convey critical historical background 
  307. necessary to understand other entries to which they are cross-referenced.  Some 
  308. other techspeak senses of jargon words are listed in order to make the jargon 
  309. senses clear; where the text does not specify that a straight technical sense 
  310. is under discussion, these are marked with '[techspeak]' as an etymology.  Some 
  311. entries have a primary sense marked this way, with subsequent jargon meanings 
  312. explained in terms of it. 
  313.  
  314. We have also tried to indicate (where known) the apparent origins of terms. 
  315. The results are probably the least reliable information in the lexicon, for 
  316. several reasons.  For one thing, it is well known that many hackish usages have 
  317. been independently reinvented multiple times, even among the more obscure and 
  318. intricate neologisms .  It often seems that the generative processes underlying 
  319. hackish jargon formation have an internal logic so powerful as to create 
  320. substantial parallelism across separate cultures and even in different 
  321. languages!  For another, the networks tend to propagate innovations so quickly 
  322. that 'first use' is often impossible to pin down.  And, finally, compendia like 
  323. this one alter what they observe by implicitly stamping cultural approval on 
  324. terms and widening their use. 
  325.  
  326.  
  327. ΓòÉΓòÉΓòÉ 3.3. Revision History ΓòÉΓòÉΓòÉ
  328.  
  329. The original Jargon File was a collection of hacker jargon from technical 
  330. cultures including the MIT AI Lab, the Stanford AI lab (SAIL), and others of 
  331. the old ARPANET AI/LISP/PDP-10 communities including Bolt, Beranek and Newman 
  332. (BBN), Carnegie-Mellon University (CMU), and Worcester Polytechnic Institute 
  333. (WPI). 
  334.  
  335. The Jargon File (hereafter referred to as 'jargon-1' or 'the File') was begun 
  336. by Raphael Finkel at Stanford in 1975.  From this time until the plug was 
  337. finally pulled on the SAIL computer in 1991, the File was named 
  338. AIWORD.RF[UP,DOC] there.  Some terms in it date back considerably earlier (frob 
  339. and some senses of moby, for instance, go back to the Tech Model Railroad Club 
  340. at MIT and are believed to date at least back to the early 1960s).  The 
  341. revisions of jargon-1 were all unnumbered and may be collectively considered 
  342. 'Version 1'. 
  343.  
  344. In 1976, Mark Crispin, having seen an announcement about the File on the SAIL 
  345. computer, FTPed a copy of the File to MIT.  He noticed that it was hardly 
  346. restricted to 'AI words' and so stored the file on his directory as AI:MRC;SAIL 
  347. JARGON. 
  348.  
  349. The file was quickly renamed JARGON > (the '>' means numbered with a version 
  350. number) as a flurry of enhancements were made by Mark Crispin and Guy L. Steele 
  351. Jr.  Unfortunately, amidst all this activity, nobody thought of correcting the 
  352. term 'jargon' to 'slang' until the compendium had already become widely known 
  353. as the Jargon File. 
  354.  
  355. Raphael Finkel dropped out of active participation shortly thereafter and Don 
  356. Woods became the SAIL contact for the File (which was subsequently kept in 
  357. duplicate at SAIL and MIT, with periodic resynchronizations). 
  358.  
  359. The File expanded by fits and starts until about 1983; Richard Stallman was 
  360. prominent among the contributors, adding many MIT and ITS-related coinages. 
  361.  
  362. In Spring 1981, a hacker named Charles Spurgeon got a large chunk of the File 
  363. published in Russell Brand's 'CoEvolution Quarterly' (pages 26-35) with 
  364. illustrations by Phil Wadler and Guy Steele (including a couple of the Crunchly 
  365. cartoons).  This appears to have been the File's first paper publication. 
  366.  
  367. A late version of jargon-1, expanded with commentary for the mass market, was 
  368. edited by Guy Steele into a book published in 1983 as 'The Hacker's Dictionary' 
  369. (Harper & Row CN 1082, ISBN 0-06-091082-8).  The other jargon-1 editors 
  370. (Raphael Finkel, Don Woods, and Mark Crispin) contributed to this revision, as 
  371. did Richard M. Stallman and Geoff Goodfellow.  This book (now out of print) is 
  372. hereafter referred to as 'Steele-1983' and those six as the Steele-1983 
  373. coauthors. 
  374.  
  375. Shortly after the publication of Steele-1983, the File effectively stopped 
  376. growing and changing.  Originally, this was due to a desire to freeze the file 
  377. temporarily to facilitate the production of Steele-1983, but external 
  378. conditions caused the 'temporary' freeze to become permanent. 
  379.  
  380. The AI Lab culture had been hit hard in the late 1970s by funding cuts and the 
  381. resulting administrative decision to use vendor-supported hardware and software 
  382. instead of homebrew whenever possible.  At MIT, most AI work had turned to 
  383. dedicated LISP Machines.  At the same time, the commercialization of AI 
  384. technology lured some of the AI Lab's best and brightest away to startups along 
  385. the Route 128 strip in Massachusetts and out West in Silicon Valley.  The 
  386. startups built LISP machines for MIT; the central MIT-AI computer became a 
  387. TWENEX system rather than a host for the AI hackers' beloved ITS. 
  388.  
  389. The Stanford AI Lab had effectively ceased to exist by 1980, although the SAIL 
  390. computer continued as a Computer Science Department resource until 1991. 
  391. Stanford became a major TWENEX site, at one point operating more than a dozen 
  392. TOPS-20 systems; but by the mid-1980s most of the interesting software work was 
  393. being done on the emerging BSD UNIX standard. 
  394.  
  395. In April 1983, the PDP-10-centered cultures that had nourished the File were 
  396. dealt a death-blow by the cancellation of the Jupiter project at Digital 
  397. Equipment Corporation.  The File's compilers, already dispersed, moved on to 
  398. other things.  Steele-1983 was partly a monument to what its authors thought 
  399. was a dying tradition; no one involved realized at the time just how wide its 
  400. influence was to be. 
  401.  
  402. By the mid-1980s the File's content was dated, but the legend that had grown up 
  403. around it never quite died out.  The book, and softcopies obtained off the 
  404. ARPANET, circulated even in cultures far removed from MIT and Stanford; the 
  405. content exerted a strong and continuing influence on hackish language and 
  406. humor.  Even as the advent of the microcomputer and other trends fueled a 
  407. tremendous expansion of hackerdom, the File (and related  materials such as the 
  408. AI Koans in Appendix A) came to be seen as a sort of sacred epic, a 
  409. hacker-culture Matter of Britain chronicling the heroic exploits of the Knights 
  410. of the Lab.  The pace of change in hackerdom at large accelerated tremendously 
  411. --- but the Jargon File, having passed from living document to icon, remained 
  412. essentially untouched for seven years. 
  413.  
  414. This revision contains nearly the entire text of a late version of jargon-1 (a 
  415. few obsolete PDP-10-related entries were dropped after careful consultation 
  416. with the editors of Steele-1983).  It merges in about 80% of the Steele-1983 
  417. text, omitting some framing material and a very few entries introduced in 
  418. Steele-1983 that are now also obsolete. 
  419.  
  420. This new version casts a wider net than the old Jargon File; its aim is to 
  421. cover not just AI or PDP-10 hacker culture but all the technical computing 
  422. cultures wherein the true hacker-nature is manifested.  More than half of the 
  423. entries now derive from USENET and represent jargon now current in the C and 
  424. UNIX communities, but special efforts have been made to collect jargon from 
  425. other cultures including IBM PC programmers, Amiga fans, Mac enthusiasts, and 
  426. even the IBM mainframe world. 
  427.  
  428. Eric S. Raymond <eric@snark.thyrsus.com> maintains the new File with assistance 
  429. from Guy L. Steele Jr. <gls@think.com>; these are the persons primarily 
  430. reflected in the File's editorial 'we', though we take pleasure in 
  431. acknowledging the special contribution of the other coauthors of Steele-1983. 
  432. Please email all additions, corrections, and correspondence relating to the 
  433. Jargon File to jargon@thyrsus.com (UUCP-only sites without connections to an 
  434. autorouting smart site can use ...!uunet!snark!jargon). 
  435.  
  436. (Warning: other email addresses appear in this file but are not guaranteed to 
  437. be correct later than the revision date on the first line. Don't email us if an 
  438. attempt to reach your idol bounces --- we have no magic way of checking 
  439. addresses or looking up people.) 
  440.  
  441. The 2.9.6 version became the main text of 'The New Hacker's Dictionary', by 
  442. Eric Raymond (ed.), MIT Press 1991, ISBN 0-262-68069-6.  The maintainers are 
  443. committed to updating the on-line version of the Jargon File through  and 
  444. beyond paper publication, and will continue to make it available to archives 
  445. and public-access sites as a trust of the hacker community. 
  446.  
  447. Here is a chronology of the high points in the recent on-line revisions: 
  448.  
  449. Version 2.1.1, Jun 12 1990: the Jargon File comes alive again after a 
  450. seven-year hiatus.  Reorganization and massive additions were by Eric S. 
  451. Raymond, approved by Guy Steele.  Many items of UNIX, C, USENET, and 
  452. microcomputer-based jargon were added at that time (as well as The Untimely 
  453. Demise of Mabel The Monkey). 
  454.  
  455. Version 2.9.6, Aug 16 1991: corresponds to reproduction copy for book. This 
  456. version had 18952 lines, 148629 words, 975551 characters, and 1702 entries. 
  457.  
  458. Version 2.9.8, Jan 01 1992: first public release since the book, including over 
  459. fifty new entries and numerous corrections/additions to old ones.  Packaged 
  460. with version 1.1 of vh(1) hypertext reader.  This version had 19509 lines, 
  461. 153108 words, 1006023 characters, and 1760 entries. 
  462.  
  463. Version 2.9.9, Apr 01 1992: folded in XEROX PARC lexicon.  This version had 
  464. 20298 lines, 159651 words, 1048909 characters, and 1821 entries. 
  465.  
  466. Version numbering: Version numbers should be read as major.minor.revision. 
  467. Major version 1 is reserved for the 'old' (ITS) Jargon File, jargon-1.  Major 
  468. version 2 encompasses revisions by ESR (Eric S. Raymond) with assistance from 
  469. GLS (Guy L.  Steele, Jr.). Someday, the next maintainer will take over and 
  470. spawn 'version 3'. Usually later versions will either completely supersede or 
  471. incorporate earlier versions, so there is generally no point in keeping old 
  472. versions around. 
  473.  
  474. Our thanks to the coauthors of Steele-1983 for oversight and assistance, and to 
  475. the hundreds of USENETters (too many to name here) who contributed entries and 
  476. encouragement.  More thanks go to several of the old-timers on the USENET group 
  477. alt.folklore.computers, who contributed much useful commentary and many 
  478. corrections and valuable historical perspective: Joseph M. Newcomer 
  479. <jn11+@andrew.cmu.edu>, Bernie Cosell <cosell@bbn.com>, Earl Boebert 
  480. <boebert@SCTC.com>, and Joe Morris <jcmorris@mwunix.mitre.org>. 
  481.  
  482. We were fortunate enough to have the aid of some accomplished linguists. David 
  483. Stampe <stampe@uhccux.uhcc.hawaii.edu> and Charles Hoequist <hoequist@bnr.ca> 
  484. contributed valuable criticism; Joe Keane <jgk@osc.osc.com> helped us improve 
  485. the pronunciation guides. 
  486.  
  487. A few bits of this text quote previous works.  We are indebted to Brian A. 
  488. LaMacchia <bal@zurich.ai.mit.edu> for obtaining permission for us to use 
  489. material from the 'TMRC Dictionary'; also, Don Libes <libes@cme.nist.gov> 
  490. contributed some appropriate material from his excellent book 'Life With UNIX'. 
  491. We thank Per Lindberg <per@front.se>, author of the remarkable Swedish-language 
  492. 'zine 'Hackerbladet', for bringing 'FOO!' comics to our attention and smuggling 
  493. one of the IBM hacker underground's own baby jargon files out to us.  Thanks 
  494. also to Maarten Litmaath for generously allowing the inclusion of the ASCII 
  495. pronunciation guide he formerly maintained.  And our gratitude to Marc Weiser 
  496. of XEROX PARC <Marc_Weiser.PARC@xerox.com> for securing us permission to quote 
  497. from PARC's own jargon lexicon and shipping us a copy. 
  498.  
  499. It is a particular pleasure to acknowledge the major contributions of Mark 
  500. Brader <msb@sq.com> to the final manuscript; he read and reread many drafts, 
  501. checked facts, caught typos, submitted an amazing number of thoughtful 
  502. comments, and did yeoman service in catching typos and minor usage bobbles. 
  503. Mr. Brader's rare combination of enthusiasm, persistence, wide-ranging 
  504. technical knowledge, and precisionism in matters of language made his help 
  505. invaluable, and the sustained volume and quality of his input over many months 
  506. only allowed him to escape co-editor credit by the slimmest of margins. 
  507.  
  508. Finally, George V.  Reilly <gvr@cs.brown.edu> helped with TeX arcana and 
  509. painstakingly proofread some late versions; and Eric Tiedemann 
  510. <est@thyrsus.com> contributed sage advice on rhetoric, amphigory, and 
  511. philosophunculism. 
  512.  
  513.  
  514. ΓòÉΓòÉΓòÉ 4. How Jargon Works ΓòÉΓòÉΓòÉ
  515.  
  516.                                 How Jargon Works
  517.  
  518.  
  519. ΓòÉΓòÉΓòÉ 4.1. Jargon Construction ΓòÉΓòÉΓòÉ
  520.  
  521. There are some standard methods of jargonification that became established 
  522. quite early (i.e., before 1970), spreading from such sources as the Tech Model 
  523. Railroad Club, the PDP-1 SPACEWAR hackers, and John McCarthy's original crew of 
  524. LISPers.  These include the following: 
  525.  
  526.  
  527. ΓòÉΓòÉΓòÉ 4.1.1. 1. Verb doubling ΓòÉΓòÉΓòÉ
  528.  
  529. A standard construction in English is to double a verb and use it as an 
  530. exclamation, such as "Bang, bang!" or "Quack, quack!".  Most of these are names 
  531. for noises.  Hackers also double verbs as a concise, sometimes sarcastic 
  532. comment on what the implied subject does.  Also, a doubled verb is often used 
  533. to terminate a conversation, in the process remarking on the current state of 
  534. affairs or what the speaker intends to do next.  Typical examples involve win, 
  535. lose, hack, flame, barf, chomp: 
  536.  
  537.    "The disk heads just crashed."  "Lose, lose."
  538.    "Mostly he talked about his latest crock.  Flame, flame."
  539.    "Boy, what a bagbiter!  Chomp, chomp!"
  540.  
  541. Some verb-doubled constructions have special meanings not immediately obvious 
  542. from the verb.  These have their own listings in the lexicon. 
  543.  
  544. The USENET culture has one tripling convention unrelated to this; the names of 
  545. 'joke' topic groups often have a tripled last element.  The paradigmatic 
  546. example was alt.swedish.chef.bork.bork.bork (a "Sesame Street" reference); 
  547. other classics include alt.wesley.crusher.die.die.die, 
  548. comp.unix.internals.system.calls.brk.brk.brk, 
  549. sci.physics.edward.teller.boom.boom.boom, and 
  550. alt.sadistic.dentists.drill.drill.drill. 
  551.  
  552.  
  553. ΓòÉΓòÉΓòÉ 4.1.2. 2. Soundalike slang ΓòÉΓòÉΓòÉ
  554.  
  555. Hackers will often make rhymes or puns in order to convert an ordinary word or 
  556. phrase into something more interesting.  It is considered particularly 
  557. flavorful if the phrase is bent so as to include some other jargon word; thus 
  558. the computer hobbyist magazine 'Dr. Dobb's Journal' is almost always referred 
  559. to among hackers as 'Dr. Frob's Journal' or simply 'Dr. Frob's'.  Terms of this 
  560. kind that have been in fairly wide use include names for newspapers: 
  561.  
  562.    Boston Herald => Horrid (or Harried)
  563.    Boston Globe => Boston Glob
  564.    Houston (or San Francisco) Chronicle
  565.       => the Crocknicle (or the Comical)
  566.    New York Times => New York Slime
  567.  
  568. However, terms like these are often made up on the spur of the moment. Standard 
  569. examples include: 
  570.  
  571.    Data General => Dirty Genitals
  572.    IBM 360 => IBM Three-Sickly
  573.    Government Property --- Do Not Duplicate (on keys)
  574.       => Government Duplicity --- Do Not Propagate
  575.    for historical reasons => for hysterical raisins
  576.    Margaret Jacks Hall (the CS building at Stanford)
  577.       => Marginal Hacks Hall
  578.  
  579. This is not really similar to the Cockney rhyming slang it has been compared to 
  580. in the past, because Cockney substitutions are opaque whereas hacker punning 
  581. jargon is intentionally transparent. 
  582.  
  583.  
  584. ΓòÉΓòÉΓòÉ 4.1.3. 3. The '-P' convention ΓòÉΓòÉΓòÉ
  585.  
  586. Turning a word into a question by appending the syllable 'P'; from the LISP 
  587. convention of appending the letter 'P' to denote a predicate (a boolean-valued 
  588. function).  The question should expect a yes/no answer, though it needn't. 
  589. (See T and NIL.) 
  590.  
  591.    At dinnertime:
  592.       Q: "Foodp?"
  593.       A: "Yeah, I'm pretty hungry." or "T!"
  594.  
  595.    At any time:
  596.       Q: "State-of-the-world-P?"
  597.       A: (Straight) "I'm about to go home."
  598.       A: (Humorous) "Yes, the world has a state."
  599.  
  600.    On the phone to Florida:
  601.       Q: "State-p Florida?"
  602.       A: "Been reading JARGON.TXT again, eh?"
  603.  
  604. [One of the best of these is a Gosperism.  Once, when we were at a Chinese 
  605. restaurant, Bill Gosper wanted to know whether someone would like to share with 
  606. him a two-person-sized bowl of soup.  His inquiry was: "Split-p soup?" --- GLS] 
  607.  
  608.  
  609. ΓòÉΓòÉΓòÉ 4.1.4. 4. Overgeneralization ΓòÉΓòÉΓòÉ
  610.  
  611. A very conspicuous feature of jargon is the frequency with which techspeak 
  612. items such as names of program tools, command language primitives, and even 
  613. assembler opcodes are applied to contexts outside of computing wherever hackers 
  614. find amusing analogies to them.  Thus (to cite one of the best-known examples) 
  615. UNIX hackers often grep for things rather than searching for them.  Many of the 
  616. lexicon entries are generalizations of exactly this kind. 
  617.  
  618. Hackers enjoy overgeneralization on the grammatical level as well.  Many 
  619. hackers love to take various words and add the wrong endings to them to make 
  620. nouns and verbs, often by extending a standard rule to nonuniform cases (or 
  621. vice versa).  For example, because 
  622.  
  623.    porous => porosity
  624.    generous => generosity
  625.  
  626. hackers happily generalize: 
  627.  
  628.    mysterious => mysteriosity
  629.    ferrous => ferrosity
  630.    obvious => obviosity
  631.    dubious => dubiosity
  632.  
  633. Also, note that all nouns can be verbed.  E.g.: "All nouns can be verbed", 
  634. "I'll mouse it up", "Hang on while I clipboard it over", "I'm grepping the 
  635. files".  English as a whole is already heading in this direction (towards 
  636. pure-positional grammar like Chinese); hackers are simply a bit ahead of the 
  637. curve. 
  638.  
  639. However, note that hackers avoid the unimaginative verb-making techniques 
  640. characteristic of marketroids, bean-counters, and the Pentagon; a hacker would 
  641. never, for example, 'productize', 'prioritize', or 'securitize' things. 
  642. Hackers have a strong aversion to bureaucratic bafflegab and regard those who 
  643. use it with contempt. 
  644.  
  645. Similarly, all verbs can be nouned.  This is only a slight overgeneralization 
  646. in modern English; in hackish, however, it is good form to mark them in some 
  647. standard nonstandard way.  Thus: 
  648.  
  649.    win => winnitude, winnage
  650.    disgust => disgustitude
  651.    hack => hackification
  652.  
  653. Further, note the prevalence of certain kinds of nonstandard plural forms. 
  654. Some of these go back quite a ways; the TMRC Dictionary noted that the defined 
  655. plural of 'caboose' is 'cabeese', and includes an entry which implies that the 
  656. plural of 'mouse' is meeces.  On a similarly Anglo-Saxon note, almost anything 
  657. ending in 'x' may form plurals in '-xen' (see VAXen and boxen in the main 
  658. text).  Even words ending in phonetic /k/ alone are sometimes treated  this 
  659. way; e.g., 'soxen' for a bunch of socks.  Other funny plurals are 'frobbotzim' 
  660. for the plural of 'frobbozz' (see frobnitz) and 'Unices' and 'Twenices' (rather 
  661. than 'Unixes' and 'Twenexes'; see UNIX, TWENEX in main text).  But note that 
  662. 'Unixen' and 'Twenexen' are never used; it has been suggested that this is 
  663. because '-ix' and '-ex' are Latin singular endings that attract a Latinate 
  664. plural.  Finally, it has been suggested to general approval that the plural of 
  665. 'mongoose' ought to be 'polygoose'. 
  666.  
  667. The pattern here, as with other hackish grammatical quirks, is generalization 
  668. of an inflectional rule that in English is either an import or a fossil (such 
  669. as the Hebrew plural ending '-im', or the Anglo-Saxon plural suffix '-en') to 
  670. cases where it isn't normally considered to apply. 
  671.  
  672. This is not 'poor grammar', as hackers are generally quite well aware of what 
  673. they are doing when they distort the language.  It is grammatical creativity, a 
  674. form of playfulness.  It is done not to impress but to amuse, and never at the 
  675. expense of clarity. 
  676.  
  677.  
  678. ΓòÉΓòÉΓòÉ 4.1.5. 5. Spoken inarticulations ΓòÉΓòÉΓòÉ
  679.  
  680. Words such as 'mumble', 'sigh', and 'groan' are spoken in places where their 
  681. referent might more naturally be used.  It has been suggested that this usage 
  682. derives from the impossibility of representing such noises on a comm link or in 
  683. electronic mail (interestingly, the same sorts of constructions have been 
  684. showing up with increasing frequency in comic strips).  Another expression 
  685. sometimes heard is "Complain!", meaning "I have a complaint!" 
  686.  
  687.  
  688. ΓòÉΓòÉΓòÉ 4.1.6. 6. Anthromorphization ΓòÉΓòÉΓòÉ
  689.  
  690. Semantically, one rich source of jargon constructions is the hackish tendency 
  691. to anthropomorphize hardware and software.  This isn't done in a na╨¢ve way; 
  692. hackers don't personalize their stuff in the sense of feeling empathy with it, 
  693. nor do they mystically believe that the things they work on every day are 
  694. 'alive'. What is common is to hear hardware or software talked about as though 
  695. it has homunculi talking to each other inside it, with intentions and desires. 
  696. Thus, one hears "The protocol handler got confused", or that programs "are 
  697. trying" to do things, or one may say of a routine that "its goal in life is to 
  698. X".  One even hears explanations like "...  and its poor little brain couldn't 
  699. understand X, and it died."  Sometimes modelling things this way actually seems 
  700. to make them easier to understand, perhaps because it's instinctively natural 
  701. to think of anything with a really complex behavioral repertoire as 'like a 
  702. person' rather than 'like a thing'. 
  703.  
  704. Of the six listed constructions, verb doubling, peculiar noun formations, 
  705. anthromorphization, and (especially) spoken inarticulations have become quite 
  706. general; but punning jargon is still largely confined to MIT and other large 
  707. universities, and the '-P' convention is found only where LISPers flourish. 
  708.  
  709. Finally, note that many words in hacker jargon have to be understood as members 
  710. of sets of comparatives.  This is especially true of the adjectives and nouns 
  711. used to describe the beauty and functional quality of code.  Here is an 
  712. approximately correct spectrum: 
  713.  
  714.    monstrosity  brain-damage  screw  bug  lose  misfeature
  715.    crock  kluge  hack  win  feature  elegance  perfection
  716.  
  717. The last is spoken of as a mythical absolute, approximated but never actually 
  718. attained.  Another similar scale is used for describing the reliability of 
  719. software: 
  720.  
  721.    broken  flaky  dodgy  fragile  brittle
  722.    solid  robust  bulletproof  armor-plated
  723.  
  724. Note, however, that 'dodgy' is primarily Commonwealth hackish (it is rare in 
  725. the U.S.) and may change places with 'flaky' for some speakers. 
  726.  
  727. Coinages for describing lossage seem to call forth the very finest in hackish 
  728. linguistic inventiveness; it has been truly said that hackers have even more 
  729. words for equipment failures than Yiddish has for obnoxious people. 
  730.  
  731.  
  732. ΓòÉΓòÉΓòÉ 4.2. Hacker Writing Style ΓòÉΓòÉΓòÉ
  733.  
  734. We've already seen that hackers often coin jargon by overgeneralizing 
  735. grammatical rules.  This is one aspect of a more general fondness for 
  736. form-versus-content language jokes that shows up particularly in hackish 
  737. writing.  One correspondent reports that he consistently misspells 'wrong' as 
  738. 'worng'.  Others have been known to criticize glitches in Jargon File drafts by 
  739. observing (in the mode of Douglas Hofstadter) "This sentence no verb", or "Bad 
  740. speling", or "Incorrectspa cing." Similarly, intentional spoonerisms are often 
  741. made of phrases relating to confusion or things that are confusing; 'dain 
  742. bramage' for 'brain damage' is perhaps the most common (similarly, a hacker 
  743. would be likely to write "Excuse me, I'm cixelsyd today", rather than "I'm 
  744. dyslexic today").  This sort of thing is quite common and is enjoyed by all 
  745. concerned. 
  746.  
  747. Hackers tend to use quotes as balanced delimiters like parentheses, much to the 
  748. dismay of American editors.  Thus, if "Jim is going" is a phrase, and so are 
  749. "Bill runs" and "Spock groks", then hackers generally prefer to write: "Jim is 
  750. going", "Bill runs", and "Spock groks".  This is incorrect according to 
  751. standard American usage (which would put the continuation commas and the final 
  752. period inside the string quotes); however, it is counter-intuitive to hackers 
  753. to mutilate literal strings with characters that don't belong in them.  Given 
  754. the sorts of examples that can come up in discussions of programming, 
  755. American-style quoting can even be grossly misleading.  When communicating 
  756. command lines or small pieces of code, extra characters can be a real pain in 
  757. the neck. 
  758.  
  759. Consider, for example, a sentence in a vi tutorial that looks like this: 
  760.  
  761.    Then delete a line from the file by typing "dd".
  762.  
  763. Standard usage would make this 
  764.  
  765.    Then delete a line from the file by typing "dd."
  766.  
  767. but that would be very bad -- because the reader would be prone to type the 
  768. string d-d-dot, and it happens that in 'vi(1)' dot repeats the last command 
  769. accepted. The net result would be to delete two lines! 
  770.  
  771. The Jargon File follows hackish usage throughout. 
  772.  
  773. Interestingly, a similar style is now preferred practice in Great Britain, 
  774. though the older style (which became established for typographical reasons 
  775. having to do with the aesthetics of comma and quotes in typeset text) is still 
  776. accepted there.  'Hart's Rules' and the 'Oxford Dictionary for Writers and 
  777. Editors' call the hacker-like style 'new' or 'logical' quoting. 
  778.  
  779. Another hacker quirk is a tendency to distinguish between 'scare' quotes and 
  780. 'speech' quotes; that is, to use British-style single quotes for marking and 
  781. reserve American-style double quotes for actual reports of speech or text 
  782. included from elsewhere.  Interestingly, some authorities describe this as 
  783. correct general usage, but mainstream American English has gone to using 
  784. double-quotes indiscriminately enough that hacker usage appears marked [and, in 
  785. fact, I thought this was a personal quirk of mine until I checked with USENET 
  786. --- ESR].  One further permutation that is definitely not standard is a hackish 
  787. tendency to do marking quotes by using apostrophes (single quotes) in pairs; 
  788. that is, 'like this'.  This is modelled on string and character literal syntax 
  789. in some programming languages (reinforced by the fact that many character-only 
  790. terminals display the apostrophe in typewriter style, as a vertical single 
  791. quote). 
  792.  
  793. One quirk that shows up frequently in the email style of UNIX hackers in 
  794. particular is a tendency for some things that are normally all-lowercase 
  795. (including usernames and the names of commands and C routines) to remain 
  796. uncapitalized even when they occur at the beginning of sentences.  It is clear 
  797. that, for many hackers, the case of such identifiers becomes a part of their 
  798. internal representation (the 'spelling') and cannot be overridden without 
  799. mental effort (an appropriate reflex because UNIX and C both distinguish cases 
  800. and confusing them can lead to lossage).  A way of escaping this dilemma is 
  801. simply to avoid using these constructions at the beginning of sentences. 
  802.  
  803. There seems to be a meta-rule behind these nonstandard hackerisms to the effect 
  804. that precision of expression is more important than conformance to traditional 
  805. rules; where the latter create ambiguity or lose information they can be 
  806. discarded without a second thought.  It is notable in this respect that other 
  807. hackish inventions (for example, in vocabulary) also tend to carry very precise 
  808. shades of meaning even when constructed to appear slangy and loose.  In fact, 
  809. to a hacker, the contrast between 'loose' form and 'tight' content in jargon is 
  810. a substantial part of its humor! 
  811.  
  812. Hackers have also developed a number of punctuation and emphasis conventions 
  813. adapted to single-font all-ASCII communications links, and these are 
  814. occasionally carried over into written documents even when normal  means of 
  815. font changes, underlining, and the like are available. 
  816.  
  817. One of these is that TEXT IN ALL CAPS IS INTERPRETED AS 'LOUD', and this 
  818. becomes such an ingrained synesthetic reflex that a person who goes to 
  819. caps-lock while in talk mode may be asked to "stop shouting, please, you're 
  820. hurting my ears!". 
  821.  
  822. Also, it is common to use bracketing with unusual characters to signify 
  823. emphasis. The asterisk is most common, as in "What the *hell*?" even though 
  824. this interferes with the common use of the asterisk suffix as a footnote mark. 
  825. The underscore is also common, suggesting underlining (this is particularly 
  826. common with book titles; for example, "It is often alleged that Joe Haldeman 
  827. wrote _The_Forever_War_ as a rebuttal to Robert Heinlein's earlier novel of the 
  828. future military, _Starship_Troopers_.").  Other forms exemplified by "=hell=", 
  829. "\hell/", or "/hell/" are occasionally seen (it's claimed that in the last 
  830. example the first slash pushes the letters over to the right to make them 
  831. italic, and the second keeps them from falling over).  Finally, words may also 
  832. be emphasized L I K E T H I S, or by a series of carets (^) under them on the 
  833. next line of the text. 
  834.  
  835. There is a semantic difference between *emphasis like this* (which emphasizes 
  836. the phrase as a whole), and *emphasis* *like* *this* (which suggests the writer 
  837. speaking very slowly and distinctly, as if to a very young child or a mentally 
  838. impaired person).  Bracketing a word with the '*' character may also indicate 
  839. that the writer wishes readers to consider that an action is taking place or 
  840. that a sound is being made. Examples: *bang*, *hic*, *ring*, *grin*, *kick*, 
  841. *stomp*, *mumble*. 
  842.  
  843. There is also an accepted convention for 'writing under erasure'; the text 
  844.  
  845.    Be nice to this fool^H^H^H^Hgentleman, he's in from corporate HQ.
  846.  
  847. would be read as "Be nice to this fool, I mean this gentleman...".  This comes 
  848. from the fact that the digraph ^H is often used as a print representation for a 
  849. backspace.  It parallels (and may have been influenced by) the ironic use of 
  850. 'slashouts' in science-fiction fanzines. 
  851.  
  852. In a formula, '*' signifies multiplication but two asterisks in a row are a 
  853. shorthand for exponentiation (this derives from FORTRAN).  Thus, one might 
  854. write 2 ** 8  = 256. 
  855.  
  856. Another notation for exponentiation one sees more frequently uses the caret (^, 
  857. ASCII 1011110); one might write instead '2^8 = 256'.  This goes all the way 
  858. back to Algol-60, which used the archaic ASCII 'up-arrow' that later became the 
  859. caret; this was picked up by Kemeny and Kurtz's original BASIC, which in turn 
  860. influenced the design of the 'bc(1)' and 'dc(1)' UNIX tools, which have 
  861. probably done most to reinforce the convention on USENET.  The notation is 
  862. mildly confusing to C programmers, because '^' means bitwise XOR in C.  Despite 
  863. this, it was favored 3:1 over ** in a late-1990 snapshot of USENET. It is used 
  864. consistently in this text. 
  865.  
  866. In on-line exchanges, hackers tend to use decimal forms or improper fractions 
  867. ('3.5' or '7/2') rather than 'typewriter style' mixed fractions ('3-1/2').  The 
  868. major motive here is probably that the former are more readable in a monospaced 
  869. font, together with a desire to avoid the risk that the latter might be read as 
  870. 'three minus one-half'.  The decimal form is definitely preferred for fractions 
  871. with a terminating decimal representation; there may be some cultural influence 
  872. here from the high status of scientific notation. 
  873.  
  874. Another on-line convention, used especially for very large or very small 
  875. numbers, is taken from C (which derived it from FORTRAN).  This is a form of 
  876. 'scientific notation' using 'e' to replace '*10^'; for example, one year is 
  877. about 3e7 seconds long. 
  878.  
  879. The tilde (~) is commonly used in a quantifying sense of 'approximately'; that 
  880. is, '~50' means 'about fifty'. 
  881.  
  882. On USENET and in the MUD world, common C boolean, logical, and relational 
  883. operators such as '|', '&', '||', '&&', '!', '==', '!=', '>', and '<', '>=', 
  884. and '=<' are often combined with English.  The Pascal not-equals, '<>', is also 
  885. recognized, and occasionally one sees '/=' for not-equals (from Ada, Common 
  886. Lisp, and Fortran 90).  The use of prefix '!' as a loose synonym for 'not-' or 
  887. 'no-' is particularly common; thus, '!clue' is read 'no-clue' or 'clueless'. 
  888.  
  889. Another habit is that of using angle-bracket enclosure to genericize a term; 
  890. this derives from conventions used in BNF.  Uses like the following are common: 
  891.  
  892.    So this <ethnic> walks into a bar one day, and...
  893.  
  894. Hackers also mix letters and numbers more freely than in mainstream usage.  In 
  895. particular, it is good hackish style to write a digit sequence where you intend 
  896. the reader to understand  the text string that names that number in English. 
  897. So, hackers prefer to write '1970s' rather than 'nineteen-seventies' or 
  898. '1970's' (the latter looks like a possessive). 
  899.  
  900. It should also be noted that hackers exhibit much less reluctance to use 
  901. multiply nested parentheses than is normal in English.  Part of this is almost 
  902. certainly due to influence from LISP (which uses deeply nested parentheses 
  903. (like this (see?)) in its syntax a lot), but it has also been suggested that a 
  904. more basic hacker trait of enjoying playing with complexity and pushing systems 
  905. to their limits is in operation. 
  906.  
  907. One area where hackish conventions for on-line writing are still in some flux 
  908. is the marking of included material from earlier messages --- what would be 
  909. called 'block quotations' in ordinary English.  From the usual typographic 
  910. convention employed for these (smaller font at an extra indent), there derived 
  911. the notation of included text being indented by one ASCII TAB (0001001) 
  912. character, which under UNIX and many other environments gives the appearance of 
  913. an 8-space indent. 
  914.  
  915. Early mail and netnews readers had no facility for including messages this way, 
  916. so people had to paste in copy manually.  BSD 'Mail(1)' was the first message 
  917. agent to support inclusion, and early USENETters emulated its style.  But the 
  918. TAB character tended to push included text too far to the right (especially in 
  919. multiply nested inclusions), leading to ugly wraparounds.  After a brief period 
  920. of confusion (during which an inclusion leader consisting of three or four 
  921. spaces became established in EMACS and a few mailers), the use of leading '>' 
  922. or '> ' became standard, perhaps owing to its use in 'ed(1)' to display tabs 
  923. (alternatively, it may derive from the '>' that some early UNIX mailers used to 
  924. quote lines starting with "From" in text, so they wouldn't look like the 
  925. beginnings of new message headers).  Inclusions within inclusions keep their 
  926. '>' leaders, so the 'nesting level' of a quotation is visually apparent. 
  927.  
  928. A few other idiosyncratic quoting styles survive because they are automatically 
  929. generated.  One particularly ugly one looks like this: 
  930.  
  931. /* Written hh:mm pm Mmm dd, yyyy by user@site in <group> */
  932. /*. ---------- "Article subject, chopped to 35 ch" ---------- */
  933.         <quoted text>
  934. /* End of text from local:group */
  935.  
  936. It is generated by an elderly, variant news-reading system called 'notesfiles'. 
  937. The overall trend, however, is definitely away from such verbosity. 
  938.  
  939. The practice of including text from the parent article when posting a followup 
  940. helped solve what had been a major nuisance on USENET: the fact that articles 
  941. do not arrive at different sites in the same order. Careless posters used to 
  942. post articles that would begin with, or even consist entirely of, "No, that's 
  943. wrong" or "I agree" or the like.  It was hard to see who was responding to 
  944. what.  Consequently, around 1984, new news-posting software evolved a facility 
  945. to automatically include the text of a previous article, marked with "> " or 
  946. whatever the poster chose.  The poster was expected to delete all but the 
  947. relevant lines. The result has been that, now, careless posters post articles 
  948. containing the entire text of a preceding article, followed only by "No, that's 
  949. wrong" or "I agree". 
  950.  
  951. Many people feel that this cure is worse than the original disease, and there 
  952. soon appeared newsreader software designed to let the reader skip over included 
  953. text if desired.  Today, some posting software rejects articles containing too 
  954. high a proportion of lines beginning with '>' -- but this too has led to 
  955. undesirable workarounds, such as the deliberate inclusion of zero-content 
  956. filler lines which aren't quoted and thus pull the message below the rejection 
  957. threshold. 
  958.  
  959. Because the default mailers supplied with UNIX and other operating systems 
  960. haven't evolved as quickly as human usage, the older conventions using a 
  961. leading TAB or three or four spaces are still alive; however, >-inclusion is 
  962. now clearly the prevalent form in both netnews and mail. 
  963.  
  964. In 1991 practice is still evolving, and disputes over the 'correct' inclusion 
  965. style occasionally lead to holy wars.  One variant style reported uses the 
  966. citation character '|' in place of '>' for extended quotations where original 
  967. variations in indentation are being retained. One also sees different styles of 
  968. quoting a number of authors in the same message: one (deprecated because it 
  969. loses information) uses a leader of '> ' for everyone , another (the most 
  970. common) is '> > > > ', '> > > ', etc. (or '>>>> ', '>>> ', etc., depending on 
  971. line length and nesting depth) reflecting the original order of messages, and 
  972. yet another is to use a different citation leader for each author, say '> ', ': 
  973. ', '| ', '} ' (preserving nesting so that the inclusion order of messages is 
  974. still apparent, or tagging the inclusions with authors' names). Yet another 
  975. style is to use each poster's initials (or login name) as a citation leader for 
  976. that poster.  Occasionally one sees a '# ' leader used for quotations from 
  977. authoritative sources such as standards documents; the intended allusion is to 
  978. the root prompt (the special UNIX command prompt issued when one is running as 
  979. the privileged super-user). 
  980.  
  981. Finally, it is worth mentioning that many studies of on-line communication have 
  982. shown that electronic links have a de-inhibiting effect on people.  Deprived of 
  983. the body-language cues through which emotional state is expressed, people tend 
  984. to forget everything about other parties except what is presented over that 
  985. ASCII link.  This has both good and bad effects.  The good one is that it 
  986. encourages honesty and tends to break down hierarchical authority 
  987. relationships; the bad is that it may encourage depersonalization and 
  988. gratuitous rudeness. Perhaps in response to this, experienced netters often 
  989. display a sort of conscious formal politesse in their writing that has passed 
  990. out of fashion in other spoken and written media (for example, the phrase "Well 
  991. said, sir!" is not uncommon). 
  992.  
  993. Many introverted hackers who are next to inarticulate in person communicate 
  994. with considerable fluency over the net, perhaps precisely because they can 
  995. forget on an unconscious level that they are dealing with people and thus don't 
  996. feel stressed and anxious as they would face to face. 
  997.  
  998. Though it is considered gauche to publicly criticize posters for poor spelling 
  999. or grammar, the network places a premium on literacy and clarity of expression. 
  1000. It may well be that future historians of literature will see in it a revival of 
  1001. the great tradition of personal letters as art. 
  1002.  
  1003.  
  1004. ΓòÉΓòÉΓòÉ 4.3. Hacker Speech Style ΓòÉΓòÉΓòÉ
  1005.  
  1006. Hackish speech generally features extremely precise diction, careful word 
  1007. choice, a relatively large working vocabulary, and relatively little use of 
  1008. contractions or street slang.  Dry humor, irony, puns, and a mildly flippant 
  1009. attitude are highly valued --- but an underlying seriousness and intelligence 
  1010. are essential.  One should use just enough jargon to communicate precisely and 
  1011. identify oneself as a member of the culture; overuse of jargon or a breathless, 
  1012. excessively gung-ho attitude is considered tacky and the mark of a loser. 
  1013.  
  1014. This speech style is a variety of the precisionist English normally spoken by 
  1015. scientists, design engineers, and academics in technical fields.  In contrast 
  1016. with the methods of jargon construction, it is fairly constant throughout 
  1017. hackerdom. 
  1018.  
  1019. It has been observed that many hackers are confused by negative questions --- 
  1020. or, at least, that the people to whom they are talking are often confused by 
  1021. the sense of their answers.  The problem is that they have done so much 
  1022. programming that distinguishes between 
  1023.  
  1024.    if (going) {
  1025.  
  1026.    if (!going) {
  1027.  
  1028. that when they parse the question "Aren't you going?" it seems to be asking the 
  1029. opposite question from "Are you going?", and so merits an answer in the 
  1030. opposite sense.  This confuses English-speaking non-hackers because they were 
  1031. taught to answer as though the negative part weren't there.  In some other 
  1032. languages (including Russian, Chinese, and Japanese) the hackish interpretation 
  1033. is standard and the problem wouldn't arise.  Hackers often find themselves 
  1034. wishing for a word like French 'si' or German 'doch' with which one could 
  1035. unambiguously answer 'yes' to a negative question. 
  1036.  
  1037. For similar reasons, English-speaking hackers almost never use double 
  1038. negatives, even if they live in a region where colloquial usage allows them. 
  1039. The thought of uttering something that logically ought to be an affirmative 
  1040. knowing it will be misparsed as a negative tends to disturb them. 
  1041.  
  1042.  
  1043. ΓòÉΓòÉΓòÉ 4.4. International Style ΓòÉΓòÉΓòÉ
  1044.  
  1045. Although the Jargon File remains primarily a lexicon of hacker usage in 
  1046. American English, we have made some effort to get input from abroad. Though the 
  1047. hacker-speak of other languages often uses translations of jargon from English 
  1048. (often as transmitted to them by earlier Jargon File versions!), the local 
  1049. variations are interesting, and knowledge of them may be of some use to 
  1050. travelling hackers. 
  1051.  
  1052. There are some references herein to 'Commonwealth English'.  These are intended 
  1053. to describe some variations in hacker usage as reported in the English spoken 
  1054. in Great Britain and the Commonwealth (Canada, Australia, India, etc. --- 
  1055. though Canada is heavily influenced by American usage). There is also an entry 
  1056. on Commonwealth Hackish reporting some general phonetic and vocabulary 
  1057. differences from U.S. hackish. 
  1058.  
  1059. Hackers in Western Europe and (especially) Scandinavia are reported to often 
  1060. use a mixture of English and their native languages for technical conversation. 
  1061. Occasionally they develop idioms in their English usage that are influenced by 
  1062. their native-language styles.  Some of these are reported here. 
  1063.  
  1064. A few notes on hackish usages in Russian have been added where they are 
  1065. parallel with English idioms and thus comprehensible to English-speakers. 
  1066.  
  1067.  
  1068. ΓòÉΓòÉΓòÉ 5. How to Use the Lexicon ΓòÉΓòÉΓòÉ
  1069.  
  1070.                              How to Use the Lexicon
  1071.  
  1072.  
  1073. ΓòÉΓòÉΓòÉ 5.1. Pronunciation Guide ΓòÉΓòÉΓòÉ
  1074.  
  1075. Pronunciation keys are provided in the jargon listings for all entries that are 
  1076. neither dictionary words pronounced as in standard English nor obvious 
  1077. compounds thereof.  Slashes bracket phonetic pronunciations, which are to be 
  1078. interpreted using the following conventions: 
  1079.  
  1080.    1. Syllables are hyphen-separated, except that an accent or back-accent
  1081.    follows each accented syllable (the back-accent marks a secondary
  1082.    accent in some words of four or more syllables).
  1083.  
  1084.    2. Consonants are pronounced as in American English.  The letter 'g' is
  1085.    always hard (as in "got" rather than "giant"); 'ch' is soft
  1086.    ("church" rather than "chemist").  The letter 'j' is the sound
  1087.    that occurs twice in "judge".  The letter 's' is always as in
  1088.    "pass", never a z sound.  The digraph 'kh' is the guttural of
  1089.    "loch" or "l'chaim".
  1090.  
  1091.    3. Uppercase letters are pronounced as their English letter names; thus
  1092.    (for example) /H-L-L/ is equivalent to /aitch el el/. /Z/ may
  1093.    be pronounced /zee/ or /zed/ depending on your local dialect.
  1094.  
  1095.    4. Vowels are represented as follows:
  1096.  
  1097.    a
  1098.       back, that
  1099.    ar
  1100.       far, mark
  1101.    aw
  1102.       flaw, caught
  1103.    ay
  1104.       bake, rain
  1105.    e
  1106.       less, men
  1107.    ee
  1108.       easy, ski
  1109.    eir
  1110.       their, software
  1111.    i
  1112.       trip, hit
  1113.    i:
  1114.       life, sky
  1115.    o
  1116.       father, palm
  1117.    oh
  1118.       flow, sew
  1119.    oo
  1120.       loot, through
  1121.    or
  1122.       more, door
  1123.    ow
  1124.       out, how
  1125.    oy
  1126.       boy, coin
  1127.    uh
  1128.       but, some
  1129.    u
  1130.       put, foot
  1131.    y
  1132.       yet, young
  1133.    yoo
  1134.       few, chew
  1135.    [y]oo
  1136.       /oo/ with optional fronting as in 'news' (/nooz/ or /nyooz/) 
  1137.  
  1138. A /*/ is used for the 'schwa' sound of unstressed or occluded vowels (the one 
  1139. that is often written with an upside-down 'e').  The schwa vowel is omitted in 
  1140. syllables containing vocalic r, l, m or n; that is, 'kitten' and 'color' would 
  1141. be rendered /kit'n/ and /kuhl'r/, not /kit'*n/ and /kuhl'*r/. 
  1142.  
  1143. Entries with a pronunciation of '//' are written-only usages.  (No, UNIX 
  1144. weenies, this does not mean 'pronounce like previous pronunciation'!) 
  1145.  
  1146.  
  1147. ΓòÉΓòÉΓòÉ 5.2. Other Lexicon Conventions ΓòÉΓòÉΓòÉ
  1148.  
  1149. Entries are sorted in case-blind ASCII collation order (rather than the 
  1150. letter-by-letter order ignoring interword spacing common in mainstream 
  1151. dictionaries), except that all entries beginning with nonalphabetic characters 
  1152. are sorted after Z.  The case-blindness is a feature, not a bug. 
  1153.  
  1154. In the OS/2 rendering of the Jargon File, you will see hypertext links used to 
  1155. highlight words which themselves have entries in the File.  This isn't done all 
  1156. the time for every such word, but it is done everywhere that a reminder seems 
  1157. useful that the term has a jargon meaning and one might wish to refer to its 
  1158. entry. 
  1159.  
  1160. Defining instances of terms and phrases appear in 'slanted type'.  A defining 
  1161. instance is one which occurs near to or as part of an explanation of it. 
  1162.  
  1163. Prefix * is used as linguists do; to mark examples of incorrect usage. 
  1164.  
  1165. We follow the 'logical' quoting convention described in the Writing Style 
  1166. section above.  In addition, we reserve double quotes for actual excerpts of 
  1167. text or (sometimes invented) speech.  Scare quotes (which mark a word being 
  1168. used in a nonstandard way), and philosopher's quotes (which turn an utterance 
  1169. into the string of letters or words that name it) are both rendered with single 
  1170. quotes. 
  1171.  
  1172. References such as 'malloc(3)' and 'patch(1)' are to UNIX facilities (some of 
  1173. which, such as 'patch(1)', are actually freeware distributed over USENET).  The 
  1174. UNIX manuals use 'foo(n)' to refer to item foo in section (n) of the manual, 
  1175. where n=1 is utilities, n=2 is system calls, n=3 is C library routines, n=6 is 
  1176. games, and n=8 (where present) is system administration utilities.  Sections 4, 
  1177. 5, and 7 of the manuals have changed roles frequently and in any case are not 
  1178. referred to in any of the entries. 
  1179.  
  1180. Various abbreviations used frequently in the lexicon are summarized here: 
  1181.  
  1182. abbrev.
  1183.    abbreviation
  1184. adj.
  1185.    adjective
  1186. adv.
  1187.    adverb
  1188. alt.
  1189.    alternate
  1190. cav.
  1191.    caveat
  1192. esp.
  1193.    especially
  1194. excl.
  1195.    exclamation
  1196. imp.
  1197.    imperative
  1198. interj.
  1199.    interjection
  1200. n.
  1201.    noun
  1202. obs.
  1203.    obsolete
  1204. pl.
  1205.    plural
  1206. poss.
  1207.    possibly
  1208. pref.
  1209.    prefix
  1210. prob.
  1211.    probably
  1212. prov.
  1213.    proverbial
  1214. quant.
  1215.    quantifier
  1216. suff.
  1217.    suffix
  1218. syn.
  1219.    synonym (or synonymous with)
  1220. v.
  1221.    verb (may be transitive or intransitive)
  1222. var.
  1223.    variant
  1224. vi .
  1225.    intransitive verb
  1226. vt.
  1227.    transitive verb
  1228.  
  1229. Where alternate spellings or pronunciations are given, alt. separates two 
  1230. possibilities with nearly equal distribution, while var. prefixes one that is 
  1231. markedly less common than the primary. 
  1232.  
  1233. Where a term can be attributed to a particular subculture or is known to have 
  1234. originated there, we have tried to so indicate.  Here is a list of 
  1235. abbreviations used in etymologies: 
  1236.  
  1237. Berkeley
  1238.    University of California at Berkeley
  1239. Cambridge
  1240.    the university in England (not the city in Massachusetts where
  1241.    MIT happens to be located!)
  1242. BBN
  1243.    Bolt, Beranek & Newman
  1244. CMU
  1245.    Carnegie-Mellon University
  1246. Commodore
  1247.    Commodore Business Machines
  1248. DEC
  1249.    The Digital Equipment Corporation
  1250. Fairchild
  1251.    The Fairchild Instruments Palo Alto development group
  1252. Fidonet
  1253.    See the FidoNet entry
  1254. IBM
  1255.    International Business Machines
  1256. MIT
  1257.    Massachusetts Institute of Technology; esp. the legendary MIT AI Lab
  1258.    culture of roughly 1971 to 1983 and its feeder groups, including the
  1259.    Tech Model Railroad Club
  1260. NYU
  1261.    New York University
  1262. IED
  1263.    The Oxford English Dictionary
  1264. Purdue
  1265.    Purdue University
  1266. SAIL
  1267.    Stanford Artificial Intelligence Laboratory (at Stanford
  1268.    University)
  1269. SI
  1270.    From Syst╨Æme International, the name for the standard
  1271.    conventions of metric nomenclature used in the sciences
  1272. Stanford
  1273.    Stanford University
  1274. Sun
  1275.    Sun Microsystems
  1276. TMRC
  1277.    Some MITisms go back as far as the Tech Model Railroad Club (TMRC) at
  1278.    MIT c. 1960.  Material marked TMRC is from 'An Abridged Dictionary
  1279.    of the TMRC Language', originally compiled by Pete Samson in 1959
  1280. UCLA
  1281.    University of California at Los Angeles
  1282. UK
  1283.    the United Kingdom (England, Wales, Scotland, Northern Ireland)
  1284. USENET
  1285.    See the USENET entry
  1286. WPI
  1287.    Worcester Polytechnic Institute, site of a very active community of
  1288.    PDP-10 hackers during the 1970s
  1289. XEROX PARC
  1290.    XEROX's Palo Alto Research Center, site of much pioneering research in
  1291.    user interface design and networking
  1292. Yale
  1293.    Yale University
  1294.  
  1295. Some other etymology abbreviations such as UNIX and PDP-10 refer to technical 
  1296. cultures surrounding specific operating systems, processors, or other 
  1297. environments.  The fact that a term is labelled with any one of these 
  1298. abbreviations does not necessarily mean its use is confined to that culture. 
  1299. In particular, many terms labelled 'MIT' and 'Stanford' are in quite general 
  1300. use.  We have tried to give some indication of the distribution of speakers in 
  1301. the usage notes; however, a number of factors  mentioned in the introduction 
  1302. conspire to make these indications less definite than might be desirable. 
  1303.  
  1304. A few new definitions attached to entries are marked [proposed]. These are 
  1305. usually generalizations suggested by editors or USENET respondents in the 
  1306. process of commenting on previous definitions of those entries. These are not 
  1307. represented as established jargon. 
  1308.  
  1309.  
  1310. ΓòÉΓòÉΓòÉ 5.3. Format For New Entries ΓòÉΓòÉΓòÉ
  1311.  
  1312. All contributions and suggestions about the Jargon File will be considered 
  1313. donations to be placed in the public domain as part of this File, and may be 
  1314. used in subsequent paper editions.  Submissions may be edited for accuracy, 
  1315. clarity and concision. 
  1316.  
  1317. Try to conform to the format already being used --- head-words separated from 
  1318. text by a colon (double colon for topic entries), cross-references in curly 
  1319. brackets (doubled for topic entries), pronunciations in slashes, etymologies in 
  1320. square brackets, single-space after definition numbers and word classes, etc. 
  1321. Stick to the standard ASCII character set (7-bit printable, no high-half 
  1322. characters or [nt]roff/TeX/Scribe escapes), as one of the versions generated 
  1323. from the master file is an info document that has to be viewable on a character 
  1324. tty. 
  1325.  
  1326. We are looking to expand the file's range of technical specialties covered. 
  1327. There are doubtless rich veins of jargon yet untapped in the scientific 
  1328. computing, graphics, and networking hacker communities; also in numerical 
  1329. analysis, computer architectures and VLSI design, language design, and many 
  1330. other related fields.  Send us your jargon! 
  1331.  
  1332. We are not interested in straight technical terms explained by textbooks or 
  1333. technical dictionaries unless an entry illuminates 'underground' meanings or 
  1334. aspects not covered by official histories. We are also not interested in 'joke' 
  1335. entries --- there is a lot of humor in the file but it must flow naturally out 
  1336. of the explanations of what hackers do and how they think. 
  1337.  
  1338. It is OK to submit items of jargon you have originated if they have spread to 
  1339. the point of being used by people who are not personally acquainted with you. 
  1340. We prefer items to be attested by independent submission from two different 
  1341. sites. 
  1342.  
  1343. The Jargon File will be regularly maintained and re-posted from now on and will 
  1344. include a version number.  Read it, pass it around, contribute --- this is your 
  1345. monument!