home *** CD-ROM | disk | FTP | other *** search
/ ftp.barnyard.co.uk / 2015.02.ftp.barnyard.co.uk.tar / ftp.barnyard.co.uk / cpm / walnut-creek-CDROM / ZSYS / ZNODE-12 / I / JARGON.LBR / JARGON.0Z3 / JARGON.003
Text File  |  2000-06-30  |  38KB  |  724 lines

  1.  
  2.  
  3. CUSPY (kuhs'pee) [from the DEC acronym CUSP, for Commonly Used System
  4.    Program, i.e., a utility program used by many people] [WPI] adj. 1.
  5.    (of a program) Well-written.  2. Functionally excellent.  A program
  6.    which performs well and interfaces well to users is cuspy.  See
  7.    RUDE.
  8.  
  9. CYBERPUNK (sie'ber-puhnk) [orig. by SF critic Gardner Dozois] n.,adj.
  10.    A subgenre of SF launched in 1982 by William Gibson's epoch-making
  11.    novel _Neuromancer_. Gibson's near-total ignorance of computers and
  12.    the present-day hacker culture enabled him to speculate about the
  13.    role of computers and hackers in futures in ways hackers have since
  14.    found both irritatingly naive and tremendously stimulating.
  15.    Gibson's work was widely imitated, in particular by the short-lived
  16.    but innovative ``Max Headroom'' TV series. See CYBERSPACE, ICE, GO
  17.    FLATLINE.
  18.  
  19. CYBERSPACE (sie'ber-spays) n. Notional ``information-space'' loaded
  20.    with visual cues and navigable with brain-computer interfaces
  21.    called ``cyberspace decks''; a characteristic prop of CYBERPUNK SF.
  22.    At time of writing (1990) serious efforts to construct VIRTUAL
  23.    REALITY interfaces modelled explicitly on CYBERSPACE are already
  24.    under way, using more conventional devices such as glove sensors
  25.    and binocular TV headsets. Few hackers are prepared to outright
  26.    deny the possibility of a cyberspace someday evolving out of THE
  27.    NETWORK.
  28.  
  29.             = D =
  30.  
  31. DAEMON (day'mun, dee'mun) [archaic form of ``demon'', which has
  32.    slightly different connotations (q.v.)] n. A program which is not
  33.    invoked explicitly, but which lays dormant waiting for some
  34.    condition(s) to occur.  The idea is that the perpetrator of the
  35.    condition need not be aware that a daemon is lurking (though often
  36.    a program will commit an action only because it knows that it will
  37.    implicitly invoke a daemon).  For example, writing a file on the
  38.    lpt spooler's directory will invoke the spooling daemon, which
  39.    prints the file.  The advantage is that programs which want (in
  40.    this example) files printed need not compete for access to the lpt.
  41.    They simply enter their implicit requests and let the daemon decide
  42.    what to do with them.  Daemons are usually spawned automatically by
  43.    the system, and may either live forever or be regenerated at
  44.    intervals.  Usage: DAEMON and DEMON (q.v.) are often used
  45.    interchangeably, but seem to have distinct connotations.  DAEMON
  46.    was introduced to computing by CTSS people (who pronounced it
  47.    dee'mon) and used it to refer to what is now called a DRAGON or
  48.    PHANTOM (q.v.).  The meaning and pronunciation have drifted, and we
  49.    think this glossary reflects current usage.
  50.  
  51. DAY MODE n. See PHASE (of people).
  52.  
  53. DD (dee-dee) [from archaic UNIX dd(1)] v. Equivalent to CAT or BLT.
  54.    Very rare outside UNIX sites and now nearly obsolescent even there,
  55.    as dd(1) has been DEPRECATED for a long time. Replaced by BLT or
  56.    simple English `copy'.
  57.  
  58. DEADLOCK n. A situation wherein two or more processes are unable to
  59.    proceed because each is waiting for another to do something.  A
  60.    common example is a program communicating to a PTY or STY, which
  61.    may find itself waiting for output from the PTY/STY before sending
  62.    anything more to it, while the PTY/STY is similarly waiting for
  63.    more input from the controlling program before outputting anything.
  64.    (This particular flavor of deadlock is called ``starvation''.
  65.    Another common flavor is ``constipation'', where each process is
  66.    trying to send stuff to the other, but all buffers are full because
  67.    nobody is reading anything.)  See DEADLY EMBRACE, RACE CONDITION.
  68.  
  69. DEADLY EMBRACE n. Same as DEADLOCK (q.v.), though usually used only
  70.    when exactly two processes are involved.  DEADLY EMBRACE is the
  71.    more popular term in Europe; DEADLOCK in the United States.
  72.  
  73. DEATH STAR [from the movie _Star_Wars_] The AT&T corporate logo, which
  74.    appears on computers sold by AT&T and bears an uncanny resemblence
  75.    to the ``Death Star'' in the movie. This usage is particularly
  76.    common among partisans of BSD UNIX, who tend to regard the AT&T
  77.    versions as inferior and AT&T as a bad guy.
  78.  
  79. DEFENESTRATION [from the traditional Czechoslovak method of
  80.    assassinating prime ministers, via ESR and SF fandom] n. Proper
  81.    karmic retribution for an incorrigible punster. ``Oh, ghod, that
  82.    was *awful*!'' ``Quick! Defenestrate him!''  See also H INFIX.
  83.  
  84. DEFINED AS adj. Currently in the role of, usually in an
  85.    off-the-organization-chart sense.  ``Pete is currently defined as
  86.    bug prioritizer''.  From the C language MACRO feature.
  87.  
  88. DEEP SPACE adj. 1. Describes the ``location'' of any program which has
  89.    gone OFF THE TROLLEY. Esp. used of programs which just sit there
  90.    silently grinding long after either failure or some output is
  91.    expected. 2. The metaphorical ``location'' of a human so dazed
  92.    and/or confused or caught up in some esoteric form of BOGOSITY that
  93.    he/she no longer responds coherently to normal communication.
  94.    Compare PAGE OUT.
  95.  
  96. DEMENTED adj. Yet another term of disgust used to describe a program.
  97.    The connotation in this case is that the program works as designed,
  98.    but the design is bad.  For example, a program that generates large
  99.    numbers of meaningless error messages implying it is on the point
  100.    of imminent collapse.
  101.  
  102. DEMIGOD n. Hacker with years of experience, a national reputation, and
  103.    a major role in the development of at least one design, tool or
  104.    game used by or known to more than 50% of the hacker community. To
  105.    qualify as a genuine demigod, the person must recognizably identify
  106.    with the hacker community and have helped shape it. Major demigods
  107.    include Ken Thompson and Dennis Ritchie (co-inventors of UNIX and
  108.    C) and Richard M. Stallman (inventor of EMACS). In their hearts of
  109.    hearts most hackers dream of someday becoming demigods themselves,
  110.    and more than one major software project has been driven to
  111.    completion by the author's veiled hopes of apotheosis. See also
  112.    NET.GOD, TRUE-HACKER.
  113.  
  114. DEMON n. 1. [MIT] A portion of a program which is not invoked
  115.    explicitly, but which lays dormant waiting for some condition(s) to
  116.    occur.  See DAEMON.  The distinction is that demons are usually
  117.    processes within a program, while daemons are usually programs
  118.    running on an operating system.  Demons are particularly common in
  119.    AI programs.  For example, a knowledge manipulation program might
  120.    implement inference rules as demons.  Whenever a new piece of
  121.    knowledge was added, various demons would activate (which demons
  122.    depends on the particular piece of data) and would create
  123.    additional pieces of knowledge by applying their respective
  124.    inference rules to the original piece.  These new pieces could in
  125.    turn activate more demons as the inferences filtered down through
  126.    chains of logic.  Meanwhile the main program could continue with
  127.    whatever its primary task was. 2. [outside MIT] Often used
  128.    equivalently to DAEMON, especially in the UNIX world where the
  129.    latter spelling and pronunciation is considered mildly archaic.
  130.  
  131. DEPRECATED n. Said of a program or feature that is considered
  132.    obsolescent and in the process of being phased out, usually in
  133.    favor of a specified replacement. Deprecated features can,
  134.    unfortunately, linger on for many years.
  135.  
  136. DE-REZZ (dee rez) [from the movie TRON] v. To disappear or dissolve;
  137.    the image that goes with it is of an object breaking up into raster
  138.    lines and static and then dissolving. Occasionally used of a person
  139.    who seems to have suddenly ``fuzzed out'' mentally rather than
  140.    physically. Usage: extremely silly, also rare. This verb was
  141.    actually invented as *fictional* hacker slang, and adopted in a
  142.    spirit of irony by real hackers years after the fact.
  143.  
  144. DEVO (dee'vo) [orig. in-house slang at Symbolics] n.  A person in a
  145.    development group.  See also DOCO and MANGO.
  146.  
  147. DICKLESS WORKSTATION n. Extremely pejorative hackerism for ``diskless
  148.    workstation'', a class of botches including the Sun 3/50 and other
  149.    machines designed exclusively to network with an expensive central
  150.    disk server. These combine all the disadvantages of time-sharing
  151.    with all the disadvantages of distributed personal computers.
  152.  
  153. DIDDLE v. To work with in a not particularly serious manner.  ``I
  154.    diddled a copy of ADVENT so it didn't double-space all the time.''
  155.    ``Let's diddle this piece of code and see if the problem goes
  156.    away.''  See TWEAK and TWIDDLE.
  157.  
  158. DIFFS n. 1. Differences, especially difference in source code or
  159.    documents. Includes additions. ``Send me your diffs for the jargon
  160.    file!'' 2. (often in the singular DIFF) the output from the diff(1)
  161.    utility, esp. when used as specification input to the patch(1)
  162.    utility (which can actually perform the mods). This is a common
  163.    method of distributing patches and source updates in the UNIX/C
  164.    world.
  165.  
  166. DIKE [from ``diagonal cutters''] v. To remove a module or disable it.
  167.    ``When in doubt, dike it out.''
  168.  
  169. DING (ding) n.,v. Synonym for FEEP (q.v.). Usage: rare among hackers,
  170.    but commoner in THE REAL WORLD.
  171.  
  172. DINOSAUR n. Any hardware requiring raised flooring and special power.
  173.    Used especially of old minis and mainframes when contrasted with
  174.    newer microprocessor-based machines. In a famous quote from the '88
  175.    UNIX EXPO, Bill Joy compared the mainframe in the massive IBM
  176.    display with a grazing dinosaur, ``with a truck outside pumping its
  177.    bodily fluids through it''. IBM was not amused.  Compare BIG IRON.
  178.  
  179. DINOSAUR PEN n. A traditional mainframe computer room complete with
  180.    raised flooring, special power, its own ultra-heavy-duty air
  181.    conditioning, and a side order of Halon fire extinguishers. See
  182.    BOA.
  183.  
  184. DISCORDIANISM (dis-kor'di-uhn-ism) n. The veneration of ERIS, aka
  185.    Discordia; widely popular among hackers.  Popularized by Robert
  186.    Anton Wilson's _Illuminatus!_ trilogy as a sort of self-subverting
  187.    dada-Zen for Westerners -- it should on no account be taken
  188.    seriously but is far more serious than most jokes. Usually
  189.    connected with an elaborate conspiracy theory/joke involving
  190.    millenia-long warfare between the anarcho-surrealist partisans of
  191.    Eris and a malevolent, authoritarian secret society called the
  192.    Illuminati. See Appendix C and HA HA ONLY SERIOUS.
  193.  
  194. DISPLAY HACK n. A program with the same approximate purpose as a
  195.    kaleidoscope: to make pretty pictures. Famous display hacks include
  196.    MUNCHING SQUARES, SMOKING CLOVER, the BSD UNIX rain(6) program,
  197.    worms(6) on miscellaneous UNIXes, and the X kaleid program.
  198.  
  199. DOCO (do'ko) [orig. in-house slang at Symbolics] n.  A documentation
  200.    writer.  See also DEVO and MANGO.
  201.  
  202. DO PROTOCOL [from network protocol programming] v.  To perform an
  203.    interaction with somebody or something that follows a clearly
  204.    defined procedure.  For example, ``Let's do protocol with the
  205.    check'' at a restaurant means to ask the waitress for the check,
  206.    calculate the tip and everybody's share, generate change as
  207.    necessary, and pay the bill.
  208.  
  209. DOGWASH [From a quip in the ``urgency'' field of a very optional
  210.    software change request, about 1982.  It was something like,
  211.    ``Urgency: Wash your dog first.''] v.,n. A project of minimal
  212.    priority, undertaken as an escape from more serious work.  Also, to
  213.    engage in such a project. Many games and much FREEWARE gets written
  214.    this way.
  215.  
  216. DON'T DO THAT, THEN interj. Stock response to a user complaint.
  217.    ``When I type control-S, the whole system comes to a halt for
  218.    thirty seconds.''  ``Don't do that, then.'' Compare RTFM.
  219.  
  220. DONGLE (don-gl) n. 1. A security device for commercial microcomputer
  221.    programs consisting of a serialized EPROM and some drivers in an
  222.    RS-232 connector shell. Programs that use a dongle query the port
  223.    at startup and programmed intervals thereafter, and terminate if it
  224.    does not respond with the dongle's programmed validation code.
  225.    Thus, users could make as many copies of the program as they want
  226.    but must pay for each dongle. The idea was clever but initially a
  227.    failure, as users disliked tying up a serial port this way.  Most
  228.    dongles on the market today (1990) will pass through the port, and
  229.    monitor for ``magic codes'' (and combinations of status lines) with
  230.    minimal if any interference with devices further down the line
  231.    (this innovation was necessary to allow daisy chained dongles for
  232.    multiple pieces of software). The devices are still not widely
  233.    used, as the industry has trended away from copy-protection schemes
  234.    in general. 2. By extension, any physical electronic key or
  235.    transferable ID required for a program to function. See
  236.    DONGLE-DISK.
  237.  
  238. DONGLE-DISK (don'g@l disk) n. See DONGLE; a DONGLE-DISK is a floppy
  239.    disk with some coding which allows an application to identify it
  240.    uniquely. It can therefore be used as a DONGLE. Also called a ``key
  241.    disk''.
  242.  
  243. DOORSTOP n. Used to describe equipment that is non-functional and
  244.    halfway expected to remain so, especially obsolescent equipment
  245.    kept around for political reasons or ostensibly as a backup.
  246.    ``When we get another Wyse-50 in here that ADM3 will turn into a
  247.    doorstop.'' Compare BOAT ANCHOR.
  248.  
  249. DOT FILE [UNIX] n. A file that is not visible to normal
  250.    directory-browsing tools (on UNIX, files named beginning with a dot
  251.    are invisible).
  252.  
  253. DOWN 1. adj. Not working.  ``The up escalator is down.''  2.  TAKE
  254.    DOWN, BRING DOWN: v. To deactivate, usually for repair work.  See
  255.    UP.
  256.  
  257. DOWNLOAD v. To transfer data or (esp.) code from a larger `host'
  258.    system (esp. a mainframe) over a digital comm link to a smaller
  259.    `client' system, esp. a microcomputer or specialized peripheral
  260.    device. Oppose UPLOAD.
  261.  
  262. DRAGON n. [MIT] A program similar to a ``daemon'' (q.v.), except that
  263.    it is not invoked at all, but is instead used by the system to
  264.    perform various secondary tasks.  A typical example would be an
  265.    accounting program, which keeps track of who is logged in,
  266.    accumulates load-average statistics, etc.  Under ITS, many
  267.    terminals displayed a list of people logged in, where they are,
  268.    what they're running, etc. along with some random picture (such as
  269.    a unicorn, Snoopy, or the Enterprise) which is generated by the
  270.    ``NAME DRAGON''.  See PHANTOM.  Usage: rare outside MIT -- under
  271.    UNIX and most other OSs this would be called a `background DEMON'
  272.    or `DAEMON' (q.v).
  273.  
  274. DRAGON BOOK, THE n. Aho, Sethi and Ullman's classic compilers text
  275.    _Principles_Of_Compiler_Design_, so called because of the cover
  276.    design depicting a knight slaying a dragon labelled ``compiler
  277.    complexity''.
  278.  
  279. DRAIN [IBM] v. Syn. for FLUSH (sense 4).
  280.  
  281. DRECNET (drek'net) [fr. Yiddish `dreck'] n. Deliberate distortion of
  282.    DECNET, a networking protocol used in the VMS community. So-called
  283.    because DEC helped write the Ethernet specification, and then
  284.    (either stupidly or as a malignant customer-control tactic)
  285.    violated that spec in the design of DRECNET (among other things,
  286.    they implemented the wrong HEARTBEAT speed).
  287.  
  288. DROOL-PROOF PAPER n. Documentation which has been obsessively dumbed
  289.    down, to the point where only a CRETIN could bear to read it, is
  290.    said to have succumbed to the ``drool-proof paper syndrome'' or to
  291.    have been ``written on drool-proof paper''.
  292.  
  293. DROP ON THE FLOOR vt. To discard silently.  Example: ``The gateway ran
  294.    out of memory, so it just started dropping packets on the floor.''
  295.    Also frequently used of faulty mail and netnews relay sites that
  296.    lose messages.
  297.  
  298. DRUGGED adj., also ON DRUGS. Conspicuously stupid, heading towards
  299.    BRAIN DAMAGE. Often accompanied by a pantomime of toking a joint.
  300.  
  301. DRUNK MOUSE SYNDROME n.  A malady exhibited by the mouse pointing
  302.    device of some workstations.  The typical symptom is for the mouse
  303.    cursor on the screen to move to random directions and not in sync
  304.    with the moving of the actual mouse.  Can usually be corrected by
  305.    unplugging the mouse and plugging it back again.
  306.  
  307. DUSTY DECKS [a holdover from card-punch days] n. Old software
  308.    (especially applications) with which one is obliged to remain
  309.    compatible. Used esp. when referring to old scientific and
  310.    number-crunching software, much of which was written in FORTRAN and
  311.    very poorly documented but would be too expensive to replace.  See
  312.    FOSSIL.
  313.  
  314. DWIM (dwim) [Do What I Mean] 1. adj. Able to guess, sometimes even
  315.    correctly, what result was intended when provided with bogus input.
  316.    Often suggested in jest as a desired feature for a complex program.
  317.    A related term, more often seen as a verb, is DTRT (Do The Right
  318.    Thing).  2. n. The INTERLISP function that attempts to accomplish
  319.    this feat by correcting many of the more common errors.  See HAIRY.
  320.  
  321.             = E =
  322.  
  323. EASTER EGG n. 1. A message hidden in the object code of a program as a
  324.    joke, intended to be found by persons disassembling or browsing the
  325.    code. 2. A message, graphic, or sound-effect emitted by a program
  326.    (or, on a PC, the BIOS ROM) in response to some undocumented set of
  327.    commands or keystrokes, intended as a joke or to display program
  328.    credits. One well-known early easter egg found in a couple of OSs
  329.    and TECO caused them to respond to the command `make love' with
  330.    `not war?'. Many personal computers (other than the IBM PC) have
  331.    much more elaborate eggs hidden in ROM, including lists of the
  332.    developers' names, political exhortations, snatches of music, and
  333.    (in one case) graphics images of the entire development team.
  334.  
  335. EASTER EGGING [IBM] n. The act of replacing unrelated parts more or
  336.    less at random in hopes that a malfunction will go away. Hackers
  337.    consider this the normal operating mode of FIELD CIRCUS techs and
  338.    do not love them for it.
  339.  
  340. EARTHQUAKE [IBM] n. The ultimate REAL WORLD shock test for computer
  341.    hardware. Hacker sources at IBM deny the rumor that the Bay Area
  342.    quake of 1989 was initiated by the company to test QA at its
  343.    California plants.
  344.  
  345. EIGHTY-COLUMN MIND [IBM] n. The sort said to be employed by persons
  346.    for whom the transition from card to tape was traumatic (nobody has
  347.    dared tell them about disks yet). It is said that these people will
  348.    be buried `9-EDGE-FORWARD-FACE-DOWN'. [These people are thought by
  349.    most hackers to dominate IBM's customer base, and its thinking --
  350.    ESR.]
  351.  
  352. ELEGANT [from mathematical usage] adj. Combining simplicity, power,
  353.    and a certain ineffable grace of design. Higher praise than
  354.    `clever', `winning' or even CUSPY.
  355.  
  356. ELEPHANTINE adj. Used of programs or systems which are both
  357.    conspicuous HOGs (due perhaps to poor design founded on BRUTE FORCE
  358.    AND IGNORANCE) and exceedingly HAIRY in source form. An elephantine
  359.    program may be functional and even friendly, but (like the old joke
  360.    about being in bed with an elephant) it's tough to have around all
  361.    the same, esp. a bitch to maintain. In extreme cases, hackers have
  362.    been known to make trumpeting sounds or perform expressive
  363.    zoomorphic mime at the mention of the offending program.  Usage:
  364.    semi-humorous. Compare ``has the elephant nature'' and the somewhat
  365.    more pejorative MONSTROSITY. See also SECOND-SYSTEM SYNDROME.
  366.  
  367. EMACS (ee'maks) [from Editing MACroS] n. The ne plus ultra of hacker
  368.    editors, a program editor with an entire LISP interpreter inside
  369.    it.  Originally written by Richard Stallman in TECO at the MIT-AI
  370.    lab, but the most widely used versions now run under UNIX.  It
  371.    includes facilities to run compilation subprocesses and send and
  372.    receive mail; many hackers spend up to 80% of their tube time
  373.    inside it.
  374.  
  375. EMAIL (ee-mayl) v.,n. Electronic mail. Contrast SNAIL-MAIL.
  376.  
  377. EMOTICON (ee-moh'ti-cahn) n. An ASCII glyph used to indicate an
  378.    emotional state in email or news. Hundreds have been proposed, but
  379.    only a few are in common use. These include:
  380.  
  381.    :-)   Smiley face (indicates laughter)
  382.    :-(   Frowney face (indicates sadness, anger or upset)
  383.    ;-)   Half-smiley (ha ha only serious), aka winkey face.
  384.    :-/   Wry face
  385.  
  386.    Of these, the first two are by far the most frequently encountered.
  387.    Hyphenless forms of them are common on CompuServe, GEnie and BIX;
  388.    see also BIXIE.  On USENET, ``smiley'' is often used as a generic
  389.    (synonym for emoticon) as well as specifically for the happy-face
  390.    emoticon.
  391.  
  392. EMPIRE n. Any of a family of military simulations derived from a game
  393.    written by Peter Langston many years ago. There are 5 or 6
  394.    multi-player variants of varying degrees of sophistication, and one
  395.    single-player version implemented for both UNIX and VMS which is
  396.    even available as MS-DOS freeware. All are notoriously addictive.
  397.  
  398. EOF (ee-oh-ef) [UNIX/C] n. End Of File. 1. Refers esp. to whatever
  399.    pseudo-character value is returned by C's sequential input
  400.    functions (and their equivalents in other environments) when the
  401.    logical end of file has been reached (this was 0 under V6 UNIX, is
  402.    -1 under V7 and all subsequent versions and all non-UNIX C library
  403.    implementations). 2. Used by extension in non-computer contexts
  404.    when a human is doing something that can be modelled as a
  405.    sequential read and can't go further. ``Yeah, I looked for a list
  406.    of 360 mnemonics to post as a joke, but I hit EOF pretty fast, all
  407.    the library had was a JCL manual.''
  408.  
  409. EPOCH, THE [UNIX] n. Syn. for ERA.
  410.  
  411. EPSILON [from standard mathematical notation for a small quantity] 1.
  412.    n. A small quantity of anything.  ``The cost is epsilon.''  2. adj.
  413.    Very small, negligible; less than marginal.  ``We can get this
  414.    feature for epsilon cost.''  3. WITHIN EPSILON OF: Close enough to
  415.    be indistinguishable for all practical purposes.
  416.  
  417. ERA, THE [from UNIX] n. The time and date corresponding to zero in an
  418.    operating system's clock and timestamp values. Under most UNIX
  419.    versions, midnight of January 1st 1970. System time is measured in
  420.    TICKS past the era. Syn. with EPOCH. See TICKS, WALL TIME.
  421.  
  422. ERIC CONSPIRACY n. Notional group of mustachioed hackers named Eric
  423.    first pinpointed as a sinister conspiracy by an infamous
  424.    talk.bizarre posting c. 1986; this was doubtless influenced by the
  425.    numerous `Eric' jokes in the Monty Python oeuvre. There do indeed
  426.    seem to be considerably more mustachioed hacker-Erics than the
  427.    frequency of these three traits can account for unless they are
  428.    correlated in some arcane way. Well known examples include your
  429.    editor [ESR], Eric Allman of BSD fame, and Erik Fair (coauthor of
  430.    NNTP); your editor has heard from about fourteen others by email.
  431.  
  432. ERIS (e'r@s) pn. The Greco-Roman goddess of Chaos, Discord, Confusion
  433.    and Things You Know Not Of; aka Discordia. Not a very friendly
  434.    deity in the Classical original, she was re-invented as a more
  435.    benign personification of creative anarchy starting in 1959 by the
  436.    adherents of DISCORDIANISM and has since been a semi-serious
  437.    subject of veneration in several `fringe' cultures including
  438.    hackerdom.  See DISCORDIANISM, CHURCH OF THE SUB-GENIUS.
  439.  
  440. ESSENTIALS n. Things necessary to maintain a productive and secure
  441.    hacking environment. ``A jug of wine, a loaf of bread, a
  442.    20-megahertz 80386 box with 8 meg of core and a 300-megabyte disk
  443.    supporting full UNIX with source and X windows and EMACS and UUCP
  444.    to a friendly Internet site, and thou.''
  445.  
  446. EVIL adj. As used by hackers, implies that some system, program,
  447.    person or institution is sufficiently mal-designed as to be not
  448.    worth the bother of dealing with. Unlike the adjectives in the
  449.    CRETINOUS/LOSING/BRAIN-DAMAGED series, EVIL does not imply
  450.    incompetence or bad design, but rather a set of goals or design
  451.    criteria fatally incompatible with the speaker's. This is more an
  452.    esthetic and engineering judgement than a moral one in the
  453.    mainstream sense. ``We thought about adding an SNA interface but
  454.    decided it was too evil to deal with.'' ``TECO is neat, but it can
  455.    be pretty evil if you're prone to typos.''
  456.  
  457. EXCL (eks'kl) n. Abbreviation for ``exclamation point''.  See BANG,
  458.    SHRIEK, WOW.
  459.  
  460. EXE (ex'ee) An executable binary file. Some operating systems use the
  461.    extension .EXE to mark such files. This usage is also found among
  462.    UNIX programmers even though UNIX executables don't have any
  463.    required extension.
  464.  
  465. EXEC (eg'zek) [shortened from ``executive'' or ``execute''] v.,n. 1.
  466.    [UNIX] Synonym for CHAIN, derives from the exec(2) call. 2. (obs)
  467.    The command interpreter for an OS (see SHELL); term esp. used on
  468.    mainframes, and prob. derived from UNIVAC's archaic EXEC 2 and EXEC
  469.    8 operating systems.
  470. X-NEWS: eagle.wesleyan.edu alt.folklore.computers: 5865
  471. Relay-Version: VMS News - V6.0 13/10/90 VAX/VMS V5.3; site eagle.wesleyan.edu
  472. Path: eagle.wesleyan.edu!yale!cmcl2!adm!hsdndev!wuarchive!usc!elroy.jpl.nasa.gov!ncar!gatech!rutgers!cbmvax!snark!eric
  473. Newsgroups: alt.folklore.computers,comp.unix.internals,comp.misc
  474. Subject: Jargon file v2.1.5 28 NOV 1990 -- part 3 of 6
  475. Message-ID: <1YbxF1#3xyQ1r3y3RDb9kXGvQ59Hs9v=eric@snark.thyrsus.com>
  476. From: eric@snark.thyrsus.com (Eric S. Raymond)
  477. Date: 28 Nov 90 17:58:22 GMT
  478. Lines: 1200
  479. Xref: eagle.wesleyan.edu alt.folklore.computers:5865 comp.unix.internals:1233 comp.misc:4017
  480.  
  481.  
  482.             = F =
  483.  
  484. FALL OVER [IBM] v. Yet another synonym for CRASH or LOSE.  `Fall over
  485.    hard' equates to CRASH AND BURN.
  486.  
  487. FANDANGO ON CORE [UNIX/C hackers, from the Mexican dance] n. In C, a
  488.    wild pointer that runs out of bounds causing a CORE DUMP, or
  489.    corrupts the malloc(3) ARENA in such a way as to cause mysterious
  490.    failures later on, is sometimes said to have `done a fandango on
  491.    core'. On low-end personal machines without an MMU this can corrupt
  492.    the OS itself, causing massive lossage. Other third-world dances
  493.    such as the rhumba, cha-cha or watusi may be substituted. See
  494.    ALIASING BUG, PRECEDENCE LOSSAGE, SMASH THE STACK, MEMORY LEAK,
  495.    OVERRUN SCREW.
  496.  
  497. FASCISTIC adj. Said of a computer system with excessive or annoying
  498.    security barriers, usage limits or access policies. The implication
  499.    is that said policies are preventing hackers from getting
  500.    interesting work done.
  501.  
  502. FAULTY adj. Same denotation as ``bagbiting'', ``bletcherous'',
  503.    ``losing'', q.v., but the connotation is much milder.
  504.  
  505. FD LEAK (ef dee leek) n. A kind of programming bug analogous to a CORE
  506.    LEAK, in which a program fails to close file descriptors (``fd''s)
  507.    after file operations are completed, and thus eventually runs out.
  508.    See LEAK.
  509.  
  510. FEAR AND LOATHING [from Hunter Thompson] n. State inspired by the
  511.    prospect of dealing with certain REAL WORLD systems and standards
  512.    which are totally BRAIN DAMAGED but ubiquitous -- Intel 8086s, or
  513.    COBOL, or any IBM machine except the Rios (aka the RS/6000). ``Ack.
  514.    They want PCs to be able to talk to the AI machine. Fear and
  515.    loathing time!'' See also IBM.
  516.  
  517. FEATURE n. 1. A surprising property of a program.  Occasionally
  518.    documented.  To call a property a feature sometimes means the
  519.    author of the program did not consider the particular case, and the
  520.    program makes an unexpected, although not strictly speaking an
  521.    incorrect response.  See BUG.  ``That's not a bug, that's a
  522.    feature!''  A bug can be changed to a feature by documenting it.
  523.    2. A well-known and beloved property; a facility.  Sometimes
  524.    features are planned, but are called crocks by others.
  525.  
  526. FEATURECTOMY (fee`ch@r-ek'to-mee) n. The act of removing a feature
  527.    from a program.  Featurectomies generally come in two varieties,
  528.    the RIGHTEOUS and the RELUCTANT. Righteous featurectomies are
  529.    performed because the remover believes the program would be more
  530.    elegant without the feature, or there is already an equivalent and
  531.    ``better'' way to achieve the same end.  (This is not quite the
  532.    same thing as removing a MISFEATURE.)  Reluctant featurectomies are
  533.    performed to satisfy some external constraint such as code size or
  534.    execution speed.
  535.  
  536. FEEP (feep) 1. n. The soft bell of a display terminal (except for a
  537.    VT-52!); a beep.  2. v. To cause the display to make a feep sound.
  538.    TTY's do not have feeps.  Alternate forms: BEEP, BLEEP, or just
  539.    about anything suitably onomatopoeic.  The term BREEDLE was
  540.    sometimes heard at SAIL, where the terminal bleepers are not
  541.    particularly ``soft'' (they sound more like the musical equivalent
  542.    of sticking out one's tongue).  The ``feeper'' on a VT-52 has been
  543.    compared to the sound of a '52 Chevy stripping its gears. See also
  544.    DING.
  545.  
  546. FEEPING CREATURITIS (fee'ping kree`ch@r-ie'tis) n. Deliberate
  547.    spoonerization of CREEPING FEATURITIS, meant to imply that the
  548.    system or program in question has become a misshapen creature of
  549.    hacks.
  550.  
  551. FENCEPOST ERROR n. 1. The discrete equivalent of a boundary condition.
  552.    Often exhibited in programs by iterative loops.  From the following
  553.    problem: ``If you build a fence 100 feet long with posts ten feet
  554.    apart, how many posts do you need?''  (Either 9 or 11 is a better
  555.    answer than the obvious 10.)  2.  Occasionally, an error induced by
  556.    unexpectedly regular spacing of inputs, which can (for instance)
  557.    screw up your hash table. See also OFF-BY-ONE ERROR.
  558.  
  559. FIELD CIRCUS n.  The field service organization of any hardware
  560.    manufacturer, but especially DEC.  There is an entire genre of
  561.    jokes about DEC field circus engineers:
  562.  
  563.     Q: How can you recognize a DEC field circus engineer with a flat
  564.         tire?
  565.     A: He's swapping tires to see which one is flat.
  566.  
  567.     Q: How can you recognize a DEC field circus engineer who is out
  568.         of gas?
  569.     A: He's swapping tires to see which one is flat.
  570.  
  571. FILK (filk) [from SF fandom, where a typo for ``folk'' was adopted as
  572.    a new word] n.,v. A ``filk'' is a popular or folk song with lyrics
  573.    revised or completely new lyrics, intended for humorous effect when
  574.    read and/or to be sung late at night at SF conventions. There is a
  575.    flourishing subgenre of these called ``computer filks'', written by
  576.    hackers and often containing technical humor of quite sophisticated
  577.    nature.
  578.  
  579. FILM AT 11 [MIT, in parody of TV newscasters], interj.  Used in
  580.    conversation to announce ordinary events, with a sarcastic
  581.    implication that these events are earth-shattering. This is hard to
  582.    describe.  Examples: ``ITS crashes; film at 11.'' ``Bug found in
  583.    scheduler; film at 11.''
  584.  
  585. FILTER [orig. UNIX, now also in MS-DOS] n. A program which processes
  586.    an input text stream into an output text stream in some
  587.    well-defined way, and does no I/O to anywhere else except possibly
  588.    on error conditions; one designed to be used as a stage in a
  589.    PIPELINE (q.v.).
  590.  
  591. FINE [WPI] adj. Good, but not good enough to be CUSPY.  [The word FINE
  592.    is used elsewhere, of course, but without the implicit comparison
  593.    to the higher level implied by CUSPY.]
  594.  
  595. FINGER [BSD UNIX] 1. n. A program that displays a particular user or
  596.    all users logged on the system or a remote system.  Typically shows
  597.    full name, last login time, idle time, terminal line and terminal
  598.    location. May also display a ``plan file'' left by the user. 2. v.
  599.    To apply finger to a username. 3. v. By extension, to check a
  600.    human's current state by any means.  ``Foodp?''  ``T!''  ``OK,
  601.    finger Lisa and see if she's idle''.
  602.  
  603. FIREBOTTLE n. A large, primitive, power-hungry active electrical
  604.    device, similar to an FET constructed out of glass, metal, and
  605.    vacuum.  Characterized by high cost, low density, low reliability,
  606.    high-temperature operation, and high power dissipation.  Sometimes
  607.    mistakenly called a ``tube'' in the U.S. or a ``valve'' in England.
  608.  
  609. FIREWALL MACHINE n. A dedicated gateway machine with special security
  610.    precautions on it, used to service outside network/mail/news
  611.    connections and/or accept remote logins for (read only)
  612.    shared-file-system access via FTP. The idea is to protect a cluster
  613.    of more loosely administered machines `hidden' behind it from
  614.    crackers. The typical `firewall' is an inexpensive micro-based UNIX
  615.    box kept clean of critical data, with a bunch of modems and public
  616.    network ports on it but just one carefully watched connection back
  617.    to the rest of the cluster. The special precautions may include
  618.    threat monitoring, callback, and even a complete IRON BOX keyable
  619.    to particular incoming IDs or activity patterns. Syn.  FLYTRAP,
  620.    VENUS FLYTRAP.
  621.  
  622. FIRMWARE n. Software installed into a computer-based piece of
  623.    equipment on ROM. So-called because it's harder to change than
  624.    software but easier than hardware.
  625.  
  626. FLAG DAY [from a bit of Multics history involving a change in the
  627.    ASCII character set originally scheduled for June 14, 1966] n. A
  628.    software change which is neither forward nor backward compatible,
  629.    and which is costly to make and costly to revert.  ``Can we install
  630.    that without causing a flag day for all users?''
  631.  
  632. FLAKEY adj. Subject to frequent lossages.  See LOSSAGE.
  633.  
  634. FLAMAGE (flay'm@j) n. High-noise, low-signal postings to USENET or
  635.    other electronic fora. Often in the phrase ``the usual flamage''.
  636.  
  637. FLAME 1. v. To speak incessantly and/or rabidly on some relatively
  638.    uninteresting subject or with a patently ridiculous attitude.  2.
  639.    To post an email message intended to insult and provoke.  FLAME ON:
  640.    v. To continue to flame.  See RAVE, BURBLE.  The punning reference
  641.    to Marvel comics' Human Torch has been lost as recent usage
  642.    completes the circle: ``Flame on'' now usually means ``beginning of
  643.    flame''.
  644.  
  645. FLAME WAR n. Acrimonious dispute, especially when conducted on a
  646.    public electronic forum such as USENET.
  647.  
  648. FLAMER v. One who habitually flames others. Said of obnoxious USENET
  649.    personalities.
  650.  
  651. FLAP v. To unload a DECtape (so it goes flap, flap, flap...).  Old
  652.    hackers at MIT tell of the days when the disk was device 0 and
  653.    microtapes were 1, 2,... and attempting to flap device 0 would
  654.    instead start a motor banging inside a cabinet near the disk!
  655.  
  656. FLAVOR n. 1. Variety, type, kind.  ``DDT commands come in two
  657.    flavors.''  2. The attribute of causing something to be FLAVORFUL.
  658.    ``This convention yields additional flavor by allowing one to...''
  659.    See VANILLA.
  660.  
  661. FLAVORFUL adj. Aesthetically pleasing.  See RANDOM and LOSING for
  662.    antonyms.  See also the entries for TASTE and ELEGANT.
  663.  
  664. FLIPPY (flip'ee) n. A single-side floppy disk altered for double-sided
  665.    use by addition of a second write-notch, so called because it must
  666.    be flipped over for the second side to be accessible. No longer
  667.    common.
  668.  
  669. FLUSH v. 1. To delete something, usually superfluous.  ``All that
  670.    nonsense has been flushed.''  Standard ITS terminology for aborting
  671.    an output operation.  2. To leave at the end of a day's work (as
  672.    opposed to leaving for a meal).  ``I'm going to flush now.''
  673.    ``Time to flush.''  3. To exclude someone from an activity.  4.
  674.    [UNIX/C] To force buffered I/O to disk, as with an fflush(3) call.
  675.    UNIX hackers find the ITS usage confusing and vice versa.
  676.  
  677. FLYTRAP n. See FIREWALL.
  678.  
  679. FOO (foo) 1. [from Yiddish ``feh'' or the Anglo-Saxon ``fooey!'']
  680.    interj.  Term of disgust.  2. [from FUBAR (Fucked Up Beyond All
  681.    Recognition), from WWII, often seen as FOOBAR] Name used for
  682.    temporary programs, or samples of three-letter names.  Other
  683.    similar words are BAR, BAZ (Stanford corruption of BAR), and rarely
  684.    RAG.  These have been used in Pogo as well.  3. Used very generally
  685.    as a sample name for absolutely anything.  The old `Smokey Stover'
  686.    comic strips often included the word FOO, in particular on license
  687.    plates of cars.  4. First on the standard list of metasyntactic
  688.    variables used in syntax examples. See also: BAR, BAZ, QUX, QUUX,
  689.    QUUUX, CORGE, GRAULT, GARPLY, WALDO, FRED, PLUGH, XYZZY.  MOBY FOO:
  690.    See MOBY.  [It is possible that hacker usage of FOO actually
  691.    springs from the title ``FOO, Lampoons and Parody'' of a comic book
  692.    first issued in September 1958; the byline read ``C. Crumb'' but my
  693.    source believes this was a sort-of pseudonym for noted weird-comix
  694.    artist Robert Crumb.  The title FOO was featured in large letters
  695.    on the front cover -- ESR]
  696.  
  697. FOOL n. As used by hackers, specifically describes a person who
  698.    habitually reasons from obviously or demonstrably incorrect
  699.    premises and cannot be persuaded to do otherwise by evidence; it is
  700.    not generally used in its other senses, i.e. to describe a person
  701.    with a native incapacity to reason correctly, or a clown.  Indeed,
  702.    in hackish experience many fools are capable of reasoning all too
  703.    effectively in executing their errors. See also CRETIN, LOSER.
  704.  
  705. FOOTPRINT n. 1. The floor or desk area taken up by a piece of
  706.    hardware. 2. [IBM] The audit trail (if any) left by a crashed
  707.    program (often in plural, `footprints').
  708.  
  709. FOREGROUND [UNIX] adj.v. On a time-sharing system, a task executing in
  710.    foreground is one running at normal priority and able to accept
  711.    input from and return output to the user; oppose BACKGROUND. There
  712.    may be only one forground task per terminal (or terminal window).
  713.    By extension, ``to foreground'' a task is to bring it to the top of
  714.    one's PDL or STACK for immediate processing, and in this sense
  715.    hackers often use it for non-computer tasks.
  716.  
  717. FORTUNE COOKIE [UNIX] n. A random quote, item of trivia, joke or maxim
  718.    printed to the user's tty at login time or (more rarely) at logout
  719.    time. Items from this jargon file have often been used as fortune
  720.    cookies.
  721.  
  722. FOSSIL n. 1. In software, a misfeature that becomes understandable
  723.    only in historical context, as a remnant of times past retained so
  724.    as not to break compatibility. Example: the retention of octal as