home *** CD-ROM | disk | FTP | other *** search
/ ftp.barnyard.co.uk / 2015.02.ftp.barnyard.co.uk.tar / ftp.barnyard.co.uk / cpm / walnut-creek-CDROM / ZSYS / ZNODE-12 / I / JARGON.LBR / JARGON.0Z5 / JARGON.005
Text File  |  2000-06-30  |  38KB  |  725 lines

  1. ly unique bogosities
  2.    in the filesystem internals and elsewhere that occasionally create
  3.    portability problems. See also TELERAT, SUN-STOOLS, TERMINAK.
  4.  
  5. HUMONGOUS (hyoo-mohng'gus) alt. HUMUNGOUS (hyoo-muhng'gus) See HUNGUS.
  6.  
  7. HUMOR, HACKER n. A distinctive style of shared intellectual humor
  8.    found among hackers, having the following marked characteristics:
  9.  
  10.    1) Fascination with form-vs.-content jokes, paradoxes, and humor
  11.    having to do with confusion of metalevels (see META). One way to
  12.    make a hacker laugh: hold an index card in front of him/her with
  13.    ``THIS IS GREEN'' written on it in bold red ink, or vice-versa
  14.    (note, however, that this is only funny the first time).
  15.  
  16.    2) Elaborate deadpan parodies of large intellectual constructs such
  17.    as standards documents, language descriptions (see INTERCAL) and
  18.    even entire scientific theories (see QUANTUM BOGODYNAMICS,
  19.    COMPUTRON).
  20.  
  21.    3) Jokes which involve screwily precise reasoning from bizarre,
  22.    ludicrous or just grossly counter-intuitive premises.
  23.  
  24.    4) Fascination with puns and wordplay.
  25.  
  26.    5) A fondness for apparently mindless humor with subversive
  27.    currents of intelligence in it, for example: old Warner Brothers
  28.    and Rocky & Bullwinkle cartoons, Charlie Chaplin movies, the B-52s,
  29.    and Monty Python's Flying Circus. Humor which combines this trait
  30.    with elements of high camp and slapstick is especially favored.
  31.  
  32.    6) References to the symbol-object antinomies and associated ideas
  33.    in Zen Buddhism and (less often) Taoism. See HAS THE X NATURE,
  34.    DISCORDIANISM, ZEN, HA HA ONLY SERIOUS.
  35.  
  36.    See also FILK, COMPUTER; RETROCOMPUTING; and Appendix C. If you
  37.    have an itchy feeling that all six of these traits are really
  38.    aspects of one thing that is incredibly difficult to talk about
  39.    exactly, you are a) correct and b) responding like a hacker. These
  40.    traits are also recognizable (though in a less marked form)
  41.    throughout SCIENCE-FICTION FANDOM.
  42.  
  43. HUNG [from ``hung up''] adj. Equivalent to WEDGED, q.v. but more
  44.    common at UNIX/C sites. Not used of people.
  45.  
  46. HUNGUS (hung'ghis) [perhaps related to current slang ``humongous'';
  47.    which one came first (if either) is unclear] adj. Large, unwieldy,
  48.    usually unmanageable.  ``TCP is a hungus piece of code.''  ``This
  49.    is a hungus set of modifications.''
  50.  
  51. HYPERSPACE (hie'per-spays) n. A memory location within a virtual
  52.    memory machine that is many, many megabytes (or gigabytes) away
  53.    from where the program counter should be pointing. ``Another core
  54.    dump...looks like the program jumped off to hyperspace somehow.''
  55.  
  56.             = I =
  57.  
  58. IBM (ie bee em) Inferior But Marketable; It's Better Manually;
  59.    Insidious Black Magic; Incontinent Bowel Movement; and a
  60.    near-INFINITE number of many even less complimentary expansions,
  61.    including ``International Business Machines''. See TLA. These
  62.    abbreviations illustrate the considerable antipathy most hackers
  63.    have long felt for the ``industry leader'' (see FEAR AND LOATHING).
  64.    What galls hackers about most IBM machines above the PC level isn't
  65.    so much that they're underpowered and overpriced (though that
  66.    counts against them) but that the designs are incredibly archaic,
  67.    crufty and ELEPHANTINE and you can't *fix* them -- source is locked
  68.    up tight and programming tools are expensive, hard to find, and a
  69.    bitch to use once you've found them. With the release of the
  70.    UNIX-based RIOS family this may have begun to change -- but then,
  71.    we thought that when the PC-RT came out, too.  In the spirit of
  72.    universal peace and brotherhood the jargon list now includes a
  73.    number of entries marked `IBM'; these derive from a rampantly
  74.    unofficial jargon list circulated among IBM's own beleaguered
  75.    hacker underground.
  76.  
  77. ICE [from William Gibson's cyberpunk SF: notionally, ``Intrusion
  78.    Countermeasure Electronics''] Security software. Also, ICEBREAKER:
  79.    a program designed for cracking security on a system. Neither term
  80.    is in serious use yet as of 1990, but many hackers find the
  81.    metaphor attractive and they may be in the near future.
  82.  
  83. ILL BEHAVED adj. Software which bypasses the defined OS interfaces to
  84.    do things (like screen, keyboard and disk I/O) itself, often in a
  85.    way that depends on the hardware of the machine it is running on or
  86.    which is nonportable or incompatible with other pieces of software.
  87.    In the IBM PC/MS-DOS world, where this term originated, there is a
  88.    folk theorem to the effect that (due to gross inadequacies and
  89.    performance penalties in the OS interface) all interesting
  90.    applications are ill-behaved. Oppose WELL-BEHAVED. See MESS-DOS.
  91.  
  92. IMHO [from SF fandom via USENET] Written acronym for In My Humble
  93.    Opinion.  Example: ``IMHO, mixed-case C names should be avoided, as
  94.    mistyping something in the wrong case can cause hard-to-detect
  95.    errors -- and they look too Pascalish anyhow.''
  96.  
  97. INCANTATION n. Any particularly arbitrary or obscure command that must
  98.    be muttered at a system to attain a desired result. Not used of
  99.    passwords or other explicit security features.  Especially used of
  100.    tricks that are so poorly documented they must be learned from a
  101.    WIZARD. E.g. ``This compiler normally locates initialized data in
  102.    the data segment, but if you mutter the right incantation they will
  103.    be forced into text space''. See MUTTER.
  104.  
  105. INFINITE adj. Consisting of a large number of objects; extreme.  Used
  106.    very loosely as in: ``This program produces infinite garbage.''
  107.  
  108. INFANT MORTALITY n. It is common lore among hackers that the chances
  109.    of sudden hardware failure drop off exponentially with a machine's
  110.    time since power-up (that is until the relatively distant time at
  111.    which mechanical wear in I/O devices and thermal-cycling stress in
  112.    components has accumulated enough for the machine to start going
  113.    senile). Up to half of all chip-and-wire failures happen within a
  114.    new system's first few weeks; such failures are often referred to
  115.    as ``infant mortality'' problems.
  116.  
  117. INTERCAL (in'tr-kal) [said by the authors to stand for ``Compiler
  118.    Language With No Pronounceable Acronym''] n. The language has been
  119.    recently re-implemented as C-INTERCAL and is consequently enjoying
  120.    an unprecedented level of unpopularity.
  121.  
  122. INTERNET ADDRESS n. An `absolute' network address of the form
  123.    foo@bar.baz, where foo is a user name, bar is a site name, and baz
  124.    is a `domain' name, possibly including periods itself. Contrasts
  125.    with BANG PATH, q.v.; see also NETWORK. All Internet machines and
  126.    most UUCP sites can now resolve these addresses, thanks to a large
  127.    amount of behind-the-scenes magic and PD software written since
  128.    1980 or so. See also BANG PATH.
  129.  
  130. INTERRUPTS LOCKED OUT When someone is ignoring you. In a restaurant,
  131.    after several fruitless attempts to get the waitress's attention, a
  132.    hacker might well observe that ``She must have interrupts locked
  133.    out.'' Variations of this abound; ``to have one's interrupt mask
  134.    bit set'' is also heard.
  135.  
  136. IRON n. Hardware, especially older/larger hardware of mainframe class
  137.    with big metal cabinets relatively low-density electronics (but
  138.    also used of modern supercomputers). Often in the phrase BIG IRON.
  139.    Oppose SILICON. See also DINOSAUR.
  140.  
  141. IRON BOX [UNIX/Internet] n. A special environment set up to trap a
  142.    CRACKER logging in over remote or network connections long enough
  143.    so he can be traced. May include a specially-gimmicked SHELL
  144.    restricting the hacker's movements in unobvious ways, and `bait'
  145.    files designed to keep him interested and logged on. See also BACK
  146.    DOOR.
  147.  
  148. IRONMONGER [IBM] n. A hardware specialist. Derogatory.  Compare
  149.    SANDBENDER, POLYGON PUSHER.
  150.  
  151. ITS (ie-tee-ess) n. Incompatible Time-Sharing System, an influential
  152.    but highly idiosyncratic operating system written for PDP-10s at
  153.    MIT and long used at the MIT AI lab; much AI-hacker slang derives
  154.    from ITS folklore. After about 1982 most actual work was shifted to
  155.    newer machines, with the remaining ITS boxes run essentially as a
  156.    hobby and service to the hacker community.  The shutdown of the
  157.    lab's last ITS machine in May 1990 marked the end of an era and
  158.    sent old-time hackers into mourning nationwide. See Appendix B.
  159.  
  160. IWBNI [acronym] It Would Be Nice If.  No pronunciation, as this is
  161.    never spoken, only written. Compare WIBNI.
  162.  
  163. IYFEG [USENET] Abbreviation for ``Insert Your Favourite Ethnic
  164.    Group''.  Used as a meta-name when telling racist jokes in email to
  165.    avoid offending anyone.
  166.  
  167.             = J =
  168.  
  169. JAGGIES (jag'eez) n. The `stairstep' effect observable when an edge
  170.    (esp. a linear edge of slope far from 45 degrees) is rendered on a
  171.    pixel device (as opposed to a vector display).
  172.  
  173. JIFFY n. 1. Interval of CPU time, commonly 1/60 second or 1
  174.    millisecond (see TICK).  2. Indeterminate time from a few seconds
  175.    to forever. ``I'll do it in a jiffy'' means certainly not now and
  176.    possibly never.
  177.  
  178. JOCK n. 1. Programmer who is characterized by large and somewhat brute
  179.    force programs. 2. When modified by another noun, describes a
  180.    specialist in some particular computing area. The compounds
  181.    `compiler jock' and `systems jock' seem to be the best established
  182.    examples of this.
  183.  
  184. JOE CODE (joh kohd) [said to commemmorate a notoriously bad coder
  185.    named Joe at Lawrence Berkeley Laboratory] n. Badly written,
  186.    possibly buggy source code.  ``Perl may be a handy program, but if
  187.    you look at the source, it's complete joe code.'' Correspondents
  188.    wishing to remain anonymous have fingered a particular Joe and
  189.    observed that usage has drifted slightly; they described his code
  190.    as ``overly TENSE and unmaintainable''.
  191.     
  192. J. RANDOM HACKER (jay rand'm hak'r) n. A mythical figure like the
  193.    Unknown Soldier; the archetypal hacker nerd. See RANDOM.
  194.  
  195.             = K =
  196.  
  197. KAHUNA (k@-hoo'nuh) [IBM, from the Hawaiian title for a shaman] n.
  198.    Synonym for WIZARD, GURU (q.v.).
  199.  
  200. KEN (ken) n. A flaming user.  This noun was in use by the Software
  201.    Support group at Symbolics because the two greatest flamers in the
  202.    user community were both named Ken.
  203.  
  204. KILL FILE [USENET] n. Some USENET readers allow users to set filter
  205.    patterns against which news messages are compared, then ignored
  206.    (not presented by the reader) if the match succeeds. The file in
  207.    which these patterns are stored is called the user's kill file.
  208.    Thus to ``add a person (or subject) to one's kill file'' is to
  209.    arrange for that person to be ignored by your newsreader in future.
  210.    By extension, it may be used for a decision to ignore the person or
  211.    subject in other media.
  212.  
  213. KILLER MICRO [popularized by Eugene Brooks] n. A microprocessor-based
  214.    machine that infringes on mini, mainframe or supercomputer
  215.    performance turf. Often heard in ``No one will survive the attack
  216.    of the killer micros!'', the battle cry of the downsizers. Used
  217.    esp. of RISC architectures.
  218.  
  219. KILLER POKE n. A recipe for inducing hardware damage on a machine via
  220.    insertion of invalid values in a memory-mapped control register;
  221.    used esp. of various fairly well-known tricks on MMU-less BITTY
  222.    BOXES like the IBM PC and Commodore PET that can overload and trash
  223.    analog electronics in the monitor. See also HCF.
  224.  
  225. KLUGE (kloodj) alt. KLUDGE (kluhdj) [from the German ``klug'', clever]
  226.    (`kloodj' is the original pronunciation, more common in the US;
  227.    `kluhdge' is reported more common in England).  n. 1. A Rube
  228.    Goldberg device in hardware or software.  2. A clever programming
  229.    trick intended to solve a particular nasty case in an efficient, if
  230.    not clear, manner.  Often used to repair bugs.  Often verges on
  231.    being a crock.  3. Something that works for the wrong reason.  4.
  232.    v. To insert a kluge into a program.  ``I've kluged this routine to
  233.    get around that weird bug, but there's probably a better way.''
  234.    Also KLUGE UP.  5. KLUGE AROUND: To avoid by inserting a kluge.  6.
  235.    [WPI] A feature which is implemented in a RUDE manner.
  236.  
  237. KNIGHTS OF THE LAMBDA CALCULUS n. A semi-mythical organization of
  238.    wizardly LISP and Scheme hackers. There is no enrollment list and
  239.    the criteria for induction are unclear, but one well-known LISPer
  240.    has been known to give out buttons and, in general, the *members*
  241.    know who they are...
  242. X-NEWS: eagle.wesleyan.edu alt.folklore.computers: 5866
  243. Relay-Version: VMS News - V6.0 13/10/90 VAX/VMS V5.3; site eagle.wesleyan.edu
  244. Path: eagle.wesleyan.edu!yale!umich!caen!zaphod.mps.ohio-state.edu!ncar!gatech!rutgers!cbmvax!snark!eric
  245. Newsgroups: alt.folklore.computers,comp.unix.internals,comp.misc
  246. Subject: Jargon file v2.1.5 28 NOV 1990 -- part 4 of 6
  247. Message-ID: <1YbxFd#0ODYBZB69l2l6l2Xq50Cth05=eric@snark.thyrsus.com>
  248. From: eric@snark.thyrsus.com (Eric S. Raymond)
  249. Date: 28 Nov 90 17:58:58 GMT
  250. Lines: 883
  251. Xref: eagle.wesleyan.edu alt.folklore.computers:5866 comp.unix.internals:1234 comp.misc:4018
  252.  
  253.  
  254.             = L =
  255.  
  256. LACE CARD n. obs. A Hollerith card with all holes punched (also called
  257.    a WHOOPEE CARD). Some cardpunches actually jammed on the amount of
  258.    CHAD generated by one of these.
  259.  
  260. LANGUAGE LAWYER n. A person, usually an experienced or senior software
  261.    engineer, who is intimately familiar with many or most of the
  262.    numerous syntactic and semantic restrictions (both useful and
  263.    esoteric) applicable to one or more computer programming languages.
  264.  
  265. LANGUAGES OF CHOICE n. C or LISP. Essentially all hackers know one of
  266.    these and most good ones are fluent in both. Smalltalk and Prolog
  267.    are popular in small but influential communities. Assembler used to
  268.    be a language of choice, but is generally no longer considered
  269.    interesting or appropriate for anything but compiler code
  270.    generation and a few time-critical uses in systems programs.
  271.  
  272. LARVAL STAGE n. Describes a period of monomaniacal concentration on
  273.    coding apparently passed through by all fledgling hackers. Common
  274.    symptoms include: the perpetration of more than one 36-hour HACKING
  275.    RUN in a given week, neglect of all other activities including
  276.    usual basics like food and sex, and a chronic case of advanced
  277.    bleary-eye. Can last from six months to two years, with the
  278.    apparent median being around eighteen months. A few so afflicted
  279.    never resume a more `normal' life, but the ordeal seems to be
  280.    necessary to produce really wizardly (as opposed to merely
  281.    competent) programmers. A less protracted and intense version of
  282.    larval stage (typically lasting about a month) may recur when
  283.    learning a new OS or programming language.
  284.  
  285. LASE (layz) vt. To print a given document via a laser printer. ``OK,
  286.    let's lase that sucker and see if all those graphics-macro calls
  287.    did the right things.'' Compare DIABLO in Appendix B.
  288.  
  289. LEAK n. With qualifier, one of a class of resource-management bugs
  290.    that occur when resources are not freed properly after operations
  291.    on them are finished, leading to eventual exhaustion as new
  292.    allocation requests come in. MEMORY LEAK and FD LEAK have their own
  293.    entries; one might also refer, say, to a ``window handle leak'' in
  294.    a window system.
  295.  
  296. LERP (lerp) v.,n. Quasi-acronym for Linear Interpolation, used as a
  297.    verb or noun for the operation. Ex. Bresenham's algorithm lerps
  298.    incrementally between the two endpoints of the line.
  299.  
  300. LEXER (lek'sr) n. Common hacker shorthand for ``lexical analyzer'', the
  301.    input-tokenizing stage in the parser for a language. ``Some C lexers
  302.    get confused by the old-style compound ops like =-''.
  303.  
  304. LIFE n. 1. A cellular-automata game invented by John Horton Conway,
  305.    and first introduced publicly by Martin Gardner (Scientific
  306.    American, October 1970). Many hackers pass through a stage of
  307.    fascination with it. 2. The opposite of USENET. As in ``Get a
  308.    life!''.
  309.  
  310. LIKE KICKING DEAD WHALES DOWN THE BEACH adj. A slow and disgusting
  311.    process.  First popularized by a famous quote about the difficulty
  312.    of getting work done under one of IBM's mainframe OSs. ``Well, you
  313.    *could* write a C compiler in COBOL, but it would be like kicking
  314.    dead whales down the beach.''
  315.  
  316. LINE EATER, THE [USENET] n. A bug in some now-obsolete versions of the
  317.    netnews software used to cause the first lines of articles to be
  318.    discarded under some circumstances.  This bug was quickly
  319.    personified as a mythical creature called ``the line eater'', and
  320.    postings often included a dummy line of ``line eater food''. The
  321.    practice of ``sacrificing to the line eater'' continued for some
  322.    time after the bug had been nailed to the wall, and is still
  323.    humorously referred to. The bug itself is still (in mid-1990)
  324.    occasionally reported to be lurking in some mail-to-netnews
  325.    gateways.
  326.  
  327. LINE STARVE [MIT] Inverse of `line feed'; a character or character
  328.    sequence which causes a printer to back up one line depth.
  329.  
  330. LINK FARM [UNIX] n. A directory tree that contains many links to files
  331.    in another, master directory tree of files.  Link farms save space
  332.    when maintaining several nearly identical copies of the same source
  333.    tree, e.g. when the only difference is architecture-dependent
  334.    object files.  Example use: `Let's freeze the source and then
  335.    rebuild the FROBOZZ-3 and FROBOZZ-4 link farms.' Link farms may
  336.    also be used to get around restrictions on the number of -I
  337.    arguments on older C preprocessors.
  338.  
  339. LINT [from UNIX's lint(1)] v. To examine a program closely for style,
  340.    language usage, and portability problems, esp. if in C, esp.  if
  341.    via use of automated analysis tools, most esp. if the UNIX utility
  342.    lint(1) is used. This term used to be restricted to use of lint(1)
  343.    itself but (judging by references on the USENET) has become a
  344.    shorthand for `desk-check' at some non-UNIX shops, even in some
  345.    languages other than C.
  346.  
  347. LION FOOD [IBM] n. Middle management or HQ staff (by extension,
  348.    administrative drones in general). From an old joke about two lions
  349.    who, escaping from the zoo, split up to increase their chances but
  350.    agreed to meet after two months. When they do meet, one is skinny
  351.    and the other overweight. The thin one says ``How did you manage? I
  352.    ate a human just once and they turned out a small army to chase me
  353.    -- guns, nets, it was terrible. Since then I've been reduced to
  354.    eating mice, insects, even grass.'' The fat one replies ``Well, *I*
  355.    hid near an IBM office and ate a manager a day. And nobody even
  356.    noticed!''
  357.  
  358. LISP n. The name of AI's mother tongue, a language based on the ideas
  359.    of 1) variable-length lists and trees as fundamental data types,
  360.    and 2) the interpretation of code as data and vice-versa.  Invented
  361.    by John McCarthy at Stanford in the late 1950s, it is actually
  362.    older than any other HLL still in use except FORTRAN. Accordingly,
  363.    it has undergone considerable adaptive radiation over the years;
  364.    modern variants (of which Scheme is perhaps the most successful)
  365.    are quite different in detail from the original LISP 1.5 at
  366.    Stanford. The hands-down favorite of hackers until the early 1980s,
  367.    LISP now shares the throne with C (q.v.). See LANGUAGES OF CHOICE.
  368.  
  369. LITTLE-ENDIAN adj. Describes a computer architecture in which, within
  370.    a given 16- or 32-bit word, lower byte addresses have lower
  371.    significance (the word is stored `little-end-first').  The PDP-11
  372.    and VAX families of computers and Intel microprocessors and a lot
  373.    of communications and networking hardware are little-endian. See
  374.    BIG-ENDIAN, MIDDLE-ENDIAN.
  375.  
  376. LIVELOCK n.  A situation in which some critical stage of a task is
  377.    unable to finish because its clients perpetually create more work
  378.    for it to do after they've been serviced but before it can clear.
  379.    Differs from DEADLOCK in that the process is not blocked or waiting
  380.    for anything, but has a virtually infinite amount of work to do and
  381.    accomplishes nothing.
  382.  
  383. LIVEWARE n. Synonym for WETWARE (q.v.) Less common.
  384.  
  385. LOGIC BOMB n. Code surreptitiously inserted in an application or OS
  386.    which causes it to perform some destructive or
  387.    security-compromising activity whenever specified conditions are
  388.    met.  Compare BACK DOOR.
  389.  
  390. LOGICAL [from the technical term ``logical device'', wherein a
  391.    physical device is referred to by an arbitrary name] adj.
  392.    Understood to have a meaning not necessarily corresponding to
  393.    reality.  E.g., if a person who has long held a certain post (e.g.,
  394.    Les Earnest at SAIL) left and was replaced, the replacement would
  395.    for a while be known as the ``logical Les Earnest''.  The word
  396.    VIRTUAL is also used.  At SAIL, ``logical'' compass directions
  397.    denoted a coordinate system in which ``logical north'' is toward
  398.    San Francisco, ``logical west'' is toward the ocean, etc., even
  399.    though logical north varies between physical (true) north near San
  400.    Franscisco and physical west near San Jose.  (The best rule of
  401.    thumb here is that El Camino Real by definition always runs logical
  402.    north-and-south.) The concept is perpetuated by bay area highways
  403.    which are almost, but not quite, consistently labelled with logical
  404.    rather than physical directions.
  405.  
  406. LORD HIGH FIXER [primarily British] n. The person in an organisation
  407.    who knows the most about some aspect of a system. See WIZARD.
  408.  
  409. LOSE [from MIT jargon] v. 1. To fail.  A program loses when it
  410.    encounters an exceptional condition.  2. To be exceptionally
  411.    unaesthetic.  3. Of people, to be obnoxious or unusually stupid (as
  412.    opposed to ignorant).  4. DESERVE TO LOSE: v. Said of someone who
  413.    willfully does the wrong thing; humorously, if one uses a feature
  414.    known to be marginal.  What is meant is that one deserves the
  415.    consequences of one's losing actions.  ``Boy, anyone who tries to
  416.    use MULTICS deserves to lose!'' See also SCREW, CHOMP, BAGBITER.
  417.    LOSE LOSE -- a reply or comment on a situation. 5. LOSE as a noun
  418.    refers to something which is losing, especially in the phrases
  419.    ``That's a lose!'' or ``What a lose!''.
  420.  
  421. LOSER n. An unexpectedly bad situation, program, programmer, or
  422.    person.  Especially ``real loser''.
  423.  
  424. LOSS n. Something which loses.  WHAT A (MOBY) LOSS!: interjection.
  425.  
  426. LOSSAGE (los'@j) n. The result of a bug or malfunction.
  427.  
  428. LPT (lip'it) [ITS] n. Line printer, of course. Rare under UNIX,
  429.    commoner in hackers with MS-DOS or CP/M background (the printer
  430.    device is called LPT: on those systems, which like ITS were
  431.    strongly influenced by early DEC conventions).
  432.  
  433. LURKER n. One of the `silent majority' in a USENET or BBS newsgroup;
  434.    one who posts occasionally or not at all but is known to read the
  435.    group regularly. Often in `THE LURKERS', the hypothetical audience
  436.    for the group's FLAMING regulars.
  437.  
  438. LUNATIC FRINGE [IBM] n. Customers who can be relied upon to accept
  439.    release 1 versions of software.
  440.  
  441. LUSER (loo'zr)  See USER.
  442.  
  443.             = M =
  444.  
  445. MACDINK (mak'dink) [from the Apple Macintosh, which is said to
  446.    encourage such behavior] v.  To make many incremental and
  447.    unnecessary cosmetic changes to a program or file.  Frequently the
  448.    subject of the macdinking would be better off without them.  Ex:
  449.    ``When I left at 11pm last night, he was still macdinking the
  450.    slides for his presentation.''
  451.  
  452. MACINTRASH (mak'in-trash) The Apple Macintosh, by someone who doesn't
  453.    appreciate being kept away from the _real_computer_ by the
  454.    interface. See also WIMP ENVIRONMENT, DROOL-PROOF PAPER, USER
  455.    FRIENDLY.
  456.  
  457. MACRO (mak'ro) n. A name (possibly followed by a formal ARG list)
  458.    which is equated to a text expression to which it is to be expanded
  459.    (possibly with substitution of actual arguments) by a language
  460.    translator. This definition can be found in any technical
  461.    dictionary; what those won't tell you is how the hackish
  462.    connotations of the term have changed over time. The term `macro'
  463.    originated in early assemblers, which encouraged use of macros as a
  464.    structuring and information-hiding device. During the early 70s
  465.    macro assemblers became ubiquitous and sometimes quite as powerful
  466.    and expensive as HLLs, only to fall from favor as improving
  467.    compiler technology marginalized assembler programming (see
  468.    LANGUAGES OF CHOICE). Nowadays the term is most often used in
  469.    connection with the C preprocessor, LISP, or one of several
  470.    special-purpose languages built around a macro-expansion facility
  471.    (such as TEX or UNIX's nroff, troff and pic suite). Indeed, the
  472.    meaning has drifted enough that the collective `macros' is now
  473.    sometimes used for code in any special-purpose application-control
  474.    language, whether or not the language is actually translated by
  475.    text expansion.
  476.  
  477. MACROLOGY (mak-ro'l@-jee) n. Set of usually complex or crufty macros,
  478.    e.g. as part of a large system written in LISP, TECO or (less
  479.    commonly) assembler.  Sometimes studying the macrology of a system
  480.    is not unlike archaeology, hence the sound-alike construction.
  481.    Prob. influenced by THEOLOGY (q.v.).
  482.  
  483. MACROTAPE (ma'kro-tayp) n. An industry standard reel of tape, as
  484.    opposed to a MICROTAPE.
  485.  
  486. MAGIC adj. 1. As yet unexplained, or too complicated to explain
  487.    (compare Clarke's Second Law: ``Any sufficiently advanced
  488.    technology is indistinguishable from magic'').  ``TTY echoing is
  489.    controlled by a large number of magic bits.''  ``This routine
  490.    magically computes the parity of an eight-bit byte in three
  491.    instructions.''  2. [Stanford] A feature not generally publicized
  492.    which allows something otherwise impossible, or a feature formerly
  493.    in that category but now unveiled. Example: The keyboard commands
  494.    which override the screen-hiding features.
  495.  
  496. MAGIC COOKIE [UNIX] n. 1. Something passed between routines or
  497.    programs that enables the receiver to perform some OBSCURE
  498.    operationl; a capability ticket.  Especially used of small data
  499.    objects which contain data encoded in a strange or intrinsically
  500.    machine-dependent way. For example, on non-UNIX OSs with a
  501.    non-byte-stream model of files, the result of ftell(3) may be a
  502.    `magic cookie' rather than a byte offset; it can be passed to
  503.    fseek(3) but not operated on in any meaningful way.  2. A blank
  504.    left on the screen when your terminal changes modes. Some older
  505.    terminals would print a blank when you entered and exited special
  506.    modes, such as underline or flash. This was also called a GLITCH.
  507.  
  508. MAGIC NUMBER [UNIX/C] n. 1. Special data located at the beginning of a
  509.    binary data file to indicate its type to a utility. Under UNIX the
  510.    system and various applications programs (especially the linker)
  511.    distinguish between types of executable by looking for a magic
  512.    number. 2. In source code, some non-obvious constant whose value is
  513.    significant to the operation of a program and is inserted
  514.    inconspicuously in line, rather than expanded in by a symbol set by
  515.    a commented #define. Magic numbers in this sense are bad style.
  516.  
  517. MAGIC SMOKE n. A notional substance trapped inside IC packages that
  518.    enables them to function. Its existence is demonstrated by what
  519.    happens when a chip burns up -- the magic smoke gets let out, so it
  520.    doesn't work any more. See SMOKE TEST.
  521.  
  522. MANGLE v. Used similarly to MUNG or SCRIBBLE, but more violent in its
  523.    connotations; something that is mangled has been irreversibly and
  524.    totally trashed.
  525.  
  526. MANGO [orig. in-house slang at Symbolics] n.  A manager.  See also
  527.    DEVO and DOCO.
  528.  
  529. MARGINAL adj. 1. Extremely small.  ``A marginal increase in core can
  530.    decrease GC time drastically.''  2. Of extremely small merit.
  531.    ``This proposed new feature seems rather marginal to me.''  3. Of
  532.    extremely small probability of winning.  ``The power supply was
  533.    rather marginal anyway; no wonder it crapped out.''  4.
  534.    MARGINALLY: adv.  Slightly.  ``The ravs here are only marginally
  535.    better than at Small Eating Place.''
  536.  
  537. MARKETROID (mar'k@-troyd) alt. MARKETING SLIME, MARKETING DROID n.
  538.    Member of a company's marketing department, esp.  one who promises
  539.    users that the next version of a product will have features which
  540.    are unplanned, extremely difficult to implement, and/or violate the
  541.    laws of physics. Derogatory. Used by techies.
  542.  
  543. MARTIAN n. A packet sent on a TCP/IP network with a source address of
  544.    the test loopback interface (127.0.0.1).  As in ``The domain server
  545.    is getting lots of packets from Mars.  Does that gateway have a
  546.    Martian filter?''
  547.  
  548. MASSAGE v. Vague term used to describe `smooth' transformations of a
  549.    data set into a more useful form, esp.  transformations which do
  550.    not lose information. Connotes less pain and more ELEGANCE than
  551.    MUNCH or CRUNCH (q.v.). ``He wrote a program that massages X bitmap
  552.    files into GIF format.'' Compare SLURP.
  553.  
  554. MEATWARE n. Synonym for WETWARE (q.v.). Less common.
  555.  
  556. MEGAPENNY (meg'a-pen'ee) n. $10,000 (1 cent * 10e6). Used
  557.    semi-humorously as a unit in comparing computer cost/performance
  558.    figures.
  559.  
  560. MEGO (mego, meego) [My Eyes Glaze Over, often Mine Eyes Glazeth Over,
  561.    attributed to the futurologist Herman Kahn] Also MEGO FACTOR.  1.
  562.    Handwaving intended to confuse the listener and hopefully induce
  563.    agreement because the listener does not want to admit to not
  564.    understanding what is going on.  MEGO is usually directed at senior
  565.    management by engineers and contains a high proportion of TLAs
  566.    (q.v.). 2. excl. An appropriate response to MEGO tactics.
  567.  
  568. MELTDOWN n. See BROADCAST STORM.
  569.  
  570. MEME (meem) [coined on analogy with `gene' by Richard Dawkins] n. An
  571.    idea considered as a REPLICATOR. Used esp. in the prase `meme
  572.    complex' denoting a group of mutually supporting memes which form
  573.    an organized belief system, such as a religion.  This dictionary is
  574.    a vector of the ``hacker subculture'' meme complex; each entry
  575.    might be considered a meme.  However, ``meme'' is often misused to
  576.    mean ``meme complex''. Use of the term connotes acceptance of the
  577.    idea that in humans (and presumably other tool-and language-using
  578.    sophonts) cultural evolution by selection of adaptive ideas has
  579.    superseded biological evolution by selection of hereditary traits.
  580.  
  581. MEMETICS (mee-me-tiks) [from MEME] The study of memes. As of 1990,
  582.    this is still an extremely informal and speculative endeavor,
  583.    though the first steps towards at least statistical rigor have been
  584.    made by H. Keith Henson and others. Memetics is a popular topic
  585.    among hackers, who like to see themselves as the architects of the
  586.    new information ecologies in which memes live and replicate.
  587.  
  588. MEME PLAGUE n. The spread of a successful but pernicious MEME, esp.
  589.    one which `parasitizes' the victims into giving their all to
  590.    propagate it.  Astrology, BASIC, and the other guy's religion are
  591.    often considered to be examples. This usage is given point by the
  592.    historical fact that `joiner' ideologies like Naziism or various
  593.    forms of millenarian Christianity have exhibited plague-like cycles
  594.    of exponential growth followed by collapse to small `reservoir'
  595.    populations.
  596.  
  597. MEMORY LEAK [C/UNIX programmers] n. An error in a program's
  598.    dynamic-store allocation logic that causes it to fail to reclaim
  599.    discarded memory, leading to attempted hogging of main store and
  600.    eventual collapse due to memory exhaustion. Also (esp. at CMU)
  601.    called CORE LEAK. See ALIASING BUG, FANDANGO ON CORE, SMASH THE
  602.    STACK, PRECEDENCE LOSSAGE, OVERRUN SCREW.
  603.  
  604. MENUITIS (men`yoo-i'tis) n. Notional disease suffered by software with
  605.    an obsessively simple-minded menu interface and no escape.  Hackers
  606.    find this intensely irritating and much prefer the flexibility of
  607.    command-line or language-style interfaces, especially those
  608.    customizable via macros or a special-purpose language in which one
  609.    can encode useful hacks. See USER-OBSEQUIOUS, DROOL-PROOF PAPER,
  610.    WIMP ENVIRONMENT.
  611.  
  612. MESS-DOS (mes-dos) [UNIX hackers] n. Derisory term for MS-DOS. Often
  613.    followed by the ritual expurgation ``Just Say No!''. See MS-DOS.
  614.    Most hackers (even many MS-DOS hackers) loathe MS-DOS for its
  615.    single-tasking nature, its limits on application size, its nasty
  616.    primitive interface, and its ties to IBMness (see FEAR AND
  617.    LOATHING). Also ``mess-loss'', ``messy-dos'', ``mess-dog'' and
  618.    various combinations thereof.
  619.  
  620. META (mayt'@) [from analytic philosophy] adj. One level of description
  621.    up.  Thus, a meta-syntactic variable is a variable in notation used
  622.    to describe syntax and meta-language is language used to describe
  623.    language. This is difficult to explain out of context, but much
  624.    hacker humor turns on deliberate confusion between meta-levels.
  625.  
  626. META BIT (mayt'@) n. Bit 8 of an 8-bit character, on in values
  627.    128-255. Also called HIGH BIT or ALT BIT. Some terminals and
  628.    consoles (especially those designed for LISP traditions) have a
  629.    META-shift key. Others (including, mirabile dictu, keyboards on IBM
  630.    PC-class machines) have an ALT key. See also BUCKY BITS.
  631.  
  632. MICROFLOPPIES n. 3-1/2 inch floppies, as opposed to 5-1/4 VANILLA or
  633.    mini-floppies and the now-obsolescent 8-inch variety. This term may
  634.    be headed for obsolescence as 5-1/4 inchers pass out of use, only
  635.    to be revived if anybody floats a sub-3-inch floppy standard.
  636.  
  637. MICROTAPE n. Occasionally used to mean a DECtape, as opposed to a
  638.    MACROTAPE.
  639.  
  640. MIDDLE-ENDIAN adj. Not BIG-ENDIAN or LITTLE-ENDIAN. Used of byte
  641.    orders like 3-4-1-2 occasionally found in the packed-decimal
  642.    formats from minicomputer manufacturers who shall remain nameless.
  643.  
  644. MILLILAMPSON (mil'i-lamp-sn) n.  How fast people can talk.  Most
  645.    people run about 200 millilampsons.  Butler Lampson (a CS theorist
  646.    highly regarded among hackers) goes at 1000.  A few people speak
  647.    faster.
  648.  
  649. MIPS (mips) [acronym] Formally, ``Millions of Instructions Per
  650.    Second''; often rendered by hackers as ``Meaningless Indication of
  651.    Processor Speed''. This joke expresses a nearly universal attitude
  652.    about the value of BENCHMARK (q.v.) claims, said attitude being one
  653.    of the great cultural divides between hackers and MARKETROIDS.
  654.  
  655. MISFEATURE (mis-fee'chr) n. A feature which eventually screws someone,
  656.    possibly because it is not adequate for a new situation which has
  657.    evolved.  It is not the same as a bug because fixing it involves a
  658.    gross philosophical change to the structure of the system involved.
  659.    Often a former feature becomes a misfeature because a tradeoff was
  660.    made whose parameters subsequently changed (possibly only in the
  661.    judgment of the implementors).  ``Well, yeah, it's kind of a
  662.    misfeature that file names are limited to six characters, but we're
  663.    stuck with it for now.''
  664.  
  665. MOBY [seems to have been in use among model railroad fans years ago.
  666.    Derived from Melville's ``Moby Dick'' (some say from ``Moby
  667.    Pickle'').]  1. adj. Large, immense, or complex.  ``A moby frob.''
  668.    2.  n. The maximum address space of a machine (see Appendix B).  3.
  669.    A title of address (never of third-person reference), usually used
  670.    to show admiration, respect, and/or friendliness to a competent
  671.    hacker.  ``So, moby Knight, how's the CONS machine doing?''  4.
  672.    adj. In backgammon, doubles on the dice, as in ``moby sixes'',
  673.    ``moby ones'', etc.  MOBY FOO, MOBY WIN, MOBY LOSS: standard
  674.    emphatic forms.  FOBY MOO: a spoonerism due to Greenblatt.  The
  675.    MOBY constructions are now relatively rare outside MIT.
  676.  
  677. MODE n. A general state, usually used with an adjective describing the
  678.    state.  ``No time to hack; I'm in thesis mode.''  Usage: in its
  679.    jargon sense, MODE is most often said of people, though it is
  680.    sometimes applied to programs and inanimate objects.  ``If you're
  681.    on a TTY, E will switch to non-display mode.''  In particular, see
  682.    HACK MODE, DAY MODE, NIGHT MODE, and YOYO MODE; also TALK MODE, and
  683.    GABRIEL MODE.
  684.  
  685. MODULO (mod'yuh-low) prep. Except for.  From mathematical terminology:
  686.    one can consider saying that 4=22 ``except for the 9's'' (4=22 mod
  687.    9).  ``Well, LISP seems to work okay now, modulo that GC bug.''
  688.  
  689. MONKEY UP v. To hack together hardware for a particular task,
  690.    especially a one-shot job. Connotes an extremely CRUFTY and
  691.    consciously temporary solution.
  692.  
  693. MONSTROSITY 1. n. A ridiculously ELEPHANTINE program or system, esp.
  694.    one which is buggy or only marginally functional.  2.  The quality
  695.    of being monstrous (see `Peculiar nouns' in the discussion of
  696.    jargonification).
  697.  
  698. MOORE'S LAW (morz law) [folklore] The observation that the logic
  699.    density of silicon integrated circuits has closely followed the
  700.    curve (bits per inch ** 2) = 2 ** (n - 1962); that is, the amount
  701.    of information storable in one square inch of silicon has roughly
  702.    doubled yearly every year since the technology was invented.
  703.  
  704. MOTAS (moh-tahs) [USENET, Member Of The Appropriate Sex] n. A
  705.    potential or (less often) actual sex partner. See MOTOS, MOTSS,
  706.    S.O.
  707.  
  708. MOTOS (moh-tohs) [USENET, Member Of The Other Sex] n. A potential or
  709.    (less often) actual sex partner. See MOTAS, MOTSS, S.O. Less common
  710.    than MOTSS or MOTAS, which has largely displaced it.
  711.  
  712. MOTSS (mots) [USENET, Member Of The Same Sex] n. Esp. one considered
  713.    as a possible sexual partner, e.g. by a gay or lesbian.  The
  714.    gay-issues board on USENET is called soc.motss. See MOTOS and
  715.    MOTAS, which derive from it. Also see S.O.
  716.  
  717. MOUNT v. 1. To attach a removable storage volume to a machine.  In
  718.    elder days and on mainframes this verb was used almost exclusively
  719.    of tapes; nowadays (especially under UNIX) it is more likely to
  720.    refer to a disk volume. 2. By extension, to attach any removable
  721.    device such as a sensor, robot arm, or MEATWARE subsystem (see
  722.    Appendix A).
  723.  
  724. MOUSE AROUND v. To explore public portions of a large system, esp. a
  725.    network such as Internet via FTP or TELNET, look