home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / Hacker culture / Jargon / jargon-upd.lst < prev    next >
Encoding:
File List  |  2002-05-07  |  522.2 KB  |  10,200 lines

  1.    This is an automatically generated difference report including new,
  2. changed and deleted entries from the third edition of TNHD (Jargon File
  3. release 4.0.0) up to the present.  Trivial tweaks (such as typo fixes
  4. and additions to the cross-reference structure that don't change the
  5. actual content of the entry) have been omitted.
  6.  
  7.    This report covers the following versions: 4.1.0 4.1.1 4.1.2 4.1.3
  8. 4.1.4 4.2.0 4.2.1 4.2.2 4.2.3 4.3.0 4.3.1.  It was generated on Fri Jun
  9. 29 04:56:16 EDT 2001 Some statistics follow the change report.
  10.  
  11. ******************** New and Changed entries ********************
  12.  
  13.  
  14. *** New in 4.2.2. ***
  15. :-fu:  [common; generalized from `kung-fu'] Combining form    denoting
  16. expert practice of a skill.  "That's going to take some    serious
  17. code-fu." First sighted in connection with the GIMP's
  18. remote-scripting facility, script-fu, in 1998.
  19.  
  20. *** Changed in 4.2.0. ***
  21. :0:  Numeric zero, as opposed to the letter `O' (the 15th    letter of
  22. the English alphabet).  In their unmodified forms they    look a lot
  23. alike, and various kluges invented to make them visually    distinct
  24. have compounded the confusion.  If your zero is    center-dotted and
  25. letter-O is not, or if letter-O looks almost    rectangular but zero
  26. looks more like an American football stood on    end (or the reverse),
  27. you're probably looking at a modern character    display (though the
  28. dotted zero seems to have originated as an    option on IBM 3270
  29. controllers).  If your zero is slashed but    letter-O is not, you're
  30. probably looking at an old-style ASCII    graphic set descended from
  31. the default typewheel on the venerable    ASR-33 Teletype
  32. (Scandinavians, for whom /O is a letter, curse    this arrangement).
  33. (Interestingly, the slashed zero long predates    computers; Florian
  34. Cajori's monumental "A History of    Mathematical Notations" notes that
  35. it was used in the twelfth and    thirteenth centuries.) If letter-O
  36. has a slash across it and the zero    does not, your display is tuned
  37. for a very old convention used at    IBM and a few other early
  38. mainframe makers (Scandinavians curse    _this_ arrangement even more,
  39. because it means two of their    letters collide).  Some
  40. Burroughs/Unisys equipment displays a zero    with a _reversed_ slash.
  41. Old CDC computers rendered letter O    as an unbroken oval and 0 as an
  42. oval broken at upper right and    lower left.  And yet another
  43. convention common on early line    printers left zero unornamented but
  44. added a tail or hook to the    letter-O so that it resembled an
  45. inverted Q or cursive capital    letter-O (this was endorsed by a draft
  46. ANSI standard for how to    draw ASCII characters, but the final
  47. standard changed the    distinguisher to a tick-mark in the upper-left
  48. corner).  Are we    sufficiently confused yet?
  49.  
  50. *** Changed in 4.1.1. ***
  51. :2: infix.  In translation software written by hackers, infix    2
  52. often represents the syllable _to_ with the connotation    `translate
  53. to': as in dvi2ps (DVI to PostScript), int2string    (integer to
  54. string), and texi2roff (Texinfo to [nt]roff).     Several versions of a
  55. joke have floated around the internet in    which some idiot programmer
  56. fixes the Y2K bug by changing all the    Y's in something to K's, as in
  57. Januark, Februark, etc.
  58.  
  59. *** New in 4.1.0. ***
  60. :404: // n.  [from the HTTP error "file not found on    server"]
  61. Extended to humans to convey that the subject has no    idea or no clue
  62. - sapience not found.  May be used reflexively;    "Uh, I'm 404ing"
  63. means "I'm drawing a blank".
  64.  
  65. *** New in 4.1.0. ***
  66. :404 compliant: adj.  The status of a website which has    been
  67. completely removed, usually by the administrators of the    hosting
  68. site as a result of net abuse by the website operators.     The term is
  69. a tongue-in-cheek reference to the standard "301    compliant"
  70. Murkowski Bill disclaimer used by spammers.  See also:    {spam},
  71. {spamvertize}.
  72.  
  73. *** Changed in 4.1.0, 4.3.0. ***
  74. :@-party: /at'par`tee/ n.  [from the @-sign in an Internet    address]
  75. (alt. `@-sign party' /at'si:n par`tee/) A    semi-closed party thrown
  76. for hackers at a science-fiction    convention (esp. the annual World
  77. Science Fiction Convention or    "Worldcon"); one must have a {network
  78. address} to get in, or    at least be in company with someone who does.
  79. One of the most    reliable opportunities for hackers to meet face to
  80. face with people    who might otherwise be represented by mere phosphor
  81. dots on their    screens.  Compare {boink}.
  82.  
  83.    The first recorded @-party was held at the Westercon (a    U.S.
  84. western regional SF convention) over the July 4th weekend in    1980.
  85. It is not clear exactly when the canonical @-party venue    shifted to
  86. the Worldcon but it had certainly become established by
  87. Constellation in 1983.  Sadly, the @-party tradition has been in
  88. decline since about 1996, mainly because having an @-address no
  89. longer functions as an effective lodge pin.
  90.  
  91.    We are informed, however, that rec.skydiving members have
  92. maintained a tradition of formation jumps in the shape of an @;
  93. picture at
  94. `http://www.birdwalk.com/DevilsWorkshop/favorites/source/6.html'.
  95.  
  96. *** Changed in 4.1.0. ***
  97. :ABEND: /a'bend/, /*-bend'/ n.  [ABnormal END]    1. Abnormal
  98. termination (of software); {crash}; {lossage}.     Derives from an
  99. error message on the IBM 360; used jokingly by    hackers but seriously
  100. mainly by {code grinder}s.  Usually    capitalized, but may appear as
  101. `abend'.  Hackers will try to    persuade you that ABEND is called
  102. `abend' because it is what    system operators do to the machine late
  103. on Friday when they want to    call it a day, and hence is from the
  104. German `Abend' = `Evening'.     2. [alt.callahans] Absent By Enforced
  105. Net Deprivation -    used in the subject lines of postings warning
  106. friends of an    imminent loss of Internet access.  (This can be
  107. because of computer    downtime, loss of provider, moving or illness.)
  108. Variants of this    also appear: ABVND = `Absent By Voluntary Net
  109. Deprivation' and    ABSEND = `Absent By Self-Enforced Net Deprivation'
  110. have been    sighted.
  111.  
  112. *** Changed in 4.2.2. ***
  113. :ACK: /ak/ interj.  1. [common; from the ASCII mnemonic    for 0000110]
  114. Acknowledge.  Used to register one's presence (compare    mainstream
  115. _Yo!_).  An appropriate response to {ping} or    {ENQ}.  2. [from the
  116. comic strip "Bloom County"] An    exclamation of surprised disgust,
  117. esp. in "Ack pffft!"     Semi-humorous.  Generally this sense is not
  118. spelled in caps (ACK)    and is distinguished by a following
  119. exclamation point.  3. Used to    politely interrupt someone to tell
  120. them you understand their point    (see {NAK}).  Thus, for example, you
  121. might cut off an overly    long explanation with "Ack.  Ack.  Ack.  I
  122. get it now".  4.  An    affirmative. "Think we ought to ditch that damn
  123. NT server for    a Linux box?" "ACK!"
  124.  
  125.    There is also a usage "ACK?" (from sense 1) meaning "Are you
  126. there?", often used in email when earlier mail has produced no
  127. reply, or during a lull in {talk mode} to see if the person has    gone
  128. away (the standard humorous response is of course {NAK}    (sense 1),
  129. i.e., "I'm not here").
  130.  
  131. *** Changed in 4.1.0, 4.1.2, 4.2.2, 4.2.2. ***
  132. :ADVENT: /ad'vent/ n.  The prototypical computer    adventure game,
  133. first designed by Will Crowther on the {PDP-10}    in the mid-1970s as
  134. an attempt at computer-refereed fantasy gaming,    and expanded into a
  135. puzzle-oriented game by Don Woods at Stanford    in 1976. (Woods had
  136. been one of the authors of {INTERCAL}.) Now    better known as
  137. Adventure or Colossal Cave Adventure, but the    {{TOPS-10}} operating
  138. system permitted only six-letter filenames.     See also {vadding},
  139. {Zork}, and {Infocom}.
  140.  
  141.    This game defined the terse, dryly humorous style since expected in
  142.  text adventure games, and popularized several tag lines that have
  143. become fixtures of hacker-speak:  "A huge green fierce snake bars
  144. the way!"  "I see no X here" (for some noun X).  "You are in a    maze
  145. of twisty little passages, all alike."  "You are in a little    maze of
  146. twisty passages, all different."  The `magic words'    {xyzzy} and
  147. {plugh} also derive from this game.
  148.  
  149.    Crowther, by the way, participated in the exploration of the
  150. Mammoth & Flint Ridge cave system; it actually _has_ a    `Colossal
  151. Cave' and a `Bedquilt' as in the game, and the `Y2' that    also turns
  152. up is cavers' jargon for a map reference to a secondary    entrance.
  153.  
  154.    ADVENT sources are available for FTP at
  155. `ftp://ftp.wustl.edu/doc/misc/if-archive/games/source/advent.tar.Z'.
  156. There is a Colossal Cave Adventure page
  157. (http://people.delphi.com/rickadams/adventure/index.html).
  158.  
  159. *** New in 4.2.0. ***
  160. :AFK:  [MUD] Abbrev. for "Away From Keyboard".  Used to notify
  161. others that you will be momentarily unavailable online.     eg. "Let's
  162. not go kill that frost giant yet, I need to go AFK to    make a phone
  163. call".  Often MUDs will have a command to politely    inform others of
  164. your absence when they try to talk with you.  The    term is not
  165. restricted to MUDs, however, and has become common in    many chat
  166. situations, from IRC to Unix talk.
  167.  
  168. *** New in 4.2.0. ***
  169. :ANSI standard: /an'see stan'd*rd/  The ANSI standard usage    of `ANSI
  170. standard' refers to any practice which is typical or broadly    done.
  171. It's most appropriately applied to things that everyone does that
  172. are not quite regulation.  For example: ANSI standard shaking of a
  173. laser printer cartridge to get extra life from it, or the ANSI
  174. standard word tripling in names of usenet alt groups.
  175.  
  176. *** New in 4.1.0. ***
  177. :AOL!: n.  [Usenet] Common synonym for "Me, too!"     alluding to the
  178. legendary propensity of America Online users to    utter contentless
  179. "Me, too!" postings.  The number of exclamation    points following
  180. varies from zero to five or so.  The pseudo-HTML
  181.  
  182.         <AOL>Me, too!</AOL>
  183.  
  184. is also frequently seen. See also {September that never ended}.
  185.  
  186. *** Changed in 4.1.0, 4.1.1, 4.2.0, 4.2.3, 4.2.3. ***
  187. :ASCII:: /as'kee/ n.  [originally an acronym (American    Standard Code
  188. for Information Interchange) but now merely    conventional] The
  189. predominant character set encoding of present-day    computers.  The
  190. standard version uses 7 bits for each character,    whereas most
  191. earlier codes (including early drafts of ASCII    prior to June 1961)
  192. used fewer.  This change allowed the inclusion    of lowercase letters
  193. -- a major {win} -- but it did not    provide for accented letters or
  194. any other letterforms not used in    English (such as the German sharp-S
  195.   or the ae-ligature    which is a letter in, for example, Norwegian).
  196. It could be worse,    though.  It could be much worse.  See {{EBCDIC}}
  197. to understand    how.  A history of ASCII and its ancestors is at
  198. `http://www.wps.com/texts/codes/index.html'.
  199.  
  200.    Computers are much pickier and less flexible about spelling than
  201. humans; thus, hackers need to be very precise when talking about
  202. characters, and have developed a considerable amount of verbal
  203. shorthand for them.  Every character has one or more names -- some
  204. formal, some concise, some silly.  Common jargon names for ASCII
  205. characters are collected here.  See also individual entries for
  206. {bang}, {excl}, {open}, {ques}, {semi}, {shriek},    {splat},
  207. {twiddle}, and {Yu-Shiang Whole Fish}.
  208.  
  209.    This list derives from revision 2.3 of the Usenet ASCII
  210. pronunciation guide.  Single characters are listed in ASCII order;
  211. character pairs are sorted in by first member.  For each character,
  212. common names are given in rough order of popularity, followed by
  213. names that are reported but rarely seen; official ANSI/CCITT names
  214. are surrounded by brokets: <>.  Square brackets mark the
  215. particularly silly names introduced by {INTERCAL}.  The
  216. abbreviations "l/r" and "o/c" stand for left/right and    "open/close"
  217. respectively.  Ordinary parentheticals provide some    usage
  218. information.
  219.  
  220. !
  221.      Common: {bang}; pling; excl; not; shriek; ball-bat; <exclamation
  222.      mark>.  Rare: factorial; exclam; smash; cuss; boing; yell; wow;
  223.      hey; wham; eureka; [spark-spot]; soldier, control.
  224.  
  225. "
  226.      Common: double quote; quote.  Rare: literal mark; double-glitch;
  227.      <quotation marks>; <dieresis>; dirk; [rabbit-ears]; double prime.
  228.  
  229. #
  230.      Common: number sign; pound; pound sign; hash; sharp; {crunch}; hex;
  231.      [mesh].  Rare: grid; crosshatch; octothorpe; flash; <square>,
  232.      pig-pen; tictactoe; scratchmark; thud; thump; {splat}.
  233.  
  234. $
  235.      Common: dollar; <dollar sign>.  Rare: currency symbol; buck; cash;
  236.      string (from BASIC); escape (when used as the echo of ASCII ESC);
  237.      ding; cache; [big money].
  238.  
  239. %
  240.      Common: percent; <percent sign>; mod; grapes.  Rare:
  241.      [double-oh-seven].
  242.  
  243. &
  244.      Common: <ampersand>; amp; amper; and, and sign.  Rare: address
  245.      (from C); reference (from C++); andpersand; bitand; background
  246.      (from `sh(1)'); pretzel.  [INTERCAL called this `ampersand'; what
  247.      could be sillier?]
  248.  
  249. '
  250.      Common: single quote; quote; <apostrophe>.  Rare: prime; glitch;
  251.      tick; irk; pop; [spark]; <closing single quotation mark>; <acute
  252.      accent>.
  253.  
  254. ( )
  255.      Common: l/r paren; l/r parenthesis; left/right; open/close;
  256.      paren/thesis; o/c paren; o/c parenthesis; l/r parenthesis; l/r
  257.      banana.  Rare: so/already; lparen/rparen; <opening/closing
  258.      parenthesis>; o/c round bracket, l/r round bracket, [wax/wane];
  259.      parenthisey/unparenthisey; l/r ear.
  260.  
  261. *
  262.      Common: star; [{splat}]; <asterisk>.  Rare: wildcard; gear; dingle;
  263.      mult; spider; aster; times; twinkle; glob (see {glob}); {Nathan
  264.      Hale}.
  265.  
  266. +
  267.      Common: <plus>; add.  Rare: cross; [intersection].
  268.  
  269. ,
  270.      Common: <comma>.  Rare: <cedilla>; [tail].
  271.  
  272. -
  273.      Common: dash; <hyphen>; <minus>.  Rare: [worm]; option; dak;
  274.      bithorpe.
  275.  
  276. .
  277.      Common: dot; point; <period>; <decimal point>.  Rare: radix point;
  278.      full stop; [spot].
  279.  
  280. /
  281.      Common: slash; stroke; <slant>; forward slash.  Rare: diagonal;
  282.      solidus; over; slak; virgule; [slat].
  283.  
  284. :
  285.      Common: <colon>.  Rare: dots; [two-spot].
  286.  
  287. ;
  288.      Common: <semicolon>; semi.  Rare: weenie; [hybrid], pit-thwong.
  289.  
  290. < >
  291.      Common: <less/greater than>; bra/ket; l/r angle; l/r angle
  292.      bracket; l/r broket.  Rare: from/{into, towards}; read from/write
  293.      to; suck/blow; comes-from/gozinta; in/out; crunch/zap (all from
  294.      UNIX); tic/tac; [angle/right angle].
  295.  
  296. =
  297.      Common: <equals>; gets; takes.  Rare: quadrathorpe; [half-mesh].
  298.  
  299. ?
  300.      Common: query; <question mark>; {ques}.  Rare: quiz; whatmark;
  301.      [what]; wildchar; huh; hook; buttonhook; hunchback.
  302.  
  303. @
  304.      Common: at sign; at; strudel.  Rare: each; vortex; whorl;
  305.      [whirlpool]; cyclone; snail; ape; cat; rose; cabbage; <commercial
  306.      at>.
  307.  
  308. V
  309.      Rare: [book].
  310.  
  311. [ ]
  312.      Common: l/r square bracket; l/r bracket; <opening/closing
  313.      bracket>; bracket/unbracket.  Rare: square/unsquare; [U turn/U
  314.      turn back].
  315.  
  316. \
  317.      Common: backslash, hack, whack; escape (from C/UNIX); reverse
  318.      slash; slosh; backslant; backwhack.  Rare: bash; <reverse slant>;
  319.      reversed virgule; [backslat].
  320.  
  321. ^
  322.      Common: hat; control; uparrow; caret; <circumflex>.  Rare: xor
  323.      sign, chevron; [shark (or shark-fin)]; to the (`to the power of');
  324.      fang; pointer (in Pascal).
  325.  
  326. _
  327.      Common: <underline>; underscore; underbar; under.  Rare: score;
  328.      backarrow; skid; [flatworm].
  329.  
  330. `
  331.      Common: backquote; left quote; left single quote; open quote;
  332.      <grave accent>; grave.  Rare: backprime; [backspark];
  333.      unapostrophe; birk; blugle; back tick; back glitch; push; <opening
  334.      single quotation mark>; quasiquote.
  335.  
  336. { }
  337.      Common: o/c brace; l/r brace; l/r squiggly; l/r squiggly
  338.      bracket/brace; l/r curly bracket/brace; <opening/closing brace>.
  339.      Rare: brace/unbrace; curly/uncurly; leftit/rytit; l/r squirrelly;
  340.      [embrace/bracelet].  A balanced pair of these may be called
  341.      `curlies'.
  342.  
  343. |
  344.      Common: bar; or; or-bar; v-bar; pipe; vertical bar.  Rare:
  345.      <vertical line>; gozinta; thru; pipesinta (last three from UNIX);
  346.      [spike].
  347.  
  348. ~
  349.      Common: <tilde>; squiggle; {twiddle}; not.  Rare: approx; wiggle;
  350.      swung dash; enyay; [sqiggle (sic)].
  351.  
  352.  
  353. The pronunciation of `#' as `pound' is common in the U.S.     but a bad
  354. idea; {{Commonwealth Hackish}} has its own, rather more    apposite use
  355. of `pound sign' (confusingly, on British keyboards    the pound graphic
  356.   happens to replace `#'; thus Britishers sometimes call    `#' on a
  357. U.S.-ASCII keyboard `pound', compounding the    American error).  The
  358. U.S. usage derives from an old-fashioned    commercial practice of
  359. using a `#' suffix to tag pound weights    on bills of lading.  The
  360. character is usually pronounced `hash'    outside the U.S.  There are
  361. more culture wars over the correct    pronunciation of this character
  362. than any other, which has led to    the {ha ha only serious} suggestion
  363. that it be pronounced    `shibboleth' (see Judges 12:6 in an Old
  364. Testament or    Tanakh).
  365.  
  366.    The `uparrow' name for circumflex and `leftarrow' name for
  367. underline are historical relics from archaic ASCII (the 1963
  368. version), which had these graphics in those character positions
  369. rather than the modern punctuation characters.
  370.  
  371.    The `swung dash' or `approximation' sign is not quite the same    as
  372. tilde in typeset material    but the ASCII tilde serves for both
  373. (compare {angle    brackets}).
  374.  
  375.    Some other common usages cause odd overlaps.  The `#',    `$', `>',
  376. and `&' characters, for example, are all    pronounced "hex" in
  377. different communities because various    assemblers use them as a
  378. prefix tag for hexadecimal constants (in    particular, `#' in many
  379. assembler-programming cultures,    `$' in the 6502 world, `>' at Texas
  380. Instruments, and    `&' on the BBC Micro, Sinclair, and some Z80
  381. machines).  See    also {splat}.
  382.  
  383.    The inability of ASCII text to correctly represent any of the
  384. world's other major languages makes the designers' choice of 7 bits
  385. look more and more like a serious {misfeature} as the use of
  386. international networks continues to increase (see {software    rot}).
  387. Hardware and software from the U.S. still tends to embody    the
  388. assumption that ASCII is the universal character set and that
  389. characters have 7 bits; this is a major irritant to people who    want
  390. to use a character set suited to their own languages.     Perversely,
  391. though, efforts to solve this problem by proliferating    `national'
  392. character sets produce an evolutionary pressure to use    a _smaller_
  393. subset common to all those in use.
  394.  
  395. *** Changed in 4.1.0, 4.2.0. ***
  396. :ASCII art: n.  The fine art of drawing diagrams using the    ASCII
  397. character set (mainly `|', `-', `/', `\',    and `+').  Also known as
  398. `character graphics' or `ASCII    graphics'; see also {boxology}.  Here
  399. is a serious    example:
  400.  
  401.  
  402.          o----)||(--+--|<----+   +---------o + D O
  403.            L  )||(  |        |   |             C U
  404.          A I  )||(  +-->|-+  |   +-\/\/-+--o -   T
  405.          C N  )||(        |  |   |      |        P
  406.            E  )||(  +-->|-+--)---+--|(--+-o      U
  407.               )||(  |        |          | GND    T
  408.          o----)||(--+--|<----+----------+
  409.      
  410.          A power supply consisting of a full wave rectifier circuit
  411.          feeding a capacitor input filter circuit
  412.  
  413. And here are some very silly examples:
  414.  
  415.  
  416.        |\/\/\/|     ____/|              ___    |\_/|    ___
  417.        |      |     \ o.O|   ACK!      /   \_  |` '|  _/   \
  418.        |      |      =(_)=  THPHTH!   /      \/     \/      \
  419.        | (o)(o)        U             /                       \
  420.        C      _)  (__)                \/\/\/\  _____  /\/\/\/
  421.        | ,___|    (oo)                       \/     \/
  422.        |   /       \/-------\         U                  (__)
  423.       /____\        ||     | \    /---V  `v'-            oo )
  424.      /      \       ||---W||  *  * |--|   || |`.         |_/\
  425.      
  426.                     //-o-\\
  427.              ____---=======---____
  428.          ====___\   /.. ..\   /___====      Klingons rule OK!
  429.        //        ---\__O__/---        \\
  430.        \_\                           /_/
  431.  
  432. There is an important subgenre of ASCII art that puns on the
  433. standard character names in the fashion of a rebus.
  434.  
  435.      +--------------------------------------------------------+
  436.      |      ^^^^^^^^^^^^                                      |
  437.      | ^^^^^^^^^^^            ^^^^^^^^^                       |
  438.      |                 ^^^^^^^^^^^^^            ^^^^^^^^^^^^^ |
  439.      |        ^^^^^^^         B       ^^^^^^^^^               |
  440.      |  ^^^^^^^^^          ^^^            ^^^^^^^^^^^^^^      |
  441.      +--------------------------------------------------------+
  442.                   " A Bee in the Carrot Patch "
  443.  
  444. Within humorous ASCII art, there is for some reason an entire
  445. flourishing subgenre of pictures of silly cows.  Four of these are
  446. reproduced in the examples above, here are three more:
  447.  
  448.  
  449.               (__)              (__)              (__)
  450.               (\/)              ($$)              (**)
  451.        /-------\/        /-------\/        /-------\/
  452.       / | 666 ||        / |=====||        / |     ||
  453.      *  ||----||       *  ||----||       *  ||----||
  454.         ~~    ~~          ~~    ~~          ~~    ~~
  455.      Satanic cow    This cow is a Yuppie   Cow in love
  456.  
  457.    Finally, here's a magnificent example of ASCII art depicting an
  458. Edwardian train station in Dunedin, New Zealand:
  459.  
  460.                                        .-.
  461.                                       /___\
  462.                                       |___|
  463.                                       |]_[|
  464.                                       / I \
  465.                                    JL/  |  \JL
  466.         .-.                    i   ()   |   ()   i                    .-.
  467.         |_|     .^.           /_\  LJ=======LJ  /_\           .^.     |_|
  468.      ._/___\._./___\_._._._._.L_J_/.-.     .-.\_L_J._._._._._/___\._./___\._._._
  469.             ., |-,-| .,       L_J  |_| [I] |_|  L_J       ., |-,-| .,        .,
  470.             JL |-O-| JL       L_J%%%%%%%%%%%%%%%L_J       JL |-O-| JL        JL
  471.      IIIIII_HH_'-'-'_HH_IIIIII|_|=======H=======|_|IIIIII_HH_'-'-'_HH_IIIIII_HH_
  472.      -------[]-------[]-------[_]----\.=I=./----[_]-------[]-------[]--------[]-
  473.       _/\_  ||\\_I_//||  _/\_ [_] []_/_L_J_\_[] [_] _/\_  ||\\_I_//||  _/\_  ||\
  474.       |__|  ||=/_|_\=||  |__|_|_|   _L_L_J_J_   |_|_|__|  ||=/_|_\=||  |__|  ||-
  475.       |__|  |||__|__|||  |__[___]__--__===__--__[___]__|  |||__|__|||  |__|  |||
  476.      IIIIIII[_]IIIII[_]IIIIIL___J__II__|_|__II__L___JIIIII[_]IIIII[_]IIIIIIII[_]
  477.       \_I_/ [_]\_I_/[_] \_I_[_]\II/[]\_\I/_/[]\II/[_]\_I_/ [_]\_I_/[_] \_I_/ [_]
  478.      ./   \.L_J/   \L_J./   L_JI  I[]/     \[]I  IL_J    \.L_J/   \L_J./   \.L_J
  479.      |     |L_J|   |L_J|    L_J|  |[]|     |[]|  |L_J     |L_J|   |L_J|     |L_J
  480.      |_____JL_JL___JL_JL____|-||  |[]|     |[]|  ||-|_____JL_JL___JL_JL_____JL_J
  481.  
  482. There is a newsgroup, alt.ascii-art, devoted to this    genre; however,
  483. see also {warlording}.
  484.  
  485. *** New in 4.1.0. ***
  486. :AUP: /A-U-P/  Abbreviation, "Acceptable Use Policy".  The    policy of
  487. a given ISP which sets out what the ISP considers to be
  488. (un)acceptable uses of its Internet resources.
  489.  
  490. *** Changed in 4.1.0, 4.2.0, 4.2.3, 4.3.0, 4.3.0. ***
  491. :Acme: n.  [from Greek `akme', highest point of    perfection or
  492. achievement] The canonical supplier of bizarre,    elaborate, and
  493. non-functional gadgetry - where Rube Goldberg and    Heath Robinson
  494. (two cartoonists who specialized in elaborate    contraptions) shop.
  495. The name has been humorously expanded as A (or    American) Company
  496. Making Everything.  (In fact, Acme was a real    brand sold from Sears
  497. Roebuck catalogs in the early 1900s.)     Describing some X as an "Acme
  498. X" either means "This is    {insanely great}", or, more likely, "This
  499. looks {insanely    great} on paper, but in practice it's really easy to
  500. shoot yourself    in the foot with it."  Compare {pistol}.
  501.  
  502.    This term, specially cherished by American hackers and explained
  503. here for the benefit of our overseas brethren, comes from the    Warner
  504. Brothers' series of "Roadrunner" cartoons.  In these    cartoons, the
  505. famished Wile E. Coyote was forever attempting to    catch up with,
  506. trap, and eat the Roadrunner.  His attempts usually    involved one or
  507. more high-technology Rube Goldberg devices -    rocket jetpacks,
  508. catapults, magnetic traps, high-powered    slingshots, etc.  These were
  509. usually delivered in large wooden    crates labeled prominently with
  510. the Acme name - which, probably    not by coincidence, was the trade
  511. name of the animation rotation    board used by cartoonists since
  512. forever. Acme devices invariably    malfunctioned in improbable and
  513. violent ways.
  514.  
  515. *** Changed in 4.2.2. ***
  516. :Ada:: n.  A {{Pascal}}-descended language that was at one    time made
  517. mandatory for Department of Defense software projects by    the
  518. Pentagon.  Hackers are nearly unanimous in observing that,
  519. technically, it is precisely what one might expect given that kind
  520. of endorsement by fiat; designed by committee, crockish, difficult
  521. to use, and overall a disastrous, multi-billion-dollar boondoggle
  522. (one common description was "The PL/I of the 1980s").  Hackers    find
  523. Ada's exception-handling and inter-process communication    features
  524. particularly hilarious.  Ada Lovelace (the daughter of    Lord Byron
  525. who became the world's first programmer while    cooperating with
  526. Charles Babbage on the design of his mechanical    computing engines in
  527. the mid-1800s) would almost certainly blanch    at the use to which her
  528. name has latterly been put; the kindest    thing that has been said
  529. about it is that there is probably a good    small language screaming
  530. to get out from inside its vast,    {elephantine} bulk.
  531.  
  532. *** New in 4.1.0. Changed in 4.1.0. ***
  533. :Alderson loop: n.  [Intel] A special version of an    {infinite loop}
  534. where there is an exit condition available, but    inaccessible in the
  535. current implementation of the code.  Typically    this is created while
  536. debugging user interface code.  An example    would be when there is a
  537. menu stating, "Select 1-3 or 9 to quit"    and 9 is not allowed by the
  538. function that takes the selection from    the user.
  539.  
  540.    This term received its name from a programmer who had coded a modal
  541.  message box in MSAccess with no Ok or Cancel buttons, thereby
  542. disabling the entire program whenever the box came up.  The message
  543. box had the proper code for dismissal and even was set up so that
  544. when the non-existent Ok button was pressed the proper code would    be
  545. called.
  546.  
  547. *** New in 4.2.0. Changed in 4.2.2. ***
  548. :Alice and Bob: n.  The archetypal individuals used as    examples in
  549. discussions of cryptographic protocols.  Originally,    theorists would
  550. say something like: "A communicates with someone    who claims to be B,
  551. So to be sure, A tests that B knows a secret    number K. So A sends to
  552. B a random number X. B then forms Y by    encrypting X under key K and
  553. sends Y back to A" Because this sort    of thing is quite hard to
  554. follow, theorists stopped using the    unadorned letters A and B to
  555. represent the main players and started    calling them Alice and Bob.
  556. So now we say "Alice communicates with    someone claiming to be Bob,
  557. and to be sure, Alice tests that Bob    knows a secret number K. Alice
  558. sends to Bob a random number X. Bob    then forms Y by encrypting X
  559. under key K and sends Y back to    Alice".  A whole mythology rapidly
  560. grew up around the    metasyntactic names; see
  561. `http://www.conceptlabs.co.uk/extras/ZurichSeminarSpeech3.htm'.
  562.  
  563.    In Bruce Schneier's definitive introductory text "Applied
  564. Cryptography" (2nd ed., 1996, John Wiley & Sons, ISBN    0-471-11709-9)
  565. he introduces a table of dramatis personae headed by    Alice and Bob.
  566. Others include Carol (a participant in three- and    four-party
  567. protocols), Dave (a participant in four-party    protocols), Eve (an
  568. eavesdropper), Mallory (a malicious active    attacker), Trent (a
  569. trusted arbitrator), Walter (a warden), Peggy    (a prover) and Victor
  570. (a verifier).  These names for roles are    either already standard or,
  571. given the wide popularity of the book,    may be expected to quickly
  572. become so.
  573.  
  574. *** New in 4.1.0. Changed in 4.1.1. ***
  575. :Amiga: n  A series of personal computer models originally    sold by
  576. Commodore, based on 680x0 processors, custom support chips    and an
  577. operating system that combined some of the best features of
  578. Macintosh and Unix with compatibility with neither.
  579.  
  580.    The Amiga was released just as the personal computing world
  581. standardized on IBM-PC clones. This prevented it from gaining
  582. serious market share, despite the fact that the first Amigas had a
  583. substantial technological lead on the IBM XTs of the time. Instead,
  584. it acquired a small but zealous population of enthusiastic hackers
  585. who dreamt of one day unseating the clones (see {Amiga    Persecution
  586. Complex}).  The traits of this culture are both spoofed    and
  587. illuminated in The BLAZE Humor Viewer (http://www.blazemonger.com/BM/).
  588. The strength of the Amiga platform seeded a    small industry of
  589. companies building software and hardware for the    platform,
  590. especially in graphics and video applications (see    {video toaster}).
  591.  
  592.    Due to spectacular mismanagement, Commodore did hardly any R&D,
  593. allowing the competition to close Amiga's technological lead.     After
  594. Commodore went bankrupt in 1994 the technology passed through
  595. several hands, none of whom did much with it.  However, the Amiga    is
  596. still being produced in Europe under license and has a    substantial
  597. number of fans, which will probably extend the    platform's life
  598. considerably.
  599.  
  600. *** New in 4.1.0. Changed in 4.1.1. ***
  601. :Amiga Persecution Complex: n.  The disorder suffered by a
  602. particularly egregious variety of {bigot}, those who believe    that
  603. the marginality of their preferred machine is the result of    some
  604. kind of industry-wide conspiracy (for without a conspiracy of    some
  605. kind, the eminent superiority of their beloved shining jewel    of a
  606. platform would obviously win over all, market pressures be    damned!)
  607. Those afflicted are prone to engaging in {flame war}s    and calling
  608. for boycotts and mailbombings.  Amiga Persecution    Complex is by no
  609. means limited to Amiga users; NeXT, {NeWS},    {OS/2}, Macintosh,
  610. {LISP}, and {GNU} users are also common    victims. {Linux} users used
  611. to display symptoms very frequently    before Linux started winning;
  612. some still do.  See also {newbie},    {troll}, {holy wars}, {weenie},
  613. {Get a life!}.
  614.  
  615. *** New in 4.1.3. Changed in 4.2.0. ***
  616. :Angband: n. /ang'band/  Like {nethack}, {moria},    and {rogue}, one
  617. of the large freely distributed    Dungeons-and-Dragons-like simulation
  618. games, available for a wide    range of machines and operating systems.
  619. The name is from Tolkien's    Pits of Angband (compare {elder days},
  620. {elvish}).  Has been    described as "Moria on steroids"; but, unlike
  621. Moria, many aspects    of the game are customizable.  This leads many
  622. hackers and would-be    hackers into fooling with these instead of
  623. doing productive work.     There are many Angband variants, of which
  624. the most notorious is    probably the rather whimsical Zangband. In
  625. this game, when a key    that does not correspond to a command is
  626. pressed, the game will    display "Type ? for help" 50% of the time.
  627. The other 50% of the    time, random error messages including "An error
  628. has occurred    because an error of type 42 has occurred" and "Windows
  629. 95    uninstalled successfully" will be displayed.  Zangband also allows
  630.   the player to kill Santa Claus (who has some really good stuff, but
  631.  also has a lot of friends), "Bull Gates", and Barney the Dinosaur
  632. (but be watchful; Barney has a nasty case of halitosis). There is    an
  633. official angband home page at    `http://www.phial.com/angband' and a
  634. zangband one at    `http://thangorodrim.angband.org'.  See also {Random
  635. Number    God}.
  636.  
  637. *** New in 4.1.1. ***
  638. :B5: //  [common] Abbreviation for "Babylon 5", a    science-fiction TV
  639. series as revered among hackers as was the    original Star Trek.
  640.  
  641. *** Changed in 4.1.0, 4.1.1, 4.3.0. ***
  642. :BASIC: /bay'-sic/ n.  A programming language,    originally designed
  643. for Dartmouth's experimental timesharing system    in the early 1960s,
  644. which for many years was the leading cause of    brain damage in
  645. proto-hackers.  Edsger W. Dijkstra observed in    "Selected Writings on
  646. Computing: A Personal Perspective" that    "It is practically
  647. impossible to teach good programming style to    students that have had
  648. prior exposure to BASIC: as potential    programmers they are mentally
  649. mutilated beyond hope of    regeneration."  This is another case (like
  650. {Pascal}) of the    cascading {lossage} that happens when a language
  651. deliberately    designed as an educational toy gets taken too
  652. seriously.  A novice    can write short BASIC programs (on the order of
  653. 10-20 lines) very    easily; writing anything longer (a) is very
  654. painful, and (b)    encourages bad habits that will make it harder to
  655. use more powerful    languages well.  This wouldn't be so bad if
  656. historical accidents    hadn't made BASIC so common on low-end micros
  657. in the 1980s.  As it    is, it probably ruined tens of thousands of
  658. potential wizards.
  659.  
  660.    [1995: Some languages called `BASIC' aren't quite this nasty any
  661. more, having acquired Pascal- and C-like procedures and control
  662. structures and shed their line numbers. --ESR]
  663.  
  664.    BASIC stands for "Beginner's All-purpose Symbolic Instruction
  665. Code".  Earlier versions of this entry claiming this was a    later
  666. {backronym} were incorrect.
  667.  
  668. *** Changed in 4.1.1. ***
  669. :BBS: /B-B-S/ n.  [common; abbreviation, `Bulletin Board    System'] An
  670. electronic bulletin board system; that is, a message    database where
  671. people can log in and leave broadcast messages for    others grouped
  672. (typically) into {topic group}s.  The term was    especially applied to
  673. the thousands of local BBS systems that    operated during the
  674. pre-Internet microcomputer era of roughly 1980    to 1995, typically
  675. run by amateurs for fun out of their homes on    MS-DOS boxes with a
  676. single modem line each.  Fans of Usenet and    Internet or the big
  677. commercial timesharing bboards such as    CompuServe and GEnie tended
  678. to consider local BBSes the low-rent    district of the hacker culture,
  679. but they served a valuable function    by knitting together lots of
  680. hackers and users in the    personal-micro world who would otherwise
  681. have been unable to    exchange code at all.  Post-Internet, BBSs are
  682. likely to be local    newsgroups on an ISP; efficiency has increased
  683. but a certain flavor    has been lost.  See also {bboard}.
  684.  
  685. *** New in 4.1.0. ***
  686. :BCPL: // n.  [abbreviation, `Basic Combined Programming    Language')
  687. A programming language developed by Martin Richards in    Cambridge in
  688. 1967. It is remarkable for its rich syntax, small size    of compiler
  689. (it can be run in 16k) and extreme portability. It    reached
  690. break-even point at a very early stage, and was the    language in
  691. which the original {hello world} program was    written. It has been
  692. ported to so many different systems that its    creator confesses to
  693. having lost count. It has only one data type    (a machine word) which
  694. can be used as an integer, a character, a    floating point number, a
  695. pointer, or almost anything else,    depending on context.  BCPL was a
  696. precursor of C, which inherited    some of its features.
  697.  
  698. *** Changed in 4.2.1, 4.3.0. ***
  699. :BFI: /B-F-I/ n.  See {brute force and ignorance}.     Also encountered
  700. in the variants `BFMI', `brute force and    _massive_ ignorance' and
  701. `BFBI' `brute force and bloody    ignorance'.  In some parts of the
  702. U.S. this abbreviation was    probably reinforced by a company called
  703. Browning-Ferris Industries    in the waste-management business; a large
  704. BFI logo in white-on-blue    could be seen on the sides of garbage
  705. trucks.
  706.  
  707. *** New in 4.1.1. ***
  708. :BI: //  Common written abbreviation for {Breidbart    Index}.
  709.  
  710. *** Changed in 4.1.0, 4.1.1. ***
  711. :BITNET: /bit'net/ n., obs.  [acronym: Because It's Time    NETwork]
  712. Everybody's least favorite piece of the network (see    {the network})
  713. - until AOL happened.  The BITNET hosts were a    collection of IBM
  714. dinosaurs and VAXen (the latter with lobotomized    comm hardware) that
  715. communicate using 80-character {{EBCDIC}} card    images (see
  716. {eighty-column mind}); thus, they tend to mangle the    headers and
  717. text of third-party traffic from the rest of the    ASCII/{RFC}-822
  718. world with annoying regularity.  BITNET was also    notorious as the
  719. apparent home of {B1FF}.  By 1995 it had, much    to everyone's relief,
  720. been obsolesced and absorbed into the    Internet. Unfortunately,
  721. around this time we also got AOL.
  722.  
  723. *** Changed in 4.2.0, 4.2.2. ***
  724. :BNF: /B-N-F/ n.  1. [techspeak] Acronym for `Backus    Normal Form'
  725. (later retronymed to `Backus-Naur Form' because BNF    was not in fact
  726. a normal form), a metasyntactic notation used to    specify the syntax
  727. of programming languages, command sets, and the    like.  Widely used
  728. for language descriptions but seldom documented    anywhere, so that it
  729. must usually be learned by osmosis from other    hackers.  Consider
  730. this BNF for a U.S. postal address:
  731.  
  732.       <postal-address> ::= <name-part> <street-address> <zip-part>
  733.      
  734.       <personal-part> ::= <name> | <initial> "."
  735.      
  736.       <name-part> ::= <personal-part> <last-name> [<jr-part>] <EOL>
  737.                     | <personal-part> <name-part>
  738.      
  739.       <street-address> ::= [<apt>] <house-num> <street-name> <EOL>
  740.      
  741.       <zip-part> ::= <town-name> "," <state-code> <ZIP-code> <EOL>
  742.  
  743. This translates into English as: "A postal-address consists of a
  744. name-part, followed by a street-address part, followed by a    zip-code
  745. part.  A personal-part consists of either a first name or    an initial
  746. followed by a dot.  A name-part consists of either: a    personal-part
  747. followed by a last name followed by an optional    `jr-part' (Jr., Sr.,
  748. or dynastic number) and end-of-line, or a    personal part followed by
  749. a name part (this rule illustrates the    use of recursion in BNFs,
  750. covering the case of people who use    multiple first and middle names
  751. and/or initials).  A street address    consists of an optional
  752. apartment specifier, followed by a street    number, followed by a
  753. street name.  A zip-part consists of a    town-name, followed by a
  754. comma, followed by a state code, followed    by a ZIP-code followed by
  755. an end-of-line."  Note that many things    (such as the format of a
  756. personal-part, apartment specifier, or    ZIP-code) are left
  757. unspecified.  These are presumed to be obvious    from context or
  758. detailed somewhere nearby.  See also {parse}.     2. Any of a number of
  759. variants and extensions of BNF proper,    possibly containing some or
  760. all of the {regexp} wildcards such    as `*' or `+'.  In fact the
  761. example above isn't the pure    form invented for the Algol-60 report;
  762. it uses `[]', which was    introduced a few years later in IBM's PL/I
  763. definition but is now    universally recognized.  3. In
  764. {{science-fiction fandom}}, a    `Big-Name Fan' (someone famous or
  765. notorious).  Years ago a fan    started handing out black-on-green BNF
  766. buttons at SF conventions;    this confused the hacker contingent
  767. terribly.
  768.  
  769. *** Changed in 4.1.0. ***
  770. :BOF: /B-O-F/ or /bof/ n.  1. [common] Abbreviation    for the phrase
  771. "Birds Of a Feather" (flocking together), an    informal discussion
  772. group and/or bull session scheduled on a    conference program.  It is
  773. not clear where or when this term    originated, but it is now
  774. associated with the USENIX conferences    for Unix techies and was
  775. already established there by 1984.  It was    used earlier than that at
  776. DECUS conferences and is reported to have    been common at SHARE
  777. meetings as far back as the early 1960s.     2. Acronym, `Beginning of
  778. File'.
  779.  
  780. *** Changed in 4.1.0. ***
  781. :BOFH: // n.  [common] Acronym, Bastard Operator From    Hell.  A
  782. system administrator with absolutely no tolerance for    {luser}s.
  783. "You say you need more filespace?     <massive-global-delete> Seems to
  784. me you have plenty left..."  Many    BOFHs (and others who would be
  785. BOFHs if they could get away with    it) hang out in the newsgroup
  786. alt.sysadmin.recovery,    although there has also been created a
  787. top-level newsgroup    hierarchy (bofh.*) of their own.
  788.  
  789.    Several people have written stories about BOFHs. The set usually
  790. considered canonical is by Simon Travaglia and may be found at the
  791. Bastard Home Page (http://bofh.ntk.net/Bastard.html). BOFHs    and BOFH
  792. wannabes hang out on {scary devil monastery} and wield    {LART}s.
  793.  
  794. *** Changed in 4.2.0, 4.2.1, 4.2.1. ***
  795. :BSD: /B-S-D/ n.  [abbreviation for `Berkeley Software
  796. Distribution'] a family of {{Unix}} versions for the {DEC}    {VAX} and
  797. PDP-11 developed by Bill Joy and others at    {Berzerkeley} starting
  798. around 1977, incorporating paged virtual    memory, TCP/IP networking
  799. enhancements, and many other features.     The BSD versions (4.1, 4.2,
  800. and 4.3) and the commercial versions    derived from them (SunOS,
  801. ULTRIX, and Mt. Xinu) held the technical    lead in the Unix world
  802. until AT&T's successful standardization    efforts after about 1986;
  803. descendants including Free/Open/NetBSD,    BSD/OS and MacOS X are still
  804. widely popular.  Note that BSD    versions going back to 2.9 are often
  805. referred to by their version    numbers alone, without the BSD prefix.
  806. See {4.2}, and {{Unix}}.
  807.  
  808. *** New in 4.1.0. ***
  809. :BSOD: /B-S-O-D/  Very common abbreviation for {Blue    Screen of
  810. Death}.  Both spoken and written.
  811.  
  812. *** Changed in 4.1.1. ***
  813. :Bad Thing: n.  [very common; always pronounced as if    capitalized.
  814. Orig. fr. the 1930 Sellar & Yeatman parody of British    history "1066
  815. And All That", but well-established among    hackers in the U.S. as
  816. well.] Something that can't possibly result    in improvement of the
  817. subject.  This term is always capitalized, as    in "Replacing all of
  818. the 9600-baud modems with bicycle couriers    would be a Bad Thing".
  819. Oppose {Good Thing}.  British    correspondents confirm that {Bad
  820. Thing} and {Good Thing} (and    prob. therefore {Right Thing} and
  821. {Wrong Thing}) come from    the book referenced in the etymology, which
  822. discusses rulers who    were Good Kings but Bad Things.  This has
  823. apparently created a    mainstream idiom on the British side of the
  824. pond.  It is very    common among American hackers, but not in
  825. mainstream usage    here. Compare {Bad and Wrong}.
  826.  
  827. *** New in 4.1.0. Changed in 4.2.2, 4.2.3, 4.2.3. ***
  828. :Bad and Wrong: adj.  [Durham, UK] Said of something that    is both
  829. badly designed and wrongly executed. This common term is    the
  830. prototype of, and is used by contrast with, three less common    terms
  831. - Bad and Right (a kludge, something ugly but functional);    Good and
  832. Wrong (an overblown GUI or other attractive nuisance); and    (rare
  833. praise) Good and Right.  These terms entered common use at    Durham
  834. c.1994 and may have been imported from elsewhere; they are    also in
  835. use at Oxford, and the emphatic form "Evil and Bad and    Wrong"
  836. (abbreviated EBW) is reported from there.  There are    standard
  837. abbreviations: they start with B&R, a typo for "Bad and    Wrong".
  838. Consequently, B&W is actually "Bad and Right", G&R =    "Good and
  839. Wrong", and G&W = "Good and Right". Compare    {evil and rude}, {Good
  840. Thing}, {Bad Thing}.
  841.  
  842. *** New in 4.2.3. ***
  843. :Batman factor: n.  1. An integer number representing the    number of
  844. items hanging from a {batbelt}. In most settings, a    Batman factor of
  845. more than 3 is not acceptable without odd stares    and whispering.
  846. This encourages the hacker in question to choose    items for the
  847. batbelt carefully to avoid awkward social situations,    usually
  848. amongst non-hackers.  2. A somewhat more vaguely defined    index of
  849. contribution to sense 1.  Devices that are especially    obtrusive,
  850. such as large, older model cell phones, "Pocket" PC    devices and
  851. walkie talkies are said to have a high batman    factor. Sleeker
  852. devices such as a later-model Palm or StarTac phone    are prized for
  853. their low batman factor and lessened obtrusiveness    and weight.
  854.  
  855. *** New in 4.1.0. Changed in 4.2.0, 4.2.3. ***
  856. :Befunge: n.  A worthy companion to {INTERCAL}; a    computer language
  857. family which escapes the quotidian limitation of    linear control flow
  858. and embraces program counters flying through    multiple dimensions
  859. with exotic topologies. The Befunge home page    is at
  860. `http://www.catseye.mb.ca/esoteric/befunge/'.
  861.  
  862. *** Changed in 4.3.0. ***
  863. :Blue Glue: n.  [IBM; obs.] IBM's SNA (Systems Network
  864. Architecture), an incredibly {losing} and {bletcherous}
  865. communications protocol once widely favored at commercial shops that
  866. didn't know any better (like other proprietary networking    protocols,
  867. it became obsolete and effectively disappeared after the    Internet
  868. explosion c.1994).  The official IBM definition is "that which    binds
  869. blue boxes together."  See {fear and loathing}.  It may    not be
  870. irrelevant that Blue Glue is the trade name of a 3M    product that is
  871. commonly used to hold down the carpet squares to    the removable panel
  872. floors common in {dinosaur pen}s.  A    correspondent at U. Minn.
  873. reports that the CS department there has    about 80 bottles of the
  874. stuff hanging about, so they often refer to    any messy work to be
  875. done as `using the blue glue'.
  876.  
  877. *** New in 4.1.0. Changed in 4.1.1, 4.2.2. ***
  878. :Blue Screen of Death: n.  [common] This term is closely    related to
  879. the older {Black Screen of Death} but much more    common (many
  880. non-hackers have picked it up).  Due to the extreme    fragility and
  881. bugginess of Microsoft Windows, misbehaving    applications can readily
  882. crash the OS (and the OS sometimes crashes    itself spontaneously).
  883. The Blue Screen of Death, sometimes    decorated with hex error codes,
  884. is what you get when this happens.     (Commonly abbreviated {BSOD}.)
  885.  
  886.    The following entry from the    Salon Haiku Contest
  887. (http://www.salonmagazine.com/21st/chal/1998/02/10chal2.html), seems to
  888. have predated popular use of the    term:
  889.  
  890.              Windows NT crashed.
  891.              I am the Blue Screen of Death
  892.              No one hears your screams.
  893.  
  894. *** New in 4.2.0. ***
  895. :BogoMIPS: /bo'go-mips/ n.  The number of million times    a second a
  896. processor can do absolutely nothing.  The {Linux} OS    measures
  897. BogoMIPS at startup in order to calibrate some soft timing    loops
  898. that will be used later on; details at the BogoMIPS mini-HOWTO
  899. (http://www.clifton.nl/).  The name    Linus chose, of course, is an
  900. ironic comment on the uselessness of    all _other_ {MIPS} figures.
  901.  
  902. *** New in 4.1.0. Changed in 4.1.1, 4.2.2. ***
  903. :Borg: n.  In "Star Trek: The Next Generation" the    Borg is a species
  904. of cyborg that ruthlessly seeks to incorporate    all sentient life
  905. into itself; their slogan is "You will be    assimilated. Resistance is
  906. futile."  In hacker parlance, the    Borg is usually {Microsoft}, which
  907. is thought to be trying just    as ruthlessly to assimilate all
  908. computers and the entire Internet    to itself (there is a widely
  909. circulated image of Bill Gates as a    Borg).  Being forced to use
  910. Windows or NT is often referred to as    being "Borged".
  911. Interestingly, the {Halloween Documents}    reveal that this jargon is
  912. live within Microsoft itself.  (Other    companies, notably Intel and
  913. UUNet, have also occasionally been    equated to the Borg.) See also
  914. {Evil Empire}, {Internet    Exploiter}.
  915.  
  916.    In IETF circles, where direct pressure from Microsoft is not a
  917. daily reality, the Borg is sometimes Cisco. This usage    commemmorates
  918. their tendency to pay any price to hire talent away    from their
  919. competitors.  In fact, at the Spring 1997 IETF, a large    number of
  920. ex-Cisco employees, all former members of Routing Geeks,    showed up
  921. with t-shirts printed with "Recovering Borg".
  922.  
  923. *** New in 4.1.0. ***
  924. :Breidbart Index: /bri:d'bart ind*ks/  A measurement of the    severity
  925. of spam invented by long-time hacker Seth Breidbart, used    for
  926. programming cancelbots. The Breidbart Index takes into account    the
  927. fact that excessive multi-posting {EMP} is worse than    excessive
  928. cross-posting {ECP}.  The Breidbart Index is computed    as follows:
  929. For each article in a spam, take the square-root of the    number of
  930. newsgroups to which the article is posted. The Breidbart    Index is
  931. the sum of the square roots of all of the posts in the    spam. For
  932. example, one article posted to nine newsgroups and again    to sixteen
  933. would have BI = sqrt(9) + sqrt(16) = 7.  It is generally    agreed that
  934. a spam is cancelable if the Breidbart Index exceeds    20.
  935.  
  936.    The Breidbart Index accumulates over a 45-day window. Ten articles
  937. yesterday and ten articles today and ten articles tomorrow add up
  938. to a 30-article spam. Spam fighters will often reset the count if
  939. you can convince them that the spam was accidental    and/or you have
  940. seen the error of your ways and won't repeat it.     Breidbart Index
  941. can accumulate over multiple authors. For example,    the "Make Money
  942. Fast" pyramid scheme exceeded a BI    of 20 a long time ago, and is now
  943. considered "cancel on sight".
  944.  
  945. *** Changed in 4.1.2. ***
  946. :Brooks's Law: prov.  "Adding manpower to a late software    project
  947. makes it later" -- a result of the fact that the expected    advantage
  948. from splitting development work among N    programmers is O(N) (that
  949. is, proportional to N), but    the complexity and communications cost
  950. associated with coordinating    and then merging their work is O(N^2)
  951. (that is, proportional    to the square of N).  The quote is from Fred
  952. Brooks, a    manager of IBM's OS/360 project and author of "The Mythical
  953.   Man-Month" (Addison-Wesley, 1975, ISBN 0-201-00650-2), an excellent
  954.  early book on software engineering.  The myth in question has been
  955. most tersely expressed as "Programmer time is fungible" and    Brooks
  956. established conclusively that it is not.  Hackers have never
  957. forgotten his advice (though it's not the whole story; see
  958. {bazaar}); too often, {management} still does.  See also
  959. {creationism}, {second-system effect}, {optimism}.
  960.  
  961. *** New in 4.2.2. ***
  962. :C&C: //  [common, esp. on news.admin.net-abuse.email]    Contraction
  963. of "Coffee & Cats".  This frequently occurs as a    warning label on
  964. USENET posts that are likely to cause you to    {snarf} coffee onto
  965. your keyboard and startle the cat off your lap.
  966.  
  967. *** Changed in 4.1.0. ***
  968. :CDA: /C-D-A/  The "Communications Decency Act" of 1996,    passed on
  969. {Black Thursday} as section 502 of a major    telecommunications reform
  970. bill. The CDA made it a federal crime in    the USA to send a
  971. communication which is "obscene,    lewd, lascivious, filthy, or
  972. indecent, with intent to annoy, abuse,    threaten, or harass another
  973. person." It also threatened with    imprisonment anyone who "knowingly"
  974. makes accessible to minors    any message that "describes, in terms
  975. patently offensive as    measured by contemporary community standards,
  976. sexual or excretory    activities or organs".
  977.  
  978.    While the CDA was sold as a measure to protect minors from the
  979. putative evils of pornography, the repressive political aims of the
  980. bill were laid bare by the Hyde amendment, which intended to    outlaw
  981. discussion of abortion on the Internet.
  982.  
  983.    To say that this direct attack on First Amendment free-speech
  984. rights was not well received on the Internet would be putting it
  985. mildly.  A firestorm of protest followed, including a February 29th
  986. mass demonstration by thousands of netters who turned their    {home
  987. page}s black for 48 hours.  Several civil-rights groups    and
  988. computing/telecommunications companies mounted a constitutional
  989. challenge.  The CDA was demolished by a strongly-worded decision
  990. handed down in 8th-circuit Federal court and subsequently    affirmed
  991. by the U.S. Supreme Court on 26 June 1997 (`White    Thursday'). See
  992. also {Exon}.
  993.  
  994. *** Changed in 4.1.0. ***
  995. :CPU Wars: /C-P-U worz/ n.  A 1979 large-format comic by    Chas Andres
  996. chronicling the attempts of the brainwashed androids of    IPM
  997. (Impossible to Program Machines) to conquer and destroy the    peaceful
  998. denizens of HEC (Human Engineered Computers).  This rather
  999. transparent allegory featured many references to {ADVENT} and    the
  1000. immortal line "Eat flaming death, minicomputer mongrels!"     (uttered,
  1001. of course, by an IPM stormtrooper).  The whole shebang    is now
  1002. available on the Web (http://www.e-pix.com/CPUWARS/cpuwars.html).
  1003.  
  1004.    It is alleged that the author subsequently received a letter of
  1005. appreciation on IBM company stationery from the head of IBM's    Thomas
  1006. J. Watson Research Laboratories (then, as now, one of the    few
  1007. islands of true hackerdom in the IBM archipelago).  The lower    loop
  1008. of the B in the IBM logo, it is said, had been carefully    whited out.
  1009. See {eat flaming death}.
  1010.  
  1011. *** Changed in 4.1.0, 4.3.0. ***
  1012. :Camel Book: n.  Universally recognized nickname for the    book
  1013. "Programming Perl", by Larry Wall and Randal L. Schwartz,    O'Reilly
  1014. and Associates 1991, ISBN 0-937175-64-1 (second edition    1996, ISBN
  1015. 1-56592-149-6; third edition 2000, 0-596-00027-8, adding    as auhors
  1016. Tom Christiansen and Jon Orwant but dropping Randal    Schwartz).  The
  1017. definitive reference on {Perl}.
  1018.  
  1019. *** New in 4.1.0. ***
  1020. :Cancelmoose[tm]: /kan'sel-moos/  [Usenet] The archetype and model of
  1021. all good {spam}-fighters. Once upon a time, the 'Moose would send
  1022. out spam-cancels and then post notice anonymously to
  1023. news.admin.policy, news.admin.misc, and
  1024. alt.current-events.net-abuse.  The 'Moose stepped to the fore on    its
  1025. own initiative, at a time (mid-1994) when spam-cancels were
  1026. irregular and disorganized, and behaved altogether admirably -    fair,
  1027. even-handed, and quick to respond to comments and criticism,    all
  1028. without self-aggrandizement or martyrdom.  Cancelmoose[tm]    quickly
  1029. gained near-unanimous support from the readership of all    three
  1030. above-mentioned groups.
  1031.  
  1032.    Nobody knows who Cancelmoose[tm] really is, and there aren't even
  1033. any good rumors.  However, the 'Moose now has an e-mail address
  1034. (<moose@cm.org>) and a web site (`http://www.cm.org'.)
  1035.  
  1036.    By early 1995, others had stepped into the spam-cancel business,
  1037. and appeared to be comporting themselves well, after the 'Moose's
  1038. manner. The 'Moose has now gotten out of the business, and is more
  1039. interested in ending spam (and cancels) entirely.
  1040.  
  1041. *** Changed in 4.1.0, 4.2.2. ***
  1042. :Commonwealth Hackish:: n.  Hacker jargon as spoken in    English
  1043. outside the U.S., esp. in the British Commonwealth.  It    is reported
  1044. that Commonwealth speakers are more likely to pronounce    truncations
  1045. like `char' and `soc', etc., as spelled (/char/,    /sok/), as opposed
  1046. to American /keir/ and /sohsh/.  Dots in    {newsgroup} names
  1047. (especially two-component names) tend to be    pronounced more often
  1048. (so soc.wibble is /sok dot wib'l/ rather    than /sohsh wib'l/).
  1049.  
  1050.    Preferred {metasyntactic variable}s include {blurgle},    `eek',
  1051. `ook', `frodo', and `bilbo';    {wibble}, `wobble', and in emergencies
  1052. `wubble';    `flob', `banana', `tom', `dick', `harry',    `wombat',
  1053. `frog', {fish}, {womble} and so on and on    (see {foo}, sense 4).
  1054. Alternatives to verb doubling include    suffixes `-o-rama', `frenzy'
  1055. (as in feeding frenzy), and    `city' (examples: "barf city!"
  1056. "hack-o-rama!"  "core dump    frenzy!").
  1057.  
  1058.    All the generic differences within the anglophone world inevitably
  1059. show    themselves in the associated hackish dialects.  The Greek
  1060. letters beta    and zeta are usually pronounced /bee't*/ and /zee't*/;
  1061. meta may also be    pronounced /mee't*/.  Various punctuators (and even
  1062. letters - Z is    called `zed', not `zee') are named differently: most
  1063. crucially, for    hackish, where Americans use `parens', `brackets' and
  1064. `braces' for (),    [] and {}, Commonwealth English uses `brackets',
  1065. `square brackets' and    `curly brackets', though `parentheses' may be
  1066. used for the first; the    exclamation mark, `!', is called pling
  1067. rather than bang and the pound    sign, `#', is called hash;
  1068. furthermore, the term `the pound sign' is    understood to mean the
  1069. pound currency symbol    (of course).
  1070.  
  1071.    See also {attoparsec}, {calculator}, {chemist},    {console jockey},
  1072. {fish}, {go-faster stripes},    {grunge}, {hakspek}, {heavy metal},
  1073. {leaky heap},    {lord high fixer}, {loose bytes}, {muddie}, {nadger},
  1074.  {noddy}, {psychedelicware}, {raster blaster}, {RTBM},    {seggie},
  1075. {spod}, {sun lounge}, {terminal junkie},    {tick-list features},
  1076. {weeble}, {weasel}, {YABA}, and    notes or definitions under {Bad
  1077. Thing}, {barf}, {bogus},    {bum}, {chase pointers}, {cosmic rays},
  1078. {crippleware},    {crunch}, {dodgy}, {gonk}, {hamster}, {hardwarily},
  1079. {mess-dos}, {nybble}, {proglet}, {root}, {SEX},    {tweak}, {womble},
  1080. and {xyzzy}.
  1081.  
  1082. *** Changed in 4.1.0. ***
  1083. :Conway's Law: prov.  The rule that the organization of    the software
  1084. and the organization of the software team will be    congruent;
  1085. commonly stated as "If you have four groups working on    a compiler,
  1086. you'll get a 4-pass compiler".  The original statement    was more
  1087. general, "Organizations which design systems are    constrained to
  1088. produce designs which are copies of the    communication structures of
  1089. these organizations."  This first    appeared in the April 1968 issue
  1090. of {Datamation}. Compare    {SNAFU principle}.
  1091.  
  1092.    The law was named after Melvin Conway, an early proto-hacker who
  1093. wrote an assembler for the Burroughs 220 called SAVE.  (The name
  1094. `SAVE' didn't stand for anything; it was just that you lost fewer
  1095. card decks and listings because they all had SAVE written on them.)
  1096.  
  1097.    There is also Tom Cheatham's amendment of Conway's Law:    "If a
  1098. group of N persons implements a COBOL compiler, there will be    N-1
  1099. passes.  Someone in the group has to be the manager."
  1100.  
  1101. *** Changed in 4.1.0. ***
  1102. :Core Wars: n.  A game between `assembler' programs in    a machine or
  1103. machine simulator, where the objective is to kill your    opponent's
  1104. program by overwriting it.  Popularized in the 1980s by    A. K.
  1105. Dewdney's column in "Scientific American" magazine, but    described in
  1106. "Software Practice And Experience" a decade    earlier.  The game was
  1107. actually devised and played by Victor    Vyssotsky, Robert Morris Sr.,
  1108. and Doug McIlroy in the early 1960s    (Dennis Ritchie is sometimes
  1109. incorrectly cited as a co-author, but    was not involved).  Their
  1110. original game was called `Darwin' and ran    on a IBM 7090 at Bell
  1111. Labs.  See {core}.  For information on the    modern game, do a web
  1112. search for the `rec.games.corewar    FAQ' or surf to the King Of The
  1113. Hill (http://www.koth.org) site.
  1114.  
  1115. *** New in 4.1.0. ***
  1116. :C|N>K: n.  [Usenet] Coffee through Nose to Keyboard; that    is, "I
  1117. laughed so hard I {snarf}ed my coffee onto my    keyboard.".  Common on
  1118. alt.fan.pratchett and {scary    devil monastery}; recognized elsewhere.
  1119. The    Acronymphomania FAQ
  1120. (http://www.lspace.org/faqs/acronym-faq.g.html) on alt.fan.pratchett
  1121. recognizes    variants such as T|N>K = `Tea through Nose to Keyboard'
  1122. and    C|N>S = `Coffee through Nose to Screen'.
  1123.  
  1124. *** Changed in 4.1.0. ***
  1125. :DEC:: /dek/ n.  1. v. Verbal (and only rarely    written) shorthand
  1126. for decrement, i.e. `decrease by one'.     Especially used by assembly
  1127. programmers, as many assembly languages    have a `dec' mnemonic.
  1128. Antonym: {inc}.  2. n. Commonly    used abbreviation for Digital
  1129. Equipment Corporation, later    deprecated by DEC itself in favor of
  1130. "Digital" and now entirely    obsolete following the buyout by Compaq.
  1131. Before the {killer    micro} revolution of the late 1980s, hackerdom
  1132. was closely    symbiotic with DEC's pioneering timesharing machines.
  1133. The first of    the group of cultures described by this lexicon
  1134. nucleated around    the PDP-1 (see {TMRC}).  Subsequently, the PDP-6,
  1135. {PDP-10},    {PDP-20}, PDP-11 and {VAX} were all foci of large and
  1136. important hackerdoms, and DEC machines long dominated the ARPANET
  1137. and Internet machine population.  DEC was the technological leader
  1138. of the minicomputer era (roughly 1967 to 1987), but its failure to
  1139. embrace microcomputers and Unix early cost it heavily in profits    and
  1140. prestige after {silicon} got cheap.  Nevertheless, the
  1141. microprocessor design tradition owes a major debt to the PDP-11
  1142. instruction set, and every one of the major general-purpose
  1143. microcomputer OSs so far (CP/M, MS-DOS, Unix, OS/2, Windows NT) was
  1144. either genetically descended from a DEC OS, or incubated on DEC
  1145. hardware, or both.  Accordingly, DEC was for many years still
  1146. regarded with a certain wry affection even among many hackers too
  1147. young to have grown up on DEC machines.
  1148.  
  1149.    DEC reclaimed some of its old reputation among techies in the first
  1150.  half of the 1990s.  The success of the Alpha, an
  1151. innovatively-designed and very high-performance {killer micro},
  1152. helped a lot.  So did DEC's newfound receptiveness to Unix and open
  1153. systems in general.  When Compaq acquired DEC at the end of 1998
  1154. there was some concern that these gains would be lost along with    the
  1155. DEC nameplate, but the merged company has so far turned out to    be
  1156. culturally dominated by the ex-DEC side.
  1157.  
  1158. *** New in 4.3.0. ***
  1159. :DMZ:  [common] Literally, De-Militarized Zone.  Figuratively,    the
  1160. portion of a private network that is visible through the    network's
  1161. firewalls (see {firewall machine}).  Coined in the    late 1990s as
  1162. jargon, this term is now borderline techspeak.
  1163.  
  1164. *** New in 4.2.3. ***
  1165. :DSW: n.  [alt.(sysadmin|tech-support).recovery;    abbrev. for `Dick
  1166. Size War'] A contest between two or more people    boasting about who
  1167. has the faster machine, keys on (either physical    or cryptographic)
  1168. keyring, greyer hair, or almost anything.  Salvos    in a DSW are
  1169. typicaly humorous and playful, often self-mocking.
  1170.  
  1171. *** Changed in 4.1.0. ***
  1172. :DWIM: /dwim/  [acronym, `Do What I Mean'] 1. adj. Able    to guess,
  1173. sometimes even correctly, the result intended when bogus    input was
  1174. provided.  2. n. obs. The BBNLISP/INTERLISP function    that attempted
  1175. to accomplish this feat by correcting many of the    more common
  1176. errors.  See {hairy}.  3. Occasionally, an    interjection hurled at a
  1177. balky computer, esp. when one senses one    might be tripping over
  1178. legalisms (see {legalese}).  4. Of a    person, someone whose
  1179. directions are incomprehensible and vague,    but who nevertheless has
  1180. the expectation that you will solve the    problem using the specific
  1181. method he/she has in mind.
  1182.  
  1183.    Warren Teitelman originally wrote DWIM to fix his typos and
  1184. spelling errors, so it was somewhat idiosyncratic to his style, and
  1185. would often make hash of anyone else's typos if they were
  1186. stylistically different.  Some victims of DWIM thus claimed that    the
  1187. acronym stood for `Damn Warren's Infernal Machine!'.
  1188.  
  1189.    In one notorious incident, Warren added a DWIM feature to the
  1190. command interpreter used at Xerox PARC.  One day another hacker
  1191. there typed `delete *$' to free up some disk space.  (The    editor
  1192. there named backup files by appending `$' to the    original file name,
  1193. so he was trying to delete any backup files    left over from old
  1194. editing sessions.)  It happened that there    weren't any editor backup
  1195. files, so DWIM helpfully reported    `*$ not found, assuming you meant
  1196. 'delete *'.' It then started    to delete all the files on the disk!
  1197. The hacker managed to stop it    with a {Vulcan nerve pinch} after only
  1198. a half dozen or so files    were lost.
  1199.  
  1200.    The disgruntled victim later said he had been sorely tempted to go
  1201. to Warren's office, tie Warren down in his chair in front of his
  1202. workstation, and then type `delete *$' twice.
  1203.  
  1204.    DWIM is often suggested in jest as a desired feature for a complex
  1205. program; it is also occasionally described as the single
  1206. instruction the ideal computer would have.  Back when proofs of
  1207. program correctness were in vogue, there were also jokes about
  1208. `DWIMC' (Do What I Mean, Correctly).  A related term, more often
  1209. seen as a verb, is DTRT (Do The Right Thing); see {Right Thing}.
  1210.  
  1211. *** New in 4.1.0. ***
  1212. :Dave the Resurrector: n.  [Usenet; also abbreviated DtR]    A
  1213. {cancelbot} that cancels cancels.  Dave the Resurrector    originated
  1214. when some {spam}-spewers decided to try to impede    spam-fighting by
  1215. wholesale cancellation of anti-spam coordination    messages in the
  1216. news.admin.net-abuse.usenet    newsgroup.
  1217.  
  1218. *** Changed in 4.3.0. ***
  1219. :Death Square: n.  The corporate logo of Novell, the people    who
  1220. acquired USL after AT&T let go of it (Novell eventually sold    the
  1221. Unix group to SCO).  Coined by analogy with {Death Star},    because
  1222. many people believed Novell was bungling the lead in Unix    systems
  1223. exactly as AT&T did for many years. [They were right --ESR]
  1224.  
  1225. *** New in 4.1.0. Changed in 4.2.1, 4.2.2. ***
  1226. :DoS attack: //  [Usenet,common; note that it's unrelated to    `DOS'
  1227. as name of an operating system] Abbreviation for    Denial-Of-Service
  1228. attack.  This abbreviation is most often used of    attempts to shut
  1229. down newsgroups with floods of {spam}, or to    flood network links
  1230. with large amounts of traffic, or to flood    network links with large
  1231. amounts of traffic, often by abusing    network broadcast addresses.
  1232. Compare {slashdot effect}.
  1233.  
  1234. *** Changed in 4.2.2. ***
  1235. :Don't do that then!: imp.  [from an old doctor's office joke    about
  1236. a patient with a trivial complaint] Stock response to a user
  1237. complaint.  "When I type control-S, the whole system comes to a    halt
  1238. for thirty seconds."  "Don't do that, then!" (or "So don't    do
  1239. that!").  Compare {RTFM}.
  1240.  
  1241.    Here's a classic example of "Don't do that then!" from Neal
  1242. Stephenson's "In The Beginning Was The Command Line".  A    friend of
  1243. his built a network with a load of Macs and a few    high-powered
  1244. database servers. He found that from time to time the    whole network
  1245. would lock up for no apparent reason. The problem was    eventually
  1246. tracked down to MacOS's cooperative multitasking: when a    user held
  1247. down the mouse button for too long, the network stack    wouldn't get a
  1248. chance to run...
  1249.  
  1250. *** Changed in 4.2.0, 4.3.0. ***
  1251. :Dr. Fred Mbogo: /*m-boh'goh, dok'tr fred/ n.     [Stanford] The
  1252. archetypal man you don't want to see about a    problem, esp. an
  1253. incompetent professional; a shyster.  "Do you    know a good eye
  1254. doctor?"  "Sure, try Mbogo Eye Care and    Professional Dry Cleaning."
  1255. The name comes from synergy between    {bogus} and the original Dr.
  1256. Mbogo, a witch doctor who was Gomez    Addams' physician on the old
  1257. "Addams Family" TV show.     Interestingly enough, it turns out that
  1258. under the rules for Swahili    noun classes, `m-' is the characteristic
  1259. prefix of "nouns    referring to human beings".  As such, "mbogo" is
  1260. quite plausible    as a Swahili coinage for a person having the nature
  1261. of a    {bogon}.  Actually, "mbogo" is indeed a Ki-Swahili word
  1262. referring    to the African Cape Buffalo, Syncerus caffer.  It is one
  1263. of the    "big five" dangerous African game animals, and many people
  1264. with    bush experience believe it to be the most dangerous of them.
  1265. Compare {Bloggs Family} and {J. Random Hacker}; see also    {Fred
  1266. Foobar} and {fred}.
  1267.  
  1268. *** New in 4.1.0. ***
  1269. :Dread Questionmark Disease:  n. The result of saving HTML    from
  1270. Microsoft Word or some other program that uses the nonstandard
  1271. Microsoft variant of Latin-1; the symptom is that various of those
  1272. nonstandard characters in positions 128-160 show up as
  1273. questionmarks.  The usual culprit is the misnamed `smart quotes'
  1274. feature in Microsoft Word.  For more details (and a program called
  1275. `demoroniser' that cleans up the mess) see
  1276. `http://www.fourmilab.ch/webtools/demoroniser/'.
  1277.  
  1278. *** Changed in 4.1.0. ***
  1279. :Duff's device: n.  The most dramatic use yet seen of {fall    through}
  1280. in C, invented by Tom Duff when he was at Lucasfilm.     Trying to
  1281. {bum} all the instructions he could out of an inner    loop that copied
  1282. data serially onto an output port, he decided to    unroll it.  He then
  1283. realized that the unrolled version could be    implemented by
  1284. _interlacing_ the structures of a switch and a    loop:
  1285.  
  1286.         register n = (count + 7) / 8;      /* count > 0 assumed */
  1287.      
  1288.         switch (count % 8)
  1289.         {
  1290.         case 0:        do {  *to = *from++;
  1291.         case 7:              *to = *from++;
  1292.         case 6:              *to = *from++;
  1293.         case 5:              *to = *from++;
  1294.         case 4:              *to = *from++;
  1295.         case 3:              *to = *from++;
  1296.         case 2:              *to = *from++;
  1297.         case 1:              *to = *from++;
  1298.                            } while (--n > 0);
  1299.         }
  1300.  
  1301.  
  1302.  
  1303. Shocking though it appears to all who encounter it for the first
  1304. time, the device is actually perfectly valid, legal C.  C's default
  1305. {fall through} in case statements has long been its most
  1306. controversial single feature; Duff observed that "This code forms
  1307. some sort of argument in that debate, but I'm not sure whether it's
  1308. for or against." Duff has discussed the device in detail at
  1309. `http://www.lysator.liu.se/c/duffs-device.html'.  Note    that the
  1310. omission of postfix `++' from `*to' was    intentional (though
  1311. confusing).  Duff's device can be used to    implement memory copy, but
  1312. the original aim was to copy values    serially into a magic IO
  1313. register.
  1314.  
  1315.    [For maximal obscurity, the outermost pair of braces above could
  1316. actually be removed -- GLS]
  1317.  
  1318. *** New in 4.1.0. ***
  1319. :ECP: /E-C-P/ n.  See {spam} and {velveeta}.
  1320.  
  1321. *** Changed in 4.1.0. ***
  1322. :EMACS: /ee'maks/ n.  [from Editing MACroS] The ne plus    ultra of
  1323. hacker editors, a programmable text editor with an entire    LISP
  1324. system inside it.  It was originally written by Richard    Stallman in
  1325. {TECO} under {{ITS}} at the MIT AI lab; AI Memo 554    described it as
  1326. "an advanced, self-documenting, customizable,    extensible real-time
  1327. display editor".  It has since been    reimplemented any number of
  1328. times, by various hackers, and versions    exist that run under most
  1329. major operating systems.  Perhaps the    most widely used version, also
  1330. written by Stallman and now called    "{GNU} EMACS" or {GNUMACS}, runs
  1331. principally under Unix.     (Its close relative XEmacs is the second
  1332. most popular version.)  It    includes facilities to run compilation
  1333. subprocesses and send and    receive mail or news; many hackers spend
  1334. up to 80% of their    {tube time} inside it.  Other variants include
  1335. {GOSMACS}, CCA    EMACS, UniPress EMACS, Montgomery EMACS, jove,
  1336. epsilon, and    MicroEMACS.  (Though we use the original all-caps
  1337. spelling here, it    is nowadays very commonly `Emacs'.)
  1338.  
  1339.    Some EMACS versions running under window managers iconify as an
  1340. overflowing kitchen sink, perhaps to suggest the one feature the
  1341. editor does not (yet) include.  Indeed, some hackers find EMACS too
  1342. {heavyweight} and {baroque} for their taste, and expand the    name as
  1343. `Escape Meta Alt Control Shift' to spoof its heavy reliance    on
  1344. keystrokes decorated with {bucky bits}.  Other spoof    expansions
  1345. include `Eight Megabytes And Constantly Swapping' (from    when that
  1346. was a lot of {core}), `Eventually `malloc()'s All    Computer Storage',
  1347. and `EMACS Makes A Computer Slow' (see    {{recursive acronym}}).  See
  1348. also {vi}.
  1349.  
  1350. *** New in 4.1.0. ***
  1351. :EMP: /E-M-P/  See {spam}.
  1352.  
  1353. *** Changed in 4.1.0. ***
  1354. :EOF: /E-O-F/ n.  [abbreviation, `End Of File']    1. [techspeak] The
  1355. {out-of-band} value returned by C's    sequential character-input
  1356. functions (and their equivalents in    other environments) when end of
  1357. file has been reached.  This value    is usually -1 under C libraries
  1358. postdating V6 Unix, but was    originally 0.  DOS hackers think EOF is
  1359. ^Z, and a few Amiga hackers    think it's ^\.  2. [Unix] The keyboard
  1360. character (usually control-D,    the ASCII EOT (End Of Transmission)
  1361. character) that is mapped by    the terminal driver into an end-of-file
  1362. condition.  3. Used by    extension in non-computer contexts when a
  1363. human is doing something    that can be modeled as a sequential read
  1364. and can't go further.     "Yeah, I looked for a list of 360 mnemonics
  1365. to post as a joke, but    I hit EOF pretty fast; all the library had
  1366. was a {JCL} manual."     See also {EOL}.
  1367.  
  1368. *** Changed in 4.1.0. ***
  1369. :El Camino Bignum: /el' k*-mee'noh big'nuhm/ n.  The road    mundanely
  1370. called El Camino Real, running along San Francisco    peninsula.  It
  1371. originally extended all the way down to Mexico City;    many portions
  1372. of the old road are still intact.  Navigation on the    San Francisco
  1373. peninsula is usually done relative to El Camino Real,    which defines
  1374. {logical} north and south even though it isn't    really north-south in
  1375. many places.  El Camino Real runs right past    Stanford University and
  1376. so is familiar to hackers.
  1377.  
  1378.    The Spanish word `real' (which has two syllables: /ray-ahl'/)
  1379. means `royal'; El Camino Real is `the royal road'.  In the FORTRAN
  1380. language, a `real' quantity is a number typically precise to seven
  1381. significant digits, and a `double precision' quantity is a larger
  1382. floating-point number, precise to perhaps fourteen significant
  1383. digits (other languages have similar `real' types).
  1384.  
  1385.    When a hacker from MIT visited Stanford in 1976, he remarked what a
  1386.  long road El Camino Real was.  Making a pun on `real', he started
  1387. calling it `El Camino Double Precision' -- but when the hacker    was
  1388. told that the road was hundreds of miles long, he renamed it    `El
  1389. Camino Bignum', and that name has stuck.  (See {bignum}.)
  1390.  
  1391.    [GLS has since let slip that the unnamed hacker in this story was
  1392. in fact himself --ESR]
  1393.  
  1394.    In recent years, the synonym `El Camino Virtual' has been
  1395. reported as an alternate at IBM and Amdahl sites in the Valley.
  1396. Mathematically literate hackers in the Valley have also been heard
  1397. to refer to some major cross-street intersecting El Camino Real as
  1398. "El Camino Imaginary".  One popular theory is that the    intersection
  1399. is located near Moffett Field - where they keep all    those complex
  1400. planes.
  1401.  
  1402. *** Changed in 4.2.0, 4.2.2. ***
  1403. :English:  1. n. obs. The source code for a program, which may    be in
  1404. any language, as opposed to the linkable or executable binary
  1405. produced from it by a compiler.  The idea behind the term is that    to
  1406. a real hacker, a program written in his favorite programming
  1407. language is at least as readable as English.  Usage: mostly by
  1408. old-time hackers, though recognizable in context.  Today the
  1409. preferred shorthand is simply {source}. 2. The official    name of the
  1410. database language used by the old Pick Operating System,    actually a
  1411. sort of crufty, brain-damaged SQL with delusions of    grandeur.  The
  1412. name permitted {marketroid}s to say "Yes, and you    can program our
  1413. computers in English!" to ignorant {suit}s    without quite running
  1414. afoul of the truth-in-advertising laws.
  1415.  
  1416. *** New in 4.1.0. ***
  1417. :Evil Empire: n.  [from Ronald Reagan's famous    characterization of
  1418. the communist Soviet Union] Formerly {IBM},    now {Microsoft}.
  1419. Functionally, the company most hackers love to hate    at any given
  1420. time.  Hackers like to see themselves as romantic    rebels against the
  1421. Evil Empire, and frequently adopt this role    to the point of
  1422. ascribing rather more power and malice to the    Empire than it
  1423. actually has.  See also {Borg} and search for    Evil Empire
  1424. (http://pages.prodigy.net/rkusnery/amsind.html)    pages on the Web.
  1425.  
  1426. *** Changed in 4.1.0. ***
  1427. :Exon: /eks'on/ excl.  A generic obscenity that quickly    entered wide
  1428. use on the Internet and Usenet after {Black    Thursday}. From the last
  1429. name of Senator James Exon    (Democrat-Nebraska), primary author of
  1430. the {CDA}.
  1431.  
  1432. *** New in 4.1.0. ***
  1433. :Exploder: n.  Used within Microsoft to refer to the    Windows
  1434. Explorer, the interface component of Windows 95 and WinNT    4. Our
  1435. spies report that most of the heavy guns at MS came from a    Unix
  1436. background and use command line utilities; even they are    scornful of
  1437. the over-gingerbreaded {WIMP environment}s that they    have been
  1438. called upon to create.
  1439.  
  1440. *** Changed in 4.1.1. ***
  1441. :FRS: // n.,obs.  Abbreviation for "Freely Redistributable    Software"
  1442. which entered general use on the Internet in 1995 after    years of
  1443. low-level confusion over what exactly to call software    written to be
  1444. passed around and shared (contending terms including    {freeware},
  1445. {shareware}, and `sourceware' were never    universally felt to be
  1446. satisfactory for various subtle reasons).     The first formal
  1447. conference on freely redistributable software was    held in Cambridge,
  1448. Massachussetts, in February 1996 (sponsored by the    Free Software
  1449. Foundation). The conference organizers used the FRS    abbreviation
  1450. heavily in its calls for papers and other literature    during 1995.
  1451. The term was in steady though not common use until    1998 and the
  1452. invention of {open source}, after which it became    swiftly obsolete.
  1453.  
  1454. *** Changed in 4.1.1, 4.1.2. ***
  1455. :FUD: /fuhd/ n.  Defined by Gene Amdahl after he left IBM to    found
  1456. his own company: "FUD is the fear, uncertainty, and doubt    that IBM
  1457. sales people instill in the minds of potential customers    who might
  1458. be considering [Amdahl] products."  The idea, of course,    was to
  1459. persuade them to go with safe IBM gear rather than with    competitors'
  1460. equipment.  This implicit coercion was traditionally    accomplished by
  1461. promising that Good Things would happen to people    who stuck with
  1462. IBM, but Dark Shadows loomed over the future of    competitors'
  1463. equipment or software.  See {IBM}.  After 1990    the term FUD was
  1464. associated increasingly frequently with    {Microsoft}, and has become
  1465. generalized to refer to any kind of    disinformation used as a
  1466. competitive weapon.
  1467.  
  1468. *** Changed in 4.1.0. ***
  1469. :FUD wars: /fuhd worz/ n.  [from {FUD}] Political    posturing engaged
  1470. in by hardware and software vendors ostensibly    committed to
  1471. standardization but actually willing to fragment the    market to
  1472. protect their own shares.  The Unix International vs.     OSF conflict
  1473. about Unix standards was one outstanding example;    Microsoft vs.
  1474. Netscape vs. W3C about HTML standards is another.
  1475.  
  1476. *** Changed in 4.1.0, 4.3.1, 4.3.1. ***
  1477. :FidoNet: n.  A worldwide hobbyist network of personal    computers
  1478. which exchanges mail, discussion groups, and files.     Founded in 1984
  1479. and originally consisting only of IBM PCs and    compatibles, FidoNet
  1480. now includes such diverse machines as Apple    ][s, Ataris, Amigas, and
  1481. Unix systems.  For years FidoNet actually    grew faster than Usenet,
  1482. but the advent of cheap Internet access    probably means its days are
  1483. numbered.  In mid-2001 Fidonet    has approximately 15K nodes, down
  1484. from 38K in 1996 - and most    of those areprobably single-user
  1485. machines rather than the thriving    BBSes of yore.
  1486.  
  1487. *** Changed in 4.2.3, 4.3.0. ***
  1488. :Finagle's Law: n.  The generalized or `folk' version of    {Murphy's
  1489. Law}, fully named "Finagle's Law of Dynamic    Negatives" and usually
  1490. rendered "Anything that can go wrong,    will".  May have been first
  1491. published by Francis P. Chisholm in    his 1963 essay "The Chisholm
  1492. Effect", later reprinted in the    classic anthology "A Stress Analysis
  1493. Of A Strapless Evening    Gown: And Other Essays For A Scientific Eye"
  1494. (Robert Baker ed,    Prentice-Hall, ISBN 0-13-852608-7).
  1495.  
  1496.    The label `Finagle's Law' was popularized by SF author    Larry
  1497. Niven in several stories depicting a frontier culture of    asteroid
  1498. miners; this `Belter' culture professed a religion    and/or running
  1499. joke involving the worship of the dread god Finagle    and his mad
  1500. prophet Murphy.  Some technical and scientific cultures    (e.g.,
  1501. paleontologists) know it under the name `Sod's Law'; this    usage may
  1502. be more common in Great Britain.
  1503.  
  1504.    One variant favored among hackers is "The perversity of the
  1505. Universe tends towards a maximum"; Niven specifically referred to
  1506. this as O'Toole's Corollary of Finagle's Law.  See also    {Hanlon's
  1507. Razor}.
  1508.  
  1509. *** Changed in 4.1.0. ***
  1510. :Foonly: n.  1. The {PDP-10} successor that was to have    been built
  1511. by the Super Foonly project at the Stanford Artificial    Intelligence
  1512. Laboratory along with a new operating system.     (The name itself came
  1513. from FOO NLI, an error message emitted by a    PDP-10 assembler at SAIL
  1514. meaning "FOO is Not a Legal Identifier".     The intention was to
  1515. leapfrog from the old {DEC} timesharing system SAIL    was then running
  1516. to a new generation, bypassing TENEX which at that    time was the
  1517. ARPANET standard.  ARPA funding for both the Super    Foonly and the
  1518. new operating system was cut in 1974.  Most of the    design team went
  1519. to DEC and contributed greatly to the design of    the PDP-10 model
  1520. KL10.  2. The name of the company formed by Dave    Poole, one of the
  1521. principal Super Foonly designers, and one of    hackerdom's more
  1522. colorful personalities.  Many people remember the    parrot which sat
  1523. on Poole's shoulder and was a regular companion.     3. Any of the
  1524. machines built by Poole's company.  The first was the    F-1 (a.k.a.
  1525. Super Foonly), which was the computational engine used    to create the
  1526. graphics in the movie "TRON".  The F-1 was the    fastest PDP-10 ever
  1527. built, but only one was ever made.  The effort    drained Foonly of its
  1528. financial resources, and the company turned    towards building
  1529. smaller, slower, and much less expensive machines.     Unfortunately,
  1530. these ran not the popular {TOPS-20} but a TENEX    variant called
  1531. Foonex; this seriously limited their market.  Also,    the machines
  1532. shipped were actually wire-wrapped engineering    prototypes requiring
  1533. individual attention from more than usually    competent site
  1534. personnel, and thus had significant reliability    problems.  Poole's
  1535. legendary temper and unwillingness to suffer    fools gladly did not
  1536. help matters.  By the time of the Jupiter    project cancellation in
  1537. 1983, Foonly's proposal to build another    F-1 was eclipsed by the
  1538. {Mars}, and the company never quite    recovered.  See the {Mars} entry
  1539. for the continuation and moral    of this story.
  1540.  
  1541. *** New in 4.2.3. ***
  1542. :Frankenputer: n.  1. A mostly-working computer thrown    together from
  1543. the spare parts of several machines out of which the    {magic smoke}
  1544. had been let.  Most shops have a closet full of    nonworking machines.
  1545. When a new machine is needed immediately (for    testing, for example)
  1546. and there is no time (or budget) to    requisition a new box, someone
  1547. (often an intern) is tasked with    building a Frankenputer. 2.  Also
  1548. used in referring to a machine    that once was a name-brand computer,
  1549. but has been upgraded long    beyond its useful life, to the point at
  1550. which the nameplate    violates truth-in-advertising laws (e.g., a
  1551. Pentium II-class    machine inexplicably living in a case marked
  1552. "Gateway 486/66").
  1553.  
  1554. *** New in 4.1.0. ***
  1555. :Fred Foobar: n.  {J. Random Hacker}'s cousin.  Any    typical human
  1556. being, more or less synomous with `someone' except    that Fred Foobar
  1557. can be {backreference}d by name later on.  "So    Fred Foobar will
  1558. enter his phone number into the database, and    it'll be archived with
  1559. the others.  Months later, when Fred    searches..." See also {Bloggs
  1560. Family} and {Dr. Fred    Mbogo}
  1561.  
  1562. *** Changed in 4.1.0. ***
  1563. :GCOS:: /jee'kohs/ n.  A {quick-and-dirty} {clone}    of System/360 DOS
  1564. that emerged from GE around 1970; originally    called GECOS (the
  1565. General Electric Comprehensive Operating System).     Later kluged to
  1566. support primitive timesharing and transaction    processing.  After the
  1567. buyout of GE's computer division by    Honeywell, the name was changed
  1568. to General Comprehensive Operating    System (GCOS).  Other OS groups
  1569. at Honeywell began referring to it    as `God's Chosen Operating
  1570. System', allegedly in reaction to the    GCOS crowd's uninformed and
  1571. snotty attitude about the superiority    of their product.  All this
  1572. might be of zero interest, except for    two facts: (1) The GCOS people
  1573. won the political war, and this led    in the orphaning and eventual
  1574. death of Honeywell {{Multics}}, and    (2) GECOS/GCOS left one
  1575. permanent mark on Unix.  Some early Unix    systems at Bell Labs used
  1576. GCOS machines for print spooling and    various other services; the
  1577. field added to `/etc/passwd' to    carry GCOS ID information was called
  1578. the `GECOS field' and    survives today as the `pw_gecos' member used
  1579. for the user's    full name and other human-ID information.  GCOS later
  1580. played a    major role in keeping Honeywell a dismal also-ran in the
  1581. mainframe    market, and was itself mostly ditched for Unix in the late
  1582. 1980s    when Honeywell began to retire its aging {big iron} designs.
  1583.  
  1584. *** Changed in 4.2.3. ***
  1585. :GNUMACS: /gnoo'maks/ n.  [contraction of `GNU EMACS']    Often-heard
  1586. abbreviated name for the {GNU} project's flagship    tool, {EMACS}.
  1587. `StallMACS', referring to Richard Stallman,    is less common but also
  1588. heard. Used esp. in contrast with    {GOSMACS} and X Emacs.
  1589.  
  1590. *** Changed in 4.2.0. ***
  1591. :GOSMACS: /goz'maks/ n.  [contraction of `Gosling    EMACS'] The first
  1592. {EMACS}-in-C implementation, predating but now    largely eclipsed by
  1593. {GNUMACS}.  Originally freeware; a    commercial version was modestly
  1594. popular as `UniPress EMACS' during    the 1980s.  The author, James
  1595. Gosling, went on to invent {NeWS}    and the programming language Java;
  1596. the latter earned him    {demigod} status.
  1597.  
  1598. *** Changed in 4.2.2. ***
  1599. :GPL: /G-P-L/ n.  Abbreviation for `General Public    License' in
  1600. widespread use; see {copyleft}, {General Public    Virus}. Often
  1601. mis-expanded as `GNU Public License'.
  1602.  
  1603. *** New in 4.3.1. ***
  1604. :Gang of Four:  n.  (also abbreviated `GOF')    [prob. a play on the
  1605. `Gang Of Four' who briefly ran Communist China    after the death of
  1606. Mao T'se Tung] Describes either the authors or the    book "Design
  1607. Patterns: Elements of Reusable Object-Oriented    Software" published
  1608. in 1995 by Addison-Wesley (ISBN 0-201-63361-2).     The authors forming
  1609. the Gang Of Four are Erich Gamma, Richard Helm,    Ralph Johnson and
  1610. John Vlissides.  They are also sometimes referred    to as `Gamma et.
  1611. al.'  The authors state at
  1612. `http://www.hillside.net/patterns/DPBook/GOF.html' "Why are we    ...
  1613. called this? Who knows. Somehow the name just stuck."  The term    is
  1614. also used to describe any of the design patterns that are used    in
  1615. the book, referring to the patterns within it as `Gang Of Four
  1616. Patterns.'
  1617.  
  1618. *** New in 4.2.2. ***
  1619. :Gates's Law:  "The speed of software halves every 18    months." This
  1620. oft-cited law is an ironic comment on the tendency    of software bloat
  1621. to outpace the every-18-month doubling in    hardware caopacity per
  1622. dollar predicted by {Moore's Law}. The    reference is to Bill Gates;
  1623. Microsoft is widely considered among    the worst if not the worst of
  1624. the perpetrators of bloat.
  1625.  
  1626. *** Changed in 4.1.0, 4.1.1, 4.2.0. ***
  1627. :General Public Virus: n.  Pejorative name for some    versions of the
  1628. {GNU} project {copyleft} or General Public    License (GPL), which
  1629. requires that any tools or {app}s    incorporating copylefted code must
  1630. be source-distributed on the    same anti-proprietary terms as GNU
  1631. stuff.  Thus it is alleged    that the copyleft `infects' software
  1632. generated with GNU tools,    which may in turn infect other software
  1633. that reuses any of its    code.  The Free Software Foundation's
  1634. official position as of    January 1991 is that copyright law limits
  1635. the scope of the GPL to    "programs textually incorporating
  1636. significant amounts of GNU    code", and that the `infection' is not
  1637. passed on to third    parties unless actual GNU source is transmitted.
  1638. Nevertheless,    widespread suspicion that the {copyleft} language is
  1639. `boobytrapped' has caused many developers to avoid using GNU    tools
  1640. and the GPL.  Changes in the language of the version 2.0    GPL did not
  1641. eliminate this problem.
  1642.  
  1643. *** New in 4.1.0. ***
  1644. :GoAT: //  [Usenet] Abbreviation: "Go Away, Troll".  See    {troll}.
  1645.  
  1646. *** Changed in 4.2.2. ***
  1647. :Godwin's Law: prov.  [Usenet] "As a Usenet discussion    grows longer,
  1648. the probability of a comparison involving Nazis or    Hitler approaches
  1649. one."  There is a tradition in many groups that,    once this occurs,
  1650. that thread is over, and whoever mentioned the    Nazis has
  1651. automatically lost whatever argument was in progress.     Godwin's Law
  1652. thus practically guarantees the existence of an upper    bound on
  1653. thread length in those groups.  However there is also a    widely-
  1654. recognized codicil that any _intentional_ triggering    of Godwin's Law
  1655. in order to invoke its thread-ending effects will    be unsuccessful.
  1656.  
  1657. *** Changed in 4.2.0, 4.3.1. ***
  1658. :Good Thing: n.,adj.  [very common; always pronounced as if
  1659. capitalized. Orig. fr. the 1930 Sellar & Yeatman parody of British
  1660. history "1066 And All That", but well-established among    hackers in
  1661. the U.S. as well.]  1. Self-evidently wonderful to    anyone in a
  1662. position to notice: "A language that manages dynamic    memory
  1663. automatically for you is a Good Thing."  2. Something that    can't
  1664. possibly have any ill side-effects and may save considerable    grief
  1665. later: "Removing the self-modifying code from that shared    library
  1666. would be a Good Thing."  3. When said of software tools or
  1667. libraries, as in "YACC is a Good Thing", specifically connotes    that
  1668. the thing has drastically reduced a programmer's work load.     Oppose
  1669. {Bad Thing}.
  1670.  
  1671. *** Changed in 4.1.1. ***
  1672. :Gosperism: /gos'p*r-izm/ n.  A hack, invention, or    saying due to
  1673. {elder days} arch-hacker R. William (Bill) Gosper.     This notion
  1674. merits its own term because there are so many of them.     Many of the
  1675. entries in {HAKMEM} are Gosperisms; see also    {life}.
  1676.  
  1677. *** Changed in 4.1.0. ***
  1678. :Great Renaming: n.  The {flag day} in 1987 on which all of    the
  1679. non-local groups on the {Usenet} had their names changed    from the
  1680. net.- format to the current multiple-hierarchies scheme.     Used esp.
  1681. in discussing the history of newsgroup names.  "The    oldest sources
  1682. group is comp.sources.misc; before the Great    Renaming, it was
  1683. net.sources." There is a    Great Renaming FAQ
  1684. (http://www.vrx.net/usenet/history/rename.html) on the Web.
  1685.  
  1686. *** New in 4.1.2. ***
  1687. :Guido: /gwee'do/ or /khwee'do/   Without qualification,    Guido van
  1688. Rossum (author of {Python}).  Note that Guido answers to    English
  1689. /gwee'do/ but in Dutch it's /khwee'do/.
  1690.  
  1691. *** New in 4.2.0. ***
  1692. :HAND: //  [Usenet: very common] Abbreviation: Have A Nice    Day.
  1693. Typically used to close a {Usenet} posting, but also used    to
  1694. informally close emails; often preceded by {HTH}.
  1695.  
  1696. *** New in 4.2.0. ***
  1697. :HTH: //  [Usenet: very common] Abbreviation: Hope This    Helps (e.g.
  1698. following a response to a technical question). Often    used just
  1699. before {HAND}.  See also {YHBT}.
  1700.  
  1701. *** New in 4.1.0. ***
  1702. :Halloween Documents: n.  A pair of Microsoft internal    strategy
  1703. memoranda leaked to ESR in late 1998 that confirmed    everybody's
  1704. paranoia about the current {Evil Empire}.     These documents
  1705. (http://www.opensource.org/halloween/)    praised the technical
  1706. excellence of {Linux} and outlined a    counterstrategy of attempting
  1707. to lock in customers by    "de-commoditizing" Internet protocols and
  1708. services.  They were    extensively cited on the Internet and in the
  1709. press and proved so    embarrassing that Microsoft PR barely said a
  1710. word in public for    six months afterwards.
  1711.  
  1712. *** New in 4.3.0. ***
  1713. :Hed Rat:  Unflattering spoonerism of Red Hat, a popular    {Linux}
  1714. distribution.  Compare {Telerat}; see also {AIDX},    {Macintrash}
  1715. {Nominal Semidestructor}, {ScumOS},    {sun-stools}, {HP-SUX},
  1716. {Slowlaris}.
  1717.  
  1718. *** New in 4.1.0. ***
  1719. :IANAL: //  [Usenet] Abbreviation, "I Am Not A Lawyer".     Usually
  1720. precedes legal advice.
  1721.  
  1722. *** Changed in 4.1.0, 4.3.0. ***
  1723. :IBM: /I-B-M/  Once upon a time, the computer company most    hackers
  1724. loved to hate; today, the one they are most puzzled to find
  1725. themselves liking.
  1726.  
  1727.    From hackerdom's beginnings in the mid-1960s to the early 1990s,
  1728. IBM was regarded with active loathing.  Common expansions of the
  1729. corporate name included: Inferior But Marketable; It's Better
  1730. Manually; Insidious Black Magic; It's Been Malfunctioning;
  1731. Incontinent Bowel Movement; and a near-{infinite} number of even
  1732. less complimentary expansions (see also {fear and loathing}).     What
  1733. galled hackers about most IBM machines above the PC level    wasn't so
  1734. much that they were underpowered and overpriced (though    that counted
  1735. against them), but that the designs were incredibly    archaic,
  1736. {crufty}, and {elephantine} ... and you couldn't    _fix_ them --
  1737. source code was locked up tight, and    programming tools were
  1738. expensive, hard to find, and bletcherous to    use once you had found
  1739. them.
  1740.  
  1741.    We didn't know how good we had it back then.  In the 1990s,
  1742. Microsoft became more noxious and omnipresent than IBM had ever
  1743. been. Then, in the 1980s IBM had its own troubles with Microsoft    and
  1744. lost its strategic way, receding from the hacker community's    view.
  1745.  
  1746.    In the late 1990s IBM re-invented itself as a services company,
  1747. began to release open-source software through its AlphaWorks group,
  1748. and began shipping {Linux} systems and building ties to the    Linux
  1749. community.  To the astonishment of all parties, IBM emerged    as a
  1750. staunch friend of the hacker community and {open source}    development.
  1751.  
  1752.    This lexicon includes a number of entries attributed to `IBM';
  1753. these derive from some rampantly unofficial jargon lists circulated
  1754. within IBM's formerly beleaguered hacker underground.
  1755.  
  1756. *** Changed in 4.1.0. ***
  1757. :ICBM address: n.  (Also `missile address') The form    used to
  1758. register a site with the Usenet mapping project, back    before the day
  1759. of pervasive Internet, included a blank for    longitude and latitude,
  1760. preferably to seconds-of-arc accuracy.     This was actually used for
  1761. generating geographically-correct maps of    Usenet links on a plotter;
  1762. however, it became traditional to    refer to this as one's `ICBM
  1763. address' or `missile address', and    some people include it in their
  1764. {sig block} with that name.  (A    real missile address would include
  1765. target elevation.)
  1766.  
  1767. *** New in 4.1.3. ***
  1768. :ID10T error: /I-D-ten-T er'*r/  Synonym for {PEBKAC},    e.g. "The
  1769. user is being an idiot".  Tech-support people passing a    problem
  1770. report to someone higher up the food chain (and presumably    better
  1771. equipped to deal with idiots) may ask the user to convey    that there
  1772. seems to be an I-D-ten-T error.  Users never twig.
  1773.  
  1774. *** New in 4.1.0. ***
  1775. :IDP: /I-D-P/ v.,n.  [Usenet] Abbreviation for {Internet    Death
  1776. Penalty}. Common (probably now more so than the full form),    and
  1777. frequently verbed. Compare {UDP}.
  1778.  
  1779. *** New in 4.1.0. ***
  1780. :IIRC: //  Common abbreviation for "If I Recall Correctly".
  1781.  
  1782. *** Changed in 4.1.1. ***
  1783. :INTERCAL: /in't*r-kal/ n.  [said by the authors to stand    for
  1784. `Compiler Language With No Pronounceable Acronym'] A computer
  1785. language designed by Don Woods and James Lyons in 1972.  INTERCAL    is
  1786. purposely different from all other computer languages in all    ways
  1787. but one; it is purely a written language, being totally    unspeakable.
  1788. An excerpt from the INTERCAL Reference Manual will    make the style
  1789. of the language clear:
  1790.  
  1791.      It is a well-known and oft-demonstrated fact that a person whose
  1792.      work is incomprehensible is held in high esteem.  For example, if
  1793.      one were to state that the simplest way to store a value of 65536
  1794.      in a 32-bit INTERCAL variable is:
  1795.  
  1796.           DO :1 <- #0$#256
  1797.  
  1798.      any sensible programmer would say that that was absurd.  Since this
  1799.      is indeed the simplest method, the programmer would be made to look
  1800.      foolish in front of his boss, who would of course have happened to
  1801.      turn up, as bosses are wont to do.  The effect would be no less
  1802.      devastating for the programmer having been correct.
  1803.  
  1804.    INTERCAL has many other peculiar features designed to make it even
  1805. more unspeakable.  The Woods-Lyons implementation was actually used
  1806. by many (well, at least several) people at Princeton.  The language
  1807. has been recently reimplemented as C-INTERCAL and is consequently
  1808. enjoying an unprecedented level of unpopularity; there is even an
  1809. alt.lang.intercal newsgroup devoted to the study and ...
  1810. appreciation of the language on Usenet.
  1811.  
  1812.    Inevitably, INTERCAL has a home page on the Web:
  1813. `http://www.tuxedo.org/~esr/intercal/'. An extended version,
  1814. implemented in (what else?) {Perl} and adding object-oriented
  1815. features, is available at `http://dd-sh.assurdo.com/INTERCAL'.     See
  1816. also {Befunge}.
  1817.  
  1818. *** Changed in 4.2.2, 4.2.2, 4.2.3. ***
  1819. :ISO standard cup of tea: n.  [South Africa] A cup of tea    with milk
  1820. and one teaspoon of sugar, where the milk is poured into    the cup
  1821. before the tea.  Variations are ISO 0, with no sugar; ISO    2, with
  1822. two spoons of sugar; and so on.     This may derive from the "NATO
  1823. standard" cup of coffee and tea    (milk and two sugars), military
  1824. slang going back to the late 1950s    and parodying NATO's relentless
  1825. bureacratic drive to standardize    parts across European and U.S.
  1826. militaries.
  1827.  
  1828.    Like many ISO standards, this one has a faintly alien ring in North
  1829.  America, where hackers generally shun the decadent British practice
  1830. of adulterating perfectly good tea with dairy products and    prefer
  1831. instead to add a wedge of lemon, if anything.  If one were    feeling
  1832. extremely silly, one might hypothesize an analogous `ANSI    standard
  1833. cup of tea' and wind up with a political situation    distressingly
  1834. similar to several that arise in much more serious    technical
  1835. contexts.  (Milk and lemon don't mix very well.)
  1836.  
  1837.    [2000 update:  There is now, in fact, an ISO standard    3103:
  1838. `Method for preparation of a liquor of tea for use in sensory
  1839. tests.', alleged to be equivalent to British Standard BS6008:    `How
  1840. to make a standard cup of tea.' - ESR]
  1841.  
  1842. *** Changed in 4.1.3. ***
  1843. :ITS:: /I-T-S/ n.  1. Incompatible Time-sharing System,    an
  1844. influential though highly idiosyncratic operating system written    for
  1845. PDP-6s and PDP-10s at MIT and long used at the MIT AI Lab.     Much
  1846. AI-hacker jargon derives from ITS folklore, and to have been    `an ITS
  1847. hacker' qualifies one instantly as an old-timer of the    most
  1848. venerable sort.  ITS pioneered many important innovations,    including
  1849. transparent file sharing between machines and    terminal-independent
  1850. I/O.  After about 1982, most actual work was    shifted to newer
  1851. machines, with the remaining ITS boxes run    essentially as a hobby
  1852. and service to the hacker community.  The    shutdown of the lab's last
  1853. ITS machine in May 1990 marked the end    of an era and sent old-time
  1854. hackers into mourning nationwide (see    {high moby}).  2. A mythical
  1855. image of operating-system    perfection worshiped by a bizarre, fervent
  1856. retro-cult of old-time    hackers and ex-users (see {troglodyte}, sense
  1857. 2).  ITS    worshipers manage somehow to continue believing that an OS
  1858.  maintained by assembly-language hand-hacking that supported only
  1859. monocase 6-character filenames in one directory per account remains
  1860. superior to today's state of commercial art (their venom against
  1861. {Unix} is particularly intense).  See also {holy wars},    {Weenix}.
  1862.  
  1863. *** New in 4.3.0. ***
  1864. :Indent-o-Meter:   [] A fiendishly clever ASCII display hack that
  1865. became a brief fad in 1993-1994; it used combinations of tabs and
  1866. spaces to produce an analog indicator of the amount of indentation
  1867. an included portion of a reply had undergone.  The full story is at
  1868. `http://world.std.com/~mmcirvin/indent.html'.
  1869.  
  1870. *** Changed in 4.1.0, 4.2.2. ***
  1871. :Infinite-Monkey Theorem: n.  "If you put an {infinite}    number of
  1872. monkeys at typewriters, eventually one will bash out the    script for
  1873. Hamlet."  (One may also hypothesize a small number of    monkeys and a
  1874. very long period of time.)  This theorem asserts    nothing about the
  1875. intelligence of the one {random} monkey that    eventually comes up
  1876. with the script (and note that the mob will    also type out all the
  1877. possible _incorrect_ versions of    Hamlet).  It may be referred to
  1878. semi-seriously when justifying a    {brute force} method; the
  1879. implication is that, with enough    resources thrown at it, any
  1880. technical challenge becomes a    {one-banana problem}.  This argument
  1881. gets more respect since    {Linux} justified the {bazaar} mode of
  1882. development.
  1883.  
  1884.    This theorem was first popularized by the astronomer Sir Arthur
  1885. Eddington.  It became part of the idiom of techies via the classic
  1886. SF short story "Inflexible Logic" by Russell Maloney, and    many
  1887. younger hackers know it through a reference in Douglas Adams's
  1888. "Hitchhiker's Guide to the Galaxy".  On 1 April 2000 the usage
  1889. acquired its own Internet standard, RFC2795
  1890. (http://www.ietf.org/rfc/rfc2795.txt) (Infinite Monkey    Protocol
  1891. Suite).
  1892.  
  1893. *** Changed in 4.1.0, 4.1.1. ***
  1894. :Infocom: n.  A now-legendary games company, active from    1979 to
  1895. 1989, that commercialized the MDL parser technology used    for {Zork}
  1896. to produce a line of text adventure games that remain    favorites
  1897. among hackers.  Infocom's games were intelligent, funny,    witty,
  1898. erudite, irreverent, challenging, satirical, and most    thoroughly
  1899. hackish in spirit.  The physical game packages from    Infocom are now
  1900. prized collector's items.  After being acquired by    Activision in
  1901. 1989 they did a few more "modern"    (e.g. graphics-intensive) games
  1902. which were less successful than    reissues of their classics.
  1903.  
  1904.    The software, thankfully, is still extant; Infocom games were
  1905. written in a kind of P-code and distributed with a P-code
  1906. interpreter core, and not only open-source emulators for that
  1907. interpreter but an actual compiler as well have been written to
  1908. permit the P-code to be run on platforms the games never originally
  1909. graced. In fact, new games written in this P-code are still being
  1910. written.  There is a home page at    `http://www.csd.uwo.ca/Infocom/',
  1911. and it is even possible to    play these games in your browser
  1912. (http://www.xs4all.nl/~pot/infocom/) if it is Java-capable.
  1913.  
  1914. *** New in 4.3.0. ***
  1915. :InterCaps:   [Great Britain] Synonym for {BiCapitalization}.
  1916.  
  1917. *** New in 4.1.0. ***
  1918. :Internet Death Penalty:  [Usenet] (often abbreviated IDP) The
  1919. ultimate sanction against {spam}-emitting sites - complete    shunning
  1920. at the router level of all mail and packets, as well as    Usenet
  1921. messages, from the offending domain(s). Compare {Usenet    Death
  1922. Penalty}, with which it is sometimes confused.
  1923.  
  1924. *** New in 4.1.0. ***
  1925. :Internet Exploder:  [very common] Pejorative hackerism for
  1926. Microsoft's "Internet Explorer" web browser (also "Internet
  1927. Exploiter"). Compare {HP-SUX}, {AIDX}, {buglix},    {Macintrash},
  1928. {Telerat}, {ScumOS}, {sun-stools},    {Slowlaris}.
  1929.  
  1930. *** New in 4.1.0. ***
  1931. :Internet Exploiter: n.  Another common name-of-insult for    Internet
  1932. Explorer, Microsoft's overweight Web Browser; more hostile    than
  1933. {Internet Exploder}.  Reflects widespread hostility to    Microsoft and
  1934. a sense that it is seeking to hijack, monopolize, and    corrupt the
  1935. Internet.  Compare {Exploder} and the less    pejorative {Netscrape}.
  1936.  
  1937. *** Changed in 4.1.1. ***
  1938. :J. Random Hacker: /J rand'm hak'r/ n.  [very common] A    mythical
  1939. figure like the Unknown Soldier; the archetypal hacker    nerd.  This
  1940. term is one of the oldest in the jargon, apparently    going back to
  1941. MIT in the 1960s.  See {random}, {Suzie    COBOL}.  This may originally
  1942. have been inspired by `J. Fred    Muggs', a show-biz chimpanzee whose
  1943. name was a household word back    in the early days of {TMRC}, and was
  1944. probably influenced by    `J. Presper Eckert' (one of the co-inventors
  1945. of the electronic    computer).  See also {Fred Foobar}.
  1946.  
  1947. *** New in 4.1.2. ***
  1948. :Java:  An object-oriented language originally developed at    Sun by
  1949. James Gosling (and known by the name "Oak") with the    intention of
  1950. being the successor to {C++} (the project was    however originally
  1951. sold to Sun as an embedded language for use in    set-top boxes).
  1952. After the great Internet explosion of 1993-1994,    Java was hacked
  1953. into a byte-interpreted language and became the focus    of a
  1954. relentless hype campaign by Sun, which touted it as the new    language
  1955. of choice for distributed applications.
  1956.  
  1957.    Java is indeed a stronger and cleaner design than C++ and has been
  1958. embraced by many in the hacker community - but it has been a
  1959. considerable source of frustration to many others, for reasons
  1960. ranging from uneven support on different Web browser platforms,
  1961. performance issues, and some notorious deficiencies in some of the
  1962. standard toolkits (AWT in particular).  {Microsoft}'s determined
  1963. attempts to corrupt the language (which it rightly sees as a threat
  1964. to its OS monopoly) have not helped.  As of 2001, these issues are
  1965. still in the process of being resolved.
  1966.  
  1967.    Despite many attractive features and a good design, it is difficult
  1968.  to find people willing to praise Java who have tried to implement a
  1969. complex, real-world system with it (but to be fair it is early days
  1970. yet, and no other language has ever been forced to spend its
  1971. childhood under the limelight the way Java has).  On the other    hand,
  1972. Java has already been a big {win} in academic circles,    where it has
  1973. taken the place of {Pascal} as the preferred tool    for teaching the
  1974. basics of good programming to the next generation    of hackers.
  1975.  
  1976. *** New in 4.2.2. ***
  1977. :Jeff K.:   The spiritual successor to {B1FF} and the    archetype of
  1978. {script kiddies}. Jeff K. is a sixteen-year-old    suburbanite who
  1979. fancies himself a "l33t haX0r", although his    knowledge of computers
  1980. seems to be limited to the procedure for    getting Quake up and
  1981. running. His Web page    `http://www.somethingawful.com/jeffk' features
  1982. a number of    hopelessly naive articles, essays, and rants, all filled
  1983. with the    kind of misspellings, {studlycaps}, and number-for-letter
  1984. substitutions endemic to the script kiddie and {warez d00dz}
  1985. communities. Jeff's offerings, among other things, include hardware
  1986. advice (such as "AMD VERSIS PENTIUM" and "HOW TO OVARCLOAK YOUR
  1987. COMPUTAR"), his own Quake clan (Clan 40 OUNSCE), and his own comic
  1988. strip (Wacky Fun Computar Comic Jokes).
  1989.  
  1990.    Like B1FF, Jeff K. is (fortunately) a hoax. Jeff K. was created by
  1991. internet game journalist Richard "Lowtax" Kyanka, whose web site
  1992. Something Awful (http://www.somethingawful.com) highlights
  1993. unintentionally humorous news items and Web sites, as a parody of
  1994. the kind of teenage {luser} who infests Quake servers, chat    rooms,
  1995. and other places where computer enthusiasts congregate.  He    is
  1996. well-recognized in the PC game community and his influence has
  1997. spread to hacker {fora} like Slashdot as well.
  1998.  
  1999. *** Changed in 4.2.0. ***
  2000. :KIBO: /ki:'boh/  1. [acronym] Knowledge In, Bullshit Out.     A
  2001. summary of what happens whenever valid data is passed through an
  2002. organization (or person) that deliberately or accidentally
  2003. disregards or ignores its significance.  Consider, for example,    what
  2004. an advertising campaign can do with a product's actual
  2005. specifications.  Compare {GIGO}; see also {SNAFU principle}.     2.
  2006. James Parry <kibo@world.std.com>, a Usenetter infamous for    various
  2007. surrealist net.pranks and an uncanny, machine-assisted    knack for
  2008. joining any thread in which his nom de guerre is    mentioned.  He has
  2009. a website at `http://www.kibo.com/'.
  2010.  
  2011. *** New in 4.3.0. ***
  2012. :KLB: n.   [common among Perl hackers ] Known Lazy Bastard.     Used to
  2013. describe somebody who perpetually asks questions which are easily
  2014. answered by refering to the reference material or manual.
  2015.  
  2016. *** Changed in 4.1.3. ***
  2017. :Knuth: /ka-nooth'/ n.  [Donald E. Knuth's "The Art of    Computer
  2018. Programming"] Mythically, the reference that answers all    questions
  2019. about data structures or algorithms.  A safe answer when    you do not
  2020. know: "I think you can find that in Knuth."  Contrast    {the
  2021. literature}.  See also {bible}.  There is a Donald    Knuth home page at
  2022.   `http://www-cs-faculty.Stanford.EDU/~knuth'.
  2023.  
  2024. *** New in 4.2.3. ***
  2025. :Kool Aid, to drink the:  [from a kid's sugar-enriched drink in
  2026. fruity flavors] When someone who should know better succumbs to
  2027. marketing influences and actually begins to believe the propaganda
  2028. being dished out by a vendor.  Usually the decortication process is
  2029. slow and almost unnoticeable until one day the victim emerges as a
  2030. True Believer and begins spreading the faith himself.  The term
  2031. originates in the suicide of 914 followers of Jim Jones's People's
  2032. Temple cult in Guyana in 1978.  What they actually drank was
  2033. cyanide-laced Flavor-Aid, a cheap knockoff rather than Kool-Aid
  2034. itself.  There is a FAQ
  2035. (http://www.cs.ruu.nl/wais/html/na-dir/food/kool-aid-faq.html) on
  2036. this topic
  2037.  
  2038. *** New in 4.2.3. ***
  2039. :LAN party: /lan par'tee/  An event to which several users    bring
  2040. their boxes and hook them up to a common LAN (Local Area    Network),
  2041. often for the purpose of playing multiplayer computer    games,
  2042. especially action games such as Quake or Unreal Tournament.     This is
  2043. also a good venue for people to show-off their fancy new    hardware.
  2044. Such events can get pretty large, several hundred people    attend the
  2045. annual QuakeCon in Texas.  The theoretical rationale    behind LAN
  2046. parties is that playing over the Internet often    introduces too much
  2047. lag in the playing experience - but just as    important is the special
  2048. quality of trash-talking each other across    the room while playing,
  2049. and the instinctive social ritual of    consuming vast amounts of food
  2050. and drink together.
  2051.  
  2052. *** New in 4.1.0. ***
  2053. :LART: //  Luser Attitude Readjustment Tool.  1. n. In    the
  2054. collective mythos of {scary devil monastery}, this is an    essential
  2055. item in the toolkit of every {BOFH}.  The LART classic    is a 2x4 or
  2056. other large billet of wood usable as a club, to be    applied upside
  2057. the head of spammers and other people who cause    sysadmins more grief
  2058. than just naturally goes with the    job. Perennial debates rage on
  2059. alt.sysadmin.recovery over    what constitutes the truly effective
  2060. LART; knobkerries,    semiautomatic weapons, flamethrowers, and
  2061. tactical nukes all have    their partisans.  Compare {clue-by-four}. 2.
  2062. v. To use a    LART.  Some would add "in malice", but some sysadmins do
  2063. prefer    to gently lart their users as a first (and sometimes final)
  2064. warning.  3. interj. Calling for one's LART, much as a surgeon
  2065. might call "Scalpel!". 4. interj.  [rare] Used in {flame}s as    a
  2066. rebuke. "LART! LART! LART!"
  2067.  
  2068. *** Changed in 4.1.1. ***
  2069. :LER: /L-E-R/  n. 1. [TMRC, from `Light-Emitting Diode']    A
  2070. light-emitting resistor (that is, one in the process of burning    up).
  2071. Ohm's law was broken.  See also {SED}. 2. An incandescent    light
  2072. bulb (the filament emits light because it's resistively    heated).
  2073.  
  2074. *** Changed in 4.1.2. ***
  2075. :LISP: n.  [from `LISt Processing language', but mythically    from
  2076. `Lots of Irritating Superfluous Parentheses'] AI's mother    tongue, a
  2077. language based on the ideas of (a) variable-length lists    and trees
  2078. as fundamental data types, and (b) the interpretation of    code as
  2079. data and vice-versa.  Invented by John McCarthy at MIT in    the late
  2080. 1950s, it is actually older than any other {HLL} still    in use except
  2081. FORTRAN.  Accordingly, it has undergone considerable    adaptive
  2082. radiation over the years; modern variants are quite    different in
  2083. detail from the original LISP 1.5.  The dominant HLL    among hackers
  2084. until the early 1980s, LISP now shares the throne    with {C}.  Its
  2085. partisans claim it is the only language that is    truly beautiful.
  2086. See {languages of choice}.
  2087.  
  2088.    All LISP functions and programs are expressions that return
  2089. values; this, together with the high memory utilization of LISPs,
  2090. gave rise to Alan Perlis's famous quip (itself a take on an Oscar
  2091. Wilde quote) that "LISP programmers know the value of everything    and
  2092. the cost of nothing".
  2093.  
  2094.    One significant application for LISP has been as a proof by example
  2095.  that most newer languages, such as {COBOL} and {Ada}, are full    of
  2096. unnecessary {crock}s.  When the {Right Thing} has already    been done
  2097. once, there is no justification for {bogosity} in newer    languages.
  2098.  
  2099. *** Changed in 4.1.0. ***
  2100. :LPT: /L-P-T/ or /lip'it/ or /lip-it'/ n.  1. Line    printer
  2101. (originally Line Printing Terminal).  Rare under Unix, more    common
  2102. among hackers who grew up with ITS, MS-DOS, CP/M and other    operating
  2103. systems that were strongly influenced by early {DEC}    conventions.
  2104. 2. Local PorT.  Used among MS-DOS programmers (and so    expanded in
  2105. the MS-DOS 5 manual).  It seems likely this is a    {backronym}.
  2106.  
  2107. *** New in 4.1.0. ***
  2108. :Lintel: n.  The emerging {Linux}/Intel alliance.  This term    began
  2109. to be used in early 1999 after it became clear that the    {Wintel}
  2110. alliance was under increasing strain and Intel started    taking stakes
  2111. in Linux companies.
  2112.  
  2113. *** New in 4.1.1. ***
  2114. :Linus: /leen'us'/ or /lin'us'/, not /li:'nus/  Linus    Torvalds, the
  2115. author of {Linux}.  Nobody in the hacker culture    has been as readily
  2116. recognized by first name alone since Ken    (Thompson).
  2117.  
  2118. *** Changed in 4.1.0, 4.1.0, 4.1.1, 4.2.0, 4.2.1, 4.3.0. ***
  2119. :Linux:: /lee'nuhks/ or /li'nuks/, _not_ /li:'nuhks/    n.  The free
  2120. Unix workalike created by Linus Torvalds and    friends starting about
  2121. 1991. The pronunciation /li'nuhks/ is    preferred because the name
  2122. `Linus' has an /ee/ sound in Swedish    (Linus's family is part of
  2123. Finland's 6% ethnic-Swedish minority)    and Linus considers English
  2124. short /i/ to be closer to /ee/ than    English long /i:/.  This may be
  2125. the most remarkable hacker    project in history -- an entire clone of
  2126. Unix for 386, 486 and    Pentium micros, distributed for free with
  2127. sources over the net    (ports to Alpha and Sparc and many other
  2128. machines are also in use).
  2129.  
  2130.    Linux is what {GNU} aimed to be, and it relies on the GNU toolset.
  2131.  But the Free Software Foundation didn't produce the kernel to go with
  2132.   that toolset until 1999, which was too late.  Other, similar efforts
  2133.   like FreeBSD and NetBSD have been technically successful but never
  2134. caught fire the way Linux has; as this is written in 2001, Linux is
  2135. seriously challenging Microsoft's OS dominance. It has already
  2136. captured 31% of the Internet-server market and 25% of general
  2137. business servers.
  2138.  
  2139.    An earlier version of this entry opined "The secret of Linux's
  2140. success seems to be that Linus worked much harder early on to keep
  2141. the development process open and recruit other hackers, creating a
  2142. snowball effect."  Truer than we knew.  See {bazaar}.
  2143.  
  2144.    (Some people object that the name `Linux' should be used to    refer
  2145. only to the kernel, not the entire operating system.  This    claim is
  2146. a proxy for an underlying territorial dispute; people who    insist on
  2147. the term `GNU/Linux' want the {FSF} to get most    of the credit for
  2148. Linux because RMS and friends wrote many of its    user-level tools.
  2149. Neither this theory nor the term `GNU/Linux'    has gained more than
  2150. minority acceptance).
  2151.  
  2152. *** Changed in 4.1.0, 4.3.0. ***
  2153. :Lions Book: n.  "Source Code and Commentary on Unix    level 6", by
  2154. John Lions.  The two parts of this book contained (1)    the entire
  2155. source listing of the Unix Version 6 kernel, and (2) a    commentary on
  2156. the source discussing the algorithms.  These were    circulated
  2157. internally at the University of New South Wales    beginning 1976-77,
  2158. and were, for years after, the _only_    detailed kernel documentation
  2159. available to anyone outside Bell    Labs.  Because Western Electric
  2160. wished to maintain trade secret    status on the kernel, the Lions Book
  2161. was only supposed to be    distributed to affiliates of source
  2162. licensees.  In spite of this,    it soon spread by {samizdat} to a good
  2163. many of the early Unix    hackers.
  2164.  
  2165.    [1996 update: The Lions book lives again! It was put back in print
  2166. as ISBN 1-57398-013-7 from Peer-To-Peer Communications, with
  2167. forewords by Dennis Ritchie and Ken Thompson. In a neat bit of
  2168. reflexivity, the page before the contents quotes this entry.]
  2169.  
  2170.    [1998 update: John Lions's death was an occasion of general
  2171. mourning in the hacker community.]
  2172.  
  2173. *** Changed in 4.1.1. ***
  2174. :Live Free Or Die!: imp.  1. The state motto of New    Hampshire, which
  2175. appears on that state's automobile license plates.     2. A slogan
  2176. associated with Unix in the romantic days when Unix    aficionados saw
  2177. themselves as a tiny, beleaguered underground    tilting against the
  2178. windmills of industry.  The "free" referred    specifically to freedom
  2179. from the {fascist} design philosophies    and crufty misfeatures common
  2180. on competing operating systems.     Armando Stettner, one of the early
  2181. Unix developers, used to give    out fake license plates bearing this
  2182. motto under a large Unix, all    in New Hampshire colors of green and
  2183. white.  These are now valued    collector's items.  In 1994 {DEC} put
  2184. an inferior imitation of    these in circulation with a red corporate
  2185. logo added.  Compaq (half    of which was once DEC) has continued the
  2186. practice.
  2187.  
  2188. *** New in 4.1.0. Changed in 4.1.1. ***
  2189. :Lumber Cartel: n.  A mythical conspiracy accused by    {spam}-spewers
  2190. of funding anti-spam activism in order to force    the direct-mail
  2191. promotions industry back onto paper.  Hackers,    predictably,
  2192. responded by forming a "Lumber Cartel" spoofing this    paranoid
  2193. theory; the web page is    `http://come.to/the.lumber.cartel'. Members
  2194. often include the    tag TINLC ("There Is No Lumber Cartel") in their
  2195. postings; see    {TINC}, {backbone cabal} and {NANA} for    explanation.
  2196.  
  2197. *** New in 4.1.0. ***
  2198. :M$:  Common net abbreviation for Microsoft, everybody's least
  2199. favorite monopoly.
  2200.  
  2201. *** Changed in 4.1.2. ***
  2202. :MFTL: /M-F-T-L/  [abbreviation: `My Favorite Toy Language']    1. adj.
  2203. Describes a talk on a programming language design that    is heavy on
  2204. the syntax (with lots of BNF), sometimes even talks    about semantics
  2205. (e.g., type systems), but rarely, if ever, has any    content (see
  2206. {content-free}).  More broadly applied to talks --    even when the
  2207. topic is not a programming language -- in which the    subject matter
  2208. is gone into in unnecessary and meticulous detail at    the sacrifice
  2209. of any conceptual content.  "Well, it was a typical    MFTL talk".  2.
  2210. n. Describes a language about which the    developers are passionate
  2211. (often to the point of proselytic zeal)    but no one else cares about.
  2212. Applied to the language by those    outside the originating group.
  2213. "He cornered me about type    resolution in his MFTL."
  2214.  
  2215.    The first great goal in the mind of the designer of an MFTL is
  2216. usually to write a compiler for it, then bootstrap the design away
  2217. from contamination by lesser languages by writing a compiler for it
  2218. in itself.  Thus, the standard put-down question at an MFTL talk is
  2219. "Has it been used for anything besides its own compiler?"  On the
  2220. other hand, a (compiled) language that cannot even be used to write
  2221. its own compiler is beneath contempt.  (The qualification has    become
  2222. necessary because of the increasing popularity of    interpreted
  2223. languages like {Perl} and {Python}.) See    {break-even point}.
  2224.  
  2225.    (On a related note, Doug McIlroy once proposed a test of the
  2226. generality and utility of a language and the operating system under
  2227. which it is compiled: "Is the output of a FORTRAN program    acceptable
  2228. as input to the FORTRAN compiler?"  In other words, can    you write
  2229. programs that write programs? (See {toolsmith}.)     Alarming numbers
  2230. of (language, OS) pairs fail this test,    particularly when the
  2231. language is FORTRAN; aficionados are quick to    point out that {Unix}
  2232. (even using FORTRAN) passes it handily.     That the test could ever be
  2233. failed is only surprising to those who    have had the good fortune to
  2234. have worked only under modern systems    which lack OS-supported and
  2235. -imposed "file types".)
  2236.  
  2237. *** Changed in 4.2.0, 4.3.0. ***
  2238. :MIPS: /mips/ n.  [abbreviation] 1. A measure of    computing speed;
  2239. formally, `Million Instructions Per Second'    (that's 10^6 per second,
  2240. not 2^(20)!); often    rendered by hackers as `Meaningless Indication
  2241. of Processor    Speed' or in other unflattering ways, such as
  2242. `Meaningless    Information Provided by Salesmen'.  This joke expresses
  2243. an attitude    nearly universal among hackers about the value of most
  2244. {benchmark} claims, said attitude being one of the great    cultural
  2245. divides between hackers and {marketroid}s (see also    {BogoMIPS}).
  2246. The singular is sometimes `1 MIP' even though this    is clearly
  2247. etymologically wrong.  See also {KIPS} and    {GIPS}.  2. Computers,
  2248. especially large computers, considered    abstractly as sources of
  2249. {computron}s.  "This is just a    workstation; the heavy MIPS are
  2250. hidden in the basement."  3. The    corporate name of a particular
  2251. RISC-chip company.  4. Acronym for    `Meaningless Information per
  2252. Second' (a joke, prob. from sense    1).
  2253.  
  2254. *** New in 4.1.0. ***
  2255. :MMF: //  [Usenet; common] Abbreviation: "Make Money    Fast".  Refers
  2256. to any kind of scheme which promises participants    large profits with
  2257. little or no risk or effort.  Typically, it is a    some kind of
  2258. multi-level marketing operation which involves    recruiting more
  2259. members, or an illegal pyramid scam.  The term is    also used to refer
  2260. to any kind of spam which promotes this. For    more information, see
  2261. the    Make Money Fast Myth Page (http://www.stopspam.org/usenet/mmf/).
  2262.  
  2263. *** Changed in 4.1.0. ***
  2264. :MUD: /muhd/ n.  [acronym, Multi-User Dungeon; alt.     Multi-User
  2265. Dimension] 1.  A class of {virtual reality}    experiments accessible
  2266. via the Internet.  These are real-time chat    forums with structure;
  2267. they have multiple `locations' like an    adventure game, and may
  2268. include combat, traps, puzzles, magic, a    simple economic system, and
  2269. the capability for characters to build    more structure onto the
  2270. database that represents the existing    world.  2. vi. To play a MUD.
  2271. The acronym MUD is often lowercased    and/or verbed; thus, one may
  2272. speak of `going mudding', etc.
  2273.  
  2274.    Historically, MUDs (and their more recent progeny with names of MU-
  2275.  form) derive from a hack by Richard Bartle and Roy Trubshaw on the
  2276. University of Essex's DEC-10 in the early 1980s; descendants of    that
  2277. game still exist today and are sometimes generically called
  2278. BartleMUDs.  There is a widespread myth (repeated,    unfortunately, by
  2279. earlier versions of this lexicon) that the name    MUD was trademarked
  2280. to the commercial MUD run by Bartle on British    Telecom (the motto:
  2281. "You haven't _lived_ 'til you've    _died_ on MUD!"); however, this is
  2282. false -- Richard Bartle    explicitly placed `MUD' in the public domain
  2283. in 1985.  BT was upset    at this, as they had already printed
  2284. trademark claims on some maps    and posters, which were released and
  2285. created the myth.
  2286.  
  2287.    Students on the European academic networks quickly improved on the
  2288. MUD concept, spawning several new MUDs (VAXMUD, AberMUD, LPMUD).
  2289. Many of these had associated bulletin-board systems for social
  2290. interaction.  Because these had an image as `research' they    often
  2291. survived administrative hostility to BBSs in general.  This,
  2292. together with the fact that Usenet feeds were often spotty and
  2293. difficult to get in the U.K., made the MUDs major foci of hackish
  2294. social interaction there.
  2295.  
  2296.    AberMUD and other variants crossed the Atlantic around 1988 and
  2297. quickly gained popularity in the U.S.; they became nuclei for large
  2298. hacker communities with only loose ties to traditional hackerdom
  2299. (some observers see parallels with the growth of Usenet in the    early
  2300. 1980s).  The second wave of MUDs (TinyMUD and variants)    tended to
  2301. emphasize social interaction, puzzles, and cooperative
  2302. world-building as opposed to combat and competition (in writing,
  2303. these social MUDs are sometimes referred to as `MU*', with `MUD'
  2304. implicitly reserved for the more game-oriented ones).  By 1991,    over
  2305. 50% of MUD sites were of a third major variety, LPMUD, which
  2306. synthesizes the combat/puzzle aspects of AberMUD and older systems
  2307. with the extensibility of TinyMud.  In 1996 the cutting edge of the
  2308. technology is Pavel Curtis's MOO, even more extensible using a
  2309. built-in object-oriented language.  The trend toward greater
  2310. programmability and flexibility will doubtless continue.
  2311.  
  2312.    The state of the art in MUD design is still moving very rapidly,
  2313. with new simulation designs appearing (seemingly) every month.
  2314. Around 1991 there was an unsuccessful movement to deprecate the    term
  2315. {MUD} itself, as newer designs exhibit an exploding variety    of names
  2316. corresponding to the different simulation styles being    explored.  It
  2317. survived.  See also {bonk/oif}, {FOD},    {link-dead}, {mudhead}, {talk
  2318. mode}.
  2319.  
  2320. *** Changed in 4.1.2. ***
  2321. :Matrix: n.  [FidoNet] 1. What the Opus BBS software and    sysops call
  2322. {FidoNet}.  2. Fanciful term for a {cyberspace}    expected to emerge
  2323. from current networking experiments (see {the    network}).  The name
  2324. of the rather good 1999 {cypherpunk} movie    "The Matrix" played on
  2325. this sense, which however had been    established for years before.  3.
  2326. The totality of present-day    computer networks (popularized in this
  2327. sense by John Quarterman;    rare outside academic literature).
  2328.  
  2329. *** New in 4.3.0. ***
  2330. :McQuary limit:  4 lines of at most 80 characters each,    sometimes
  2331. still cited on Usenet as the maximum acceptable size of a    {sig
  2332. block}.  Before the great bandwidth explosion of the early    1990s,
  2333. long sigs actually cost people running Usenet servers    significant
  2334. amounts of money.  Nowadays social pressure against    long sigs is
  2335. intended to avoid waste of human attention rather    than machine
  2336. bandwidth.  Accordingly, the McQuary limit should    be considered a
  2337. rule of thumb rather than a hard limit; it's    best to avoid sigs that
  2338. are large, repetitive, and distracting.     See also {warlording}.
  2339.  
  2340. *** Changed in 4.1.1, 4.1.2. ***
  2341. :Microsloth Windows: /mi:'kroh-sloth` win'dohz/ n.     (Variants
  2342. combine {Microshift, Macroshaft, Microsuck} with    {Windoze, WinDOS}.
  2343. Hackerism(s) for `Microsoft Windows'.  A    thirty-two bit extension
  2344. and graphical shell to a sixteen-bit patch    to an eight-bit operating
  2345. system originally coded for a four-bit    microprocessor which was
  2346. written by a two-bit company that can't    stand one bit of
  2347. competition.  Also just called `Windoze', with    the implication that
  2348. you can fall asleep waiting for it to do    anything; the latter term
  2349. is extremely common on Usenet.  See    {Black Screen of Death} and
  2350. {Blue Screen of Death}; compare    {X}, {sun-stools}.
  2351.  
  2352. *** New in 4.1.0. ***
  2353. :Microsoft:   The new {Evil Empire} (the old one was    {IBM}).  The
  2354. basic complaints are, as formerly with IBM, that    (a) their system
  2355. designs are horrible botches, (b) we can't get    {source} to fix them,
  2356. and (c) they throw their weight around a lot.     See also {Halloween
  2357. Documents}.
  2358.  
  2359. *** Changed in 4.1.1. ***
  2360. :Mongolian Hordes technique: n.  [poss. from the Sixties
  2361. counterculture expression `Mongolian clusterfuck' for a public    orgy]
  2362. Development by {gang bang}.  Implies that large numbers of
  2363. inexperienced programmers are being put on a job better performed    by
  2364. a few skilled ones (but see {bazaar}).  Also called    `Chinese Army
  2365. technique'; see also {Brooks's Law}.
  2366.  
  2367. *** Changed in 4.1.2. ***
  2368. :Moore's Law: /morz law/ prov.  The observation that the    logic
  2369. density of silicon integrated circuits has closely followed    the
  2370. curve (bits per square inch)  = 2^(t - 1962) where t    is time in
  2371. years; that is, the amount of information storable on a    given amount
  2372. of silicon has roughly doubled every year since the    technology was
  2373. invented.  This relation, first uttered in 1964 by    semiconductor
  2374. engineer Gordon Moore (who co-founded Intel four    years later) held
  2375. until the late 1970s, at which point the doubling    period slowed to
  2376. 18 months.  The doubling period remained at that    value through time
  2377. of writing (late 1999).  Moore's Law is    apparently self-fulfilling.
  2378. The implication is that somebody,    somewhere is going to be able to
  2379. build a better chip than you if    you rest on your laurels, so you'd
  2380. better start pushing hard on the    problem. See also {Parkinson's Law
  2381. of Data} and {Gates's Law}.
  2382.  
  2383. *** Changed in 4.1.0, 4.2.3. ***
  2384. :Multics:: /muhl'tiks/ n.  [from "MULTiplexed    Information and
  2385. Computing Service"] An early time-sharing    {operating system}
  2386. co-designed by a consortium including MIT,    GE, and Bell Laboratories
  2387. as a successor to {CTSS}.  The design    was first presented in 1965,
  2388. planned for operation in 1967,    first operational in 1969, and took
  2389. several more years to achieve    respectable performance and stability.
  2390.  
  2391.    Multics was very innovative for its time -- among other things, it
  2392. provided a hierarchical file system with access control on
  2393. individual files and introduced the idea of treating all devices
  2394. uniformly as special files.  It was also the first OS to run on a
  2395. symmetric multiprocessor, and the only general-purpose system to be
  2396. awarded a B2 security rating by the NSA (see {Orange Book}).
  2397.  
  2398.    Bell Labs left the development effort in 1969 after judging that
  2399. {second-system effect} had bloated Multics to the point of    practical
  2400. unusability.  Honeywell commercialized Multics in    1972 after buying
  2401. out GE's computer group, but it was never very    successful: at its
  2402. peak in the 1980s, there were between 75 and 100    Multics sites, each
  2403. a multi-million dollar mainframe.
  2404.  
  2405.    One of the former Multics developers from Bell Labs was Ken
  2406. Thompson, and {Unix} deliberately carried through and extended    many
  2407. of Multics' design ideas; indeed, Thompson described the very    name
  2408. `Unix' as `a weak pun on Multics'.  For this and other    reasons,
  2409. aspects of the Multics design remain a topic of occasional    debate
  2410. among hackers.  See also {brain-damaged} and    {GCOS}.
  2411.  
  2412.    MIT ended its development association with Multics in 1977.
  2413. Honeywell sold its computer business to Bull in the mid 80s, and
  2414. development on Multics was stopped in 1988.  Four Multics sites    were
  2415. known to be still in use as late as 1998, but the last one (a
  2416. Canadian military site) was decomissioned in November 2000.  There
  2417. is a Multics page at
  2418. `http://www.stratus.com/pub/vos/multics/tvv/multics.html'.
  2419.  
  2420. *** New in 4.1.0. ***
  2421. :NANA: //  [Usenet] The newsgroups news.admin.net-abuse.*,    devoted
  2422. to fighting {spam} and network abuse. Each individual    newsgroup is
  2423. often referred to by adding a letter to NANA.  For    example, NANAU
  2424. would refer to news.admin.net-abuse.usenet.
  2425.  
  2426.    When spam began to be a serious problem around 1995, and a loose
  2427. network of anti-spammers formed to combat it, spammers immediately
  2428. accused them of being the {backbone cabal}, or the Cabal reborn.
  2429. Though this was not true, spam-fighters ironically accepted the
  2430. label and the tag line "There is No Cabal" reappeared (later, and
  2431. now commonly, abbreviated to "TINC").  Nowadays "the Cabal" is
  2432. generally understood to refer to the NANA regulars.
  2433.  
  2434. *** Changed in 4.1.0. ***
  2435. :NP-: /N-P/ pref.  Extremely.  Used to modify adjectives    describing
  2436. a level or quality of difficulty; the connotation is    often `more so
  2437. than it should be'. This is generalized from the    computer-science
  2438. terms `NP-hard' and `NP-complete';    NP-complete problems all seem to
  2439. be very hard, but so far no one    has found a proof that they are.  NP
  2440. is    the set of Nondeterministic-Polynomial algorithms, those that can
  2441.   be completed by a nondeterministic Turing machine in an amount of
  2442. time that is a polynomial function of the size of the input; a
  2443. solution for one NP-complete problem would solve all the others.
  2444. "Coding a BitBlt implementation to perform correctly in every case
  2445. is NP-annoying."
  2446.  
  2447.    Note, however, that strictly speaking this usage is misleading;
  2448. there are plenty of easy problems in class NP.  NP-complete    problems
  2449. are hard not because they are in class NP, but because    they are the
  2450. hardest problems in class NP.
  2451.  
  2452. *** Changed in 4.2.3. ***
  2453. :NSA line eater: n.  The National Security Agency trawling    program
  2454. sometimes assumed to be reading the net for the    U.S. Government's
  2455. spooks.  Most hackers used to think it was    mythical but believed in
  2456. acting as though existed just in case.     Since the mid-1990s it has
  2457. gradually become known that the    NSA actually does this, quite
  2458. illegally, through its Echelon    program.
  2459.  
  2460.    The standard countermeasure is to put loaded phrases like `KGB',
  2461. `Uzi', `nuclear materials', `Palestine', `cocaine', and
  2462. `assassination' in their {sig block}s in a (probably futile)    attempt
  2463. to confuse and overload the creature.  The {GNU} version    of {EMACS}
  2464. actually has a command that randomly inserts a bunch    of insidious
  2465. anarcho-verbiage into your edited text.
  2466.  
  2467.    As far back as the 1970s there was a mainstream variant of this
  2468. myth involving a `Trunk Line Monitor', which supposedly used speech
  2469. recognition to extract words from telephone trunks.  This is much
  2470. harder than noticing keywords in email, and most of the people who
  2471. originally propagated it had no idea of then-current technology or
  2472. the storage, signal-processing, or speech recognition needs of such
  2473. a project.  On the basis of mass-storage costs alone it would have
  2474. been cheaper to hire 50 high-school students and just let them
  2475. listen in.
  2476.  
  2477.    Twenty years and several orders of technological magnitude later,
  2478. however, there are clear indications that the NSA has actually
  2479. deployed such filtering (again, very much against U.S. law).  In
  2480. 2000, the FBI wants to get into this act with its `Carnivore'
  2481. surveillance system.
  2482.  
  2483. *** New in 4.1.0. Changed in 4.2.0. ***
  2484. :Netscrape: n.  [sometimes elaborated to `Netscrape    Fornicator',
  2485. also `Nutscrape'] Standard name-of-insult for    Netscape
  2486. Navigator/Communicator, Netscape's overweight Web browser.     Compare
  2487. {Internet Exploiter}.
  2488.  
  2489. *** Changed in 4.1.0. ***
  2490. :Ninety-Ninety Rule: n.  "The first 90% of the code    accounts for the
  2491. first 90% of the development time.  The remaining    10% of the code
  2492. accounts for the other 90% of the development    time."  Attributed to
  2493. Tom Cargill of Bell Labs, and popularized by    Jon Bentley's September
  2494. 1985 "Bumper-Sticker Computer Science"    column in "Communications of
  2495. the ACM".  It was there called    the "Rule of Credibility", a name
  2496. which seems not to have stuck.     Other maxims in the same vein
  2497. include the law attributed to the    early British computer scientist
  2498. Douglas Hartree: "The time from    now until the completion of the
  2499. project tends to become constant."
  2500.  
  2501. *** Changed in 4.3.0. ***
  2502. :OS/2: /O S too/ n.  The anointed successor to MS-DOS    for Intel 286-
  2503. and 386-based micros; proof that IBM/Microsoft    couldn't get it right
  2504. the second time, either.  Often called    `Half-an-OS'.  Mentioning it
  2505. is usually good for a cheap laugh    among hackers -- the design was so
  2506. {baroque}, and the    implementation of 1.x so bad, that 3 years after
  2507. introduction you    could still count the major {app}s shipping for it
  2508. on the    fingers of two hands -- in unary.  The 2.x versions were said
  2509. to    have improved somewhat, and informed hackers rated them superior
  2510. to    Microsoft Windows (an endorsement which, however, could easily be
  2511.   construed as damning with faint praise).  In the mid-1990s IBM put
  2512. OS/2 on life support, refraining from killing it outright purely
  2513. for internal political reasons; by 1999 the success of {Linux}    had
  2514. effectively ended any possibility of a renaissance. See
  2515. {monstrosity}, {cretinous}, {second-system effect}.
  2516.  
  2517. *** New in 4.1.3. ***
  2518. :OSS:  Written-only acronym for "Open Source Software" (see    {open
  2519. source}).  This is a rather ugly {TLA}, and the    principals in the
  2520. open-source movement don't use it, but it has    (perhaps inevitably)
  2521. spread through the trade press like kudzu.
  2522.  
  2523. *** New in 4.3.0. ***
  2524. :OT: //  [Usenet: common] Abbreviation for "off-topic".     This is
  2525. used to respond to a question that is inappropriate for the
  2526. newsgroup that the questioner posted to.  Often used in an
  2527. HTML-style modifier or with adverbs.
  2528.  
  2529. *** New in 4.2.0. ***
  2530. :Oracle, the:  The all-knowing, all-wise Internet Oracle
  2531. rec.humor.oracle, or one of the foreign language derivatives    of
  2532. same.  Newbies frequently confuse the Oracle with Oracle, a    database
  2533. vendor.  As a result, the unmoderated    rec.humor.oracle.d is
  2534. frequently cross-posted to by the    clueless, looking for advice on
  2535. SQL.  As more than one person has    said in similar situations, "Don't
  2536. people bother to look at the    newsgroup description line anymore?"
  2537. (To which the standard    response is, "Did people ever read it in the
  2538. first place?")
  2539.  
  2540. *** Changed in 4.3.1. ***
  2541. :Orange Book: n.  The U.S. Government's (now obsolete)    standards
  2542. document "Trusted Computer System Evaluation    Criteria, DOD standard
  2543. 5200.28-STD, December, 1985" which    characterize secure computing
  2544. architectures and defines levels A1    (most secure) through D (least).
  2545. Modern Unixes are roughly C2.     See also {{crayola books}}, {{book
  2546. titles}}.
  2547.  
  2548. *** Changed in 4.1.0. ***
  2549. :PC-ism: /P-C-izm/ n.  A piece of code or coding    technique that
  2550. takes advantage of the unprotected single-tasking    environment in IBM
  2551. PCs and the like running DOS, e.g., by    busy-waiting on a hardware
  2552. register, direct diddling of screen    memory, or using hard timing
  2553. loops.  Compare {ill-behaved},    {vaxism}, {unixism}.  Also, `PC-ware'
  2554. n., a program full of    PC-isms on a machine with a more capable
  2555. operating system.     Pejorative.
  2556.  
  2557. *** New in 4.1.0. ***
  2558. :PEBKAC: /peb'kak/  [Abbrev., "Problem Exists Between    Keyboard And
  2559. Chair"] Used by support people, particularly at call    centers and
  2560. help desks. Not used with the public.  Denotes pilot    error as the
  2561. cause of the crash, especially stupid errors that even    a {luser}
  2562. could figure out. Very derogatory. Usage: "Did you ever    figure out
  2563. why that guy couldn't print?" "Yeah, he kept    cancelling the
  2564. operation before it could finish. PEBKAC."     Compare {pilot error},
  2565. {UBD}.
  2566.  
  2567. *** Changed in 4.1.0. ***
  2568. :PETSCII: /pet'skee/ n. obs.  [abbreviation of PET    ASCII] The
  2569. variation (many would say perversion) of the {{ASCII}}    character set
  2570. used by the Commodore Business Machines PET series of    personal
  2571. computers and the later Commodore C64, C16, C128, and    VIC20
  2572. machines.  The PETSCII set used left-arrow and up-arrow (as    in
  2573. old-style ASCII) instead of underscore and caret, placed the
  2574. unshifted alphabet at positions 65-90, put the shifted alphabet at
  2575. positions 193-218, and added graphics characters.
  2576.  
  2577. *** New in 4.2.0. ***
  2578. :PFY:  n.  [Usenet; common] Abbreviation for    `Pimply-Faced Youth'.
  2579. A {BOFH} in training, esp. one    apprenticed to an elder BOFH aged in
  2580. evil.
  2581.  
  2582. *** New in 4.1.1. ***
  2583. :PHB: /P-H-B/  [Usenet; common; rarely spoken] Abbreviation,
  2584. "Pointy-Haired Boss".  From the {Dilbert} character, the    archetypal
  2585. halfwitted middle-{management} type. See also    {pointy-haired}.
  2586.  
  2587. *** Changed in 4.1.0. ***
  2588. :Parkinson's Law of Data: prov.  "Data expands to fill    the space
  2589. available for storage"; buying more memory encourages    the use of
  2590. more memory-intensive techniques.  It has been observed    since the
  2591. mid-1980s that the memory usage of evolving systems tends    to double
  2592. roughly once every 18 months.  Fortunately, memory    density available
  2593. for constant dollars also tends to about double    once every 18 months
  2594. (see {Moore's Law}); unfortunately, the    laws of physics guarantee
  2595. that the latter cannot continue    indefinitely.
  2596.  
  2597. *** Changed in 4.3.0, 4.3.0. ***
  2598. :Pascal:: n.  An Algol-descended language designed by    Niklaus Wirth
  2599. on the CDC 6600 around 1967-68 as an instructional    tool for
  2600. elementary programming.  This language, designed primarily    to keep
  2601. students from shooting themselves in the foot and thus    extremely
  2602. restrictive from a general-purpose-programming point of    view, was
  2603. later promoted as a general-purpose tool and, in fact,    became the
  2604. ancestor of a large family of languages including    Modula-2 and
  2605. {{Ada}} (see also {bondage-and-discipline    language}).  The hackish
  2606. point of view on Pascal was probably best    summed up by a devastating
  2607. (and, in its deadpan way, screamingly    funny) 1981 paper by Brian
  2608. Kernighan (of {K&R} fame) entitled    "Why Pascal is Not My Favorite
  2609. Programming Language", which    was turned down by the technical
  2610. journals but circulated widely via    photocopies.  It was eventually
  2611. published in "Comparing and    Assessing Programming Languages", edited
  2612. by Alan Feuer and Narain    Gehani (Prentice-Hall, 1984).  Part of his
  2613. discussion is worth    repeating here, because its criticisms are still
  2614. apposite to Pascal    itself after many years of improvement and could
  2615. also stand as an    indictment of many other bondage-and-discipline
  2616. languages.  (The    entire essay is available at
  2617. `http://www.lysator.liu.se/c/bwk-on-pascal.html'.)  At the end    of a
  2618. summary of the case against Pascal, Kernighan wrote:
  2619.  
  2620.      9. There is no escape
  2621.  
  2622.      This last point is perhaps the most important.  The language is
  2623.      inadequate but circumscribed, because there is no way to escape its
  2624.      limitations.  There are no casts to disable the type-checking when
  2625.      necessary.  There is no way to replace the defective run-time
  2626.      environment with a sensible one, unless one controls the compiler
  2627.      that defines the "standard procedures".  The language is closed.
  2628.  
  2629.      People who use Pascal for serious programming fall into a fatal
  2630.      trap.  Because the language is impotent, it must be extended.  But
  2631.      each group extends Pascal in its own direction, to make it look
  2632.      like whatever language they really want.  Extensions for separate
  2633.      compilation, FORTRAN-like COMMON, string data types, internal
  2634.      static variables, initialization, octal numbers, bit operators,
  2635.      etc., all add to the utility of the language for one group but
  2636.      destroy its portability to others.
  2637.  
  2638.      I feel that it is a mistake to use Pascal for anything much beyond
  2639.      its original target.  In its pure form, Pascal is a toy language,
  2640.      suitable for teaching but not for real programming.
  2641.  
  2642. Pascal has since been entirely displaced (mainly by {C}) from the
  2643. niches it had acquired in serious applications and systems
  2644. programming, and from its role as a teaching language by Java.
  2645.  
  2646. *** New in 4.1.0. ***
  2647. :Pentagram Pro: n.   A humorous corruption of "Pentium    Pro", with a
  2648. Satanic reference, implying that the chip is    inherently {evil}.
  2649. Often used with "666 MHz"; there is a    T-shirt.  See {Pentium}
  2650.  
  2651. *** New in 4.1.0. Changed in 4.1.1, 4.3.0. ***
  2652. :Pentium: n.  The name given to Intel's P5 chip, the    successor to
  2653. the 80486. The name was chosen because of difficulties    Intel had in
  2654. trademarking a number. It suggests the number five    (implying 586)
  2655. while (according to Intel) conveying a meaning of    strength "like
  2656. titanium".  Among hackers, the plural is    frequently `pentia'. See
  2657. also {Pentagram Pro}.
  2658.  
  2659.    Intel did not stick to this convention when naming its P6 processor
  2660.  the Pentium Pro; many believe this is due to difficulties in
  2661. selling a chip with "hex" or "sex" in its name.  Successor    chips
  2662. have been called `Pentium II', `Pentium III', and    `Pentium IV'.
  2663.  
  2664. *** Changed in 4.1.2, 4.1.3. ***
  2665. :Perl: /perl/ n.  [Practical Extraction and Report    Language, a.k.a.
  2666. Pathologically Eclectic Rubbish Lister] An    interpreted language
  2667. developed by Larry Wall    (<<larry@wall.org>>, author of `patch(1)' and
  2668.   `rn(1)') and distributed over Usenet.  Superficially resembles
  2669. {awk}, but is much hairier, including many facilities    reminiscent of
  2670. `sed(1)' and shells and a comprehensive Unix    system-call interface.
  2671. Unix sysadmins, who are almost always    incorrigible hackers,
  2672. generally consider it one of the    {languages of choice}, and it is by
  2673. far the most widely used    tool for making `live' web pages via CGI.
  2674. Perl has been described,    in a parody of a famous remark about
  2675. `lex(1)', as the    {Swiss-Army chainsaw} of Unix programming.  Though
  2676. Perl is very    useful, it would be a stretch to describe it as pretty
  2677. or    {elegant}; people who like clean, spare design generally prefer
  2678. {Python}. See also {Camel Book}, {TMTOWTDI}.
  2679.  
  2680. *** New in 4.1.0. ***
  2681. :Ping O' Death: n.  A notorious {exploit} that (when    first
  2682. discovered) could be easily used to crash a wide variety of    machines
  2683. by overunning size limits in their TCP/IP stacks.  First    revealed in
  2684. late 1996.  The open-source Unix community patched its    systems to
  2685. remove the vulnerability within days or weeks, the    closed-source OS
  2686. vendors generally took months.  While the    difference in response
  2687. times repeated a pattern familiar from other    security incidents, the
  2688. accompanying glare of Web-fueled publicity    proved unusually
  2689. embarrassing to the OS vendors and so passed into    history and myth.
  2690. The term is now used to refer to any nudge    delivered by network
  2691. wizards over the network that causes bad    things to happen on the
  2692. system being nudged.  For the full story on    the original exploit, see
  2693.   `http://www.insecure.org/sploits/ping-o-death.html'.
  2694.  
  2695.    Compare with 'kamikaze packet,' 'Finger of Death' and 'Chernobyl
  2696. packet.'
  2697.  
  2698. *** New in 4.1.2. ***
  2699. :Python: /pi:'thon/  In the words of its author, "the other
  2700. scripting language" (other than {Perl}, that is).  Python's    design
  2701. is notably clean, elegant, and well thought through; it    tends to
  2702. attract the sort of programmers who find Perl grubby and    exiguous.
  2703. Python's relationship with Perl is rather like the {BSD}    community's
  2704. relationship to {Linux} - it's the smaller party in a    (usually
  2705. friendly) rivalry, but the average quality of its    developers is
  2706. generally conceded to be rather higher than in the    larger community
  2707. it competes with.  There's a Python resource page    at
  2708. `http://www.python.org'.  See also {Guido}.
  2709.  
  2710. *** Changed in 4.1.1. ***
  2711. :QWERTY: /kwer'tee/ adj.  [from the keycaps at the upper    left]
  2712. Pertaining to a standard English-language typewriter keyboard
  2713. (sometimes called the Sholes keyboard after its inventor), as
  2714. opposed to Dvorak or non-US-ASCII layouts or a {space-cadet
  2715. keyboard} or APL keyboard.
  2716.  
  2717.    Historical note: The QWERTY layout is a fine example of a {fossil}.
  2718.   It is sometimes said that it was designed to slow down the typist,
  2719. but this is wrong; it was designed to allow _faster_ typing    --
  2720. under a constraint now long obsolete.  In early typewriters,    fast
  2721. typing using nearby type-bars jammed the mechanism.  So Sholes
  2722. fiddled the layout to separate the letters of many common digraphs
  2723. (he did a far from perfect job, though; `th', `tr', `ed', and `er',
  2724. for example, each use two nearby keys).  Also, putting the letters
  2725. of `typewriter' on one line allowed it to be typed with particular
  2726. speed and accuracy for {demo}s.  The jamming problem was    essentially
  2727. solved soon afterward by a suitable use of springs, but    the keyboard
  2728. layout lives on.
  2729.  
  2730.    The QWERTY keyboard has also spawned some unhelpful economic myths
  2731. about how technical standards get and stay established; see
  2732. `http://www.reasonmag.com/9606/Fe.QWERTY.html'.
  2733.  
  2734. *** New in 4.1.0. ***
  2735. :RBL: /R-B-L/  Abbreviation: "Realtime Blackhole List". A    service
  2736. that allows people to blacklist sites for emitting    {spam}, and makes
  2737. the blacklist available in real time to    electronic-mail transport
  2738. programs that know how to use RBL so they    can filter out mail from
  2739. those sites.  Drastic (and controversial)    but effective.  There is an
  2740.   RBL home page (http://maps.vix.com/rbl/usage.html).
  2741.  
  2742. *** Changed in 4.3.0. ***
  2743. :RTI: /R-T-I/ interj.  The mnemonic for the `return from    interrupt'
  2744. instruction on many computers including the 6502 and    6800.  The
  2745. variant `RETI' is found among Z80 hackers.     Equivalent to "Now,
  2746. where was I?" or used to end a    conversational digression.  See
  2747. {pop}; see also {POPJ}.
  2748.  
  2749. *** Changed in 4.1.0. ***
  2750. :RTM: /R-T-M/  [Usenet: abbreviation for `Read The Manual']    1.
  2751. Politer variant of {RTFM}.  2. Robert Tappan Morris,    perpetrator of
  2752. the great Internet worm of 1988 (see {Great    Worm}); villain to many,
  2753. naive hacker gone wrong to a few.  Morris    claimed that the worm that
  2754. brought the Internet to its knees was a    benign experiment that got
  2755. out of control as the result of a coding    error.  After the storm of
  2756. negative publicity that followed this    blunder, Morris's username on
  2757. ITS was hacked from RTM to    {RTFM}.
  2758.  
  2759. *** New in 4.1.3. ***
  2760. :Random Number God:  [rec.games.roguelike.angband; often    abbreviated
  2761. `RNG'] The malign force which lurks behind the random    number
  2762. generator in {Angband} (and by extension elsewhere). A dark    god that
  2763. demands sacrifices and toys with its victims.  "I just    found a
  2764. really great item; I suppose the RNG is about to punish    me..."
  2765. Apparently, Angband's random number generator occasionally    gets
  2766. locked in a repetition, so you get something with a 3% chance
  2767. happening 8 times in a row. Improbable, but far too common to be
  2768. pure chance.  Compare {Shub-Internet}.
  2769.  
  2770. *** Changed in 4.1.1. ***
  2771. :Red Book: n.  1. Informal name for one of the four    standard
  2772. references on {{PostScript}} ("PostScript Language    Reference
  2773. Manual", Adobe Systems (Addison-Wesley, 1985;    QA76.73.P67P67; ISBN
  2774. 0-201-10174-2, or the 1990 second edition ISBN    0-201-18127-4); the
  2775. others are known as the {Green Book}, the    {Blue Book}, and the
  2776. {White Book} (sense 2).  2. Informal    name for one of the 3 standard
  2777. references on Smalltalk    ("Smalltalk-80: The Interactive Programming
  2778. Environment" by    Adele Goldberg (Addison-Wesley, 1984;
  2779. QA76.8.S635G638; ISBN    0-201-11372-4); this too is associated with
  2780. blue and green books).     3. Any of the 1984 standards issued by the
  2781. CCITT eighth plenary    assembly.  These include, among other things,
  2782. the X.400 email spec    and the Group 1 through 4 fax standards.  4.
  2783. The new version of the    {Green Book} (sense 4) -- IEEE 1003.1-1990,
  2784. a.k.a ISO 9945-1    -- is (because of the color and the fact that it is
  2785. printed on A4    paper) known in the USA as "the Ugly Red Book That
  2786. Won't Fit On    The Shelf" and in Europe as "the Ugly Red Book That's A
  2787. Sensible    Size".  5. The NSA "Trusted Network Interpretation"
  2788. companion    to the {Orange Book}.  6. Nemeth, Snyder, Seebass, Hein;
  2789. "Unix System Administration Handbook, Second Edition"    (Prentice
  2790. Hall PTR, New Jersey; 1995; QA76.76.063N45; ISBN    0-13-151051-7).
  2791. See also {{book titles}}.
  2792.  
  2793. *** New in 4.2.3. ***
  2794. :SCSI voodoo: /skuz'ee voo'doo/  [common among Mac users]    {SCSI}
  2795. interface hardware is notoriously fickle of temperament.     Often, the
  2796. SCSI bus will fail to work unless the cable order of    devices is
  2797. re-arranged, SCSI termination is added or removed    (sometimes
  2798. double-termination or _no_ termination will fix the    problem), or
  2799. particular devices are given particular SCSI IDs.  The    skills needed
  2800. to trick the naturally skittish demons of SCSI into    working are
  2801. collectively known as SCSI voodoo.  Compare {magic},    {deep magic},
  2802. {heavy wizardry}, {rain dance}, {cargo    cult programming}, {wave a
  2803. dead chicken}, {voodoo programming}.
  2804.  
  2805.    While ordinary mortals frequently experience near-terminal
  2806. frustration when attempting to configure SCSI device chains, it is
  2807. said that a true master of this arcane art can (through rituals
  2808. involving chicken blood, ground rhino horn, hairs of a virgin, eye
  2809. of newt, etc.) hook up your personal computer with three scanners,    a
  2810. Zip drive, an IDE hard drive, a home weather station, a    Smith-Corona
  2811. typewriter, and the neighbor's garage door.
  2812.  
  2813. *** Changed in 4.1.0. ***
  2814. :SEX: /seks/  [Sun Users' Group & elsewhere] n. 1. Software
  2815. EXchange.  A technique invented by the blue-green algae hundreds of
  2816. millions of years ago to speed up their evolution, which had been
  2817. terribly slow up until then.  Today, SEX parties are popular among
  2818. hackers and others (of course, these are no longer limited to
  2819. exchanges of genetic software).  In general, SEX parties are a    {Good
  2820. Thing}, but unprotected SEX can propagate a {virus}.     See also
  2821. {pubic directory}.  2. The rather Freudian mnemonic    often used for
  2822. Sign EXtend, a machine instruction found in the    PDP-11 and many
  2823. other architectures.  The RCA 1802 chip used in the    early Elf and
  2824. SuperElf personal computers had a `SEt X register'    SEX instruction,
  2825. but this seems to have had little folkloric    impact.  The Data
  2826. General instruction set also had `SEX'.
  2827.  
  2828.    {DEC}'s engineers nearly got a PDP-11 assembler that used the
  2829. `SEX' mnemonic out the door at one time, but (for once)    marketing
  2830. wasn't asleep and forced a change.  That wasn't the last    time this
  2831. happened, either.  The author of "The Intel 8086    Primer", who was
  2832. one of the original designers of the 8086, noted    that there was
  2833. originally a `SEX' instruction on that    processor, too.  He says that
  2834. Intel management got cold feet and    decreed that it be changed, and
  2835. thus the instruction was renamed    `CBW' and `CWD' (depending on what
  2836. was being extended).     Amusingly, the Intel 8048 (the microcontroller
  2837. used in IBM PC    keyboards) is also missing straight `SEX' but has
  2838. logical-or    and logical-and instructions `ORL' and `ANL'.
  2839.  
  2840.    The Motorola 6809, used in the Radio Shack Color Computer and in
  2841. U.K.'s `Dragon 32' personal computer, actually had an official    `SEX'
  2842. instruction; the 6502 in the Apple II with which it    competed did
  2843. not.  British hackers thought this made perfect mythic    sense; after
  2844. all, it was commonly observed, you could (on some    theoretical level)
  2845. have sex with a dragon, but you can't have sex    with an apple.
  2846.  
  2847. *** Changed in 4.1.1, 4.1.1, 4.2.0. ***
  2848. :SOS: /S-O-S/  n.,obs. An infamously {losing} text    editor.  Once,
  2849. back in the 1960s, when a text editor was needed for    the PDP-6, a
  2850. hacker crufted together a {quick-and-dirty}    `stopgap editor' to be
  2851. used until a better one was written.     Unfortunately, the old one was
  2852. never really discarded when new ones    came along.  SOS is a
  2853. descendant (`Son of Stopgap') of that editor,    and many PDP-10 users
  2854. gained the dubious pleasure of its    acquaintance.  Since then other
  2855. programs similar in style to SOS    have been written, notably the
  2856. early font editor BILOS    /bye'lohs/, the Brother-In-Law Of Stopgap
  2857. (the alternate    expansion `Bastard Issue, Loins of Stopgap' has been
  2858. proposed).
  2859.  
  2860. *** Changed in 4.1.0. ***
  2861. :SPACEWAR: n.  A space-combat simulation game, inspired by    E. E.
  2862. "Doc" Smith's "Lensman" books, in which two    spaceships duel around a
  2863. central sun, shooting torpedoes at each    other and jumping through
  2864. hyperspace.  This game was first    implemented on the PDP-1 at MIT in
  2865. 1962.  In 1968-69, a descendant of    the game motivated Ken Thompson
  2866. to build, in his spare time on a    scavenged PDP-7, the operating
  2867. system that became {{Unix}}.  Less    than nine years after that,
  2868. SPACEWAR was commercialized as one of    the first video games;
  2869. descendants are still {feep}ing in video    arcades everywhere.
  2870.  
  2871. *** New in 4.1.0. ***
  2872. :STFW: imp. /S-T-F-W/  [Usenet] Commmon abbreviation for    "Search The
  2873. Fucking Web", a suggestion that what you're asking    for is a query
  2874. better handled by a search engine than a human    being.  Usage is
  2875. common and exactly parallel to both senses of    {RTFM}.
  2876.  
  2877. *** New in 4.3.0. ***
  2878. :See figure 1:    Metaphorically, "Get stuffed."  From the    title of
  2879. a famous parody that can easily be found with a web search    on this
  2880. phrase; figure 1, in fact, depicts the digitus impudicus.
  2881.  
  2882. *** New in 4.1.1. ***
  2883. :September that never ended:  All time since September 1993.     One of
  2884. the seasonal rhythms of the Usenet used to be the annual    September
  2885. influx of clueless newbies who, lacking any sense of    {netiquette},
  2886. made a general nuisance of themselves. This    coincided with people
  2887. starting college, getting their first    internet accounts, and
  2888. plunging in without bothering to learn what    was acceptable.  These
  2889. relatively small drafts of newbies could be    assimilated within a few
  2890. months.  But in September 1993, AOL users    became able to post to
  2891. Usenet, nearly overwhelming the old-timers'    capacity to acculturate
  2892. them; to those who nostalgically recall the    period before hand, this
  2893. triggered an inexorable decline in the    quality of discussions on
  2894. newsgroups.  See also {AOL!}.
  2895.  
  2896. *** Changed in 4.1.0. ***
  2897. :Share and enjoy!: imp.  1. Commonly found at the end of    software
  2898. release announcements and {README file}s, this phrase    indicates
  2899. allegiance to the hacker ethic of free information    sharing (see
  2900. {hacker ethic}, sense 1).  2. The motto of the    complaints division
  2901. of Sirius Cybernetics Corporation (the ultimate    gaggle of
  2902. incompetent {suit}s) in Douglas Adams's "Hitch    Hiker's Guide to the
  2903. Galaxy".  The irony of using this as a    cultural recognition signal
  2904. appeals to hackers.
  2905.  
  2906. *** New in 4.1.0. Changed in 4.1.1, 4.2.0, 4.2.2. ***
  2907. :Slowlaris: /slo'-lahr-is/ n.  [Usenet; poss. from the    variety of
  2908. prosimian called a "slow loris". The variant `Slowlartus'    is also
  2909. common, related to {LART}] Common hackish term for    Solaris, Sun's
  2910. System VR4 version of Unix that came out of the    standardization wars
  2911. of the early 1990s. So named because    especially on older hardware,
  2912. responsiveness was much less crisp    than under the preceding SunOS.
  2913. Early releases of Solaris (that is,    Solaris 2, as some {marketroid}s
  2914. at Sun retroactively    rechristened SunOS as Solaris 1) were quite
  2915. buggy, and Sun was    forced by customer demand to support SunOS for
  2916. quite some    time. Newer versions are acknowledged to be among the best
  2917.   commercial Unix variants in 1998, but still lose single-processor
  2918. benchmarks to Sparc {Linux}. Compare {AIDX}, {HP-SUX},    {Nominal
  2919. Semidestructor}, {Telerat}, {sun-stools}.
  2920.  
  2921. *** New in 4.2.0. ***
  2922. :Sun: n.  Sun Microsystems.  Hackers remember that the name    was
  2923. originally an acronym, Stanford University Network.  Sun    started out
  2924. around 1980 with some hardware hackers (mainly) from    Stanford
  2925. talking to some software hackers (mainly) from UC    Berkeley; Sun's
  2926. original technology concept married a clever board    design based on
  2927. the Motorola 68000 to {BSD} Unix.  Sun went on    to lead the
  2928. workstation industry through the 1980s, and for years    afterwards
  2929. remained an engineering-driven company and a good place    for hackers
  2930. to work.  Though Sun drifted away from its techie    origins after 1990
  2931. and has since made some strategic moves that    disappointed and
  2932. annoyed many hackers (especially by maintaining    proprietary control
  2933. of Java and rejecting Linux), it's still    considered within the
  2934. family in much the same way {DEC} was    in the 1970s and early 1980s.
  2935.  
  2936. *** New in 4.3.0. ***
  2937. :Swiss-Army chainsaw:  In early Unix days, a well-known    technical
  2938. paper analogized the lexical analyzer lex(1) to a    Swiss-army knife;
  2939. this was a comment on the remarkable variety of    more general uses
  2940. discovered for a program originally designed as a    special-purpose
  2941. code generator for writing compilers.  Two decades    later, well-known
  2942. hacker Henry Spencer described the {Perl}    scripting language as a
  2943. "Swiss-Army chainsaw", intending to    convey his evaluation of the
  2944. language as exceedingly powerful but    ugly and noisy and prone to
  2945. belch noxious fumes.  This had two    results: (1) Perl fans adopted
  2946. the epithet as a badge of pride, and    (2) it entered more general
  2947. usage to describe software that is    highly versatile but
  2948. distressingly inelegant.
  2949.  
  2950. *** Changed in 4.1.1. ***
  2951. :TCP/IP: /T'C-P I'P/ n.  1. [Transmission Control    Protocol/Internet
  2952. Protocol] The wide-area-networking protocol that    makes the Internet
  2953. work, and the only one most hackers can speak    the name of without
  2954. laughing or retching.  Unlike such allegedly    `standard' competitors
  2955. such as X.25, DECnet, and the ISO 7-layer    stack, TCP/IP evolved
  2956. primarily by actually being _used_,    rather than being handed down
  2957. from on high by a vendor or a    heavily-politicized standards
  2958. committee.  Consequently, it (a)    works, (b) actually promotes cheap
  2959. cross-platform connectivity, and    (c) annoys the hell out of
  2960. corporate and governmental    empire-builders everywhere.  Hackers
  2961. value all three of these    properties. See {creationism}.  2.
  2962. [Amateur Packet Radio]    Formerly expanded as "The Crap Phil Is
  2963. Pushing".  The reference    is to Phil Karn, KA9Q, and the context was
  2964. an ongoing    technical/political war between the majority of sites
  2965. still running    AX.25 and the TCP/IP relays. TCP/IP won.
  2966.  
  2967. *** New in 4.1.0. ***
  2968. :TINC: //  [Usenet] Abbreviation: "There Is No Cabal".  See
  2969. {backbone cabal} and {NANA}, but note that this abbreviation    did not
  2970. enter use until long after the dispersal of the backbone    cabal.
  2971.  
  2972. *** New in 4.1.0. ***
  2973. :TINLC: //  Abbreviation: "There Is No Lumber Cartel". See    {Lumber
  2974. Cartel}.  TINLC is a takeoff on {TINC}.
  2975.  
  2976. *** Changed in 4.3.0. ***
  2977. :TLA: /T-L-A/ n.  [Three-Letter Acronym]    1. Self-describing
  2978. abbreviation for a species with which computing    terminology is
  2979. infested.  2. Any confusing acronym.  Examples    include MCA, FTP,
  2980. SNA, CPU, MMU, SCCS, DMU, FPU, NNTP, TLA.     People who like this
  2981. looser usage argue that not all TLAs have    three letters, just as not
  2982. all four-letter words have four letters.     One also hears of `ETLA'
  2983. (Extended Three-Letter Acronym,    pronounced /ee tee el ay/) being
  2984. used to describe four-letter    acronyms; the terms `SFLA' (Stupid
  2985. Four-Letter Acronym),    `LFLA' (Longer Four Letter Acronym), and VLFLA
  2986. (Very Long Five    Letter Acronym) have also been reported.  See also
  2987. {YABA}.
  2988.  
  2989.    The self-effacing phrase "TDM TLA" (Too Damn Many...) is    often
  2990. used to bemoan the plethora of TLAs in use.  In 1989, a    random of
  2991. the journalistic persuasion asked hacker Paul Boutin    "What do you
  2992. think will be the biggest problem in computing in    the 90s?"  Paul's
  2993. straight-faced response: "There are only    17,000 three-letter
  2994. acronyms." (To be exact, there are 26^3    = 17,576.)  There is
  2995. probably some karmic justice in the fact that    Paul Boutin
  2996. subsequently became a journalist.
  2997.  
  2998. *** Changed in 4.1.3, 4.2.0. ***
  2999. :TMRC: /tmerk'/ n.  The Tech Model Railroad Club at MIT, one    of the
  3000. wellsprings of hacker culture.  The 1959 "Dictionary of    the TMRC
  3001. Language" compiled by Peter Samson included several terms    that
  3002. became basics of the hackish vocabulary (see esp. {foo},    {mung}, and
  3003. {frob}).
  3004.  
  3005.    By 1962, TMRC's legendary layout was already a marvel of complexity
  3006.  and has grown in the years since. All the features described here
  3007. were still present when the old layout was decomissioned in 1998
  3008. just before the demolition of MIT Building 20, and will almost
  3009. certainly be retained when the old layout is rebuilt (expected in
  3010. 2003).  The control system alone featured about 1200 relays.  There
  3011. were {scram switch}es located at numerous places around the room
  3012. that could be thwacked if something undesirable was about to occur,
  3013. such as a train going full-bore at an obstruction.  Another feature
  3014. of the system was a digital clock on the dispatch board, which was
  3015. itself something of a wonder in those bygone days before cheap LEDs
  3016. and seven-segment displays.  When someone hit a scram switch the
  3017. clock stopped and the display was replaced with the word `FOO'; at
  3018. TMRC the scram switches are therefore called `foo switches'.
  3019.  
  3020.    Steven Levy, in his book "Hackers" (see the    {Bibliography} in
  3021. Appendix C), gives a stimulating account of    those early years.
  3022. TMRC's Signals and Power Committee included    many of the early PDP-1
  3023. hackers and the people who later became the    core of the MIT AI Lab
  3024. staff.  Thirty years later that connection    is still very much alive,
  3025. and this lexicon accordingly includes a    number of entries from a
  3026. recent revision of the TMRC dictionary.
  3027.  
  3028.    TMRC has a web page at `http://tmrc-www.mit.edu'.  The TMRC
  3029. Dictionary is available there, at
  3030. `http://tmrc-www.mit.edu/dictionary.html'.
  3031.  
  3032. *** New in 4.1.0. Changed in 4.2.1. ***
  3033. :TMTOWTDI: /tim-toh'-dee/   There's More Than One Way To    Do It.
  3034. This abbreviation of the official motto of {Perl} is    frequently used
  3035. on newsgroups and mailing lists related to that    language.
  3036.  
  3037. *** Changed in 4.1.0. ***
  3038. :TeX:: /tekh/ n.     An extremely powerful {macro}-based text formatter
  3039. written by    Donald E. {Knuth}, very popular in the computer-science
  3040. community (it is good enough to have displaced Unix {{troff}}, the
  3041. other favored formatter, even at many Unix installations).  TeX    fans
  3042. insist on the correct (guttural) pronunciation, and the    correct
  3043. spelling (all caps, squished together, with the E depressed    below
  3044. the baseline; the mixed-case `TeX' is considered an    acceptable kluge
  3045. on ASCII-only devices).  Fans like to proliferate    names from the
  3046. word `TeX' -- such as TeXnician (TeX    user), TeXhacker (TeX
  3047. programmer), TeXmaster (competent    TeX programmer), TeXhax, and
  3048. TeXnique.  See also    {CrApTeX}.
  3049.  
  3050.    Knuth began TeX because he had become annoyed at the declining
  3051. quality of the typesetting in volumes I-III of his monumental    "Art
  3052. of Computer Programming" (see {Knuth}, also    {bible}).  In a
  3053. manifestation of the typical hackish urge to    solve the problem at
  3054. hand once and for all, he began to design his    own typesetting
  3055. language.  He thought he would finish it on his    sabbatical in 1978;
  3056. he was wrong by only about 8 years.  The    language was finally frozen
  3057. around 1985, but volume IV of "The    Art of Computer Programming" is
  3058. not expected to appear until 2002.     The impact and influence of
  3059. TeX's design has been such that    nobody minds this very much.  Many
  3060. grand hackish projects have    started as a bit of {toolsmith}ing on
  3061. the way to something else;    Knuth's diversion was simply on a grander
  3062. scale than most.
  3063.  
  3064.    TeX has also been a noteworthy example of free, shared, but
  3065. high-quality software.  Knuth offers a monetary awards to anyone    who
  3066. found and reported bugs dating from before the 1989 code    freeze; as
  3067. the years wore on and the few remaining bugs were fixed    (and new
  3068. ones even harder to find), the bribe went up.  Though    well-written,
  3069. TeX is so large (and so full of cutting edge    technique) that it is
  3070. said to have unearthed at least one bug in    every Pascal system it
  3071. has been compiled with.
  3072.  
  3073. *** New in 4.1.0. Changed in 4.3.1. ***
  3074. :Troll-O-Meter: n.  Common Usenet jargon for a notional    instrument
  3075. used to measure the provocation level of a Usenet    {troll}. "Come on,
  3076. everyone!  If the above doesn't set off the    Troll-O-Meter, we're
  3077. going to have to get him to run around with a    big blinking sign
  3078. saying `I am a troll, I'm only in it for the    controversy and flames'
  3079. and shooting random gobs of Jell-O(tm) at    us before the point is
  3080. proven." Mentions of the Troll-O-Meter are    often accompanied by an
  3081. ASCII picture of an arrow pointing at a    numeric scale. Compare
  3082. {bogometer}, {Indent-o-Meter}.
  3083.  
  3084. *** New in 4.2.0. ***
  3085. :Tux:  Tux the Penguin is the official emblem of {Linux},    This
  3086. eventuated after a logo contest in 1996, during which Linus    Torvalds
  3087. endorsed the idea of a penguin logo in a couple of    famously funny
  3088. postings (http://www.woodsoup.org/~sbaker/tux/doc/).  Linus explained
  3089. that he was once bitten by a killer    penguin in Australia and has
  3090. felt a special affinity for the    species ever since.  (Linus has
  3091. since admitted that he was also    thinking of Feathers McGraw, the
  3092. evil-genius penguin jewel thief    who appeared in a Wallace & Grommit
  3093. feature cartoon, "The    Wrong Trousers".)
  3094.  
  3095.    Larry Ewing designed (http://www.isc.tamu.edu/~lewing/linux/)    the
  3096. official Tux logo.  It has proved a wise choice, amenable to
  3097. hundreds of recognizable variations used as emblems of    Linux-related
  3098. projects, products, and user groups. In fact, Tux has    spawned an
  3099. entire mythology, of which the    Gospel According to Tux
  3100. (http://www.ao.com/~regan/penguins/tux.html) and the mock-epic poem
  3101. "Tuxowolf" are among the    best-known examples.
  3102.  
  3103.    There is a `real' Tux - a black-footed penguin resident at the
  3104. Bristol Zoo.  Several friends of Linux bought a zoo sponsorship    for
  3105. Linus as a birthday present in 1996.
  3106.  
  3107. *** New in 4.1.0. ***
  3108. :UBE: // n.  [abbrev., Unsolicited Bulk Email] A    widespread, more
  3109. formal term for email {spam}. Compare    {UCE}. The UBE term recognizes
  3110. that spam is uttered by nonprofit    and advocacy groups whose motives
  3111. are not commercial.
  3112.  
  3113. *** New in 4.1.0. ***
  3114. :UCE: n.  [abbrev., Unsolicited Commercial Email] A    widespread, more
  3115. formal term for email {spam}. Compare    {UBE}, which may be
  3116. superseding it.
  3117.  
  3118. *** New in 4.1.0. ***
  3119. :UDP:  /U-D-P/ v.,n.  [Usenet] Abbreviation for {Usenet    Death
  3120. Penalty}. Common (probably now more so than the full form),    and
  3121. frequently verbed. Compare {IDP}.
  3122.  
  3123. *** Changed in 4.2.2, 4.2.3. ***
  3124. :UN*X: n.  Used to refer to the Unix operating system (a    trademark
  3125. of AT&T, then of Novell, then of Univel, then of the Open    Group; the
  3126. source code parted company with it after Novell and was    owned by
  3127. SCO, which was acquired by Caldera) in writing, but    avoiding the
  3128. need for the ugly    {(TM)} typography.     Also used to refer to any
  3129. or all varieties of Unixoid operating    systems.  Ironically, lawyers
  3130. now say that the requirement for the    trademark postfix has no legal
  3131. force, but the asterisk usage is    entrenched anyhow.  It has been
  3132. suggested that there may be a    psychological connection to practice
  3133. in certain religions    (especially Judaism) in which the name of the
  3134. deity is never    written out in full, e.g., `YHWH' or `G-d' is used.
  3135. See also    {glob} and {splat out}.
  3136.  
  3137. *** New in 4.2.3. ***
  3138. :UUOC:  [from the comp.unix.shell group on Usenet] Stands for
  3139. `Useless Use of {cat}'; the reference is to the Unix command    cat(1),
  3140. not the feline animal. As received wisdom on    comp.unix.shell
  3141. observes, "The purpose of cat is to concatenate    (or `catenate')
  3142. files. If it's only one file, concatenating it with    nothing at all
  3143. is a waste of time, and costs you a process."     Nevertheless one sees
  3144. people doing
  3145.  
  3146.      cat file | some_command and its args ...
  3147.  
  3148.  
  3149.  
  3150. instead of the equivalent and cheaper
  3151.  
  3152.      <file some_command and its args ...
  3153.  
  3154.  
  3155.  
  3156. or (equivalently and more classically)
  3157.  
  3158.      some_command and its args ... <file
  3159.  
  3160.  
  3161.  
  3162. Since 1995, occasional awards for UUOC have been given out, usually
  3163. by Perl luminary  Randal L. Schwartz.  There is a    web page
  3164. (http://www.ling.helsinki.fi/~reriksso/unix/award.html) devoted to this
  3165. and other similar awards.
  3166.  
  3167. *** Changed in 4.2.2. ***
  3168. :Unix:: /yoo'niks/ n.  [In the authors' words, "A weak    pun on
  3169. Multics"; very early on it was `UNICS'] (also `UNIX') An    interactive
  3170. time-sharing system invented in 1969 by Ken Thompson    after Bell Labs
  3171. left the Multics project, originally so he could    play games on his
  3172. scavenged PDP-7.  Dennis Ritchie, the inventor of    C, is considered a
  3173. co-author of the system.  The turning point in    Unix's history came
  3174. when it was reimplemented almost entirely in C    during 1972-1974,
  3175. making it the first source-portable OS.  Unix    subsequently underwent
  3176. mutations and expansions at the hands of    many different people,
  3177. resulting in a uniquely flexible and    developer-friendly environment.
  3178. By 1991, Unix had become the most    widely used multiuser
  3179. general-purpose operating system in the world    - and since 1996 the
  3180. variant called {Linux} has been at the    cutting edge of the {open
  3181. source} movement.  Many people    consider the success of Unix the most
  3182. important victory yet of    hackerdom over industry opposition (but see
  3183. {Unix weenie} and    {Unix conspiracy} for an opposing point of view).
  3184. See    {Version 7}, {BSD}, {Linux}.
  3185.  
  3186.    Some people are confused over whether this word is appropriately
  3187. `UNIX' or `Unix'; both forms are common, and used interchangeably.
  3188. Dennis Ritchie says that the `UNIX' spelling originally happened in
  3189. CACM's 1974 paper "The UNIX Time-Sharing System" because "we    had a
  3190. new typesetter and {troff} had just been invented and we    were
  3191. intoxicated by being able to produce small caps."  Later, dmr    tried
  3192. to get the spelling changed to `Unix' in a couple of Bell    Labs
  3193. papers, on the grounds that the word is not acronymic.  He    failed,
  3194. and eventually (his words) "wimped out" on the issue.     So, while the
  3195. trademark today is `UNIX', both capitalizations are    grounded in
  3196. ancient usage; the Jargon File uses `Unix' in deference    to dmr's
  3197. wishes.
  3198.  
  3199. *** New in 4.1.0. ***
  3200. :Usenet Death Penalty:  [Usenet] A sanction against sites that
  3201. habitually spew Usenet {spam}. This can be either passive or    active.
  3202. A passive UDP refers to the dropping of all postings by a
  3203. particular domain so as to inhibit propagation.  An active UDP
  3204. refers to third-party cancellation of all postings by the UDPed
  3205. domain.  A partial UDP is one which applies only to certain
  3206. newsgroups or hierarchies in Usenet.  Compare {Internet Death
  3207. Penalty}, with which this term is sometimes confused.
  3208.  
  3209. *** Changed in 4.2.0, 4.2.2, 4.2.3, 4.2.3. ***
  3210. :Vulcan nerve pinch: n.  [from the old "Star Trek" TV    series via
  3211. Commodore Amiga hackers] The keyboard combination that    forces a
  3212. soft-boot or jump to ROM monitor (on machines that support    such a
  3213. feature).  On PC clones this is Ctrl-Alt-Del; on Suns, L1-A;    on
  3214. Macintoshes, it is <Cmd>-<Power switch> or <Cmd>-<Ctrl>-<Power>!     On
  3215. IRIX, <Left-Ctrl><Left-Shift><F12><Keypad-Slash>, which kills    and
  3216. restarts the X server, is sometimes called a vulcan nerve pinch.
  3217. Also called {three-finger salute} and `Vulcan death grip'.  At    shops
  3218. with a lot of Microsoft Windows machines, this is often    called the
  3219. `Microsoft Maneuver' because of the distressing    frequency with which
  3220. Microsoft's unreliable software requires it.     Compare {quadruple
  3221. bucky}.
  3222.  
  3223. *** New in 4.1.3. ***
  3224. :W2K bug:  [from `Y2K bug' for the Year 2000 problem] The    deployment
  3225. of Microsoft's Windows 2000 operating system, which    hackers
  3226. generally expect will turn out to have been among the worst    train
  3227. wrecks in the history of software engineering.  Such is the    power of
  3228. Microsoft marketing, however, that it is also expected    this will not
  3229. become obvious until it has incurred hundreds of    millions of dollars
  3230. in downtime and lost opportunity costs.
  3231.  
  3232. *** Changed in 4.1.0. ***
  3233. :WAITS:: /wayts/ n.  The mutant cousin of {{TOPS-10}} used    on a
  3234. handful of systems at {{SAIL}} up to 1990.  There was never    an
  3235. `official' expansion of WAITS (the name itself having been    arrived
  3236. at by a rather sideways process), but it was frequently    glossed as
  3237. `West-coast Alternative to ITS'.  Though WAITS was less    visible than
  3238. ITS, there was frequent exchange of people and ideas    between the two
  3239. communities, and innovations pioneered at WAITS    exerted enormous
  3240. indirect influence.  The early screen modes of    {EMACS}, for example,
  3241. were directly inspired by WAITS's `E'    editor -- one of a family of
  3242. editors that were the first to do    `real-time editing', in which the
  3243. editing commands were invisible    and where one typed text at the
  3244. point of insertion/overwriting.     The modern style of multi-region
  3245. windowing is said to have    originated there, and WAITS alumni at
  3246. XEROX PARC and elsewhere    played major roles in the developments that
  3247. led to the XEROX Star,    the Macintosh, and the Sun workstations.
  3248. Also invented there were    {bucky bits} -- thus, the ALT key on every
  3249. IBM PC is a WAITS    legacy.  One WAITS feature very notable in pre-Web
  3250. days was    a news-wire interface that allowed WAITS hackers to read,
  3251. store,    and filter AP and UPI dispatches from their terminals; the
  3252. system    also featured a still-unusual level of support for what is now
  3253.   called `multimedia' computing, allowing analog audio and video
  3254. signals to be switched to programming terminals.
  3255.  
  3256. *** Changed in 4.2.1. ***
  3257. :WYSIWYG: /wiz'ee-wig/ or /wiss'ee-wig/ adj.  [Traced    to Flip
  3258. Wilson's "Geraldine" character c.1970] Describes a user    interface
  3259. under which "What You See Is What You Get", as opposed    to one that
  3260. uses more-or-less obscure commands that do not result    in immediate
  3261. visual feedback.  True WYSIWYG in environments    supporting multiple
  3262. fonts or graphics is a a rarely-attained ideal;    there are variants
  3263. of this term to express real-world    manifestations including WYSIAWYG
  3264. (What You See Is _Almost_    What You Get) and WYSIMOLWYG (What You See
  3265. Is More or Less What You    Get).  All these can be mildly derogatory,
  3266. as they are often used    to refer to dumbed-down {user-friendly}
  3267. interfaces targeted at    non-programmers; a hacker has no fear of
  3268. obscure commands (compare    {WYSIAYG}).  On the other hand, {EMACS}
  3269. was one of the very    first WYSIWYG editors, replacing (actually, at
  3270. first overlaying)    the extremely obscure, command-based {TECO}.  See
  3271. also {WIMP    environment}.  [Oddly enough, WYSIWYG has already made it
  3272. into the    OED, in lower case yet. --ESR]
  3273.  
  3274. *** Changed in 4.1.0. ***
  3275. :Weenix: /wee'niks/ n.   1. [ITS] A derogatory term for    {{Unix}},
  3276. derived from {Unix weenie}.  According to one noted    ex-ITSer, it is
  3277. "the operating system preferred by Unix Weenies:    typified by poor
  3278. modularity, poor reliability, hard file deletion,    no file version
  3279. numbers, case sensitivity everywhere, and users who    believe that
  3280. these are all advantages".  (Some ITS fans behave as    though they
  3281. believe Unix stole a future that rightfully belonged to    them.  See
  3282. {{ITS}}, sense 2.)  2. [Brown University] A Unix-like    OS developed
  3283. for tutorial purposes at Brown University.  See
  3284. `http://www.cs.brown.edu/courses/cs167/weenix.html'.  Named
  3285. independently of the ITS usage.
  3286.  
  3287. *** Changed in 4.1.0. ***
  3288. :Winchester:: n.  Informal generic term for    sealed-enclosure
  3289. magnetic-disk drives in which the read-write head    planes over the
  3290. disk surface on an air cushion.  There is a legend    that the name
  3291. arose because the original 1973 engineering prototype    for what later
  3292. became the IBM 3340 featured two 30-megabyte    volumes; 30-30 became
  3293. `Winchester' when somebody noticed the    similarity to the common term
  3294. for a famous Winchester rifle (in the    latter, the first 30 referred
  3295. to caliber and the second to the    grain weight of the charge).  (It
  3296. is sometimes incorrectly claimed    that Winchester was the laboratory
  3297. in which the technology was    developed.)
  3298.  
  3299. *** New in 4.1.0. ***
  3300. :Wintel: n.  Microsoft Windows plus Intel - the tacit    alliance that
  3301. dominated desktop computing in the 1990s.  Now (1999)    possibly on
  3302. the verge of breaking up under pressure from    {Linux}; see {Lintel}.
  3303.  
  3304. *** New in 4.2.0. ***
  3305. :YHBT: //  [Usenet: very common]  Abbreviation: You Have    Been
  3306. Trolled (see {troll}, sense 1).  Especially used in    "YHBT.  YHL.
  3307. HAND.", which is widely understood to expand to    "You Have Been
  3308. Trolled.  You Have Lost.  Have A Nice Day".  You    are quite likely to
  3309. see this if you respond incautiously to    a flame-provoking post that
  3310. was obviously floated as sucker bait.
  3311.  
  3312. *** Changed in 4.1.3. ***
  3313. :You are not expected to understand this: [Unix] cav.  The    canonical
  3314. comment describing something {magic} or too    complicated to bother
  3315. explaining properly.  From an infamous    comment in the
  3316. context-switching code of the V6 Unix kernel.     Dennis Ritchie has
  3317. explained this in detail
  3318. (http://cm.bell-labs.com/cm/cs/who/dmr/odd.html).
  3319.  
  3320. *** Changed in 4.2.0. ***
  3321. :You know you've been hacking too long when:  The    set-up line for a
  3322. genre of one-liners told by hackers about    themselves.  These include
  3323. the following:
  3324.  
  3325.  
  3326.    *    not only do you check your email more often than your paper
  3327.      mail, but you remember your {network address} faster than your
  3328.      postal one.
  3329.  
  3330.    *    your {SO} kisses you on the neck and the first thing you
  3331.      think is "Uh, oh, {priority interrupt}."
  3332.  
  3333.    *    you go to balance your checkbook and discover that you're
  3334.      doing it in octal.
  3335.  
  3336.    *    your computers have a higher street value than your car.
  3337.  
  3338.    *    in your universe, `round numbers' are powers of 2, not 10.
  3339.  
  3340.    *    more than once, you have woken up recalling a dream in    some
  3341.      programming language.
  3342.  
  3343.    *    you realize you have never seen half of your best friends.
  3344.  
  3345.  
  3346.  
  3347. A list (http://albrecht.ecn.purdue.edu/~taylor/humor/hack.html)    of
  3348. these can be found by searching for this phrase on the web.
  3349.  
  3350.    [An early version of this entry said "All but one of these    have
  3351. been reliably reported as hacker traits (some of them quite    often).
  3352. Even hackers may have trouble spotting the ringer."  The    ringer was
  3353. balancing one's checkbook in octal, which I made up out    of whole
  3354. cloth.  Although more respondents picked that one    out as fiction
  3355. than any of the others, I also received multiple    independent reports
  3356. of its actually happening, most famously    to Grace Hopper while she
  3357. was working with BINAC in 1949. --ESR]
  3358.  
  3359. *** New in 4.2.2. ***
  3360. :Zawinski's Law:  "Every program attempts to expand until it    can
  3361. read mail. Those programs which cannot so expand are replaced    by
  3362. ones which can."  Coined by Jamie Zawinski (who called it the    "Law
  3363. of Software Envelopment") to express his belief that all    truly
  3364. useful programs experience pressure to evolve into toolkits    and
  3365. application platforms (the mailer thing, he says, is just a    side
  3366. effect of that).  It is commonly cited, though with widely    varying
  3367. degrees of accuracy.
  3368.  
  3369. *** New in 4.1.0. ***
  3370. :address harvester: n.  A robot that searches web pages    and/or
  3371. filters netnews traffic looking for valid email addresses.     Some
  3372. address harvesters are benign, used only for compiling address
  3373. directories.  Most, unfortunately, are run by miscreants compiling
  3374. address lists to {spam}.  Address harvesters can be foiled by    a
  3375. {teergrube}.
  3376.  
  3377. *** Changed in 4.1.3. ***
  3378. :adger: /aj'r/ vt.  [UCLA mutant of {nadger},    poss. also from the
  3379. middle name of an infamous {tenured graduate    student}] To make a
  3380. bonehead move with consequences that could have    been foreseen with
  3381. even slight mental effort.  E.g., "He started    removing files and
  3382. promptly adgered the whole project".  Compare    {dumbass attack}.
  3383.  
  3384. *** New in 4.3.0. ***
  3385. :all your base are belong to us:  A declaration of victory or
  3386. superiority. The phrase stems from a 1991 adaptation of Toaplan's
  3387. "Zero Wing" shoot-'em-up arcade game for the Sega Genesis game
  3388. console. A brief introduction was added to the opening screen, and
  3389. it has what many consider to be the worst Japanese-to-English
  3390. translation in video game history. The introduction shows the    bridge
  3391. of a starship in chaos as a Borg-like figure named CATS    materializes
  3392. and says, "How are you gentlemen!!  All your base are    belong to us."
  3393. [sic] In 2001, this amusing mistranslation spread    virally through
  3394. the internet, bringing with it a slew of JPEGs and    a movie of hacked
  3395. photographs, each showing a street sign, store    front, package label,
  3396. etc. hacked to read "All your base are belong    to us" or one of the
  3397. other dopy lines from the game. When the    phrase is used properly,
  3398. the overall effect is both screamingly    funny and somewhat chilling,
  3399. reminiscent of the B movie "They    Live".
  3400.  
  3401.    The original has been generalized to "All your X are belong to
  3402. us", where X is filled in to connote a sinister takeover of some
  3403. sort.  Thus, "When Joe signed up for his new job at Yoyodyne, he    had
  3404. to sign a draconian NDA. It basically said, `All your code are
  3405. belong to us.'" Has many of the connotations of "Resistance is
  3406. futile; you will be assimilated" (see {Borg}). Considered    silly, and
  3407. most likely to be used by the type of person that finds    {Jeff K.}
  3408. hilarious.
  3409.  
  3410. *** New in 4.1.0. ***
  3411. :alpha geek: n.  [from animal ethologists' `alpha    male'] The most
  3412. technically accomplished or skillful person in some    implied context.
  3413. "Ask Larry, he's the alpha geek here."
  3414.  
  3415. *** Changed in 4.1.0. ***
  3416. :alt: /awlt/  1. n. The alt shift key on an IBM PC or    {clone}
  3417. keyboard; see {bucky bits}, sense 2 (though typical    PC usage does
  3418. not simply set the 0200 bit).  2. n. The `option'    key on a
  3419. Macintosh; use of this term usually reveals that the    speaker hacked
  3420. PCs before coming to the Mac (see also {feature    key}, which is
  3421. sometimes _incorrectly_ called `alt').     3. n.,obs.  [PDP-10; often
  3422. capitalized to ALT] Alternate name    for the ASCII ESC character
  3423. (ASCII 0011011), after the keycap    labeling on some older terminals;
  3424. also `altmode' (/awlt'mohd/).     This character was almost never
  3425. pronounced `escape' on an ITS    system, in {TECO}, or under TOPS-10 --
  3426. always alt, as in "Type    alt alt to end a TECO command" or "alt-U
  3427. onto the system" (for    "log onto the [ITS] system").  This usage
  3428. probably arose because    alt is more convenient to say than `escape',
  3429. especially when    followed by another alt or a character (or another
  3430. alt _and_ a    character, for that matter).  4. The alt hierarchy on
  3431. Usenet,    the tree of newsgroups created by users without a formal
  3432. vote and    approval procedure.  There is a myth, not entirely
  3433. implausible,    that alt is acronymic for "anarchists, lunatics, and
  3434. terrorists"; but in fact it is simply short for "alternative".
  3435.  
  3436. *** New in 4.1.0. ***
  3437. :ambimouseterous: /am-b*-mows'ter-us/ or /am-b*-mows'trus/    adj.
  3438. [modeled on ambidextrous]    Able to use a mouse with either hand.
  3439.  
  3440. *** New in 4.1.0. Changed in 4.1.1. ***
  3441. :annoyware: n.  A type of {shareware} that frequently    disrupts
  3442. normal program operation to display requests for payment    to the
  3443. author in return for the ability to disable the request    messages.
  3444. (Also called `nagware') The requests generally require    user action
  3445. to acknowledge the message before normal operation is    resumed and
  3446. are often tied to the most frequently used features of    the software.
  3447. See also {careware}, {charityware},    {crippleware}, {freeware},
  3448. {FRS}, {guiltware},    {postcardware}, and {-ware}; compare {payware}.
  3449.  
  3450. *** New in 4.1.0. ***
  3451. :astroturfing: n.  The use of paid shills to create the    impression
  3452. of a popular movement, through means like letters to    newspapers from
  3453. soi-disant `concerned citizens', paid opinion    pieces, and the
  3454. formation of grass-roots lobbying groups that are    actually funded by
  3455. a PR group (astroturf is fake grass; hence the    term).  This term
  3456. became common among hackers after it came to    light in early 1998
  3457. that Microsoft had attempted to use such    tactics to forestall the
  3458. U.S. Department of Justice's antitrust    action against the company.
  3459.  
  3460.    This backfired horribly, angering a number of state
  3461. attorneys-general enough to induce them to go public with plans to
  3462. join the Federal suit.  It also set anybody defending Microsoft on
  3463. the net for the accusation "You're just astroturfing!".
  3464.  
  3465. *** New in 4.3.0. ***
  3466. :autoconfiscate:  [originally from Cygnus Solutions, later Red    Hat
  3467. Software] To set up or modify a source-code {distribution}    so that
  3468. it configures and builds using the GNU project's
  3469. autoconf/automake/libtools suite.  Among open-source hackers, a    mere
  3470. running binary of a program is not considered a full release;    what's
  3471. interesting is a source tree that can be built into binaries    using
  3472. standard tools. Since the mid-1990s, autoconf and friends    been the
  3473. standard way to adapt a distribution for portability so    that it casn
  3474. be built on multiple operating systems without change.
  3475.  
  3476. *** Changed in 4.1.0. ***
  3477. :avatar: n. Syn.  [in Hindu mythology, the incarnation of    a god] 1.
  3478. Among people working on virtual reality and    {cyberspace} interfaces,
  3479. an "avatar" is an icon or    representation of a user in a shared
  3480. virtual reality.  The term is    sometimes used on {MUD}s.  2. [CMU,
  3481. Tektronix] {root},    {superuser}.  There are quite a few Unix machines
  3482. on which the    name of the superuser account is `avatar' rather than
  3483. `root'.     This quirk was originated by a CMU hacker who found the
  3484. terms    `root' and  `superuser' unimaginative, and thought `avatar'
  3485. might better impress people with the responsibility they were
  3486. accepting.
  3487.  
  3488. *** Changed in 4.1.0. ***
  3489. :backbone cabal: n.  A group of large-site administrators who    pushed
  3490. through the {Great Renaming} and reined in the chaos of    {Usenet}
  3491. during most of the 1980s.  During most of its lifetime,    the Cabal
  3492. (as it was sometimes capitalized) steadfastly denied its    own
  3493. existence; it was almost obligatory for anyone privy to their
  3494. secrets to respond "There is no Cabal" whenever the existence or
  3495. activities of the group were speculated on in public.
  3496.  
  3497.    The result of this policy was an attractive aura of mystery.  Even
  3498. a decade after the cabal {mailing list} disbanded in late 1988
  3499. following a bitter internal catfight, many people believed (or
  3500. claimed to believe) that it had not actually disbanded but only    gone
  3501. deeper underground with its power intact.
  3502.  
  3503.    This belief became a model for various paranoid theories about
  3504. various Cabals with dark nefarious objectives beginning with taking
  3505. over the Usenet or Internet.  These paranoias were later satirized
  3506. in ways that took on a life of their own.  See {Eric Conspiracy}    for
  3507. one example.
  3508.  
  3509.    See {NANA} for the subsequent history of "the Cabal".
  3510.  
  3511. *** Changed in 4.1.1, 4.3.0. ***
  3512. :backbone site: n.,obs.  Formerly, a key Usenet and email    site, one
  3513. that processes a large amount of third-party traffic,    especially if
  3514. it is the home site of any of the regional    coordinators for the
  3515. Usenet maps.  Notable backbone sites as of    early 1993, when this
  3516. sense of the term was beginning to pass out    of general use due to
  3517. wide availability of cheap Internet    connections, included uunet and
  3518. the mail machines at Rutgers    University, UC Berkeley, {DEC}'s
  3519. Western Research Laboratories,    Ohio State University, and the
  3520. University of Texas.  Compare    {rib site}, {leaf site}.
  3521.  
  3522.    [2001 update: This term has passed into history.  The UUCP network
  3523. world that gave it meaning is gone; everyone is on the Internet now
  3524. and network traffic is distributed in very different patterns.
  3525. Today one might see references to a `backbone router' instead    --ESR]
  3526.  
  3527. *** New in 4.1.0. ***
  3528. :backreference: n.  1. In a regular expression or pattern    match, the
  3529. text which was matched within grouping parentheses    2. The part of
  3530. the pattern which refers back to the matched    text. 3. By extension,
  3531. anything which refers back to something    which has been seen or
  3532. discussed before.  "When you said `she'    just now, who were you
  3533. backreferencing?"
  3534.  
  3535. *** New in 4.1.0. ***
  3536. :backronym: n.  [portmanteau of back + acronym] A word    interpreted
  3537. as an acronym that was not originally so intended.     This is a
  3538. special case of what linguists call `back formation'.     Examples are
  3539. given under {BASIC}, {recursive acronym}    (Cygnus), {Acme}, and
  3540. {mung}.  Discovering backronyms is a    common form of wordplay among
  3541. hackers.  Compare {retcon}.
  3542.  
  3543. *** Changed in 4.1.1. ***
  3544. :backspace and overstrike: interj.  [rare] Whoa!  Back up.     Used to
  3545. suggest that someone just said or did something wrong.     Once common
  3546. among APL programmers; may now be obsolete.
  3547.  
  3548. *** New in 4.2.0. ***
  3549. :baggy pantsing: v.  [Georgia Tech] A "baggy pantsing" is    used to
  3550. reprimand hackers who incautiously leave their terminals    unlocked.
  3551. The affected user will come back to find a post from    them on
  3552. internal newsgroups discussing exactly how baggy their    pants are, an
  3553. accepted stand-in for "unattentive user who left    their work
  3554. unprotected in the clusters". A properly-done baggy    pantsing is
  3555. highly mocking and humorous.  It is considered bad form    to post a
  3556. baggy pantsing to off-campus newsgroups or the more    technical,
  3557. serious groups.  A particularly nice baggy pantsing may    be "claimed"
  3558. by immediately quoting the message in full, followed    by your sig;
  3559. this has the added benefit of keeping the embarassed    victim from
  3560. being able to delete the post.  Interesting    baggy-pantsings have
  3561. been done involving adding commands to login    scripts to repost the
  3562. message every time the unlucky user logs in;    Unix boxes on the
  3563. residential network, when cracked, oftentimes    have their homepages
  3564. replaced (after being politely backedup to    another file) with a
  3565. baggy-pants message; .plan files are also    occasionally targeted.
  3566. Usage: "Prof. Greenlee fell asleep in the    Solaris cluster again; we
  3567. baggy-pantsed him to    git.cc.class.2430.flame."  Compare {derf}.
  3568.  
  3569. *** Changed in 4.1.1. ***
  3570. :bandwidth: n.  1. [common] Used by hackers (in a    generalization of
  3571. its technical meaning) as the volume of    information per unit time
  3572. that a computer, person, or transmission    medium can handle.  "Those
  3573. are amazing graphics, but I missed some    of the detail -- not enough
  3574. bandwidth, I guess."  Compare    {low-bandwidth}; see also
  3575. {brainwidth}.  This generalized    usage began to go mainstream after
  3576. the Internet population    explosion of 1993-1994.  2. Attention span.
  3577. 3. On {Usenet}, a    measure of network capacity that is often wasted
  3578. by people    complaining about how items posted by others are a waste of
  3579.   bandwidth.
  3580.  
  3581. *** Changed in 4.1.1. ***
  3582. :banner: n.  1. The title page added to printouts by most    print
  3583. spoolers (see {spool}).  Typically includes user or    account ID
  3584. information in very large character-graphics capitals.     Also called
  3585. a `burst page', because it indicates where to burst    (tear apart)
  3586. fanfold paper to separate one user's printout from the    next.  2. A
  3587. similar printout generated (typically on multiple pages    of fan-fold
  3588. paper) from user-specified text, e.g., by a program    such as Unix's
  3589. `banner({1,6})'.  3. On interactive software,    a first screen
  3590. containing a logo and/or author credits and/or a    copyright notice.
  3591. This is probably now the commonest sense.
  3592.  
  3593. *** New in 4.1.1. ***
  3594. :banner ad: n.  Any of the annoying graphical    advertisements that
  3595. span the tops of way too many Web    pages.
  3596.  
  3597. *** New in 4.2.2. ***
  3598. :banner site: n.  [warez d00dz] An FTP site storing pirated    files
  3599. where one must first click on several banners and/or    subscribe to
  3600. various `free' services, usually generating some    form of revenues
  3601. for the site owner, to be able to access the    site. More often than
  3602. not, the username/password painfully obtained    by clicking on banners
  3603. and subscribing to bogus services or mailing    lists turns out to be
  3604. non-working or gives access to a site that    always responds busy. See
  3605. {ratio site}, {leech mode}.
  3606.  
  3607. *** New in 4.1.0. ***
  3608. :barn: n.  [uncommon; prob. from the nuclear military] An
  3609. unexpectedly large quantity of something: a unit of measurement.
  3610. "Why is /var/adm taking up so much space?"  "The logs have grown    to
  3611. several barns."  The source of this is clear: when physicists    were
  3612. first studying nuclear interactions, the probability was    thought to
  3613. be proportional to the cross-sectional area of the    nucleus (this
  3614. probability is still called the cross-section).  Upon    experimenting,
  3615. they discovered the interactions were far more    probable than
  3616. expected; the nuclei were `as big as a barn'.  The    units for
  3617. cross-sections were christened Barns, (10^-24 cm^2) and    the book
  3618. containing cross-sections has a picture    of a barn on the cover.
  3619.  
  3620. *** New in 4.1.0. ***
  3621. :batbelt: n.  Many hackers routinely hang numerous devices    such as
  3622. pagers, cell-phones, personal organizers, leatherman    multitools,
  3623. pocket knives, flashlights, walkie-talkies, even    miniature computers
  3624. from their belts. When many of these devices    are worn at once, the
  3625. hacker's belt somewhat resembles Batman's    utility belt; hence it is
  3626. referred to as a batbelt.
  3627.  
  3628. *** Changed in 4.2.0. ***
  3629. :baud: /bawd/ n.  [simplified from its technical meaning]    n. Bits
  3630. per second.  Hence kilobaud or Kbaud, thousands of bits per    second.
  3631. The technical meaning is `level transitions per    second'; this
  3632. coincides with bps only for two-level modulation with    no framing or
  3633. stop bits.  Most hackers are aware of these nuances    but blithely
  3634. ignore them.
  3635.  
  3636.    Historical note: `baud' was originally a unit of telegraph
  3637. signalling speed, set at one pulse per second.  It was proposed at
  3638. the November, 1926 conference of the Comite' Consultatif
  3639. International Des Communications Te'le'graphiques as an    improvement
  3640. on the then standard practice of referring to line    speeds in terms
  3641. of words per minute, and named for Jean Maurice    Emile Baudot
  3642. (1845-1903), a French engineer who did a lot    of pioneering work in
  3643. early teleprinters.
  3644.  
  3645. *** Changed in 4.2.0. ***
  3646. :baud barf: /bawd barf/ n.  The garbage one gets on a    terminal (or
  3647. terminal emulator) when using a modem connection with    some protocol
  3648. setting (esp. line speed) incorrect, or when    someone picks up a
  3649. voice extension on the same line, or when really    bad line noise
  3650. disrupts the connection.  Baud barf is not    completely {random}, by
  3651. the way; hackers with a lot of    serial-line experience can usually
  3652. tell whether the device at the    other end is expecting a higher or
  3653. lower speed than the terminal is    set to.  _Really_ experienced ones
  3654. can identify particular    speeds.
  3655.  
  3656. *** New in 4.1.0. Changed in 4.1.2, 4.3.0. ***
  3657. :bazaar: n.,adj.  In 1997, after meditating on the success    of
  3658. {Linux} for three years, the Jargon File's own editor ESR    wrote an
  3659. analytical paper on hacker culture and development models    titled The
  3660. Cathedral and the Bazaar
  3661. (http://www.tuxedo.org/~esr/writings/cathedral-bazaar/).  The main
  3662. argument of the paper was    that {Brooks's Law} is not the whole
  3663. story; given the right    social machinery, debugging can be
  3664. efficiently parallelized across    large numbers of programmers.  The
  3665. title metaphor caught on (see    also {cathedral}), and the style of
  3666. development typical in the    Linux community is now often referred to
  3667. as the bazaar mode.  Its    characteristics include releasing code
  3668. early and often, and    actively seeking the largest possible pool of
  3669. peer reviewers. After    1998, the evident success of this way of doing
  3670. things became one    of the strongest arguments for {open source}.
  3671.  
  3672. *** Changed in 4.1.1, 4.1.2. ***
  3673. :beam: vt.  [from Star Trek Classic's "Beam me up,    Scotty!"]  1. To
  3674. transfer {softcopy} of a file electronically;    most often in
  3675. combining forms such as `beam me a copy' or `beam    that over to his
  3676. site'.  2. Palm Pilot users very commonly use this    term for the act
  3677. of exchanging bits via the infrared links on their    machines (this
  3678. term seems to have originated with the ill-fated    Newton Message
  3679. Pad).  Compare {blast}, {snarf}, {BLT}.
  3680.  
  3681. *** Changed in 4.1.0. ***
  3682. :bells and whistles: n.  [common] Features added to a    program or
  3683. system to make it more {flavorful} from a hacker's    point of view,
  3684. without necessarily adding to its utility for its    primary function.
  3685. Distinguished from {chrome}, which is    intended to attract users.
  3686. "Now that we've got the basic program    working, let's go back and add
  3687. some bells and whistles."  No one    seems to know what distinguishes a
  3688. bell from a whistle.  The    recognized emphatic form is "bells,
  3689. whistles, and gongs".
  3690.  
  3691.    It used to be thought that this term derived from the toyboxes on
  3692. theater organs.  However, the "and gongs" strongly suggests a
  3693. different origin, at sea.  Before powered horns, ships routinely
  3694. used bells, whistles, and gongs to signal each other over longer
  3695. distances than voice can carry.
  3696.  
  3697. *** Changed in 4.1.0. ***
  3698. :beta: /bay't*/, /be't*/ or (Commonwealth) /bee't*/ n.      1. Mostly
  3699. working, but still under test; usu. used with `in':    `in beta'.  In
  3700. the {Real World}, hardware or software systems    often go through two
  3701. stages of release testing: Alpha (in-house)    and Beta (out-house?).
  3702. Beta releases are generally made to a group    of lucky (or unlucky)
  3703. trusted customers.  2. Anything that is new    and experimental.  "His
  3704. girlfriend is in beta" means that he is    still testing for
  3705. compatibility and reserving judgment.  3. Flaky;    dubious; suspect
  3706. (since beta software is notoriously buggy).
  3707.  
  3708.    Historical note: More formally, to beta-test is to test a
  3709. pre-release (potentially unreliable) version of a piece of software
  3710. by making it available to selected (or self-selected) customers and
  3711. users.  This term derives from early 1960s terminology for product
  3712. cycle checkpoints, first used at IBM but later standard throughout
  3713. the industry.  `Alpha Test' was the unit, module, or component test
  3714. phase; `Beta Test' was initial system test.  These themselves came
  3715. from earlier A- and B-tests for hardware.  The A-test was a
  3716. feasibility and manufacturability evaluation done before any
  3717. commitment to design and development.  The B-test was a
  3718. demonstration that the engineering model functioned as specified.
  3719. The C-test (corresponding to today's beta) was the B-test performed
  3720. on early samples of the production design, and the D test was the C
  3721. test repeated after the model had been in production a while.
  3722.  
  3723. *** New in 4.1.3. ***
  3724. :bible: n.  1. One of a small number of fundamental source    books
  3725. such as {Knuth}, {K&R}, or the {Camel Book}.  2. The    most detailed
  3726. and authoritative reference for a particular    language, operating
  3727. system, or other complex software system.
  3728.  
  3729. *** Changed in 4.1.0. ***
  3730. :biff: /bif/ vt.  To notify someone of incoming mail.  From    the BSD
  3731. utility `biff(1)', which was in turn named after a    friendly dog who
  3732. used to chase frisbees in the halls at    UCB while 4.2BSD was in
  3733. development.  There was a legend that it    had a habit of barking
  3734. whenever the mailman came, but the author of    `biff' says this is not
  3735. true.  No relation to {B1FF}.
  3736.  
  3737. *** Changed in 4.2.2. ***
  3738. :bit: n.  [from the mainstream meaning and `Binary digIT']    1.
  3739. [techspeak] The unit of information; the amount of information
  3740. obtained by asking a yes-or-no question for which the two outcomes
  3741. are equally probable.  2. [techspeak] A computational quantity that
  3742. can take on one of two values, such as true and false or 0 and 1.
  3743. 3. A mental flag: a reminder that something should be done
  3744. eventually.  "I have a bit set for you."  (I haven't seen you for    a
  3745. while, and I'm supposed to tell or ask you something.)  4. More
  3746. generally, a (possibly incorrect) mental state of belief.  "I have    a
  3747. bit set that says that you were the last guy to hack on EMACS."
  3748. (Meaning "I think you were the last guy to hack on EMACS, and what    I
  3749. am about to say is predicated on this, so please stop me if this
  3750. isn't true.")
  3751.  
  3752.    "I just need one bit from you" is a polite way of indicating that
  3753. you intend only a short interruption for a question that can
  3754. presumably be answered yes or no.
  3755.  
  3756.    A bit is said to be `set' if its value is true or 1, and    `reset'
  3757. or `clear' if its value is false or 0.  One speaks of    setting and
  3758. clearing bits.  To {toggle} or `invert' a bit is    to change it,
  3759. either from 0 to 1 or from 1 to 0.  See also    {flag}, {trit}, {mode
  3760. bit}.
  3761.  
  3762.    The term `bit' first appeared in print in the computer-science
  3763. sense in a 1948 paper by information theorist Claude Shannon, and
  3764. was there credited to the early computer scientist John Tukey (who
  3765. also seems to have coined the term `software').  Tukey records    that
  3766. `bit' evolved over a lunch table as a handier alternative to    `bigit'
  3767. or `binit', at a conference in the winter of 1943-44.
  3768.  
  3769. *** Changed in 4.1.0, 4.2.0. ***
  3770. :bit-paired keyboard: n.,obs.  (alt. `bit-shift    keyboard') A
  3771. non-standard keyboard layout that seems to have    originated with the
  3772. Teletype ASR-33 and remained common for several    years on early
  3773. computer equipment.  The ASR-33 was a mechanical    device (see {EOU}),
  3774. so the only way to generate the character    codes from keystrokes was
  3775. by some physical linkage.  The design of    the ASR-33 assigned each
  3776. character key a basic pattern that could    be modified by flipping
  3777. bits if the SHIFT or the CTRL key was    pressed.  In order to avoid
  3778. making the thing even more of a kluge    than it already was, the
  3779. design had to group characters that shared    the same basic bit
  3780. pattern on one key.
  3781.  
  3782.    Looking at the ASCII chart, we find:
  3783.  
  3784.      high  low bits
  3785.      bits  0000 0001 0010 0011 0100 0101 0110 0111 1000 1001
  3786.       010        !    "    #    $    %    &    '    (    )
  3787.       011   0    1    2    3    4    5    6    7    8    9
  3788.  
  3789. This is why the characters !"#$%&'() appear where they do on a
  3790. Teletype (thankfully, they didn't use shift-0 for space). The
  3791. Teletype Model 33 was actually designed before ASCII existed, and
  3792. was originally intended to use a code that contained these two    rows:
  3793.  
  3794.            low bits
  3795.      high  0000  0010  0100  0110  1000  1010  1100  1110
  3796.      bits     0001  0011  0101  0111  1001  1011  1101  1111
  3797.        10   )  ! bel #  $  % wru &  *  (  "  :  ?  _  ,   .
  3798.        11   0  1  2  3  4  5  6  7  8  9  '  ;  /  - esc del
  3799.  
  3800.    The result would have been something closer to a normal keyboard.
  3801. But    as it happened, Teletype had to use a lot of persuasion just to
  3802. keep    ASCII, and the Model 33 keyboard, from looking like this
  3803. instead:
  3804.  
  3805.                !  "  ?  $  '  &  -  (  )  ;  :  *  /  ,  .
  3806.             0  1  2  3  4  5  6  7  8  9  +  ~  <  >  â•«  |
  3807.  
  3808.    Teletype's was _not_ the weirdest variant of the {QWERTY} layout
  3809. widely seen, by the way; that prize should probably go to one of
  3810. several (differing) arrangements on IBM's even clunkier 026 and 029
  3811. card punches.
  3812.  
  3813.    When electronic terminals became popular, in the early 1970s, there
  3814.  was no agreement in the industry over how the keyboards should be
  3815. laid out.  Some vendors opted to emulate the Teletype keyboard,
  3816. while others used the flexibility of electronic circuitry to make
  3817. their product look like an office typewriter.  Either choice was
  3818. supported by the ANSI computer keyboard standard, X4.14-1971, which
  3819. referred to the alternatives as `logical bit pairing' and
  3820. `typewriter pairing'. These alternatives became known as
  3821. `bit-paired' and `typewriter-paired' keyboards.  To a hacker,    the
  3822. bit-paired keyboard seemed far more logical -- and because    most
  3823. hackers in those days had never learned to touch-type, there    was
  3824. little pressure from the pioneering users to adapt keyboards to    the
  3825. typewriter standard.
  3826.  
  3827.    The doom of the bit-paired keyboard was the large-scale
  3828. introduction of the computer terminal into the normal office
  3829. environment, where out-and-out technophobes were expected to use    the
  3830. equipment.  The `typewriter-paired' standard became    universal, X4.14
  3831. was superseded by X4.23-1982, `bit-paired'    hardware was quickly
  3832. junked or relegated to dusty corners, and both    terms passed into
  3833. disuse.
  3834.  
  3835.    However, in countries without a long history of touch typing, the
  3836. argument against the bit-paired keyboard layout was weak or
  3837. nonexistent. As a result, the standard Japanese keyboard, used on
  3838. PCs, Unix boxen etc. still has all of the !"#$%&'() characters    above
  3839. the numbers in the ASR-33 layout.
  3840.  
  3841. *** New in 4.1.1. ***
  3842. :bixen: pl.n.  Users of BIX (the BIX Information eXchange,    formerly
  3843. the Byte Information eXchange). Parallels other plurals    like boxen,
  3844. {VAXen}, oxen.
  3845.  
  3846. *** Changed in 4.1.0, 4.1.1. ***
  3847. :bixie: /bik'see/ n.  Variant {emoticon}s used on BIX    (the BIX
  3848. Information eXchange).  The most common ({smiley})    bixie is <@_@>,
  3849. representing two cartoon eyes and a mouth.  These    were originally
  3850. invented in an SF fanzine called APA-L and imported    to BIX by one of
  3851. the earliest users.
  3852.  
  3853. *** New in 4.3.0. ***
  3854. :black hat:  [common among security specialists] A    {cracker},
  3855. someone bent on breaking into the system you are    protecting.  Oppose
  3856. the less comon `white hat' for an ally or    friendly security
  3857. specialist; the term `gray hat' is in    occasional use for people with
  3858. cracker skills operating within the    law, e.g. in doing security
  3859. evaluations.  All three terms derive    from the dress code of
  3860. formulaic Westerns, in which bad guys wore    black hats and good guys
  3861. white ones.
  3862.  
  3863. *** Changed in 4.1.1. ***
  3864. :black hole: n.,vt.  [common] What data (a piece of email    or
  3865. netnews, or a stream of TCP/IP packets) has fallen into if it
  3866. disappears mysteriously between its origin and destination sites
  3867. (that is, without returning a {bounce message}).  "I think    there's a
  3868. black hole at foovax!" conveys suspicion that site    foovax has been
  3869. dropping a lot of stuff on the floor lately    (see {drop on the
  3870. floor}).  The implied metaphor of email as    interstellar travel is
  3871. interesting in itself.  Readily verbed as    `blackhole': "That router
  3872. is blackholing IDP packets."  Compare    {bit bucket} and see {RBL}.
  3873.  
  3874. *** Changed in 4.1.2, 4.2.2. ***
  3875. :blink: vi.,n.  To use a navigator or off-line message    reader to
  3876. minimize time spent on-line to a commercial network    service (a
  3877. necessity in many places outside the U.S. where the    telecoms
  3878. monopolies charge per-minute for local calls).  This term    attained
  3879. wide use in the UK, but is rare or unknown in the US.
  3880.  
  3881. *** Changed in 4.1.0, 4.1.1, 4.2.0, 4.2.3. ***
  3882. :blinkenlights: /blink'*n-li:tz/ n.  [common] Front-panel    diagnostic
  3883. lights on a computer, esp. a {dinosaur}.  Now that    dinosaurs are
  3884. rare, this term usually refers to status lights on a    modem, network
  3885. hub, or the like.
  3886.  
  3887.    This term derives from the last word of the famous
  3888. blackletter-Gothic sign in mangled pseudo-German that once graced
  3889. about half the computer rooms in the English-speaking world.  One
  3890. version ran in its entirety as follows:
  3891.  
  3892.  
  3893.                     ACHTUNG!  ALLES LOOKENSPEEPERS!
  3894.  
  3895.      Das computermachine ist nicht fuer gefingerpoken und mittengrabben.
  3896.      Ist easy schnappen der springenwerk, blowenfusen und poppencorken
  3897.      mit spitzensparken.  Ist nicht fuer gewerken bei das dumpkopfen.
  3898.      Das rubbernecken sichtseeren keepen das cotten-pickenen hans in das
  3899.      pockets muss; relaxen und watchen das blinkenlichten.
  3900.  
  3901.  
  3902.  
  3903. This silliness dates back at least as far as 1959 at Stanford
  3904. University and had already gone international by the early 1960s,
  3905. when it was reported at London University's ATLAS computing site.
  3906. There are several variants of it in circulation, some of which
  3907. actually do end with the word `blinkenlights'.
  3908.  
  3909.    In an amusing example of turnabout-is-fair-play, German hackers
  3910. have developed their own versions of the blinkenlights poster in
  3911. fractured English, one of which is reproduced here:
  3912.  
  3913.  
  3914.                                ATTENTION
  3915.  
  3916.      This room is fullfilled mit special electronische equippment.
  3917.      Fingergrabbing and pressing the cnoeppkes from the computers is
  3918.      allowed for die experts only!  So all the "lefthanders" stay away
  3919.      and do not disturben the brainstorming von here working
  3920.      intelligencies.  Otherwise you will be out thrown and kicked
  3921.      anderswhere!  Also: please keep still and only watchen astaunished
  3922.      the blinkenlights.
  3923.  
  3924.  
  3925.  
  3926. See also {geef}.
  3927.  
  3928.    Old-time hackers sometimes get nostalgic for blinkenlights because
  3929. they were so much more fun to look at than a blank panel.  Sadly,
  3930. very few computers still have them (the three LEDs on a PC keyboard
  3931. certainly don't count). The obvious reasons (cost of wiring, cost    of
  3932. front-panel cutouts, almost nobody needs or wants to interpret
  3933. machine-register states on the fly anymore) are only part of the
  3934. story.  Another part of it is that radio-frequency leakage from the
  3935. lamp wiring was beginning to be a problem as far back as transistor
  3936. machines.  But the most fundamental fact is that there are very few
  3937. signals slow enough to blink an LED these days!  With slow CPUs,    you
  3938. could watch the bus register or instruction counter tick, but    at
  3939. 33/66/150MHz it's all a blur.
  3940.  
  3941.    Despite this, a couple of relatively recent computer designs of
  3942. note have featured programmable blinkenlights that were added just
  3943. because they looked cool.  The Connection Machine, a
  3944. 65,536-processor parallel computer designed in the mid-1980s, was a
  3945. black cube with one side covered with a grid of red blinkenlights;
  3946. the sales demo had them evolving {life} patterns.  A few years    later
  3947. the ill-fated BeBox (a personal computer designed to run the    BeOS
  3948. operating system) featured twin rows of blinkenlights on the    case
  3949. front. When Be, Inc. decided to get out of the hardware    business in
  3950. 1996 and instead ported their OS to the PowerPC and    later to the
  3951. Intel architecture, many users severly suffered from    the absence of
  3952. their beloved blinkenlights.  Before long an    external version of the
  3953. blinkenlights driven by a PC serial port    became available; there is
  3954. some sort of plot symmetry in the fact    that it was assembled by a
  3955. German.
  3956.  
  3957.    Finally, a version updated for the Internet has been seen on
  3958. news.admin.net-abuse.email:
  3959.  
  3960.  
  3961.                     ACHTUNG! ALLES LOOKENSPEEPERS!
  3962.  
  3963.      Das Internet is nicht fuer gefingerclicken und giffengrabben. Ist
  3964.      easy droppenpacket der routers und overloaden der backbone mit der
  3965.      spammen und der me-tooen.  Ist nicht fuer gewerken bei das
  3966.      dumpkopfen. Das mausklicken sichtseeren keepen das bandwit-spewin
  3967.      hans in das pockets muss; relaxen und watchen das cursorblinken.
  3968.  
  3969.    This newest version partly reflects reports that the word
  3970. `blinkenlights' is (in 1999) undergoing something of a revival in
  3971. usage, but applied to networking equipment. The transmit and    receive
  3972. lights on routers, activity lights on switches and hubs,    and other
  3973. network equipment often blink in visually pleasing and    seemingly
  3974. coordinated ways. Although this is different in some ways    from
  3975. register readings, a tall stack of Cisco equipment or a    19-inch rack
  3976. of ISDN terminals can provoke a similar feeling of    hypnotic awe,
  3977. especially in a darkened network operations center or    server room.
  3978.  
  3979. *** New in 4.1.0. ***
  3980. :bloatware: n.  [common] Software that provides minimal
  3981. functionality while requiring a disproportionate amount of    diskspace
  3982. and memory.  Especially used for application and OS upgrades.     This
  3983. term is very common in the Windows/NT world.  So is its    cause.
  3984.  
  3985. *** Changed in 4.3.1. ***
  3986. :blue box:  n. 1. obs. Once upon a time, before all-digital    switches
  3987. made it possible for the phone companies to move them out    of band,
  3988. one could actually hear the switching tones used to route
  3989. long-distance calls.  Early {phreaker}s built devices called    `blue
  3990. boxes' that could reproduce these tones, which could be    used to
  3991. commandeer portions of the phone network.  (This was not as    hard as
  3992. it may sound; one early phreak acquired the sobriquet    `Captain
  3993. Crunch' after he proved that he could generate switching    tones with
  3994. a plastic whistle pulled out of a box of Captain Crunch    cereal!)
  3995. There were other colors of box with more specialized    phreaking uses;
  3996. red boxes, black boxes, silver boxes, etc.  There    were boxes of
  3997. other colors
  3998. (http://www.ElfQrin.com/docs/hakref/phrkbox/phreakboxes.html) as well,
  3999. but the blue box was the original and    archetype. 2. n. An {IBM}
  4000. machine, especially a large    (non-PC) one.
  4001.  
  4002. *** Changed in 4.2.2. ***
  4003. :blue wire: n.  [IBM] Patch wires (esp. 30 AWG gauge)    added to
  4004. circuit boards at the factory to correct design or    fabrication
  4005. problems.  Blue wire is not necessarily blue, the term    describes
  4006. function rather than color.  These may be necessary if    there hasn't
  4007. been time to design and qualify another board version.     In Great
  4008. Britain this can be `bodge wire', after mainstream    slang `bodge' for
  4009. a clumsy improvisation or sloppy job of work.     Compare {purple
  4010. wire}, {red wire}, {yellow wire}, {pink    wire}.
  4011.  
  4012. *** New in 4.1.0. ***
  4013. :bob: n.  At Demon Internet (http://www.demon.net/),    all tech
  4014. support personnel are called "Bob".  (Female support    personnel have
  4015. an option on "Bobette").  This has nothing to do    with Bob the divine
  4016. drilling-equipment salesman of the {Church    of the SubGenius}.  Nor
  4017. is it acronymized from "Brother Of    {BOFH}", though all parties agree
  4018. it could have been.  Rather,    it was triggered by an unusually large
  4019. draft of new tech-support    people in 1995.  It was observed that
  4020. there would be much    duplication of names.  To ease the confusion, it
  4021. was decided that    all support techs would henceforth be known as
  4022. "Bob", and identity    badges were created labelled "Bob 1" and "Bob
  4023. 2".  ("No, we    never got any further" reports a witness).
  4024.  
  4025.    The reason for "Bob" rather than anything else is due to a
  4026. {luser} calling and asking to speak to "Bob", despite the fact    that
  4027. no "Bob" was currently working for Tech Support.  Since we    all know
  4028. "the customer is always right", it was decided that    there had to be
  4029. at least one "Bob" on duty at all times, just in    case.
  4030.  
  4031.    This sillyness inexorably snowballed.  Shift leaders and managers
  4032. began to refer to their groups of "bobs".  Whole ranks of support
  4033. machines were set up (and still exist in the DNS as of 1999) as    bob1
  4034. through bobN. Then came alt.tech-support.recovery, and    it was filled
  4035. with Demon support personnel.  They    all referred to themselves, and
  4036. to others, as `bob', and after a while it    caught on.   There is now a
  4037.   Bob Code (http://bob.bob.bofh.org/~giolla/bobcode.html)
  4038. describing the Bob nature.
  4039.  
  4040. *** Changed in 4.2.3. ***
  4041. :bogo-sort: /boh`goh-sort'/ n.  (var. `stupid-sort')    The
  4042. archetypical perversely awful algorithm (as opposed to    {bubble
  4043. sort}, which is merely the generic _bad_    algorithm).  Bogo-sort is
  4044. equivalent to repeatedly throwing a deck    of cards in the air,
  4045. picking them up at random, and then testing    whether they are in
  4046. order.  It serves as a sort of canonical    example of awfulness.
  4047. Looking at a program and seeing a dumb    algorithm, one might say "Oh,
  4048. I see, this program uses    bogo-sort."  Esp.  appropriate for
  4049. algorithms with factorial or    super-exponential running time in the
  4050. average case and    probabilistically infinite worst-case running time.
  4051. Compare    {bogus}, {brute force}, {lasherism}.
  4052.  
  4053.    A spectacular variant of bogo-sort has been proposed which has the
  4054. interesting property that, if the Many Worlds interpretation of
  4055. quantum mechanics is true, it can sort an arbitrarily large array    in
  4056. linear time.  (In the Many-Worlds model, the result of any    quantum
  4057. action is to split the universe-before into a sheaf of
  4058. universes-after, one for each possible way the state vector can
  4059. collapse; in any one of the universes-after the result appears
  4060. random.)  The steps are: 1. Permute the array randomly using a
  4061. quantum process, 2. If the array is not sorted, destroy the    universe
  4062. (checking that it is sorted requires O(n) time).     Implementation of
  4063. step 2 is left as an exercise for the reader.
  4064.  
  4065. *** Changed in 4.1.0. ***
  4066. :bogus: adj.  1. Non-functional.  "Your patches are bogus."     2.
  4067. Useless.  "OPCON is a bogus program."  3. False.  "Your    arguments
  4068. are bogus."  4. Incorrect.  "That algorithm is bogus."     5.
  4069. Unbelievable.  "You claim to have solved the halting problem    for
  4070. Turing Machines?  That's totally bogus."  6. Silly.  "Stop    writing
  4071. those bogus sagas."
  4072.  
  4073.    Astrology is bogus.  So is a bolt that is obviously about to break.
  4074.   So is someone who makes blatantly false claims to have solved a
  4075. scientific problem.  (This word seems to have some, but not all, of
  4076. the connotations of {random} -- mostly the negative ones.)
  4077.  
  4078.    It is claimed that `bogus' was originally used in the hackish
  4079. sense at Princeton in the late 1960s.  It was spread to CMU and    Yale
  4080. by Michael Shamos, a migratory Princeton alumnus.  A glossary    of
  4081. bogus words was compiled at Yale when the word was first    popularized
  4082. there about 1975-76.  These coinages spread into    hackerdom from CMU
  4083. and MIT.  Most of them remained wordplay    objects rather than actual
  4084. vocabulary items or live metaphors.     Examples: `amboguous' (having
  4085. multiple bogus interpretations);    `bogotissimo' (in a gloriously
  4086. bogus manner); `bogotophile'    (one who is pathologically fascinated
  4087. by the bogus);    `paleobogology' (the study of primeval bogosity).
  4088.  
  4089.    Some bogowords, however, obtained sufficient live currency to be
  4090. listed elsewhere in this lexicon; see {bogometer}, {bogon},
  4091. {bogotify}, and {quantum bogodynamics} and the related    but unlisted
  4092. {Dr. Fred Mbogo}.
  4093.  
  4094.    By the early 1980s `bogus' was also current in something like
  4095. hacker usage sense in West Coast teen slang, and it had gone
  4096. mainstream by 1985.  A correspondent from Cambridge reports, by
  4097. contrast, that these uses of `bogus' grate on British nerves; in
  4098. Britain the word means, rather specifically, `counterfeit', as in    "a
  4099. bogus 10-pound note".  According to Merriam-Webster, the word    dates
  4100. back to 1825 and originally referred to a counterfeiting machine.
  4101.  
  4102. *** Changed in 4.1.3. ***
  4103. :bonk/oif: /bonk/, /oyf/ interj.  In the    U.S. {MUD} community, it
  4104. has become traditional to express pique    or censure by `bonking' the
  4105. offending person.  Convention holds    that one should acknowledge a
  4106. bonk by saying `oif!' and there is a    myth to the effect that failing
  4107. to do so upsets the cosmic bonk/oif    balance, causing much trouble in
  4108. the universe.  Some MUDs have    implemented special commands for
  4109. bonking and oifing.  Note: in    parts of the U.K. `bonk' is a sexually
  4110. loaded slang term; care is    advised in transatlantic conversations
  4111. (see {boink}).     Commonwealth hackers report a similar convention
  4112. involving the    `fish/bang' balance.  See also {talk mode}.
  4113.  
  4114. *** New in 4.1.2. Changed in 4.2.0. ***
  4115. :borken: adj.  (also `borked') Common deliberate typo for    `broken'.
  4116.  
  4117. *** New in 4.1.0. Changed in 4.2.0, 4.2.2. ***
  4118. :bot: n  [common on IRC, MUD and among gamers; from    `robot'] 1. An
  4119. {IRC} or {MUD} user who is actually a program.     On IRC, typically
  4120. the robot provides some useful service.  Examples    are NickServ,
  4121. which tries to prevent random users from adopting    {nick}s already
  4122. claimed by others, and MsgServ, which allows one    to send
  4123. asynchronous messages to be delivered when the recipient    signs on.
  4124. Also common are `annoybots', such as KissServ, which    perform no
  4125. useful function except to send cute messages to other    people.
  4126. Service bots are less common on MUDs; but some others,    such as the
  4127. `Julia' bot active in 1990-91, have been remarkably    impressive
  4128. Turing-test experiments, able to pass as human for as    long as ten or
  4129. fifteen minutes of conversation. 2. An AI-controlled    player in a
  4130. computer game (especially a first-person shooter such    as Quake)
  4131. which, unlike ordinary monsters, operates like a    human-controlled
  4132. player, with access to a player's weapons and    abilities.  An example
  4133. can be found at    `http://www.telefragged.com/thefatal/'.  3. Term
  4134. used, though    less commonly, for a web {spider}.  The file for
  4135. controlling    spider behavior on your site is officially the "Robots
  4136. Exclusion    File" and its URL is "http://<somehost>/robots.txt")
  4137.  
  4138.    Note that bots in all senses were `robots' when the terms first
  4139. appeared in the early 1990s, but the shortened form is now    habitual.
  4140.  
  4141. *** Changed in 4.2.2. ***
  4142. :bottom feeder: n.  1. An Internet user that leeches off    ISPs - the
  4143. sort you can never provide good enough services for,    always
  4144. complains about the price, no matter how low it may be, and    will
  4145. bolt off to another service the moment there is even the    slimmest
  4146. price difference.  While most bottom feeders infest free or    almost
  4147. free services such as AOL, MSN, and Hotmail, too many flock    to
  4148. whomever happens to be the cheapest regional ISP at the    time. Bottom
  4149. feeders are often the classic problem user, known for    unleashing
  4150. spam, flamage, and other breaches of {netiquette}.     2. Syn. for
  4151. {slopsucker}, derived from the fishermen's and    naturalists' term for
  4152. finny creatures who subsist on the primordial    ooze.  (This sense is
  4153. older.)
  4154.  
  4155. *** Changed in 4.1.0, 4.3.0. ***
  4156. :bounce: v.  1. [common; perhaps by analogy to a bouncing    check] An
  4157. electronic mail message that is undeliverable and returns    an error
  4158. notification to the sender is said to `bounce'.  See    also {bounce
  4159. message}.  2. [Stanford] To play volleyball.  The    now-demolished {D.
  4160. C. Power Lab} building used by the Stanford    AI Lab in the 1970s had
  4161. a volleyball court on the front lawn.  From    5 P.M. to 7 P.M. was the
  4162. scheduled maintenance time for the    computer, so every afternoon at 5
  4163. would come over the intercom the    cry: "Now hear this: bounce,
  4164. bounce!", followed by Brian McCune    loudly bouncing a volleyball on
  4165. the floor outside the offices of    known volleyballers.  3. To engage
  4166. in sexual intercourse; prob.     from the expression `bouncing the
  4167. mattress', but influenced by    Roo's psychosexually loaded "Try
  4168. bouncing me, Tigger!" from the    "Winnie-the-Pooh" books.  Compare
  4169. {boink}.  4. To casually    reboot a system in order to clear up a
  4170. transient problem (possibly    editing a configuration file in the
  4171. process, if it is one that is    only re-read at boot time).  Reported
  4172. primarily among {VMS} and    {Unix} users.  5.  [VM/CMS programmers]
  4173. _Automatic_    warm-start of a machine after an error.  "I logged on
  4174. this morning    and found it had bounced 7 times during the night" 6.
  4175. [IBM] To    {power cycle} a peripheral in order to reset it.
  4176.  
  4177. *** New in 4.3.0. ***
  4178. :brainwidth: n.   [Great Britain] Analagous to    {bandwidth} but used
  4179. strictly for human capacity to process    information and especially to
  4180. multitask. "Writing email is taking    up most of my brainwidth right
  4181. now, I can't look at that Flash    animation."
  4182.  
  4183. *** Changed in 4.1.0, 4.2.2. ***
  4184. :bread crumbs: n.  1. Debugging statements inserted into a    program
  4185. that emit output or log indicators of the program's    {state} to a
  4186. file so you can see where it dies or pin down the    cause of
  4187. surprising behavior. The term is probably a reference to    the Hansel
  4188. and Gretel story from the Brothers Grimm or the older    French
  4189. folktale of Thumbelina; in several variants of these, a    character
  4190. leaves a trail of bread crumbs so as not to get lost in    the woods.
  4191. 2. In user-interface design, any feature that allows    some tracking
  4192. of where you've been, like coloring visited links    purple rather than
  4193. blue in Netscape (also called `footprinting').
  4194.  
  4195. *** Changed in 4.2.0. ***
  4196. :brittle: adj.  Said of software that is functional but    easily
  4197. broken by changes in operating environment or configuration,    or by
  4198. any minor tweak to the software itself.  Also, any system    that
  4199. responds inappropriately and disastrously to abnormal but    expected
  4200. external stimuli; e.g., a file system that is usually    totally
  4201. scrambled by a power failure is said to be brittle.  This    term is
  4202. often used to describe the results of a research effort    that were
  4203. never intended to be robust, but it can be applied to    commercial
  4204. software, which (due to closed-source development)    displays the
  4205. quality far more often than it ought to.  Oppose    {robust}.
  4206.  
  4207. *** New in 4.2.3. ***
  4208. :broken-ring network:   Pejorative hackerism for "token-ring
  4209. network", an early LAN technology from IBM that lost the standards
  4210. war to Ethernet.  Though token-ring survives in a few niche markets
  4211. (such as factory automation) that put a high premium on resistance
  4212. to electrical noise, the term is now (2000) primarily historical.
  4213.  
  4214. *** New in 4.1.0. ***
  4215. :brown-paper-bag bug: n.  A bug in a public software    release that is
  4216. so embarrassing that the author notionally wears    a brown paper bag
  4217. over his head for a while so he won't be    recognized on the net.
  4218. Entered popular usage after the early-1999    release of the first
  4219. Linux 2.2, which had one.  The phrase was used    in Linus Torvalds's
  4220. apology posting.
  4221.  
  4222. *** Changed in 4.2.0. ***
  4223. :bubble sort: n.  Techspeak for a particular sorting    technique in
  4224. which pairs of adjacent values in the list to be    sorted are compared
  4225. and interchanged if they are out of order;    thus, list entries
  4226. `bubble upward' in the list until they bump    into one with a lower
  4227. sort value.  Because it is not very good    relative to other methods
  4228. and is the one typically stumbled on by    {naive} and untutored
  4229. programmers, hackers consider it the    {canonical} example of a naive
  4230. algorithm. (However, it's been    shown by repeated experiment that
  4231. below about 5000 records    bubble-sort is OK anyway.) The canonical
  4232. example of a really    _bad_ algorithm is {bogo-sort}.  A bubble sort
  4233. might be    used out of ignorance, but any use of bogo-sort could issue
  4234. only    from brain damage or willful perversity.
  4235.  
  4236. *** Changed in 4.1.1. ***
  4237. :buffer overflow: n.  What happens when you try to stuff    more data
  4238. into a buffer (holding area) than it can handle.  This    problem is
  4239. commonly exploited by {cracker}s to get arbitrary    commands executed
  4240. by a program running with root permissions.  This    may be due to a
  4241. mismatch in the processing rates of the producing    and consuming
  4242. processes (see {overrun} and {firehose    syndrome}), or because the
  4243. buffer is simply too small to hold all    the data that must accumulate
  4244. before a piece of it can be    processed.  For example, in a
  4245. text-processing tool that    {crunch}es a line at a time, a short line
  4246. buffer can result in    {lossage} as input from a long line overflows
  4247. the buffer and    trashes data beyond it.  Good defensive programming
  4248. would check for    overflow on each character and stop accepting data
  4249. when the buffer    is full up.  The term is used of and by humans in a
  4250. metaphorical    sense.  "What time did I agree to meet you?  My buffer
  4251. must have    overflowed."  Or "If I answer that phone my buffer is
  4252. going to    overflow."  See also {spam}, {overrun screw}.
  4253.  
  4254. *** Changed in 4.1.0. ***
  4255. :bug: n.  An unwanted and unintended property of a program or    piece
  4256. of hardware, esp. one that causes it to malfunction.     Antonym of
  4257. {feature}.  Examples: "There's a bug in the editor:    it writes things
  4258. out backwards."  "The system crashed because of    a hardware bug."
  4259. "Fred is a winner, but he has a few bugs"    (i.e., Fred is a good guy,
  4260. but he has a few personality problems).
  4261.  
  4262.    Historical note: Admiral Grace Hopper (an early computing pioneer
  4263. better known for inventing {COBOL}) liked to tell a story in    which a
  4264. technician solved a {glitch} in the Harvard Mark II    machine by
  4265. pulling an actual insect out from between the contacts    of one of its
  4266. relays, and she subsequently promulgated {bug} in    its hackish sense
  4267. as a joke about the incident (though, as she was    careful to admit,
  4268. she was not there when it happened).  For many    years the logbook
  4269. associated with the incident and the actual bug    in question (a moth)
  4270. sat in a display case at the Naval Surface    Warfare Center (NSWC).
  4271. The entire story, with a picture of the    logbook and the moth taped
  4272. into it, is recorded in the "Annals    of the History of Computing",
  4273. Vol. 3, No. 3 (July 1981),    pp. 285-286.
  4274.  
  4275.    The text of the log entry (from September 9, 1947), reads "1545
  4276. Relay #70 Panel F (moth) in relay.  First actual case of bug being
  4277. found".  This wording establishes that the term was already    in use
  4278. at the time in its current specific sense -- and Hopper    herself
  4279. reports that the term `bug' was regularly applied to    problems in
  4280. radar electronics during WWII.
  4281.  
  4282.    Indeed, the use of `bug' to mean an industrial defect was already
  4283. established in Thomas Edison's time, and a more specific and rather
  4284. modern use can be found in an electrical handbook from 1896
  4285. ("Hawkin's New Catechism of Electricity", Theo. Audel & Co.)     which
  4286. says: "The term `bug' is used to a limited extent to    designate any
  4287. fault or trouble in the connections or working of    electric
  4288. apparatus."  It further notes that the term is "said to    have
  4289. originated in quadruplex telegraphy and have been transferred    to all
  4290. electric apparatus."
  4291.  
  4292.    The latter observation may explain a common folk etymology of the
  4293. term; that it came from telephone company usage, in which "bugs in    a
  4294. telephone cable" were blamed for noisy lines.  Though this
  4295. derivation seems to be mistaken, it may well be a distorted memory
  4296. of a joke first current among _telegraph_ operators more than    a
  4297. century ago!
  4298.  
  4299.    Or perhaps not a joke.  Historians of the field inform us that the
  4300. term "bug" was regularly used in the early days of telegraphy to
  4301. refer to a variety of semi-automatic telegraphy keyers that would
  4302. send a string of dots if you held them down.  In fact, the    Vibroplex
  4303. keyers (which were among the most common of this type)    even had a
  4304. graphic of a beetle on them (and still do)!  While the    ability to
  4305. send repeated dots automatically was very useful for    professional
  4306. morse code operators, these were also significantly    trickier to use
  4307. than the older manual keyers, and it could take    some practice to
  4308. ensure one didn't introduce extraneous dots into    the code by holding
  4309. the key down a fraction too long.  In the hands    of an inexperienced
  4310. operator, a Vibroplex "bug" on the line could    mean that a lot of
  4311. garbled Morse would soon be coming your way.
  4312.  
  4313.    Further, the term "bug" has long been used among radio technicians to
  4314.   describe a device that converts electromagnetic field variations into
  4315.   acoustic signals.  It is used to trace radio interference and look
  4316. for    dangerous radio emissions.  Radio community usage derives from
  4317. the    roach-like shape of the first versions used by 19th century
  4318. physicists.     The first versions consisted of a coil of wire (roach
  4319. body), with the two    wire ends sticking out and bent back to nearly
  4320. touch forming a spark gap    (roach antennae).  The bug is to the radio
  4321. technician what the stethoscope    is to the stereotypical medical
  4322. doctor.  This sense is almost certainly    ancestral to modern use of
  4323. "bug" for a covert monitoring device,    but may also have contributed
  4324. to the use of "bug" for the effects    of radio interference itself.
  4325.  
  4326.    Actually, use of `bug' in the general sense of a disruptive event
  4327. goes back to Shakespeare!  (Henry VI, part III - Act V, Scene II:
  4328. King Edward: "So, lie thou there. Die thou; and die our fear; For
  4329. Warwick was a bug that fear'd us all.")  In the first edition of
  4330. Samuel Johnson's dictionary one meaning of `bug' is "A frightful
  4331. object; a walking spectre"; this is traced to `bugbear', a Welsh
  4332. term for a variety of mythological monster which (to complete the
  4333. circle) has recently been reintroduced into the popular lexicon
  4334. through fantasy role-playing games.
  4335.  
  4336.    In any case, in jargon the word almost never refers to insects.
  4337. Here is a plausible conversation that never actually happened:
  4338.  
  4339.    "There is a bug in this ant farm!"
  4340.  
  4341.    "What do you mean?  I don't see any ants in it."
  4342.  
  4343.    "That's the bug."
  4344.  
  4345.    A careful discussion of the etymological issues can be found in a
  4346. paper by Fred R. Shapiro, 1987, "Entomology of the Computer Bug:
  4347. History and Folklore", American Speech 62(4):376-378.
  4348.  
  4349.    [There has been a widespread myth that the original bug was moved
  4350. to the Smithsonian, and an earlier version of this entry so
  4351. asserted.  A correspondent who thought to check discovered that the
  4352. bug was not there.  While investigating this in late 1990, your
  4353. editor discovered that the NSWC still had the bug, but had
  4354. unsuccessfully tried to get the Smithsonian to accept it -- and    that
  4355. the present curator of their History of American Technology    Museum
  4356. didn't know this and agreed that it would make a worthwhile    exhibit.
  4357. It was moved to the Smithsonian in mid-1991, but due to    space and
  4358. money constraints was not actually exhibited for years    afterwards.
  4359. Thus, the process of investigating the    original-computer-bug bug
  4360. fixed it in an entirely unexpected way,    by making the myth true!
  4361. --ESR]
  4362.  
  4363. *** Changed in 4.1.1. ***
  4364. :bulletproof: adj.  Used of an algorithm or implementation
  4365. considered extremely {robust}; lossage-resistant; capable of
  4366. correctly recovering from any imaginable exception condition -- a
  4367. rare and valued quality.  Implies that the programmer has thought    of
  4368. all possible errors, and added {code} to protect against each    one.
  4369. Thus, in some cases, this can imply code that is too    heavyweight,
  4370. due to excessive paranoia on the part of the    programmer. Syn.
  4371. {armor-plated}.
  4372.  
  4373. *** New in 4.2.2. ***
  4374. :bullschildt: /bul'shilt/ n.  [comp.lang.c on USENET] A    confident,
  4375. but incorrect, statement about a programming language.     This
  4376. immortalizes a very bad book about {C}, Herbert Schildt's    "C - The
  4377. Complete Reference". One reviewer commented "The naive    errors in
  4378. this book would be embarassing even in a programming    assignment
  4379. turned in by a computer science college sophomore."
  4380.  
  4381. *** Changed in 4.1.0. ***
  4382. :bum:  1. vt. To make highly efficient, either in time or    space,
  4383. often at the expense of clarity.  "I managed to bum three    more
  4384. instructions out of that code."  "I spent half the night    bumming the
  4385. interrupt code."  In 1996, this term and the practice it    describes
  4386. are semi-obsolete. In {elder days}, John McCarthy    (inventor of
  4387. {LISP}) used to compare some efficiency-obsessed    hackers among his
  4388. students to "ski bums"; thus, optimization    became "program bumming",
  4389. and eventually just "bumming".  2. To    squeeze out excess; to remove
  4390. something in order to improve    whatever it was removed from (without
  4391. changing function; this    distinguishes the process from a
  4392. {featurectomy}).  3. n. A small    change to an algorithm, program, or
  4393. hardware device to make it more    efficient.  "This hardware bum makes
  4394. the jump instruction    faster."  Usage: now uncommon, largely
  4395. superseded by v. {tune}    (and n. {tweak}, {hack}), though none of
  4396. these exactly    capture sense 2.  All these uses are rare in
  4397. Commonwealth hackish,    because in the parent dialects of English the
  4398. noun `bum' is a rude synonym    for `buttocks' and the verb `bum' for
  4399. buggery.
  4400.  
  4401. *** New in 4.2.3. ***
  4402. :burn a CD: v. To write a software or document distribution on
  4403. writable CDROM. Coined from the fact that a laser is used to
  4404. inscribe the information by burning small pits in the medium, and
  4405. from the fact that disk comes out of the drive warm to the touch.
  4406. Writable CDs can be done on a normal desk-top machine with a
  4407. suitable drive (so there is no protracted release cycle associated with
  4408.   making them) but each one takes a long time to make, so they are not
  4409.   appropriate for volume production.  Writable CDs are suitable for
  4410. software backups and for short-turnaround-time low-volume software
  4411. distribution, such as sending a beta release version to a few
  4412. selected field test sites.  Compare {cut a tape}.
  4413.  
  4414. *** Changed in 4.2.2. ***
  4415. :busy-wait: vi.  Used of human behavior, conveys that the    subject is
  4416. busy waiting for someone or something, intends to move    instantly as
  4417. soon as it shows up, and thus cannot do anything else    at the moment.
  4418. "Can't talk now, I'm busy-waiting till Bill gets    off the phone."
  4419.  
  4420.    Technically, `busy-wait' means to wait on an event by    {spin}ning
  4421. through a tight or timed-delay loop that polls for    the event on each
  4422. pass, as opposed to setting up an interrupt    handler and continuing
  4423. execution on another part of the task.  In    applications this is a
  4424. wasteful technique, and best avoided on    time-sharing systems where a
  4425. busy-waiting program may {hog} the    processor.  However, it is often
  4426. unavoidable in kernel programming.     In the Linux world, kernel
  4427. busy-waits are usually referred to as    `spinlocks'.
  4428.  
  4429. *** Changed in 4.2.0. ***
  4430. :buzz: vi.  1. Of a program, to run with no indication of    progress
  4431. and perhaps without guarantee of ever finishing; esp.     said of
  4432. programs thought to be executing tight loops of code.  A    program
  4433. that is buzzing appears to be {catatonic}, but never    gets out of
  4434. catatonia, while a buzzing loop may eventually end of    its own
  4435. accord.  "The program buzzes for about 10 seconds trying    to sort all
  4436. the names into order."  See {spin}; see also    {grovel}.  2. [ETA
  4437. Systems] To test a wire or printed circuit    trace for continuity,
  4438. esp. by applying an AC rather than DC    signal.  Some wire faults will
  4439. pass DC tests but fail an AC buzz    test.  3. To process an array or
  4440. list in sequence, doing the same    thing to each element.  "This loop
  4441. buzzes through the tz array    looking for a terminator type."
  4442.  
  4443. *** New in 4.3.0. ***
  4444. :buzzword-compliant:  [also `buzzword-enabled'] Used    (disparagingly)
  4445. of products that seem to have been specified to    incorporate all of
  4446. this month's trendy technologies.  Key buzzwords    that often show up
  4447. in buzzword-compliant specifications as of 2001    include `XML',
  4448. `Java', `peer-to-peer', `distributed', and `open'.
  4449.  
  4450. *** New in 4.1.0. ***
  4451. :byte sex: n.  [common] The byte sex of hardware is    {big-endian} or
  4452. {little-endian}; see those entries.
  4453.  
  4454. *** Changed in 4.2.3. ***
  4455. :can: vt.  To abort a job on a time-sharing system.  Used    esp. when
  4456. the person doing the deed is an operator, as in    "canned from the
  4457. {{console}}".  Frequently used in an imperative    sense, as in "Can
  4458. that print job, the LPT just popped a    sprocket!"  Synonymous with
  4459. {gun}.  It is said that the ASCII    character with mnemonic CAN
  4460. (0011000) was used as a kill-job    character on some early OSes, but
  4461. this is more likely to be short for    `cancel'.  Alternatively, this
  4462. term may derive from mainstream    slang `canned' for being laid off or
  4463. fired.
  4464.  
  4465. *** New in 4.1.0. ***
  4466. :cancelbot: /kan'sel-bot/  [Usenet: compound, cancel +    robot] 1.
  4467. Mythically, a {robocanceller}  2. In reality, most    cancelbots are
  4468. manually operated by being fed lists of spam message    IDs.
  4469.  
  4470. *** Changed in 4.1.0. ***
  4471. :candygrammar: n.  A programming-language grammar that is    mostly
  4472. {syntactic sugar}; the term is also a play on    `candygram'.  {COBOL},
  4473. Apple's Hypertalk language, and a lot    of the so-called `4GL'
  4474. database languages share this property.     The usual intent of such
  4475. designs is that they be as English-like as    possible, on the theory
  4476. that they will then be easier for unskilled    people to program.  This
  4477. intention comes to grief on the reality    that syntax isn't what makes
  4478. programming hard; it's the mental    effort and organization required
  4479. to specify an algorithm precisely    that costs.  Thus the invariable
  4480. result is that `candygrammar'    languages are just as difficult to
  4481. program in as terser ones, and    far more painful for the experienced
  4482. hacker.
  4483.  
  4484.    [The overtones from the old Chevy Chase skit on Saturday Night Live
  4485.  should not be overlooked.  This was a "Jaws" parody.  Someone
  4486. lurking outside an apartment door tries all kinds of bogus ways to
  4487. get the occupant to open up, while ominous music plays in the
  4488. background.  The last attempt is a half-hearted "Candygram!"     When
  4489. the door is opened, a shark bursts in and chomps the poor    occupant.
  4490. [There is a similar gag in "Blazing Saddles" --ESR]    There is a moral
  4491. here for those attracted to candygrammars.  Note    that, in many
  4492. circles, pretty much the same ones who remember Monty    Python
  4493. sketches, all it takes is the word "Candygram!", suitably    timed, to
  4494. get people rolling on the floor. -- GLS]
  4495.  
  4496. *** New in 4.1.0. ***
  4497. :cathedral: n.,adj.  [see {bazaar} for derivation] The    `classical'
  4498. mode of software engineering long thought to be    necessarily implied
  4499. by {Brooks's Law}.  Features small teams,    tight project control, and
  4500. long release intervals.  This term came    into use after analysis of
  4501. the Linux experience suggested there    might be something wrong (or at
  4502. least incomplete) in the classical    assumptions.
  4503.  
  4504. *** Changed in 4.1.0, 4.2.3, 4.3.0, 4.3.0, 4.3.0. ***
  4505. :chad: /chad/ n.  1. [common] The perforated edge strips    on printer
  4506. paper, after they have been separated from the printed    portion.
  4507. Also called {selvage}, {perf}, and {ripoff}.     2. The confetti-like
  4508. paper bits punched out of cards or paper tape;    this has also been
  4509. called `chaff', `computer confetti', and    `keypunch droppings'.  It's
  4510. reported that this was very old Army    slang (associated with
  4511. teletypewriters before the computer era),    and has been occasionally
  4512. sighted in directions for punched-card    vote tabulators long after it
  4513. passed out of live use among computer    programmers in the late 1970s.
  4514. This sense of `chad' returned to    the mainstream during the finale
  4515. of the hotly disputed    U.S. presidential election in 2000 via stories
  4516. about the Florida    vote recounts.  Note however that in the revived
  4517. mainstream usage    chad is not a mass noun and `a chad' is a single
  4518. piece of the stuff.
  4519.  
  4520.    There is an urban legend that `chad' (sense 2) derives from the
  4521. Chadless keypunch (named for its inventor), which cut little
  4522. u-shaped tabs in the card to make a hole when the tab folded back,
  4523. rather than punching out a circle/rectangle; it was clear that if
  4524. the Chadless keypunch didn't make them, then the stuff that other
  4525. keypunches made had to be `chad'.  However, serious attempts to
  4526. track down "Chadless" as a personal name or U.S. trademark have
  4527. failed, casting doubt on this etymology - and the U.S. Patent
  4528. Classification System uses "chadless" (small c) as an adjective,
  4529. suggesting that "chadless" derives from "chad" and not the    other way
  4530. around.  There is another legend that the word was    originally
  4531. acronymic, standing for "Card Hole Aggregate Debris",    but this has
  4532. all the earmarks of a {backronym}.  It has also    been noted that the
  4533. word "chad" is Scots dialect for gravel, but    nobody has proposed any
  4534. plausible reason that card chaff should be    thought of as gravel.
  4535. None of these etymologies is really plausible.
  4536.  
  4537. *** Changed in 4.2.1, 4.2.2. ***
  4538. :channel op: /chan'l op/ n.  [IRC] Someone who is    endowed with
  4539. privileges on a particular {IRC} channel; commonly    abbreviated
  4540. `chanop' or `CHOP' or just `op' (as of 2000 these    short forms have
  4541. almost crowded out the parent usage).  These    privileges include the
  4542. right to {kick} users, to change various    status bits, and to make
  4543. others into CHOPs.
  4544.  
  4545. *** New in 4.2.0. ***
  4546. :cheerfully: adv.   See {happily}.
  4547.  
  4548. *** Changed in 4.2.1, 4.2.2. ***
  4549. :chicken head: n.  [Commodore] The Commodore Business    Machines logo,
  4550. which strongly resembles a poultry part (within    Commodore itself the
  4551. logo was always called `chicken lips').     Rendered in ASCII as `C='.
  4552. With the arguable exception of the    Amiga (see {amoeba}), Commodore's
  4553. machines were notoriously    crocky little {bitty box}es (see also
  4554. {PETSCII}), albeit    people have written multitasking Unix-like
  4555. operating systems with    TCP/IP networking for them.  Thus, this usage
  4556. may owe something to    Philip K. Dick's novel "Do Androids Dream of
  4557. Electric Sheep?"     (the basis for the movie "Blade Runner"; the novel
  4558. is now sold    under that title), in which a `chickenhead' is a mutant
  4559. with    below-average intelligence.
  4560.  
  4561. *** Changed in 4.1.0. ***
  4562. :chomp: vi.  1. To {lose}; specifically, to chew on something    of
  4563. which more was bitten off than one can.  Probably related to
  4564. gnashing of teeth.  2. To bite the bag; See {bagbiter}.
  4565.  
  4566.    A hand gesture commonly accompanies this.  To perform it, hold the
  4567. four fingers together and place the thumb against their tips.  Now
  4568. open and close your hand rapidly to suggest a biting action (much
  4569. like what Pac-Man does in the classic video game, though this
  4570. pantomime seems to predate that).  The gesture alone means `chomp
  4571. chomp' (see "{Verb Doubling}" in the "{Jargon    Construction}" section
  4572. of the Prependices).  The hand may be    pointed at the object of
  4573. complaint, and for real emphasis you can    use both hands at once.
  4574. Doing this to a person is equivalent to    saying "You chomper!"  If
  4575. you point the gesture at yourself, it    is a humble but humorous
  4576. admission of some failure.  You might do    this if someone told you
  4577. that a program you had written had failed    in some surprising way and
  4578. you felt dumb for not having anticipated    it.
  4579.  
  4580. *** New in 4.1.1. ***
  4581. :clock:  1. n 1. [techspeak] The master oscillator that    steps a CPU
  4582. or other digital circuit through its paces. This has    nothing to do
  4583. with the time of day, although the software counter    that keeps track
  4584. of the latter may be derived from the    former. 2. vt.  To run a CPU
  4585. or other digital circuit at a    particular rate. "If you clock it at
  4586. 100MHz, it gets warm.".  See    {overclock}.  3. vt. To force a digital
  4587. circuit from one    state to the next by applying a single clock pulse.
  4588. "The data must    be stable 10ns before you clock the latch."
  4589.  
  4590. *** Changed in 4.3.0. ***
  4591. :clone: n.  1. An exact duplicate: "Our product is a clone    of their
  4592. product."  Implies a legal reimplementation from    documentation or by
  4593. reverse-engineering.  Also connotes lower    price.  2. A shoddy,
  4594. spurious copy: "Their product is a clone of    our product."  3. A
  4595. blatant ripoff, most likely violating    copyright, patent, or trade
  4596. secret protections: "Your product is a    clone of my product."  This
  4597. use implies legal action is pending.     4. [obs] `PC clone:' a
  4598. PC-BUS/ISA or EISA-compatible 80x86-based    microcomputer (this use is
  4599. sometimes spelled `klone' or    `PClone').  These invariably have much
  4600. more bang for the buck    than the IBM archetypes they resemble. This
  4601. term fell out of use in    the 1990s; the class of machines it
  4602. describes are now simply    `PCs' or `Intel machines'. 5. [obs.] In the
  4603. construction    `Unix clone': An OS designed to deliver a Unix-lookalike
  4604.   environment without Unix license fees, or with additional
  4605. `mission-critical' features such as support for real-time
  4606. programming.  {Linux} and the free BSDs killed off this product
  4607. category and the term with it.  6. v. To make an exact copy of
  4608. something.  "Let me clone that" might mean "I want to borrow    that
  4609. paper so I can make a photocopy" or "Let me get a copy of    that file
  4610. before you {mung} it".
  4611.  
  4612. *** New in 4.1.0. Changed in 4.2.1, 4.2.2. ***
  4613. :clue-by-four:  [Usenet: portmanteau, clue + two-by-four] The
  4614. notional stick with which one whacks an aggressively clueless
  4615. person.  This term derives from a western American folk saying    about
  4616. training a mule "First, you got to hit him with a    two-by-four.
  4617. That's to get his attention." The clue-by-four is a    close relative
  4618. of the {LART}.  Syn. `clue stick'.  This    metaphor is commonly
  4619. elaborated; your editor once heard a hacker    say "I smite you with
  4620. the great sword Cluebringer!"
  4621.  
  4622. *** New in 4.2.2. ***
  4623. :co-lo: /koh'loh`/ n.  [very common; first heard c.1995]    Short for
  4624. `co-location', used of a machine you own that is    physically sited on
  4625. the premises of an ISP in order to take    advantage of the ISP's
  4626. direct access to lots of network bandwidthm.     Often in the phrases
  4627. `co-lo box' or `co-lo machines'.  Co-lo    boxes are typically web and
  4628. FTP servers remote-administered by    their owners, who may seldom or
  4629. never visit the actual site.
  4630.  
  4631. *** New in 4.1.0. Changed in 4.1.2. ***
  4632. :coaster: n.  1. Unuseable CD produced during failed attempt    at
  4633. writing to writeable or re-writeable CD media.  Certainly    related to
  4634. the coaster-like shape of a CD, and the relative value    of these
  4635. failures.  "I made a lot of coasters before I got a good    CD." 2.
  4636. Useless CDs received in the mail from the likes of    AOL, MSN, CI$,
  4637. Prodigy, ad nauseam.
  4638.  
  4639.    In the U.K., `beermat' is often used in these senses.
  4640.  
  4641. *** New in 4.3.0. ***
  4642. :coaster toaster:  A writer for recordable CD-ROMs, especially    cheap
  4643. IDE models that tend to produce a high proportion of    {coaster}s.
  4644.  
  4645. *** New in 4.1.0. ***
  4646. :cobweb site: n.  A World Wide Web Site that hasn't been    updated so
  4647. long it has figuratively grown cobwebs.
  4648.  
  4649. *** New in 4.1.1. ***
  4650. :code: n.  The stuff that software writers write, either    in source
  4651. form or after translation by a compiler or assembler.     Often used in
  4652. opposition to "data", which is the stuff that code    operates on.
  4653. This is a mass noun, as in "How much code does it    take to do a
  4654. {bubble sort}?", or "The code is loaded at the    high end of RAM."
  4655. Anyone referring to software as "the software    codes" is probably a
  4656. {newbie} or a {suit}.
  4657.  
  4658. *** New in 4.2.0. ***
  4659. :code monkey: n  1. A person only capable of grinding out    code, but
  4660. unable to perform the higher-primate tasks of software    architecture,
  4661. analysis, and design.  Mildly insulting.  Often    applied to the most
  4662. junior people on a programming team.  2. Anyone    who writes code for
  4663. a living; a programmer.  3. A self-deprecating    way of denying
  4664. responsibility for a {management} decision, or of    complaining about
  4665. having to live with such decisions.  As in    "Don't ask me why we need
  4666. to write a compiler in COBOL, I'm just a    code monkey."
  4667.  
  4668. *** New in 4.1.0. ***
  4669. :compo: n.  [{demoscene}] Finnish-originated slang for
  4670. `competition'. Demo compos are held at a {demoparty}. The usual
  4671. protocol is that several groups make demos for a compo, they are
  4672. shown on a big screen, and then the party participants vote for the
  4673. best one. Prizes (from sponsors and party entrance fees) are    given.
  4674. Standard compo formats include {intro} compos (4k or 64k    demos),
  4675. music compos, graphics compos, quick {demo} compos    (build a demo
  4676. within 4 hours for example), etc.
  4677.  
  4678. *** Changed in 4.1.0. ***
  4679. :compress: [Unix] vt.  When used without a qualifier,    generally
  4680. refers to {crunch}ing of a file using a particular C    implementation
  4681. of compression by Joseph M. Orost et al. and widely    circulated via
  4682. {Usenet}; use of {crunch} itself in this sense    is rare among Unix
  4683. hackers.  Specifically, compress is built around    the
  4684. Lempel-Ziv-Welch algorithm as described in "A Technique for    High
  4685. Performance Data Compression", Terry A. Welch, "IEEE    Computer", vol.
  4686. 17, no. 6 (June 1984), pp. 8-19.
  4687.  
  4688. *** Changed in 4.3.0. ***
  4689. :computer confetti: n.  Syn. {chad}.  [obs.] Though this    term was
  4690. common at one time, this use of punched-card chad is not a    good
  4691. idea, as the pieces are stiff and have sharp corners that    could
  4692. injure the eyes.  GLS reports that he once attended a wedding    at MIT
  4693. during which he and a few other guests enthusiastically    threw chad
  4694. instead of rice. The groom later grumbled that he and    his bride had
  4695. spent most of the evening trying to get the stuff out    of their hair.
  4696.  
  4697.    [2001 update: this term has passed out of use for two reasons; (1)
  4698. the stuff it describes is now quite rare, and (2) the term    {chad},
  4699. which was half-forgotten in 1990, has enjoyed a revival.     --ESR]
  4700.  
  4701. *** Changed in 4.1.0. ***
  4702. :connector conspiracy: n.  [probably came into prominence with    the
  4703. appearance of the KL-10 (one model of the {PDP-10}), none of    whose
  4704. connectors matched anything else] The tendency of    manufacturers (or,
  4705. by extension, programmers or purveyors of    anything) to come up with
  4706. new products that don't fit together with    the old stuff, thereby
  4707. making you buy either all new stuff or    expensive interface devices.
  4708. The KL-10 Massbus connector was    actually _patented_ by {DEC}, which
  4709. reputedly refused to    license the design and thus effectively locked
  4710. third parties out of    competition for the lucrative Massbus
  4711. peripherals market.  This    policy is a source of never-ending
  4712. frustration for the diehards who    maintain older PDP-10 or VAX
  4713. systems.  Their CPUs work fine, but    they are stuck with dying,
  4714. obsolescent disk and tape drives with    low capacity and high power
  4715. requirements.
  4716.  
  4717.    (A closely related phenomenon, with a slightly different intent, is
  4718.  the habit manufacturers have of inventing new screw heads so that
  4719. only Designated Persons, possessing the magic screwdrivers, can
  4720. remove covers and make repairs or install options.  A good 1990s
  4721. example is the use of Torx screws for cable-TV set-top boxes.     Older
  4722. Apple Macintoshes took this one step further, requiring not    only a
  4723. long Torx screwdriver but a specialized case-cracking tool    to open
  4724. the box.)
  4725.  
  4726.    In these latter days of open-systems computing this term has fallen
  4727.  somewhat into disuse, to be replaced by the observation that
  4728. "Standards are great!  There are so many of them to choose    from!"
  4729. Compare {backward combatability}.
  4730.  
  4731. *** Changed in 4.1.1. ***
  4732. :considered harmful: adj.  [very common] Edsger    W. Dijkstra's note
  4733. in the March 1968 "Communications of the    ACM", "Goto Statement
  4734. Considered Harmful", fired the first    salvo in the structured
  4735. programming wars (text at    `http://www.acm.org/classics').
  4736. Amusingly, the ACM considered    the resulting acrimony sufficiently
  4737. harmful that it will (by    policy) no longer print an article taking
  4738. so assertive a position    against a coding practice. (Years
  4739. afterwards, a contrary view was    uttered in a CACM letter called,
  4740. inevitably, "`Goto considered    harmful' considered harmful'"'.  In
  4741. the ensuing decades, a large    number of both serious papers and
  4742. parodies have borne titles of the    form "X considered Y".  The
  4743. structured-programming wars    eventually blew over with the
  4744. realization that both sides were    wrong, but use of such titles has
  4745. remained as a persistent minor    in-joke (the `considered silly' found
  4746. at various places in this    lexicon is related).
  4747.  
  4748. *** Changed in 4.1.2, 4.1.2. ***
  4749. :cookie: n.  A handle, transaction ID, or other token of    agreement
  4750. between cooperating programs.  "I give him a packet, he    gives me
  4751. back a cookie."  The claim check you get from a    dry-cleaning shop is
  4752. a perfect mundane example of a cookie; the    only thing it's useful
  4753. for is to relate a later transaction to this    one (so you get the
  4754. same clothes back).  Syn. {magic cookie};    see also {fortune cookie}.
  4755. Now mainstream in the specific sense    of web-browser cookies.
  4756.  
  4757. *** New in 4.2.0. ***
  4758. :copycenter: n.  [play on `copyright' and `copyleft'] 1. The
  4759. copyright notice carried by the various flavors of freeware BSD.
  4760. According to Kirk McKusick at BSDCon 1999: "The way it was
  4761. characterized politically, you had copyright, which is what the big
  4762. companies use to lock everything up; you had copyleft, which is    free
  4763. software's way of making sure they can't lock it up; and then
  4764. Berkeley had what we called "copycenter", which is "take it down    to
  4765. the copy center and make as many copies as you want".
  4766.  
  4767. *** New in 4.1.0. ***
  4768. :copyparty: n.  [C64/amiga {demoscene}] A computer    party organized
  4769. so demosceners can meet other in real life, and to    facilitate
  4770. software copying (mostly pirated software).  The    copyparty has
  4771. become less common as the Internet makes    communication easier.  The
  4772. demoscene has gradually evolved the    {demoparty} to replace it.
  4773.  
  4774. *** New in 4.2.1. ***
  4775. :courier:  [BBS & cracker cultures] A person who distributes    newly
  4776. cracked {warez}, as opposed to a {server} who makes    them available
  4777. for download or a {leech} who merely downloads    them.  Hackers
  4778. recognize this term but don't use it themselves, as    the act is not
  4779. part of their culture.  See also {warez d00dz},    {cracker}, {elite}.
  4780.  
  4781. *** New in 4.1.0. Changed in 4.1.1, 4.1.3, 4.2.2, 4.2.2. ***
  4782. :cow orker: n.  [Usenet] n. fortuitous typo for co-worker,    widely
  4783. used in Usenet, with perhaps a hint that orking cows is    illegal.
  4784. This term was popularized by Scott Adams (the creator of    {Dilbert})
  4785. but already appears in the January 1996 version of    the {scary devil
  4786. monastery} FAQ. There are plausible reports    that it was in use on
  4787. talk.bizarre as early as 1992. Compare    {hing}, {grilf}, {filk},
  4788. {newsfroup}.
  4789.  
  4790. *** New in 4.2.2. ***
  4791. :crack:  [warez d00dz] 1. v. To break into a system    (compare
  4792. {cracker}). 2. v. Action of removing the copy    protection from a
  4793. commercial program.  People who write cracks    consider themselves
  4794. challenged by the copy protection    measures. They will often do it as
  4795. much to show that they are    smarter than the developer who designed
  4796. the copy protection scheme    than to actually copy the program. 3. n.
  4797. A program,    instructions or patch used to remove the copy protection
  4798. of a    program or to uncripple features from a demo/time limited
  4799. program.     4. An {exploit}.
  4800.  
  4801. *** Changed in 4.3.1. ***
  4802. :cracker: n.  One who breaks security on a system.  Coined    ca. 1985
  4803. by hackers in defense against journalistic misuse of    {hacker} (q.v.,
  4804. sense 8).  An earlier attempt to establish    `worm' in this sense
  4805. around 1981-82 on Usenet was largely a    failure.
  4806.  
  4807.    Use of both these neologisms reflects a strong revulsion against
  4808. the theft and vandalism perpetrated by cracking rings. The    neologism
  4809. "cracker" in this sense may have been influenced not so    much by the
  4810. term "safe-cracker" as by the non-jargon term    "cracker", which in
  4811. Middle English meant an obnoxious person (e.g.,    "What cracker is
  4812. this same that deafs our ears / With this    abundance of superfluous
  4813. breath?" - Shakespeare's King John, Act    II, Scene I) and in modern
  4814. colloquial American English survives as    a barely gentler synonym for
  4815. "white trash".
  4816.  
  4817.    While it is expected that any real hacker will have done some
  4818. playful cracking and knows many of the basic techniques, anyone    past
  4819. {larval stage} is expected to have outgrown the desire to    do so
  4820. except for immediate, benign, practical reasons (for example,    if
  4821. it's necessary to get around some security in order to get some    work
  4822. done).
  4823.  
  4824.    Thus, there is far less overlap between hackerdom and crackerdom
  4825. than the {mundane} reader misled by sensationalistic journalism
  4826. might expect.  Crackers tend to gather in small, tight-knit, very
  4827. secretive groups that have little overlap with the huge, open
  4828. poly-culture this lexicon describes; though crackers often like to
  4829. describe _themselves_ as hackers, most true hackers consider    them a
  4830. separate and lower form of life.
  4831.  
  4832.    Ethical considerations aside, hackers figure that anyone who can't
  4833. imagine a more interesting way to play with their computers than
  4834. breaking into someone else's has to be pretty {losing}.  Some    other
  4835. reasons crackers are looked down on are discussed in the    entries on
  4836. {cracking} and {phreaking}.  See also    {samurai}, {dark-side hacker},
  4837. and {hacker ethic}.  For a    portrait of the typical teenage cracker,
  4838. see {warez    d00dz}.
  4839.  
  4840. *** New in 4.1.0. ***
  4841. :crapplet: n.  [portmanteau, crap + applet] A worthless    applet, esp.
  4842. a Java widget attached to a web page that doesn't    work or even
  4843. crashes your browser.  Also spelled `craplet'.
  4844.  
  4845. *** Changed in 4.3.1. ***
  4846. :crayola books: n.  The {rainbow series} of National    Computer
  4847. Security Center (NCSC) computer security standards (see    {Orange
  4848. Book}), now obsolete and discontinued.  Usage: humorous    and/or
  4849. disparaging.
  4850.  
  4851. *** Changed in 4.1.3, 4.2.3. ***
  4852. :crayon: n.  1. Someone who works on Cray supercomputers.     More
  4853. specifically, it implies a programmer, probably of the CDC    ilk,
  4854. probably male, and almost certainly wearing a tie    (irrespective of
  4855. gender).  Systems types who have a Unix background    tend not to be
  4856. described as crayons.  2. Formerly, anyone who    worked for Cray
  4857. Research; since the buyout by SGI, anyone they    inherited from Cray.
  4858. Nowadays, often applied to any SGI employee    who either works at one
  4859. of the former Cray Research facilities    (i.e. Eagan Minnesota and
  4860. Chippewa Falls Wisconsin) or works    primarily in vector computing
  4861. aspects of the business.  Sometimes    considered mildly offensive by
  4862. those to whom it is applied,    particularly those whose work has
  4863. nothing to do with vector    computing.  3. A {computron} (sense 2)
  4864. that participates only in    {number-crunching}.  4. A unit of
  4865. computational power equal to    that of a single Cray-1.  There is a
  4866. standard joke about this usage    that derives from an old Crayola
  4867. crayon promotional gimmick: When    you buy 64 crayons you get a free
  4868. sharpener.
  4869.  
  4870. *** Changed in 4.2.3. ***
  4871. :creeping featurism: /kree'ping fee'chr-izm/ n.     [common] 1.
  4872. Describes a systematic tendency to load more    {chrome} and {feature}s
  4873. onto systems at the expense of    whatever elegance they may have
  4874. possessed when originally designed.     See also {feeping creaturism}.
  4875. "You know, the main problem    with {BSD} Unix has always been creeping
  4876. featurism."  2. More    generally, the tendency for anything
  4877. complicated to become even    more complicated because people keep
  4878. saying "Gee, it would be even    better if it had this feature too".
  4879. (See {feature}.)  The    result is usually a patchwork because it grew
  4880. one ad-hoc step at a    time, rather than being planned.  Planning is a
  4881. lot of work, but    it's easy to add just one extra little feature to
  4882. help someone    ... and then another ... and another.... When
  4883. creeping featurism gets out of hand, it's like a cancer.  The GNU
  4884. hello program, intended to illustrate {GNU} command-line switch    and
  4885. coding conventions, is also a wonderful parody of creeping
  4886. featurism; the distribution changelog is particulary funny.     Usually
  4887. this term is used to describe computer programs, but it    could also
  4888. be said of the federal government, the IRS 1040 form,    and new cars.
  4889. A similar phenomenon sometimes afflicts conscious    redesigns; see
  4890. {second-system effect}.  See also {creeping    elegance}.
  4891.  
  4892. *** New in 4.2.2. ***
  4893. :crossload: v.,n.  [proposed, by analogy with {upload}    and
  4894. {download}] To move files between machines on a peer-to-peer    network
  4895. of nodes that act as both servers and clients for a    distributed file
  4896. store.  Esp. appropriate for anonymized networks    like Gnutella and
  4897. Freenet.
  4898.  
  4899. *** New in 4.1.1. ***
  4900. :cup holder: n.  The tray of a CD-ROM drive, or by    extension the CD
  4901. drive itself. So called because of a common tech    support legend
  4902. about the idiot who called to complain that the cup    holder on his
  4903. computer broke. A joke program was once distributed    around the net
  4904. called "cupholder.exe", which when run simply    extended the CD drive
  4905. tray. The humor of this was of course lost on    people whose drive had
  4906. a slot or a caddy instead.
  4907.  
  4908. *** Changed in 4.1.0. ***
  4909. :cycle crunch: n.,obs.  A situation wherein the number of    people
  4910. trying to use a computer simultaneously has reached the    point where
  4911. no one can get enough cycles because they are spread    too thin and
  4912. the system has probably begun to {thrash}.  This    scenario is an
  4913. inevitable result of Parkinson's Law applied to    timesharing.
  4914. Usually the only solution is to buy more computer.     Happily, this
  4915. has rapidly become easier since the mid-1980s, so    much so that the
  4916. very term `cycle crunch' now has a faintly archaic    flavor; most
  4917. hackers now use workstations or personal computers as    opposed to
  4918. traditional timesharing systems, and are far more likely    to complain
  4919. of `bandwidth crunch' on their shared networks rather than    cycle
  4920. crunch.
  4921.  
  4922. *** Changed in 4.1.1. ***
  4923. :cycle server: n.  A powerful machine that exists    primarily for
  4924. running large compute-, disk-, or memory-intensive    jobs (more
  4925. formally called a `compute server').  Implies that    interactive tasks
  4926. such as editing are done on other machines on the    network, such as
  4927. workstations.
  4928.  
  4929. *** Changed in 4.2.0. ***
  4930. :daemon: /day'mn/ or /dee'mn/ n.  [from the mythological    meaning,
  4931. later rationalized as the acronym `Disk And Execution    MONitor'] A
  4932. program that is not invoked explicitly, but lies    dormant waiting for
  4933. some condition(s) to occur.  The idea is that    the perpetrator of the
  4934. condition need not be aware that a daemon is    lurking (though often a
  4935. program will commit an action only because    it knows that it will
  4936. implicitly invoke a daemon).  For example,    under {{ITS}}, writing a
  4937. file on the {LPT} spooler's directory    would invoke the spooling
  4938. daemon, which would then print the file.     The advantage is that
  4939. programs wanting (in this example) files    printed need neither
  4940. compete for access to nor understand any    idiosyncrasies of the
  4941. {LPT}.  They simply enter their implicit    requests and let the daemon
  4942. decide what to do with them.  Daemons    are usually spawned
  4943. automatically by the system, and may either    live forever or be
  4944. regenerated at intervals.
  4945.  
  4946.    Daemon and {demon} are often used interchangeably, but seem to
  4947. have distinct connotations.  The term `daemon' was introduced to
  4948. computing by {CTSS} people (who pronounced it /dee'mon/) and    used it
  4949. to refer to what ITS called a {dragon}; the prototype    was a program
  4950. called DAEMON that automatically made tape backups of    the file
  4951. system.  Although the meaning and the pronunciation have    drifted, we
  4952. think this glossary reflects current (2000) usage.
  4953.  
  4954. *** Changed in 4.1.0. ***
  4955. :daemon book: n.  "The Design and Implementation of    the 4.3BSD UNIX
  4956. Operating System", by Samuel J. Leffler, Marshall    Kirk McKusick,
  4957. Michael J. Karels, and John S. Quarterman    (Addison-Wesley
  4958. Publishers, 1989, ISBN 0-201-06196-1); or    "The Design and
  4959. Implementation of the 4.4 BSD Operating    System" by Marshall Kirk
  4960. McKusick, Keith Bostic, Michael J. Karels    and John S. Quarterman
  4961. (Addison-Wesley Longman, 1996, SBN    0-201-54979-4) Either of the
  4962. standard reference books on the    internals of {BSD} Unix.  So called
  4963. because the covers have a    picture depicting a little devil (a visual
  4964. play on {daemon}) in    sneakers, holding a pitchfork (referring to one
  4965. of the    characteristic features of Unix, the `fork(2)' system call).
  4966.   Also known as the {Devil Book}.
  4967.  
  4968. *** New in 4.1.0. ***
  4969. :dancing frog: n.  [Vancouver area] A problem that occurs    on a
  4970. computer that will not reappear while anyone else is watching.     From
  4971. the classic Warner Brothers cartoon "One Froggy    Evening", featuring
  4972. a dancing and singing Michigan J. Frog that    just croaks when anyone
  4973. else is around (now the WB network    mascot).
  4974.  
  4975. *** New in 4.2.2. ***
  4976. :dead beef attack: n.  [cypherpunks list, 1996] An attack    on a
  4977. public-key cryptosystem consisting of publishing a key having    the
  4978. same ID as another key (thus making it possible to spoof a    user's
  4979. identity if recipients aren't careful about verifying    keys). In PGP
  4980. and GPG the key ID is the last eight hex digits of    (for RSA keys)
  4981. the product of two primes. The attack was    demonstrated by creating a
  4982. key whose ID was 0xdeadbeef (see    {DEADBEEF}).
  4983.  
  4984. *** New in 4.2.3. ***
  4985. :dead-tree version:  [common] A paper version of an on-line
  4986. document; one printed on dead trees.  In this context, "dead    trees"
  4987. always refers to paper.  See also {tree-killer}.
  4988.  
  4989. *** Changed in 4.1.0, 4.2.0. ***
  4990. :defenestration: n.  [mythically from a traditional Czech
  4991. assasination method, via SF fandom] 1. Proper karmic retribution    for
  4992. an incorrigible punster.  "Oh, ghod, that was _awful_!"     "Quick!
  4993. Defenestrate him!"  2. The act of exiting a window system    in order
  4994. to get better response time from a full-screen program.     This comes
  4995. from the dictionary meaning of `defenestrate', which    is to throw
  4996. something out a window.  3. The act of discarding    something under
  4997. the assumption that it will improve matters.  "I    don't have any disk
  4998. space left."  "Well, why don't you    defenestrate that 100 megs worth
  4999. of old core dumps?"  4. Under a    GUI, the act of dragging something
  5000. out of a window (onto the    screen). "Next, defenestrate the MugWump
  5001. icon."  5. The act of    completely removing Micro$oft Windows from a
  5002. PC in favor of a    better OS (typically Linux).
  5003.  
  5004. *** New in 4.3.0. ***
  5005. :deflicted:  [portmanteau of "defective" and "afflicted";    common
  5006. among PC repair technicians, and probably originated among    hardware
  5007. techs outside the hacker community proper] Term used of    hardware
  5008. that is broken due to poor design or shoddy manufacturing    or
  5009. (especially) both; less frequently used of software and rarely    of
  5010. people.  This term is normally employed in a tone of weary    contempt
  5011. by technicians who have seen the specific failure in the    trouble
  5012. report before and are cynically confident they'll see it    again.
  5013.  
  5014. *** New in 4.2.2. Changed in 4.2.3. ***
  5015. :deletia: n. /d*-lee'sha/  [USENET; common] In an email    reply,
  5016. material omitted from the quote of the original.  Usually    written
  5017. rather than spoken; often appears as a pseudo-tag or    ellipsis in the
  5018. body of the reply, as "[deletia]" or    "<deletia>" or <snip>".
  5019.  
  5020. *** New in 4.1.0. ***
  5021. :deliminator: /de-lim'-in-ay-t*r/ n.  [portmanteau,    delimiter +
  5022. eliminate]  A string or pattern used to delimit text into    fields,
  5023. but which is itself eliminated from the resulting list of    fields.
  5024. This jargon seems to have originated among Perl hackers in
  5025. connection with the Perl split() function; however, it has been
  5026. sighted in live use among Java and even Visual Basic programmers.
  5027.  
  5028. *** Changed in 4.1.1, 4.2.1. ***
  5029. :demigod: n.  A hacker with years of experience, a    world-wide
  5030. reputation, and a major role in the development of at    least one
  5031. design, tool, or game used by or known to more than half    of the
  5032. hacker community.  To qualify as a genuine demigod, the    person must
  5033. recognizably identify with the hacker community and    have helped
  5034. shape it.  Major demigods include Ken Thompson and    Dennis Ritchie
  5035. (co-inventors of {{Unix}} and {C}), Richard    M. Stallman (inventor of
  5036. {EMACS}), Larry Wall (inventor of    {Perl}), Linus Torvalds (inventor
  5037. of {Linux}), and most recently    James Gosling (inventor of Java,
  5038. {NeWS}, and {GOSMACS}) and    Guido van Rossum (inventor of {Python}).
  5039. In their hearts of    hearts, most hackers dream of someday becoming
  5040. demigods themselves,    and more than one major software project has
  5041. been driven to    completion by the author's veiled hopes of
  5042. apotheosis.  See also    {net.god}, {true-hacker}.
  5043.  
  5044. *** Changed in 4.1.0. ***
  5045. :demo: /de'moh/  [short for `demonstration'] 1. v. To    demonstrate a
  5046. product or prototype.  A far more effective way of    inducing bugs to
  5047. manifest than any number of {test} runs,    especially when important
  5048. people are watching.  2. n. The act    of demoing.  "I've gotta give a
  5049. demo of the drool-proof interface;    how does it work again?"  3. n.
  5050. Esp. as `demo version', can    refer either to an early,
  5051. barely-functional version of a program    which can be used for
  5052. demonstration purposes as long as the    operator uses _exactly_ the
  5053. right commands and skirts its    numerous bugs, deficiencies, and
  5054. unimplemented portions, or to a    special version of a program
  5055. (frequently with some features    crippled) which is distributed at
  5056. little or no cost to the user for    enticement purposes.  4.
  5057. [{demoscene}] A sequence of    {demoeffect}s (usually) combined with
  5058. self-composed music and    hand-drawn ("pixelated") graphics. These
  5059. days (1997) usually    built to attend a {compo}. Often called
  5060. `eurodemos' outside    Europe, as most of the {demoscene} activity
  5061. seems to have gathered    in northern Europe and especially
  5062. Scandinavia.  See also    {intro}, {dentro}.
  5063.  
  5064. *** New in 4.1.0. ***
  5065. :demoeffect: n.  [{demoscene}] What among hackers is    called a
  5066. {display hack}. Classical effects include "plasma"    (colorful mess),
  5067. "keftales" (x*x+y*y and other similar    patterns, usually combined
  5068. with color-cycling), realtime fractals,    realtime 3d graphics, etc.
  5069. Historically, demo effects have cheated    as much as possible to gain
  5070. more speed and more complexity, using    low-precision math and masses
  5071. of assembler code and building    animation realtime are three common
  5072. tricks, but use of special    hardware to fake effects is a {Good
  5073. Thing} on the demoscene    (though this is becoming less common as
  5074. platforms like the Amiga    fade away).
  5075.  
  5076. *** New in 4.1.0. ***
  5077. :demogroup: n.  [{demoscene}] A group of {demo}    (sense 4) composers.
  5078. Job titles within a group include coders (the    ones who write
  5079. programs), graphicians (the ones who painstakingly    pixelate the fine
  5080. art), musicians (the music composers),    {sysop}s, traders/swappers
  5081. (the ones who do the trading and    other PR), and organizers (in
  5082. larger groups).  It is not uncommon    for one person to do multiple
  5083. jobs, but it has been observed that    good coders are rarely good
  5084. composers and vice versa. [How odd.     Musical talent seems common
  5085. among Internet/Unix hackers --ESR]
  5086.  
  5087. *** New in 4.1.0. ***
  5088. :demoparty: n.  [{demoscene}] Aboveground descendant of    the
  5089. {copyparty}, with emphasis shifted away from software piracy    and
  5090. towards {compo}s. Smaller demoparties, for 100 persons or    less, are
  5091. held quite often, sometimes even once a month, and    usually last for
  5092. one to two days. On the other end of the scale,    huge demo parties
  5093. are held once a year (and four of these have    grown very large and
  5094. occur annually - Assembly in Finland, The    Party in Denmark, The
  5095. Gathering in Norway, and NAID somewhere in    north America). These
  5096. parties usually last for three to five days,    have room for 3000-5000
  5097. people, and have a party network with    connection to the internet.
  5098.  
  5099. *** New in 4.1.0. Changed in 4.2.3. ***
  5100. :demoscene: /dem'oh-seen/  [also `demo scene'] A culture of
  5101. multimedia hackers located primarily in Scandinavia and northern
  5102. Europe. Demoscene folklore recounts that when old-time {warez    d00dz}
  5103. cracked some piece of software they often added an    advertisement in
  5104. the beginning, usually containing colorful    {display hack}s with
  5105. greetings to other cracking groups.  The    demoscene was born among
  5106. people who decided building these display    hacks is more interesting
  5107. than hacking - or anyway safer.  Around    1990 there began to be very
  5108. serious police pressure on cracking    groups, including raids with
  5109. SWAT teams crashing into bedrooms to    confiscate computers.  Whether
  5110. in response to this or for esthetic    reasons, crackers of that period
  5111. began to build self-contained    display hacks of considerable
  5112. elaboration and beauty (within the    culture such a hack is called a
  5113. {demo}).  As more of these    {demogroup}s emerged, they started to
  5114. have {compo}s at    copying parties (see {copyparty}), which later
  5115. evolved to    standalone events (see {demoparty}).  The demoscene has
  5116. retained    some traits from the {warez d00dz}, including their style of
  5117.   handles and group names and some of their jargon.
  5118.  
  5119.    Traditionally demos were written in assembly language, with lots of
  5120.  smart tricks, self-modifying code, undocumented op-codes and the
  5121. like.  Some time around 1995, people started coding demos in C, and
  5122. a couple of years after that, they also started using Java.
  5123.  
  5124.    Ten years on (in 1998-1999), the demoscene is changing as its
  5125. original platforms (C64, Amiga, Spectrum, Atari ST, IBM PC under
  5126. DOS) die out and activity shifts towards Windows, Linux, and the
  5127. Internet.  While deeply underground in the past, demoscene is    trying
  5128. to get into the mainstream as accepted art form, and one    symptom of
  5129. this is the commercialization of bigger    demoparties. Older
  5130. demosceners frown at this, but the majority think    it's a good
  5131. direction.  Many demosceners end up working in the    computer game
  5132. industry.   Demoscene resource pages are available at
  5133. `http://www.oldskool.org/demos/explained/' and
  5134. `http://www.scene.org/'.
  5135.  
  5136. *** New in 4.1.0. ***
  5137. :dentro: /den'troh/  [{demoscene}] Combination of    {demo} (sense 4)
  5138. and {intro}. Other name mixings include    intmo, dentmo etc. and are
  5139. used usually when the authors are not    quite sure whether the program
  5140. is a {demo} or an {intro}.     Special-purpose coinages like wedtro
  5141. (some member of a group got    married), invtro (invitation intro) etc.
  5142. have also been    sighted.
  5143.  
  5144. *** Changed in 4.2.2. ***
  5145. :deprecated: adj.  Said of a program or feature that is    considered
  5146. obsolescent and in the process of being phased out,    usually in favor
  5147. of a specified replacement.  Deprecated features    can, unfortunately,
  5148. linger on for many years.  This term appears    with distressing
  5149. frequency in standards documents when the    committees writing the
  5150. documents realize that large amounts of    extant (and presumably
  5151. happily working) code depend on the    feature(s) that have passed out
  5152. of favor.  See also {dusty    deck}.
  5153.  
  5154.    [Usage note: don't confuse this word with `depreciate', or the verb
  5155. form    `deprecate' with `depreciated`.  They are different words; see
  5156. any    dictionary for discussion.]
  5157.  
  5158. *** Changed in 4.1.0. ***
  5159. :derf: /derf/ v.,n.  [PLATO] The act of exploiting a    terminal which
  5160. someone else has absentmindedly left logged on, to    use that person's
  5161. account, especially to post articles intended to    make an ass of the
  5162. victim you're impersonating.  It has been    alleged that the term
  5163. originated as a reversal of the name of the    gentleman who most
  5164. usually left himself vulnerable to it, who also    happened to be the
  5165. head of the department that handled PLATO at the    University of
  5166. Delaware.  Compare {baggy pantsing}.
  5167.  
  5168. *** Changed in 4.1.0, 4.1.2. ***
  5169. :dinosaurs mating: n.  Said to occur when yet another    {big iron}
  5170. merger or buyout occurs; reflects a perception by    hackers that these
  5171. signal another stage in the long, slow dying of    the {mainframe}
  5172. industry.  In its glory days of the 1960s, it    was `IBM and the Seven
  5173. Dwarfs': Burroughs, Control Data, General    Electric, Honeywell, NCR,
  5174. RCA, and Univac.  RCA and GE sold out    early, and it was `IBM and the
  5175. Bunch' (Burroughs, Univac, NCR,    Control Data, and Honeywell) for a
  5176. while.  Honeywell was bought out    by Bull; Burroughs merged with
  5177. Univac to form Unisys (in 1984 --    this was when the phrase
  5178. `dinosaurs mating' was coined); and in    1991 AT&T absorbed NCR (but
  5179. spat it back out a few years    later). Control Data still exists but
  5180. is no longer in the mainframe    business.  More such earth-shaking
  5181. unions of doomed giants seem    inevitable.
  5182.  
  5183. *** New in 4.2.3. ***
  5184. :disemvowel: v.  [USENET: play on `disembowel'] Less common    synonym
  5185. for {splat out}.
  5186.  
  5187. *** Changed in 4.1.0. ***
  5188. :display hack: n.  A program with the same approximate    purpose as a
  5189. kaleidoscope: to make pretty pictures.  Famous display    hacks include
  5190. {munching squares}, {smoking clover}, the BSD    Unix `rain(6)'
  5191. program, `worms(6)' on miscellaneous    Unixes, and the {X} `kaleid(1)'
  5192. program.  Display hacks can    also be implemented by creating text
  5193. files containing numerous    escape sequences for interpretation by a
  5194. video terminal; one    notable example displayed, on any VT100, a
  5195. Christmas tree with    twinkling lights and a toy train circling its
  5196. base.  The {hack    value} of a display hack is proportional to the
  5197. esthetic value of    the images times the cleverness of the algorithm
  5198. divided by the    size of the code.  Syn. {psychedelicware}.
  5199.  
  5200. *** New in 4.1.0. ***
  5201. :dispress: vt.  [contraction of `Dissociated Press' due to
  5202. eight-character MS-DOS filenames] To apply the {Dissociated Press}
  5203. algorithm to a block of text. The resultant output is also referred to
  5204.  as a 'dispression'.
  5205.  
  5206. *** Changed in 4.1.3, 4.2.2. ***
  5207. :distribution: n.  1. A software source tree packaged for
  5208. distribution; but see {kit}.  Since about 1996 unqualified use    of
  5209. this term often implies `{Linux} distribution'.  The short    form
  5210. {distro} is often used for this sense.  2. A vague term    encompassing
  5211. mailing lists and Usenet newsgroups (but not {BBS}    {fora}); any
  5212. topic-oriented message channel with multiple    recipients.  3. An
  5213. information-space domain (usually loosely    correlated with geography)
  5214. to which propagation of a Usenet message    is restricted; a
  5215. much-underutilized feature.
  5216.  
  5217. *** New in 4.2.2. ***
  5218. :distro: n.  Synonym for {distribution}, sense 1.
  5219.  
  5220. *** Changed in 4.1.1, 4.2.0, 4.2.1, 4.2.2, 4.2.3. ***
  5221. :dogcow: /dog'kow/ n.  See {Moof}.  The dogcow is a    semi-legendary
  5222. creature that lurks in the depths of the Macintosh    Technical Notes
  5223. Hypercard stack V3.1.  The full story of the dogcow    is told in
  5224. technical note #31 (the particular dogcow illustrated is    properly
  5225. named `Clarus').  Option-shift-click will cause it to emit    a
  5226. characteristic `Moof!' or `!fooM' sound.  _Getting_ to tech    note 31
  5227. is the hard part; to discover how to do that, one must    needs examine
  5228. the stack script with a hackerly eye.  Clue:    {rot13} is involved.  A
  5229. dogcow also appears if you choose `Page    Setup...' with a LaserWriter
  5230. selected and click on the    `Options' button.  It also lurks in other
  5231. Mac printer drivers,    notably those for the now-discontinued Style
  5232. Writers.     See
  5233. `http://developer.apple.com/products/techsupport/dogcow/tn31.html'.
  5234.  
  5235. *** New in 4.1.0. Changed in 4.1.1, 4.1.2. ***
  5236. :dogfood: n.  [Microsoft, Netscape] Interim software used    internally
  5237. for testing.  "To eat one's own dogfood" (from which    the slang noun
  5238. derives) means to use the software one is    developing, as part of
  5239. one's everyday development environment (the    phrase is used outside
  5240. Microsoft and Netscape). The practice is    normal in the Linux
  5241. community and elsewhere, but the term    `dogfood' is seldom used as
  5242. open-source betas tend to be quite    tasty and nourishing.  The idea
  5243. is that developers who are using    their own software will quickly
  5244. learn what's missing or broken.     Dogfood is typically not even of
  5245. {beta} quality.
  5246.  
  5247. *** Changed in 4.1.2, 4.2.2. ***
  5248. :dogpile: v.  [Usenet: prob. fr. mainstream "puppy pile"]    When many
  5249. people post unfriendly responses in short order to a    single posting,
  5250. they are sometimes said to "dogpile" or "dogpile    on" the person to
  5251. whom they're responding.  For example, when a    religious missionary
  5252. posts a simplistic appeal to alt.atheism,    he can expect to be
  5253. dogpiled.  It has been suggested that this    derives from U.S.
  5254. football slang for a tackle involving three or    more people; among
  5255. hackers, it seems at least as likely to derive    from an
  5256. `autobiographical' Bugs Bunny cartoon in which a gang    of attacking
  5257. canines actually yells "Dogpile on the rabbit!".
  5258.  
  5259. *** Changed in 4.2.0, 4.2.2. ***
  5260. :dongle: /dong'gl/ n.  1. [now obs.] A security or    {copy protection}
  5261. device for proprietary software consisting of    a serialized EPROM and
  5262. some drivers in a D-25 connector shell,    which must be connected to
  5263. an I/O port of the computer while the    program is run.  Programs that
  5264. use a dongle query the port at    startup and at programmed intervals
  5265. thereafter, and terminate if it    does not respond with the dongle's
  5266. programmed validation code.     Thus, users can make as many copies of
  5267. the program as they want but    must pay for each dongle.  The idea was
  5268. clever, but it was    initially a failure, as users disliked tying up a
  5269. serial port this    way. By 1993, dongles would typically pass data
  5270. through the port    and monitor for {magic} codes (and combinations of
  5271. status lines)    with minimal if any interference with devices further
  5272. down the line    -- this innovation was necessary to allow
  5273. daisy-chained dongles    for multiple pieces of software.  These
  5274. devices have become rare as    the industry has moved away from
  5275. copy-protection schemes in    general.  2. By extension, any physical
  5276. electronic key or    transferable ID required for a program to
  5277. function.  Common    variations on this theme have used parallel or
  5278. even joystick ports.     See {dongle-disk}.  3. An adaptor cable mating
  5279. a special    edge-type connector on a PCMCIA or on-board Ethernet card
  5280. to a    standard RJ45 Ethernet jack.  This usage seems to have surfaced
  5281. in    1999 and is now dominant.  Laptop owners curse these things
  5282. because    they're notoriously easy to lose and the vendors commonly
  5283. charge    extortionate prices for replacements.
  5284.  
  5285.    [Note: in early 1992, advertising copy from Rainbow Technologies (a
  5286.  manufacturer of dongles) included a claim that the word derived
  5287. from "Don Gall", allegedly the inventor of the device.  The
  5288. company's receptionist will cheerfully tell you that the story is a
  5289. myth invented for the ad copy.  Nevertheless, I expect it to haunt
  5290. my life as a lexicographer for at least the next ten years. :-(
  5291. --ESR]
  5292.  
  5293. *** Changed in 4.2.0. ***
  5294. :download: vt.  To transfer data or (esp.) code from a    far-away
  5295. system (especially a larger `host' system) over a    digital
  5296. communications link to a nearby system (especially a    smaller
  5297. `client' system.  Oppose {upload}.
  5298.  
  5299.    Historical use of these terms was at one time associated with
  5300. transfers from large timesharing machines to PCs or peripherals
  5301. (download) and vice-versa (upload).  The modern usage relative to
  5302. the speaker (rather than as an indicator of the size and role of    the
  5303. machines) evolved as machine categories lost most of their    former
  5304. functional importance.
  5305.  
  5306. *** Changed in 4.1.0. ***
  5307. :droid: n.  [from `android', SF terminology for a humanoid    robot of
  5308. essentially biological (as opposed to    mechanical/electronic)
  5309. construction] A person (esp. a    low-level bureaucrat or
  5310. service-business employee) exhibiting most    of the following
  5311. characteristics: (a) naive trust in the wisdom of    the parent
  5312. organization or `the system'; (b) a blind-faith    propensity to
  5313. believe obvious nonsense emitted by authority figures    (or
  5314. computers!); (c) a rule-governed mentality, one unwilling or    unable
  5315. to look beyond the `letter of the law' in exceptional    situations;
  5316. (d) a paralyzing fear of official reprimand or worse if    Procedures
  5317. are not followed No Matter What; and (e) no interest in    doing
  5318. anything above or beyond the call of a very    narrowly-interpreted
  5319. duty, or in particular in fixing that which is    broken; an "It's not
  5320. my job, man" attitude.
  5321.  
  5322.    Typical droid positions include supermarket checkout assistant and
  5323. bank clerk; the syndrome is also endemic in low-level government
  5324. employees.  The implication is that the rules and official
  5325. procedures constitute software that the droid is executing;    problems
  5326. arise when the software has not been properly debugged.     The term
  5327. `droid mentality' is also used to describe the mindset    behind this
  5328. behavior. Compare {suit}, {marketroid}; see    {-oid}.
  5329.  
  5330.    In England there is equivalent mainstream slang; a `jobsworth' is
  5331. an obstructive, rule-following bureaucrat, often of the uniformed    or
  5332. suited variety.  Named for the habit of denying a reasonable    request
  5333. by sucking his teeth and saying "Oh no, guv, sorry I can't    help you:
  5334. that's more than my job's worth".
  5335.  
  5336. *** New in 4.2.0. ***
  5337. :drone: n.  Ignorant sales or customer service personnel in    computer
  5338. or electronics superstores.  Characterized by a lack of    even
  5339. superficial knowledge about the products they sell, yet    possessed of
  5340. the conviction that they are more competent than their    hacker
  5341. customers.  Usage: "That video board probably sucks, it was
  5342. recommended by a drone at Fry's" In the year 2000, their natural
  5343. habitats include Fry's Electronics, Best Buy, and CompUSA.
  5344.  
  5345. *** Changed in 4.2.1, 4.2.3. ***
  5346. :drool-proof paper: n.  Documentation that has been    obsessively
  5347. {dumbed down}, to the point where only a {cretin}    could bear to read
  5348. it, is said to have succumbed to the    `drool-proof paper syndrome' or
  5349. to have been `written on    drool-proof paper'.  For example, this is
  5350. an actual quote from    Apple's LaserWriter manual: "Do not expose your
  5351. LaserWriter to    open fire or flame."  The SGI Indy manual included the
  5352.   line "[Do not] dangle the mouse by the cord or throw it at
  5353. coworkers."
  5354.  
  5355. *** New in 4.2.0. ***
  5356. :dub dub dub:   [common] Spoken-only shorthand for the "www"
  5357. (double-u double-u double-u) in many web host names.  Nothing to do
  5358. with the style of reggae music called `dub'.
  5359.  
  5360. *** Changed in 4.1.0, 4.1.1. ***
  5361. :eat flaming death: imp.  A construction popularized among    hackers
  5362. by the infamous {CPU Wars} comic; supposedly derived from    a famously
  5363. turgid line in a WWII-era anti-Nazi propaganda comic    that ran "Eat
  5364. flaming death, non-Aryan mongrels!" or something    of the sort
  5365. (however, it is also reported that on the Firesign    Theatre's 1975
  5366. album "In The Next World, You're On Your Own"    a character won the
  5367. right to scream "Eat flaming death, fascist    media pigs" in the
  5368. middle of Oscar night on a game show; this may    have been an
  5369. influence).  Used in humorously overblown expressions    of hostility.
  5370. "Eat flaming death, {{EBCDIC}} users!"
  5371.  
  5372. *** New in 4.2.0. ***
  5373. :ed: n.  "ed is the standard text editor." Line taken    from original
  5374. the {Unix} manual page on ed, an ancient    line-oriented editor that
  5375. is by now used only by a few {Real    Programmer}s, and even then only
  5376. for batch operations.  The    original line is sometimes uttered near
  5377. the beginning of an emacs    vs. vi holy war on {Usenet}, with the
  5378. (vain) hope to quench    the discussion before it really takes off.
  5379. Often followed by a    standard text describing the many virtues of ed
  5380. (such as the small    memory {footprint} on a Timex Sinclair, and the
  5381. consistent    (because nearly non-existent) user interface).
  5382.  
  5383. *** New in 4.1.0. ***
  5384. :egosurf: vi.  To search the net for your name or links    to your web
  5385. pages.  Perhaps connected to long-established SF-fan    slang
  5386. `egoscan', to search for one's name in a fanzine.
  5387.  
  5388. *** Changed in 4.1.1. ***
  5389. :eighty-column mind: n.  [IBM] The sort said to be possessed by
  5390. persons for whom the transition from {punched card} to tape was
  5391. traumatic (nobody has dared tell them about disks yet).  It is said
  5392. that these people, including (according to an old joke) the founder
  5393. of IBM, will be buried `face down, 9-edge first' (the 9-edge being
  5394. the bottom of the card).  This directive is inscribed on IBM's 1402
  5395. and 1622 card readers and is referenced in a famous bit of doggerel
  5396. called "The Last Bug", the climactic lines of which are as    follows:
  5397.  
  5398.         He died at the console
  5399.         Of hunger and thirst.
  5400.         Next day he was buried,
  5401.         Face down, 9-edge first.
  5402.  
  5403. The eighty-column mind was thought by most hackers to dominate    IBM's
  5404. customer base and its thinking.  This only began to change in the
  5405. mid-1990s when IBM began to reinvent itself after the triumph of    the
  5406. {killer micro}.  See {IBM}, {fear and loathing},    {card walloper}.  A
  5407. copy of "The Last Bug" lives on the    the GNU site at
  5408. `http://www.gnu.org/fun/jokes/last.bug.html'.
  5409.  
  5410. *** Changed in 4.1.0, 4.1.1, 4.3.0. ***
  5411. :elite: adj.  Clueful.  Plugged-in.  One of the    cognoscenti.  Also
  5412. used as a general positive adjective.  This term    is not actually
  5413. native hacker slang; it is used primarily by    crackers and {warez
  5414. d00dz}, for which reason hackers use it only    with heavy irony.  The
  5415. term used to refer to the folks allowed in    to the "hidden" or
  5416. "privileged" sections of BBSes in the early    1980s (which, typically,
  5417. contained pirated software). Frequently,    early boards would only let
  5418. you post, or even see, a certain subset    of the sections (or
  5419. `boards') on a BBS. Those who got to the    frequently legendary
  5420. `triple super secret' boards were    elite. Misspellings of this term
  5421. in warez d00dz style abound; the    forms `l337' `eleet', and `31337'
  5422. (among others) have been    sighted.
  5423.  
  5424.    A true hacker would be more likely to use `wizardly'. Oppose
  5425. {lamer}.
  5426.  
  5427. *** Changed in 4.1.0. ***
  5428. :elvish: n.  1. The Tengwar of Feanor, a table of letterforms
  5429. resembling the beautiful Celtic half-uncial hand of the "Book    of
  5430. Kells".  Invented and described by J. R. R. Tolkien in "The    Lord of
  5431. The Rings" as an orthography for his fictional `elvish'    languages,
  5432. this system (which is both visually and phonetically    {elegant}) has
  5433. long fascinated hackers (who tend to be intrigued    by artificial
  5434. languages in general).  It is traditional for    graphics printers,
  5435. plotters, window systems, and the like to    support a Feanorian
  5436. typeface as one of their demo items.  See also    {elder days}.  2. By
  5437. extension, any odd or unreadable typeface    produced by a graphics
  5438. device.  3. The typeface mundanely called    `Bo"cklin', an art-Noveau
  5439. display font.
  5440.  
  5441. *** Changed in 4.1.0, 4.3.0. ***
  5442. :emoticon: /ee-moh'ti-kon/ n.  [common] An ASCII glyph    used to
  5443. indicate an emotional state in email or news.  Although    originally
  5444. intended mostly as jokes, emoticons (or some other    explicit humor
  5445. indication) are virtually required under certain    circumstances in
  5446. high-volume text-only communication forums such as    Usenet; the lack
  5447. of verbal and visual cues can otherwise cause what    were intended to
  5448. be humorous, sarcastic, ironic, or otherwise    non-100%-serious
  5449. comments to be badly misinterpreted (not always    even by {newbie}s),
  5450. resulting in arguments and {flame war}s.
  5451.  
  5452.    Hundreds of emoticons have been proposed, but only a few are in
  5453. common use.  These include:
  5454.  
  5455.     :-)
  5456.           `smiley face' (for humor, laughter, friendliness,
  5457.           occasionally sarcasm)
  5458.  
  5459.     :-(
  5460.           `frowney face' (for sadness, anger, or upset)
  5461.  
  5462.     ;-)
  5463.           `half-smiley' ({ha ha only serious}); also known as
  5464.           `semi-smiley' or `winkey face'.
  5465.  
  5466.     :-/
  5467.           `wry face'
  5468.  
  5469. (These may become more comprehensible if you tilt your head
  5470. sideways, to the left.)
  5471.  
  5472.    The first two listed are by far the most frequently encountered.
  5473. Hyphenless forms of them are common on CompuServe, GEnie, and BIX;
  5474. see also {bixie}.  On {Usenet}, `smiley' is often used as a    generic
  5475. term synonymous with {emoticon}, as well as specifically    for the
  5476. happy-face emoticon.
  5477.  
  5478.    It was long thought that the emoticon was invented by one Scott
  5479. Fahlman on the CMU {bboard} systems sometime between early 1981    and
  5480. mid-1982.  He later wrote: "I wish I had saved the original    post, or
  5481. at least recorded the date for posterity, but I had no    idea that I
  5482. was starting something that would soon pollute all the    world's
  5483. communication channels."  [GLS confirms that he remembers    this
  5484. original posting].
  5485.  
  5486.    There is a rival claim by  one KevinMcKenzie, who seems to have
  5487. proposed the smiley on the MsgGroup mailing list, April 12 1979.     It
  5488. seems likely these two inventions were independent.
  5489.  
  5490.    Note for the {newbie}: Overuse of the smiley is a mark of
  5491. loserhood!  More than one per paragraph is a fairly sure sign that
  5492. you've gone over the line.
  5493.  
  5494. *** Changed in 4.1.2. ***
  5495. :epoch: n.  [Unix: prob. from astronomical timekeeping] The    time and
  5496. date corresponding to 0 in an operating system's clock and    timestamp
  5497. values.  Under most Unix versions the epoch is 00:00:00    GMT, January
  5498. 1, 1970; under VMS, it's 00:00:00 of November 17, 1858    (base date of
  5499. the U.S. Naval Observatory's ephemerides); on a    Macintosh, it's the
  5500. midnight beginning January 1 1904.  System time    is measured in
  5501. seconds or {tick}s past the epoch.  Weird    problems may ensue when
  5502. the clock wraps around (see {wrap    around}), which is not necessarily
  5503. a rare event; on systems    counting 10 ticks per second, a signed
  5504. 32-bit count of ticks is    good only for 6.8 years.  The
  5505. 1-tick-per-second clock of Unix is    good only until January 18, 2038,
  5506. assuming at least some software    continues to consider it signed and
  5507. that word lengths don't    increase by then.  See also {wall time}.
  5508. Microsoft Windows, on    the other hand, has an epoch problem every
  5509. 49.7 days - but this    is seldom noticed as Windows is almost
  5510. incapable of staying    up continuously for that long.
  5511.  
  5512. *** New in 4.1.0. ***
  5513. :eurodemo: /yoor'o-dem`-o/  a {demo}, sense 4
  5514.  
  5515. *** New in 4.1.0. Changed in 4.1.1. ***
  5516. :exploit: n.  [originally cracker slang] 1. A vulnerability    in
  5517. software that can be used for breaking security or otherwise
  5518. attacking an Internet host over the network.  The {Ping O'    Death} is
  5519. a famous exploit. 2. More grammatically, a program that    exploits an
  5520. exploit in sense 1.
  5521.  
  5522. *** Changed in 4.1.2, 4.1.3. ***
  5523. :eye candy: /i:' kand`ee/ n.  [from mainstream slang    "ear candy"] A
  5524. display of some sort that's presented to    {luser}s to keep them
  5525. distracted while the program performs    necessary background tasks.
  5526. "Give 'em some eye candy while the    back-end {slurp}s that {BLOB}
  5527. into core." Reported as    mainstream usage among players of
  5528. graphics-heavy computer games.     We're also told this term is
  5529. mainstream slang for soft pornography,    but that sense does not
  5530. appear to be live among hackers.
  5531.  
  5532. *** New in 4.1.3. ***
  5533. :fairings: n. /fer'ingz/  [FreeBSD; orig. a typo for    `fairness'] A
  5534. term thrown out in discussion whenever a completely    and
  5535. transparently nonsensical argument in one's favor(?) seems    called
  5536. for, e,g. at the end of a really long thread for which the    outcome
  5537. is no longer even cared about since everyone is now so sick    of it;
  5538. or in rebuttal to another nonsensical argument ("Change the    loader
  5539. to look for /kernel.pl?  What about fairings?")
  5540.  
  5541. *** Changed in 4.2.0. ***
  5542. :fandango on core: n.  [Unix/C hackers, from the Iberian    dance] In
  5543. C, a wild pointer that runs out of bounds, causing a    {core dump}, or
  5544. corrupts the `malloc(3)' {arena} in such    a way as to cause
  5545. mysterious failures later on, is sometimes said    to have `done a
  5546. fandango on core'.  On low-end personal machines    without an MMU (or
  5547. Windows boxes, which have an MMU but use it    incompetently), this can
  5548. corrupt the OS itself, causing massive    lossage.  Other frenetic
  5549. dances such as the cha-cha or the watusi, may    be substituted.  See
  5550. {aliasing bug}, {precedence lossage},    {smash the stack}, {memory
  5551. leak}, {memory smash},    {overrun screw}, {core}.
  5552.  
  5553. *** Changed in 4.1.0. ***
  5554. :farming: n.  [Adelaide University, Australia] What the heads    of a
  5555. disk drive are said to do when they plow little furrows in the
  5556. magnetic media.  Associated with a {crash}.  Typically used as
  5557. follows: "Oh no, the machine has just crashed; I hope the hard    drive
  5558. hasn't gone {farming} again." No longer common; modern    drives
  5559. automatically park their heads in a safe zone on    power-down, so it
  5560. takes a real mechanical problem to induce this.
  5561.  
  5562. *** New in 4.2.0. ***
  5563. :fat-finger: vt.  1. To introduce a typo while editing in such    a way
  5564. that the resulting manglification of a configuration file    does
  5565. something useless, damaging, or wildly unexpected. "NSI    fat-fingered
  5566. their DNS zone file and took half the net down    again."  2. More
  5567. generally, any typo that produces dramatically    bad results.
  5568.  
  5569. *** Changed in 4.1.1. ***
  5570. :fear and loathing: n.  [from Hunter S. Thompson] A state    inspired
  5571. by the prospect of dealing with certain real-world systems    and
  5572. standards that are totally {brain-damaged} but ubiquitous    -- Intel
  5573. 8086s, or {COBOL}, or {{EBCDIC}}, or any {IBM}    machine bigger than a
  5574. workstation.  "Ack!  They want PCs to be    able to talk to the AI
  5575. machine.  Fear and loathing time!"
  5576.  
  5577. *** New in 4.1.0. ***
  5578. :feature creep: n.  [common] The result of {creeping    featurism}, as
  5579. in "Emacs has a bad case of feature    creep".
  5580.  
  5581. *** Changed in 4.1.0, 4.1.3, 4.2.0. ***
  5582. :feature key: n.  [common] The Macintosh key with the    cloverleaf
  5583. graphic on its keytop; sometimes referred to as    `flower', `pretzel',
  5584. `clover', `propeller', `beanie' (an    apparent reference to the major
  5585. feature of a propeller beanie),    {splat}, `open-apple' or
  5586. (officially, in Mac documentation)    the `command key'. In French, the
  5587. term `papillon' (butterfly)    has been reported. The proliferation of
  5588. terms for this creature    may illustrate one subtle peril of iconic
  5589. interfaces.
  5590.  
  5591.    Many people have been mystified by the cloverleaf-like symbol that
  5592. appears on the feature key.  Its oldest name is `cross of St.
  5593. Hannes', but it occurs in pre-Christian Viking art as a decorative
  5594. motif.  Throughout Scandinavia today the road agencies use it to
  5595. mark sites of historical interest.  Apple picked up the symbol from
  5596. an early Mac developer who happened to be Swedish.  Apple
  5597. documentation gives the translation "interesting feature"!
  5598.  
  5599.    There is some dispute as to the proper (Swedish) name of this
  5600. symbol.  It technically stands for the word `seva"rdhet' (thing
  5601. worth seeing); many of these are old churches. Some Swedes report    as
  5602. an idiom for the sign the word `kyrka', cognate to English    `church'
  5603. and pronounced (roughly) /chur'ka/ in modern Swedish.     Others say
  5604. this is nonsense.  Other idioms reported for the sign    are `runa'
  5605. (rune) or `runsten' /roon'stn/ (runestone),    derived from the fact
  5606. that many of the interesting features are    Viking rune-stones.  The
  5607. term `fornminne' /foorn'min'*/    (relic of antiquity, ancient
  5608. monument) is also reported, especially    among those who think that
  5609. the Mac itself is a relic of antiquity.
  5610.  
  5611. *** New in 4.2.2. ***
  5612. :fiber-seeking backhoe:  [common among backbone ISP personnel]    Any
  5613. of a genus of large, disruptive machines which routinely cut
  5614. critical backbone links, creating Internet outages and {packet    over
  5615. air} problems.
  5616.  
  5617. *** Changed in 4.1.0, 4.1.0. ***
  5618. :field circus: n.  [a derogatory pun on `field service'] The    field
  5619. service organization of any hardware manufacturer, but    originally
  5620. {DEC}.  There is an entire genre of jokes about field    circus
  5621. engineers:
  5622.  
  5623.      Q: How can you recognize a field circus engineer
  5624.         with a flat tire?
  5625.      A: He's changing one tire at a time to see which one is flat.
  5626.      
  5627.      Q: How can you recognize a field circus engineer
  5628.         who is out of gas?
  5629.      A: He's changing one tire at a time to see which one is flat.
  5630.      
  5631.      Q: How can you tell it's _your_ field circus engineer?
  5632.      A: The spare is flat, too.
  5633.  
  5634. [See {Easter egging} for additional insight on these jokes.]
  5635.  
  5636.    There is also the `Field Circus Cheer' (from the old {plan file} for
  5637.   DEC on MIT-AI):
  5638.  
  5639.      Maynard! Maynard!
  5640.      Don't mess with us!
  5641.      We're mean and we're tough!
  5642.      If you get us confused
  5643.      We'll screw up your stuff.
  5644.  
  5645. (DEC's service HQ, still extant under the Compaq regime, is located
  5646. in Maynard, Massachusetts.)
  5647.  
  5648. *** Changed in 4.1.0, 4.1.0, 4.2.3. ***
  5649. :filk: /filk/ n.,v.  [from SF fandom, where a typo for    `folk' was
  5650. adopted as a new word] Originally, a popular or folk    song with
  5651. lyrics revised or completely new lyrics and/or music,    intended for
  5652. humorous effect when read, and/or to be sung late at    night at SF
  5653. conventions.  More recently (especially since the late    1980s), filk
  5654. has come to include a great deal of    originally-composed music on
  5655. SFnal or fantasy themes and a range of    moods wider than simple
  5656. parody or humor.  Worthy of mention here    because there is a
  5657. flourishing subgenre of filks called `computer    filks', written by
  5658. hackers and often containing rather    sophisticated technical humor.
  5659. See {double bucky} for an    example.  Compare {grilf}, {hing}, {pr0n},
  5660. and    {newsfroup}.
  5661.  
  5662. *** Changed in 4.1.0. ***
  5663. :film at 11:  [MIT: in parody of TV newscasters] 1. Used in
  5664. conversation to announce ordinary events, with a sarcastic
  5665. implication that these events are earth-shattering.  "{{ITS}}
  5666. crashes; film at 11."  "Bug found in scheduler; film at 11."     2.
  5667. Also widely used outside MIT to indicate that additional    information
  5668. will be available at some future time, _without_    the implication of
  5669. anything particularly ordinary about the    referenced event.  For
  5670. example, "The mail file server died this    morning; we found garbage
  5671. all over the root directory.  Film at    11." would indicate that a
  5672. major failure had occurred but that the    people working on it have no
  5673. additional information about it as    yet; use of the phrase in this
  5674. way suggests gently that the problem    is liable to be fixed more
  5675. quickly if the people doing the fixing    can spend time doing the
  5676. fixing rather than responding to    questions, the answers to which
  5677. will appear on the normal "11:00    news", if people will just be
  5678. patient.
  5679.  
  5680.    The variant "MPEGs at 11" has recently been cited (MPEG is a
  5681. digital-video format.)
  5682.  
  5683. *** Changed in 4.1.1. ***
  5684. :firewall machine: n.  A dedicated gateway machine with    special
  5685. security precautions on it, used to service outside network
  5686. connections and dial-in lines.  The idea is to protect a cluster of
  5687. more loosely administered machines hidden behind it from    {cracker}s.
  5688. The typical firewall is an inexpensive micro-based    Unix box kept
  5689. clean of critical data, with a bunch of modems and    public network
  5690. ports on it but just one carefully watched    connection back to the
  5691. rest of the cluster.  The special    precautions may include threat
  5692. monitoring, callback, and even a    complete {iron box} keyable to
  5693. particular incoming IDs or    activity patterns.  Syn. {flytrap},
  5694. {Venus flytrap}.     See also {wild side}.
  5695.  
  5696.    [When first coined in the mid-1980s this term was pure jargon. Now
  5697. (1999) it is techspeak, and has been retained only as an example of
  5698. uptake --ESR]
  5699.  
  5700. *** Changed in 4.2.0. ***
  5701. :fireworks mode: n.  1. The mode a machine is sometimes    said to be
  5702. in when it is performing a {crash and burn}    operation. 2.  There is
  5703. (or was) a more specific meaning of this    term in the Amiga
  5704. community. The word fireworks described the    effects of a
  5705. particularly serious crash which prevented the    video pointer(s) from
  5706. getting reset at the start of the vertical    blank. This caused the
  5707. DAC to scroll through the entire contents of    CHIP (video or
  5708. video+CPU) memory. Since each bit plane would scroll    separately this
  5709. was quite a spectacular effect.
  5710.  
  5711. *** New in 4.1.1. ***
  5712. :firmware: /ferm'weir/ n.  Embedded software contained    in EPROM or
  5713. flash memory. It isn't quite hardware, but at least    doesn't have to
  5714. be loaded from a disk like regular software. Hacker    usage differs
  5715. from straight techspeak in that hackers don't    normally apply it to
  5716. stuff that you can't possibly get at, such as    the program that runs
  5717. a pocket calculator. Instead, it implies that    the firmware could be
  5718. changed, even if doing so would mean opening    a box and plugging in a
  5719. new chip. A computer's BIOS is the classic    example, although
  5720. nowadays there is firmware in disk controllers,    modems, video cards
  5721. and even CD-ROM drives.
  5722.  
  5723. *** Changed in 4.2.2, 4.3.0. ***
  5724. :flag day: n.  A software change that is neither forward-    nor
  5725. backward-compatible, and which is costly to make and costly to
  5726. reverse.  "Can we install that without causing a flag day for all
  5727. users?"  This term has nothing to do with the use of the word    {flag}
  5728. to mean a variable that has two values.  It came into use    when a
  5729. massive change was made to the {{CTSS}} timesharing    system to
  5730. convert from the short-lived 1965 version of the ASCII    code to the
  5731. 1967 version (in draft at the time); this was scheduled    for Flag Day
  5732. (a U.S. holiday), June 14, 1966.  The actual change    moved the code
  5733. point for the ASCII newline character; this required    that all of the
  5734. CTSS source code, documentation, and device    drivers be changed
  5735. simultaneously.  See also    {backward combatability}.
  5736.  
  5737.    [Previous versions of this entry described this as a change in
  5738. {Multics}, which was wrong.  Evidently this confusion arose    from the
  5739. fact that the changes were made partly to facilitate    Multics
  5740. development --ESR]
  5741.  
  5742.    [As it happens, the first commercial installation of a computer,
  5743. a Univac I, took place on lag Day of 1951 --ESR]
  5744.  
  5745. *** Changed in 4.1.3, 4.2.0, 4.2.0. ***
  5746. :flame:  [at MIT, orig. from the phrase `flaming asshole']    1. vi. To
  5747. post an email message intended to insult and provoke.     2. vi. To
  5748. speak incessantly and/or rabidly on some relatively    uninteresting
  5749. subject or with a patently ridiculous attitude.     3. vt. Either of
  5750. senses 1 or 2, directed with hostility at a    particular person or
  5751. people.  4. n. An instance of flaming.     When a discussion
  5752. degenerates into useless controversy, one might    tell the
  5753. participants "Now you're just flaming" or "Stop all    that flamage!"
  5754. to try to get them to cool down (so to speak).
  5755.  
  5756.    The term may have been independently invented at several different
  5757. places.  It has been reported from MIT, Carleton College and RPI
  5758. (among many other places) from as far back as 1969, and from the
  5759. University of Virginia in the early 1960s.
  5760.  
  5761.    It is possible that the hackish sense of `flame' is much older than
  5762.  that.  The poet Chaucer was also what passed for a wizard hacker in
  5763. his time; he wrote a treatise on the astrolabe, the most advanced
  5764. computing device of the day.  In Chaucer's "Troilus and    Cressida",
  5765. Cressida laments her inability to grasp the proof of a    particular
  5766. mathematical theorem; her uncle Pandarus then observes    that it's
  5767. called "the fleminge of wrecches."  This phrase seems    to have been
  5768. intended in context as "that which puts the wretches    to flight" but
  5769. was probably just as ambiguous in Middle English as    "the flaming of
  5770. wretches" would be today.  One suspects that    Chaucer would feel
  5771. right at home on Usenet.
  5772.  
  5773. *** New in 4.2.2. Changed in 4.2.3. ***
  5774. :flash crowd:  Larry Niven's 1973 SF short story "Flash    Crowd"
  5775. predicted that one consequence of cheap teleportation would    be huge
  5776. crowds materializing almost instantly at the sites of    interesting
  5777. news stories.  Twenty years later the term passed into    common use on
  5778. the Internet to describe exponential spikes in    website or server
  5779. usage when one passes a certain threshold of    popular interest (what
  5780. this does to the server may also be called    {slashdot effect}).
  5781.  
  5782. *** Changed in 4.1.0. ***
  5783. :flavor: n.  1. [common] Variety, type, kind.  "DDT    commands come in
  5784. two flavors."  "These lights come in two    flavors, big red ones and
  5785. small green ones." "Linux is a flavor    of Unix" See {vanilla}.  2.
  5786. The attribute that causes something    to be {flavorful}.  Usually used
  5787. in the phrase "yields    additional flavor".  "This convention yields
  5788. additional flavor by    allowing one to print text either right-side-up
  5789. or upside-down."     See {vanilla}.  This usage was certainly
  5790. reinforced by the    terminology of quantum chromodynamics, in which
  5791. quarks (the    constituents of, e.g., protons) come in six flavors (up,
  5792. down,    strange, charm, top, bottom) and three colors (red, blue,
  5793. green)    -- however, hackish use of `flavor' at MIT predated QCD.
  5794. 3. The term for `class' (in the object-oriented sense) in the    LISP
  5795. Machine Flavors system.  Though the Flavors design has been
  5796. superseded (notably by the Common LISP CLOS facility), the term
  5797. `flavor' is still used as a general synonym for `class' by    some LISP
  5798. hackers.
  5799.  
  5800. *** Changed in 4.1.2, 4.2.2. ***
  5801. :flood: v.  [common] 1. To overwhelm a network channel with
  5802. mechanically-generated traffic; especially used of IP, TCP/IP, UDP,
  5803. or ICMP denial-of-service attacks.  2. To dump large amounts of    text
  5804. onto an {IRC} channel.  This is especially rude when the    text is
  5805. uninteresting and the other users are trying to carry on a    serious
  5806. conversation.  Also used in a similar sense on Usenet.     3. [Usenet]
  5807. To post an unusually large number or volume of files on    a related
  5808. topic.
  5809.  
  5810. *** Changed in 4.2.0, 4.2.0, 4.3.0, 4.3.0, 4.3.1. ***
  5811. :foo: /foo/  1. interj. Term of disgust.  2. [very    common] Used very
  5812. generally as a sample name for absolutely    anything, esp. programs
  5813. and files (esp. scratch files).  3. First    on the standard list of
  5814. {metasyntactic variable}s used in syntax    examples.  See also {bar},
  5815. {baz}, {qux}, {quux},    {corge}, {grault}, {garply}, {waldo}, {fred},
  5816.  {plugh}, {xyzzy}, {thud}.
  5817.  
  5818.    When `foo' is used in connection with `bar' it has generally
  5819. traced to the WWII-era Army slang acronym {FUBAR} (`Fucked Up    Beyond
  5820. All Repair'), later modified to {foobar}.  Early versions    of the
  5821. Jargon File interpreted this change as a post-war    bowdlerization,
  5822. but it it now seems more likely that FUBAR was    itself a derivative
  5823. of `foo' perhaps influenced by German    `furchtbar' (terrible) -
  5824. `foobar' may actually have been the    _original_ form.
  5825.  
  5826.    For, it seems, the word `foo' itself had an immediate prewar
  5827. history in comic strips and cartoons.  The earliest documented uses
  5828. were in the "Smokey Stover" comic strip published from about    1930 to
  5829. about 1952.  Bill Holman, the author of the strip, filled    it with
  5830. odd jokes and personal contrivances, including other    nonsense
  5831. phrases such as "Notary Sojac" and "1506 nix nix".     The word "foo"
  5832. frequently appeared on license plates of    cars, in nonsense sayings
  5833. in the background of some frames (such as    "He who foos last foos
  5834. best" or "Many smoke but foo men chew"), and    Holman had Smokey say
  5835. "Where there's foo, there's fire".
  5836.  
  5837.    According to the Warner Brothers Cartoon Companion
  5838. (http://www.spumco.com/magazine/eowbcc/) Holman claimed to have found
  5839. the    word "foo" on the bottom of a Chinese figurine.  This is
  5840. plausible; Chinese statuettes often have apotropaic inscriptions,
  5841. and this may have been the Chinese word `fu' (sometimes
  5842. transliterated `foo'), which can mean "happiness" or    "prosperity"
  5843. when spoken with the proper tone (the lion-dog    guardians flanking
  5844. the steps of many Chinese restaurants are    properly called "fu
  5845. dogs").  English speakers' reception of    Holman's `foo' nonsense word
  5846. was undoubtedly influenced by Yiddish    `feh' and English `fooey' and
  5847. `fool'.
  5848.  
  5849.    Holman's strip featured a firetruck called the Foomobile that rode
  5850. on two wheels.  The comic strip was tremendously popular in the
  5851. late 1930s, and legend has it that a manufacturer in Indiana even
  5852. produced an operable version of Holman's Foomobile.  According to
  5853. the Encyclopedia of American Comics, `Foo' fever swept the U.S.,
  5854. finding its way into popular songs and generating over 500 `Foo
  5855. Clubs.'  The fad left `foo' references embedded in popular culture
  5856. (including a couple of appearances in Warner Brothers cartoons of
  5857. 1938-39; notably in Robert Clampett's "Daffy Doc" of 1938, in    which
  5858. a very early version of Daffy Duck holds up a sign saying    "SILENCE
  5859. IS FOO!")  When the fad faded, the origin of "foo" was    forgotten.
  5860.  
  5861.    One place "foo" is known to have remained live is in the    U.S.
  5862. military during the WWII years.  In 1944-45, the term `foo    fighters'
  5863. was in use by radar operators for the kind of mysterious    or spurious
  5864. trace that would later be called a UFO (the older term    resurfaced in
  5865. popular American usage in 1995 via the name of one of    the better
  5866. grunge-rock bands).  Because informants connected the    term directly
  5867. to the Smokey Stover strip, the folk etymology that    connects it to
  5868. French "feu" (fire) can be gently dismissed.
  5869.  
  5870.    The U.S. and British militaries frequently swapped slang terms
  5871. during the war (see {kluge} and {kludge} for another    important
  5872. example) Period sources reported that `FOO' became a    semi-legendary
  5873. subject of WWII British-army graffiti more or less    equivalent to the
  5874. American Kilroy.  Where British troops went, the    graffito "FOO was
  5875. here" or something similar showed up.  Several    slang dictionaries
  5876. aver that FOO probably came from Forward    Observation Officer, but
  5877. this (like the contemporaneous "FUBAR")    was probably a {backronym} .
  5878. Forty years later, Paul Dickson's    excellent book "Words" (Dell,
  5879. 1982, ISBN 0-440-52260-7) traced    "Foo" to an unspecified British
  5880. naval magazine in 1946, quoting    as follows: "Mr. Foo is a mysterious
  5881. Second World War product,    gifted with bitter omniscience and
  5882. sarcasm."
  5883.  
  5884.    Earlier versions of this entry suggested the possibility that
  5885. hacker usage actually sprang from "FOO, Lampoons and Parody",    the
  5886. title of a comic book first issued in September 1958, a joint
  5887. project of Charles and Robert Crumb.  Though Robert Crumb (then in
  5888. his mid-teens) later became one of the most important and
  5889. influential artists in underground comics, this venture was hardly    a
  5890. success; indeed, the brothers later burned most of the existing
  5891. copies in disgust.  The title FOO was featured in large letters on
  5892. the front cover.  However, very few copies of this comic actually
  5893. circulated, and students of Crumb's `oeuvre' have established    that
  5894. this title was a reference to the earlier Smokey Stover    comics.  The
  5895. Crumbs may also have been influenced by a short-lived    Canadian
  5896. parody magazine named `Foo' published in 1951-52.
  5897.  
  5898.    An old-time member reports that in the 1959 "Dictionary of the
  5899. TMRC Language", compiled at {TMRC}, there was an entry that went
  5900. something like this:
  5901.  
  5902.      FOO: The first syllable of the sacred chant phrase "FOO MANE PADME
  5903.      HUM."  Our first obligation is to keep the foo counters turning.
  5904.  
  5905.    (For more about the legendary foo counters, see {TMRC}.)  This
  5906. definition used Bill Holman's nonsense word, only then two decades
  5907. old and demonstrably still live in popular culture and slang, to a
  5908. {ha ha only serious} analogy with esoteric Tibetan Buddhism.
  5909. Today's hackers would find it difficult to resist elaborating a    joke
  5910. like that, and it is not likely 1959's were any less    susceptible.
  5911. Almost the entire staff of what later became the MIT    AI Lab was
  5912. involved with TMRC, and the word spread from there.
  5913.  
  5914. *** Changed in 4.1.0, 4.1.0, 4.2.0, 4.2.3. ***
  5915. :foobar: n.  [very common] Another widely used    {metasyntactic
  5916. variable}; see {foo} for etymology.  Probably    originally propagated
  5917. through DECsystem manuals by Digital    Equipment Corporation ({DEC})
  5918. in 1960s and early 1970s;    confirmed sightings there go back to 1972.
  5919. Hackers do _not_    generally use this to mean {FUBAR} in either the
  5920. slang or jargon    sense.  See also {Fred Foobar}.  In RFC1639,
  5921. "FOOBAR" was made    an abbreviation for "FTP Operation Over Big
  5922. Address Records", but    this was an obvious {backronym}.  It has been
  5923. plausibly    suggested that "foobar" spread among early computer
  5924. engineers    partly because of FUBAR and partly because "foo bar"
  5925. parses in    electronics techspeak as an inverted foo signal; if a
  5926. digital    signal is coded so that a positive voltage or high current
  5927. condition represents a "1", then a horizontal bar is commonly
  5928. placed over the signal label.
  5929.  
  5930. *** New in 4.2.2. ***
  5931. :fork:  In the open-source community, a fork is what occurs    when two
  5932. (or more) versions of a software package's source code are    being
  5933. developed in parallel which once shared a common code base,    and
  5934. these multiple versions of the source code have    irreconcilable
  5935. differences between them.  This should not be    confused with a
  5936. development branch, which may later be folded back    into the original
  5937. source code base.  Nor should it be confused    with what happens when
  5938. a new distribution of Linux or some other    distribution is created,
  5939. because that largely assembles pieces than    can and will be used in
  5940. other distributions without conflict.
  5941.  
  5942.    Forking is uncommon; in fact, it is so uncommon that individual
  5943. instances loom large in hacker folklore.  Notable in this class    were
  5944. the http://www.xemacs.org/About/XEmacsVsGNUemacs.html (Emacs/XEmacs
  5945. fork), the GCC/EGCS    fork (later healed by a merger) and the forks
  5946. among the FreeBSD,    NetBSD, and OpenBSD operating systems.
  5947.  
  5948. *** Changed in 4.2.2. ***
  5949. :forked: adj.,vi.  1. [common after 1997, esp. in the Linux
  5950. community] An open-source software project is said to have forked    or
  5951. be forked when the project group fissions into two or more parts
  5952. pursuing separate lines of development (or, less commonly, when a
  5953. third party unconnected to the project group begins its own line of
  5954. development).  Forking is considered a {Bad Thing} - not merely
  5955. because it implies a lot of wasted effort in the future, but    because
  5956. forks tend to be accompanied by a great deal of strife and    acrimony
  5957. between the successor groups over issues of legitimacy,    succession,
  5958. and design direction.  There is serious social pressure    against
  5959. forking.  As a result, major forks (such as the    Gnu-Emacs/XEmacs
  5960. split, the fissionings of the 386BSD group into    three daughter
  5961. projects, and the short-lived GCC/EGCS split) are    rare enough that
  5962. they are remembered individually in hacker    folklore.  2. [Unix;
  5963. uncommon; prob. influenced by a mainstream    expletive] Terminally
  5964. slow, or dead.  Originated when one system    was slowed to a snail's
  5965. pace by an inadvertent {fork bomb}.
  5966.  
  5967. *** New in 4.1.0. ***
  5968. :frag: n.,v.  [from Vietnam-era U.S. military slang via    the games
  5969. Doom and Quake] 1. To kill another player's {avatar}    in a multiuser
  5970. game.  "I hold the office Quake record with 40    frags."  2. To
  5971. completely ruin something.  "Forget that    power supply, the lightning
  5972. strike fragged it.  See also {gib}.
  5973.  
  5974. *** New in 4.2.0. Changed in 4.3.0. ***
  5975. :free software: n.  As defined by Richard M. Stallman and    used by
  5976. the Free Software movement, this means software that gives    users
  5977. enough freedom to be used by the free software community.
  5978. Specifically, users must be free to modify the software for their
  5979. private use, and free to redistribute it either with or without
  5980. modifications, either commercially or noncommercially, either    gratis
  5981. or charging a distribution fee.  Free software has existed    since the
  5982. dawn of computing; Free Software as a movement began in    1984 with
  5983. the GNU Project.
  5984.  
  5985.    RMS observes that the English word "free" can refer either to
  5986. liberty (where it means the same as the Spanish or French    "libre")
  5987. or to price (where it means the same as the Spanish    "gratis" or
  5988. French "gratuit").  RMS and other people associated    with the FSF
  5989. like to explain the word "free" in "free software"    by saying "Free
  5990. as an speech, not as in beer."
  5991.  
  5992.    See also {open source}.  Hard-core proponents of the term "free
  5993. software" sometimes reject this newer term, claiming that the style of
  5994.  argument associated with it ignores or downplays the moral
  5995. imperative at the heart of free software.
  5996.  
  5997. *** New in 4.1.0. ***
  5998. :fscking: /fus'-king/ or /eff'-seek-ing/ adj.     [Usenet; common]
  5999. Fucking, in the expletive sense (it refers to the    Unix
  6000. filesystem-repair command fsck(8), of which it can be said    that if
  6001. you have to use it at all you are having a bad day).     Originated on
  6002. {scary devil monastery} and the bofh.net    newsgroups, but became much
  6003. more widespread following the passage    of {CDA}.  Also occasionally
  6004. seen in the variant "What the    fsck?"
  6005.  
  6006. *** New in 4.1.0. ***
  6007. :functino: n.  [uncommon, U.K.; originally a serendipitous    typo in
  6008. 1994] A pointer to a function in C and C++. By association    with
  6009. sub-atomic particles such as the neutrino, it accurately    conveys an
  6010. impression of smallness (one pointer is four bytes on    most systems)
  6011. and speed (hackers can and do use arrays of functinos    to replace a
  6012. switch() statement).
  6013.  
  6014. *** Changed in 4.3.0. ***
  6015. :gang bang: n.  The use of large numbers of loosely coupled
  6016. programmers in an attempt to wedge a great many features into a
  6017. product in a short time.  Though there have been memorable gang
  6018. bangs (e.g., that over-the-weekend assembler port mentioned in
  6019. Steven Levy's "Hackers"), and large numbers of loosely-coupled
  6020. programmers operating in {bazaar} mode can do very useful work    when
  6021. they're not on a deadline, most are perpetrated by large    companies
  6022. trying to meet unrealistic deadlines; the inevitable    result is
  6023. enormous buggy masses of code entirely lacking in    {orthogonal}ity.
  6024. When market-driven managers make a list of all    the features the
  6025. competition has and assign one programmer to    implement each, the
  6026. probability of maintaining a coherent (or even    functional) design
  6027. goes to {epsilon}.  See also {firefighting},    {Mongolian Hordes
  6028. technique}, {Conway's Law}.
  6029.  
  6030. *** New in 4.3.0. ***
  6031. :geek:  n.  A person who has chosen concentration    rather than
  6032. conformity; one who pursues skill (especially technical    skill) and
  6033. imagination, not mainstream social acceptance.  Geeks    usually have a
  6034. strong case of {neophilia}. Most geeks are adept    with computers and
  6035. treat {hacker} as a term of respect, but not    all are hackers
  6036. themselves - and some who _are_ in fact    hackers normally call
  6037. themselves geeks anyway, because they (quite    properly) regard
  6038. `hacker' as a label that should be bestowed by    others rather than
  6039. self-assumed.
  6040.  
  6041.    One description (http://www.darkwater.com/omni/geek.html)
  6042. accurately if a little breathlessly enumerates "gamers, ravers,
  6043. science fiction fans, punks, perverts, programmers, nerds,    subgenii,
  6044. and trekkies. These are people who did not go to their    high school
  6045. proms, and many would be offended by the suggestion    that they should
  6046. have even wanted to."
  6047.  
  6048.    Originally, a `geek' was a carnival performer who bit the heads
  6049. off chickens.  Before about 1990 usage of this term was rather
  6050. negative.  Earlier versions of this lexicon defined a `computer
  6051. geek' as one who eats (computer) bugs for a living - an asocial,
  6052. malodorous, pasty-faced monomaniac with all the personality of a
  6053. cheese grater.  This is often still the way geeks are regarded by
  6054. non-geeks, but as the mainstream culture becomes more dependent on
  6055. technology and technical skill mainstream attitudes have tended to
  6056. shift towards grudging respect.  Correspondingly, there are now
  6057. `geek pride' festivals (the implied reference to `gay pride' is not
  6058. accidental).
  6059.  
  6060.    See also {propeller head}, {clustergeeking}, {geek out},
  6061. {wannabee}, {terminal junkie}, {spod}, {weenie},    {geek code}.
  6062.  
  6063. *** New in 4.2.2. ***
  6064. :gib: /jib/  1. vi.  To destroy utterly.  Like    {frag}, but much more
  6065. violent and final.  "There's no trace    left. You definitely gibbed
  6066. that bug". 2. n. Remnants after total    obliteration.
  6067.  
  6068.    Originated first by id software in the game Quake. It's short for
  6069. giblets (thus pronounced "jib"), and referred to the bloody    remains
  6070. of slain opponents.  Eventually the word was verbed, and    leaked into
  6071. general usage afterward.
  6072.  
  6073. *** New in 4.2.2. ***
  6074. :ginger:  n.  See {saga}.
  6075.  
  6076. *** Changed in 4.3.0. ***
  6077. :glitch: /glich/  [very common; from German `glitschig'    slippery,
  6078. via Yiddish `glitshen', to slide or skid] 1. n. A    sudden
  6079. interruption in electric service, sanity, continuity, or    program
  6080. function.  Sometimes recoverable.  An interruption in    electric
  6081. service is specifically called a `power glitch' (also    {power hit}),
  6082. of grave concern because it usually crashes all    the computers.  In
  6083. jargon, though, a hacker who got to the middle    of a sentence and
  6084. then forgot how he or she intended to complete it    might say, "Sorry,
  6085. I just glitched".  2. vi. To commit a    glitch.  See {gritch}.  3. vt.
  6086. [Stanford] To scroll a    display screen, esp. several lines at a
  6087. time.  {{WAITS}}    terminals used to do this in order to avoid
  6088. continuous scrolling,    which is distracting to the eye.  4. obs.
  6089. Same as {magic    cookie}, sense 2.
  6090.  
  6091.    All these uses of `glitch' derive from the specific technical
  6092. meaning the term has in the electronic hardware world, where it is
  6093. now techspeak.  A glitch can occur when the inputs of a circuit
  6094. change, and the outputs change to some {random} value for some    very
  6095. brief time before they settle down to the correct value.  If    another
  6096. circuit inspects the output at just the wrong time, reading    the
  6097. random value, the results can be very wrong and very hard to    debug
  6098. (a glitch is one of many causes of electronic {heisenbug}s).
  6099.  
  6100. *** Changed in 4.1.1. ***
  6101. :glork: /glork/  1. interj. Term of mild surprise, usually    tinged
  6102. with outrage, as when one attempts to save the results of    two hours
  6103. of editing and finds that the system has just crashed.     2. Used as a
  6104. name for just about anything.  See {foo}.     3. vt. Similar to
  6105. {glitch}, but usually used reflexively.  "My    program just glorked
  6106. itself." 4. Syn. for {glark}, which see.
  6107.  
  6108. *** New in 4.2.0. ***
  6109. :gnubie: /noo'bee/ n.  Written-only variant of {newbie} in    common
  6110. use on IRC channels, which implies specifically someone who    is new
  6111. to the Linux/open-source/free-software world.
  6112.  
  6113. *** New in 4.2.3. ***
  6114. :go gold: v.  [common] See {golden}.
  6115.  
  6116. *** Changed in 4.1.0. ***
  6117. :go root: vi.  [Unix; common] To temporarily enter    {root mode} in
  6118. order to perform a privileged operation.  This    use is deprecated in
  6119. Australia, where v. `root' is a synonym    for "fuck".
  6120.  
  6121. *** Changed in 4.2.3. ***
  6122. :golden: adj.  [prob. from folklore's `golden egg']    When used to
  6123. describe a magnetic medium (e.g., `golden disk',    `golden tape'),
  6124. describes one containing a tested, up-to-spec,    ready-to-ship
  6125. software version.  Compare {platinum-iridium}.     One may also "go
  6126. gold", which is the act of releasing a golden    version.  The gold
  6127. color of many CDROMs is a coincidence; this term    was well
  6128. established a decade before CDROM distribution become    common in the
  6129. mid-1990s.
  6130.  
  6131. *** Changed in 4.1.0, 4.3.0. ***
  6132. :gonk: /gonk/ vi.,n.  1. [prob. back-formed from    {gonkulator}.] To
  6133. prevaricate or to embellish the truth beyond    any reasonable
  6134. recognition.  In German the term is (mythically)    `gonken'; in
  6135. Spanish the verb becomes `gonkar'.  "You're    gonking me.  That story
  6136. you just told me is a bunch of gonk."  In    German, for example, "Du
  6137. gonkst mich" (You're pulling my leg).     See also {gonkulator}.  2.
  6138. [British] To grab some sleep at an    odd time; compare {gronk out}.
  6139.  
  6140. *** Changed in 4.1.1. ***
  6141. :gonzo: /gon'zoh/ adj.  [from Hunter S. Thompson]    1. With total
  6142. commitment, total concentration, and a mad sort of    panache.
  6143. (Thompson's original sense.)  2. More loosely:    Overwhelming;
  6144. outrageous; over the top; very large, esp. used of    collections of
  6145. source code, source files, or individual functions.     Has some of the
  6146. connotations of {moby} and {hairy}, but    without the implication of
  6147. obscurity or complexity.
  6148.  
  6149. *** New in 4.2.3. Changed in 4.3.0, 4.3.1. ***
  6150. :google: v.  [common] To search the Web using the Google    search
  6151. engine, `http://www.google.com'.  Google is highly esteemed    among
  6152. hackers for its significance ranking system, which is so    uncannily
  6153. effective that many hackers consider it to have rendered    other
  6154. search engines effectively irrelevant.  The name `google' has
  6155. additional flavor for hackers because most know that it was copied
  6156. from a mathematical term for ten to the hundredth power, famously
  6157. first uttered as `googol' by a mathematician's nine-year-old nephew.
  6158.  
  6159. *** Changed in 4.1.0. ***
  6160. :gorets: /gor'ets/ n.  The unknown ur-noun, fill in your own
  6161. meaning.  Found esp. on the Usenet newsgroup alt.gorets, which    seems
  6162. to be a running contest to redefine the word by implication    in the
  6163. funniest and most peculiar way, with the understanding that    no
  6164. definition is ever final.  [A correspondent from the former    Soviet
  6165. Union informs me that `gorets' is Russian for `mountain    dweller'.
  6166. Another from France informs me that `goret' is archaic    French for a
  6167. young pig --ESR] Compare {frink}.
  6168.  
  6169. *** New in 4.3.0. ***
  6170. :gray hat:   See {black hat}.
  6171.  
  6172. *** Changed in 4.2.2. ***
  6173. :green card: n.  [after the "IBM System/360 Reference    Data" card] A
  6174. summary of an assembly language, even if the color is    not green and
  6175. not a card.  Less frequently used now because of the    decrease in the
  6176. use of assembly language.  "I'll go get my green    card so I can check
  6177. the addressing mode for that instruction."
  6178.  
  6179.    The original green card became a yellow card when the System/370
  6180. was introduced, and later a yellow booklet.  An anecdote from IBM
  6181. refers to a scene that took place in a programmers' terminal room    at
  6182. Yorktown in 1978.  A {luser} overheard one of the programmers    ask
  6183. another "Do you have a green card?"  The other grunted and    passed
  6184. the first a thick yellow booklet.  At this point the luser    turned a
  6185. delicate shade of olive and rapidly left the room, never    to return.
  6186.  
  6187.    In fall 2000 it was reported from Electronic Data Systems that the
  6188. green card for 370 machines has been a blue-green booklet since 1989.
  6189.  
  6190. *** New in 4.1.0. ***
  6191. :greenbar: n.  A style of fanfolded continuous-feed paper    with
  6192. alternating green and white bars on it, especially used in    old-style
  6193. line printers.  This slang almost certainly dates way back    to
  6194. mainframe days.
  6195.  
  6196. *** Changed in 4.1.0, 4.3.1. ***
  6197. :grep: /grep/ vi.  [from the qed/ed editor idiom g/re/p,    where re
  6198. stands for a regular expression, to Globally search    for the Regular
  6199. Expression and Print the lines containing matches    to it, via
  6200. {{Unix}} `grep(1)'] To rapidly scan a file or set    of files looking
  6201. for a particular string or pattern (when browsing    through a large
  6202. set of files, one may speak of `grepping    around').  By extension, to
  6203. look for something by pattern.  "Grep    the bulletin board for the
  6204. system backup schedule, would you?"     See also {vgrep}.
  6205.  
  6206.    [It has been alleged that the source is from the title of a    paper
  6207. "A General Regular Expression Parser", but dmr confirms    the g/re/p
  6208. etymology -ESR]
  6209.  
  6210. *** New in 4.1.0. ***
  6211. :gribble: n.  Random binary data rendered as unreadable    text. Noise
  6212. characters in a data stream are displayed as    gribble. Modems with
  6213. mismatched bitrates usually generate gribble    (more specifically,
  6214. {baud barf}). Dumping a binary file to the    screen is an excellent
  6215. source of gribble, and (if the bell/speaker    is active) headaches.
  6216.  
  6217. *** Changed in 4.3.1. ***
  6218. :grok: /grok/, var. /grok/ vt.  [common; from the    novel "Stranger in
  6219. a Strange Land", by Robert A. Heinlein,    where it is a Martian word
  6220. meaning literally `to drink' and    metaphorically `to be one with']
  6221. The emphatic form is `grok in    fullness'. 1. To understand. Connotes
  6222. intimate and exhaustive    knowledge.  When you claim to `grok' some
  6223. knowledge or technique,    you are asserting that you have not merely
  6224. learned it in a detached    instrumental way but that it has become
  6225. part of you, part of your    identity.  For example, to say that you
  6226. "know" {LISP} is simply to    assert that you can code in it if
  6227. necessary - but to say you    "grok" LISP is to claim that you have
  6228. deeply entered the    world-view and spirit of the language, with the
  6229. implication that it    has transformed your view of programming.
  6230. Contrast {zen}, which    is similar supernal understanding experienced
  6231. as a single brief    flash.  See also {glark}.  2. Used of programs,
  6232. may connote    merely sufficient understanding.  "Almost all C
  6233. compilers grok the    `void' type these days."
  6234.  
  6235. *** New in 4.1.0. ***
  6236. :grue: n.  [from archaic English verb for `shudder', as    with fear]
  6237. The grue was originated in the game {Zork} (Dave    Lebling took the
  6238. name from Jack Vance's "Dying Earth"    fantasies) and used in several
  6239. other {Infocom} games as a hint    that you should perhaps look for a
  6240. lamp, torch or some type of    light source.  Wandering into a dark
  6241. area would cause the game to    prompt you, "It is very dark.  If you
  6242. continue you are likely to    be eaten by a grue."  If you failed to
  6243. locate a light source    within the next couple of moves this would
  6244. indeed be the    case.
  6245.  
  6246.    The grue, according to scholars of the Great Underground Empire, is
  6247.  a sinister, lurking presence in the dark places of the earth.  Its
  6248. favorite diet is either adventurers or enchanters, but its
  6249. insatiable appetite is tempered by its extreme fear of light. No
  6250. grues have ever been seen by the light of day, and only a few have
  6251. been observed in their underground lairs. Of those who have seen
  6252. grues, few have survived their fearsome jaws to tell the    tale. Grues
  6253. have sharp claws and fangs, and an uncontrollable    tendency to slaver
  6254. and gurgle. They are certainly the most    evil-tempered of all
  6255. creatures; to say they are touchy is a    dangerous understatement.
  6256. "Sour as a grue" is a common    expression, even among grues themselves.
  6257.  
  6258.    All this folklore is widely known among hackers.
  6259.  
  6260. *** New in 4.1.0. ***
  6261. :gunpowder chicken: n.  Same as {laser chicken}.
  6262.  
  6263. *** Changed in 4.1.0, 4.1.1, 4.2.0. ***
  6264. :guru meditation: n.  Amiga equivalent of `panic' in Unix    (sometimes
  6265. just called a `guru' or `guru event').  When the    system crashes, a
  6266. cryptic message of the form "GURU MEDITATION    #XXXXXXXX.YYYYYYYY" may
  6267. appear, indicating what the problem was.     An Amiga guru can figure
  6268. things out from the numbers.  Sometimes a    {guru} event must be
  6269. followed by a {Vulcan nerve pinch}.
  6270.  
  6271.    This term is (no surprise) an in-joke from the earliest days of the
  6272.  Amiga.  An earlier product of the Amiga corporation was a device
  6273. called a `Joyboard' which was basically a plastic board built onto    a
  6274. joystick-like device; it was sold with a skiing game cartridge    for
  6275. the Atari game machine.  It is said that whenever the prototype    OS
  6276. crashed, the system programmer responsible would calm down by
  6277. concentrating on a solution while sitting cross-legged on a    Joyboard
  6278. trying to keep the board in balance.  This position    resembled that
  6279. of a meditating guru.  Sadly, the joke was removed    fairly early on
  6280. (but there's a well-known patch to restore it in    more recent
  6281. versions).
  6282.  
  6283. *** Changed in 4.1.1, 4.3.0. ***
  6284. :gweep: /gweep/  [WPI] 1. v. To {hack}, usually at    night.  At WPI,
  6285. from 1975 onwards, one who gweeped could often be    found at the
  6286. College Computing Center punching cards or crashing    the {PDP-10} or,
  6287. later, the DEC-20.  A correspondent who was    there at the time opines
  6288. that the term was originally    onomatopoetic, describing the keyclick
  6289. sound of the Datapoint    terminals long connected to the PDP-10;
  6290. others allege that `gweep'    was the sound of the Datapoint's bell
  6291. (compare {feep}).  The    term has survived the demise of those
  6292. technologies, however, and    was still alive in early 1999.  "I'm
  6293. going to go gweep for a    while.  See you in the morning." "I gweep
  6294. from 8 PM till 3 AM    during the week."  2. n. One who habitually
  6295. gweeps in sense 1;    a {hacker}.  "He's a hard-core gweep, mumbles
  6296. code in his    sleep."  Derogatory in connotation, and not used in
  6297. self-reference.
  6298.  
  6299. *** Changed in 4.1.0. ***
  6300. :hacker: n.  [originally, someone who makes furniture with an    axe]
  6301. 1. A person who enjoys exploring the details of programmable    systems
  6302. and how to stretch their capabilities, as opposed to most    users, who
  6303. prefer to learn only the minimum necessary.  2. One who    programs
  6304. enthusiastically (even obsessively) or who enjoys    programming rather
  6305. than just theorizing about programming.  3. A    person capable of
  6306. appreciating {hack value}.  4. A person who is    good at programming
  6307. quickly.  5. An expert at a particular program,    or one who
  6308. frequently does work using it or on it; as in `a Unix    hacker'.
  6309. (Definitions 1 through 5 are correlated, and people who    fit them
  6310. congregate.)  6. An expert or enthusiast of any kind.  One    might be
  6311. an astronomy hacker, for example.  7. One who enjoys the
  6312. intellectual challenge of creatively overcoming or circumventing
  6313. limitations.  8. [deprecated] A malicious meddler who tries to
  6314. discover sensitive information by poking around.  Hence `password
  6315. hacker', `network hacker'.  The correct term for this sense is
  6316. {cracker}.
  6317.  
  6318.    The term `hacker' also tends to connote membership in the global
  6319. community defined by the net (see {the network} and    {Internet
  6320. address}).  For discussion of some of the basics of    this culture,
  6321. see the    How To Become A Hacker
  6322. (http://www.tuxedo.org/~esr/faqs/hacker-howto.html) FAQ. It also
  6323. implies that the person described    is seen to subscribe to some
  6324. version of the hacker ethic (see    {hacker ethic}).
  6325.  
  6326.    It is better to be described as a hacker by others than to describe
  6327.  oneself that way.  Hackers consider themselves something of an
  6328. elite (a meritocracy based on ability), though one to which new
  6329. members are gladly welcome.  There is thus a certain ego
  6330. satisfaction to be had in identifying yourself as a hacker (but if
  6331. you claim to be one and are not, you'll quickly be labeled    {bogus}).
  6332. See also {geek}, {wannabee}.
  6333.  
  6334.    This term seems to have been first adopted as a badge in the 1960s
  6335. by the hacker culture surrounding TMRC and the MIT AI Lab.  We have
  6336. a report that it was used in a sense close to this entry's by teenage
  6337. radio hams and electronics tinkerers in the mid-1950s.
  6338.  
  6339. *** Changed in 4.1.0, 4.1.2. ***
  6340. :hairball: n.  1. [Fidonet] A large batch of messages that    a
  6341. store-and-forward network is failing to forward when it should.
  6342. Often used in the phrase "Fido coughed up a hairball today",    meaning
  6343. that the stuck messages have just come unstuck, producing a    flood of
  6344. mail where there had previously been drought.  2. An    unmanageably
  6345. huge mass of source code.  "JWZ thought the Mozilla    effort bogged
  6346. down because the code was a huge hairball." 3. Any    large amount of
  6347. garbage coming out suddenly. "Sendmail is coughing    up a hairball, so
  6348. expect some slowness accessing the    Internet."
  6349.  
  6350. *** Changed in 4.1.0, 4.2.2, 4.3.0, 4.3.0. ***
  6351. :hairy: adj.  1. Annoyingly complicated.  "{DWIM} is    incredibly
  6352. hairy."  2. Incomprehensible.  "{DWIM} is    incredibly hairy."  3. Of
  6353. people, high-powered, authoritative,    rare, expert, and/or
  6354. incomprehensible.  Hard to explain except in    context: "He knows this
  6355. hairy lawyer who says there's nothing to    worry about."  See also
  6356. {hirsute}.
  6357.  
  6358.    There is a theorem in simplicial homology theory which states that
  6359. any continuous tangent field on a 2-sphere is null at least in a
  6360. point.  Mathematically literate hackers tend to associate the term
  6361. `hairy' with the informal version of this theorem; "You can't comb    a
  6362. hairy ball smooth."  (Previous versions of this entry    associating
  6363. the above informal statement with the Brouwer    fixed-point theorem
  6364. were incorrect.)
  6365.  
  6366.    The adjective `long-haired' is well-attested to have been in
  6367. slang use among scientists and engineers during the early 1950s; it
  6368. was equivalent to modern `hairy' senses 1 and 2, and was very    likely
  6369. ancestral to the hackish use.  In fact the noun    `long-hair' was at
  6370. the time used to describe a person satisfying    sense 3.  Both senses
  6371. probably passed out of use when long hair    was adopted as a signature
  6372. trait by the 1960s counterculture,    leaving hackish `hairy' as a sort
  6373. of stunted mutant relic.
  6374.  
  6375.    In British mainstream use, "hairy" means "dangerous", and
  6376. consequently, in British programming terms, "hairy" may be used    to
  6377. denote complicated and/or incomprehensible code, but only if    that
  6378. complexity or incomprehesiveness is also considered dangerous.
  6379.  
  6380. *** Changed in 4.3.0. ***
  6381. :hakspek: /hak'speek/ n.  A shorthand method of spelling    found on
  6382. many British academic bulletin boards and {talker    system}s.
  6383. Syllables and whole words in a sentence are replaced by    single ASCII
  6384. characters the names of which are phonetically similar    or
  6385. equivalent, while multiple letters are usually dropped.  Hence,
  6386. `for' becomes `4'; `two', `too', and `to' become `2';    `ck' becomes
  6387. `k'.  "Before I see you tomorrow" becomes "b4 i    c u 2moro".  First
  6388. appeared in London about 1986, and was probably    caused by the
  6389. slowness of available talker systems, which operated    on archaic
  6390. machines with outdated operating systems and no standard    methods of
  6391. communication.
  6392.  
  6393.    Hakspek almost diappeared after the great bandwidth explosion of
  6394. the early 1990s, as fast Internet links wiped out the old-style
  6395. talker systems.  However, it has enjoyed a revival in another    medium
  6396. - the Short Message Service (SMS) associated with GSM    cellphones.
  6397. SMS sends are limited to a maximum of 160 characters,    and typing on
  6398. a cellphone keypad is difficult and slow anyway.     There are now even
  6399. published paper dictionaries for SMS users    to help them do
  6400. hakspek-to-English and vice-versa.
  6401.  
  6402.    See also {talk mode}.
  6403.  
  6404. *** Changed in 4.1.0. ***
  6405. :handle: n.  1. [from CB slang] An electronic pseudonym; a    `nom de
  6406. guerre' intended to conceal the user's true identity.     Network and
  6407. BBS handles function as the same sort of simultaneous    concealment
  6408. and display one finds on Citizen's Band radio, from    which the term
  6409. was adopted.  Use of grandiose handles is    characteristic of {warez
  6410. d00dz}, {cracker}s, {weenie}s,    {spod}s, and other lower forms of
  6411. network life; true hackers    travel on their own reputations rather
  6412. than invented legendry.     Compare {nick}, {screen name}. 2. A {magic
  6413. cookie}, often    in the form of a numeric index into some array
  6414. somewhere, through    which you can manipulate an object like a file or
  6415. window.  The form    `file handle' is especially common. 3. [Mac] A
  6416. pointer to a    pointer to dynamically-allocated memory; the extra
  6417. level of    indirection allows on-the-fly memory compaction (to cut
  6418. down on    fragmentation) or aging out of unused resources, with minimal
  6419.   impact on the (possibly multiple) parts of the larger program
  6420. containing references to the allocated memory.  Compare {snap}    (to
  6421. snap a handle would defeat its purpose); see also {aliasing    bug},
  6422. {dangling pointer}.
  6423.  
  6424. *** Changed in 4.2.0. ***
  6425. :happily: adv.  Of software, used to emphasize that a    program is
  6426. unaware of some important fact about its environment,    either because
  6427. it has been fooled into believing a lie, or because    it doesn't care.
  6428. The sense of `happy' here is not that of    elation, but rather that
  6429. of blissful ignorance.  "The program    continues to run, happily
  6430. unaware that its output is going to    /dev/null."  Also used to
  6431. suggest that a program or device would    really rather be doing
  6432. something destructive, and is being given an    opportunity to do so.
  6433. "If you enter an O here instead of a zero,    the program will happily
  6434. erase all your data." Neverheless, use of    this term implies a
  6435. basically benign attitude towards the program:    It didn't mean any
  6436. harm, it was just eager to do its job. We'd like    to be angry at it
  6437. but we shouldn't, we should try to understand it    instead. The
  6438. adjective "cheerfully" is often used in exactly the    same way.
  6439.  
  6440. *** Changed in 4.2.0. ***
  6441. :heatseeker: n.  [IBM] A customer who can be relied upon to    buy,
  6442. without fail, the latest version of an existing product (not    quite
  6443. the same as a member of the {lunatic fringe}).  A 1993    example of a
  6444. heatseeker was someone who, owning a 286 PC and    Windows 3.0, went
  6445. out and bought Windows 3.1 (which offers no    worthwhile benefits
  6446. unless you have a 386).  If all customers were    heatseekers, vast
  6447. amounts of money could be made by just fixing    some of the bugs in
  6448. each release (n) and selling it to them as    release (n+1).  Microsoft
  6449. in fact seems to have mastered this    technique.
  6450.  
  6451. *** Changed in 4.1.2. ***
  6452. :hello sailor!: interj.  Occasional West Coast equivalent    of {hello
  6453. world}; seems to have originated at SAIL, later    associated with the
  6454. game {Zork} (which also included "hello,    aviator" and "hello,
  6455. implementor").  Originally from the    traditional hooker's greeting to
  6456. a swabbie fresh off the boat, of    course.  The standard response is
  6457. "Nothing happens here."; of all    the Zork/Dungeon games, only in
  6458. Infocom's Zork 3 is "Hello, Sailor"    actually useful (excluding the
  6459. unique situation where _knowing_    this fact is important in
  6460. Dungeon...).
  6461.  
  6462. *** Changed in 4.2.3, 4.3.0. ***
  6463. :hexadecimal:: n.  Base 16.  Coined in the early 1950s to    replace
  6464. earlier `sexadecimal', which was too racy and amusing    for stuffy
  6465. IBM, and later adopted by the rest of the industry.
  6466.  
  6467.    Actually, neither term is etymologically pure.  If we take
  6468. `binary' to be paradigmatic, the most etymologically correct    term
  6469. for base 10, for example, is `denary', which comes from    `deni' (ten
  6470. at a time, ten each), a Latin `distributive'    number; the
  6471. corresponding term for base-16 would be something like    `sendenary'.
  6472. "Decimal" comes from the combining root of    `decem', Latin for 10. If
  6473. wish to create a truly analogous word    for base 16, we should start
  6474. with `sedecim', Latin for 16. Ergo,    `sedecimal' is the word that
  6475. would have been created by a Latin    scholar.  The `sexa-' prefix is
  6476. Latin but incorrect in this    context, and `hexa-' is Greek.  The word
  6477. `octal' is    similarly incorrect; a correct form would be `octaval'
  6478. (to go    with decimal), or `octonary' (to go with binary).  If anyone
  6479. ever    implements a base-3 computer, computer scientists will be faced
  6480.   with the unprecedented dilemma of a choice between two    _correct_
  6481. forms; both `ternary' and `trinary' have a    claim to this throne.
  6482.  
  6483. *** Changed in 4.2.1, 4.2.1. ***
  6484. :holy wars: n.  [from {Usenet}, but may predate it;    common] n.
  6485. {flame war}s over {religious issues}.  The    paper by Danny Cohen that
  6486. popularized the terms {big-endian} and    {little-endian} in connection
  6487. with the LSB-first/MSB-first    controversy was entitled "On Holy Wars
  6488. and a Plea for Peace".
  6489.  
  6490.    Great holy wars of the past have included {{ITS}} vs. {{Unix}},
  6491. {{Unix}} vs. {VMS}, {BSD} Unix vs. System V, {C}    vs. {{Pascal}}, {C}
  6492. vs. FORTRAN, etc.  In the year 2000,    popular favorites of the day
  6493. are KDE vs, GNOME, vim vs. elvis,    Linux vs. [Free|Net|Open]BSD.
  6494. Hardy perennials include {EMACS}    vs. {vi}, my personal computer vs.
  6495. everyone else's personal    computer, ad nauseam.  The characteristic
  6496. that distinguishes holy    wars from normal technical disputes is that
  6497. in a holy war most of    the participants spend their time trying to
  6498. pass off personal value    choices and cultural attachments as
  6499. objective technical    evaluations.  This happens precisely because in
  6500. a true holy war,    the actual substantive differences between the
  6501. sides are    relatively minor.  See also {theology}.
  6502.  
  6503. *** New in 4.2.2. ***
  6504. :honey pot: n.  A box designed to attract {cracker}s so    that they
  6505. can be observed in action. It is usually well isolated    from the rest
  6506. of the network, but has extensive logging (usually    network layer, on
  6507. a different machine).  Different from an {iron    box} in that it's
  6508. purpose is to attract, not merely observe.     Sometimes, it is also a
  6509. defensive network security tactic - you    set up an easy-to-crack box
  6510. so that your real servers don't get    messed with.  The concept was
  6511. presented in Cheswick & Bellovin's    book "Firewalls and Internet
  6512. Security".
  6513.  
  6514. *** Changed in 4.1.0. ***
  6515. :hot spot: n.  1. [primarily used by C/Unix programmers, but
  6516. spreading] It is received wisdom that in most programs, less than
  6517. 10% of the code eats 90% of the execution time; if one were to    graph
  6518. instruction visits versus code addresses, one would typically    see a
  6519. few huge spikes amidst a lot of low-level noise.  Such spikes    are
  6520. called `hot spots' and are good candidates for heavy    optimization or
  6521. {hand-hacking}.  The term is especially used of    tight loops and
  6522. recursions in the code's central algorithm, as    opposed to (say)
  6523. initial set-up costs or large but infrequent I/O    operations.  See
  6524. {tune}, {bum}, {hand-hacking}.  2. The    active location of a cursor
  6525. on a bit-map display.  "Put the    mouse's hot spot on the `ON' widget
  6526. and click the left button."     3. A screen region that is sensitive to
  6527. mouse gestures, which    trigger some action.  World Wide Web pages now
  6528. provide the    {canonical} examples; WWW browsers present hypertext
  6529. links as    hot spots which, when clicked on, point the browser at
  6530. another    document (these are specifically called {hotlink}s).  4. In a
  6531.   massively parallel computer with shared memory, the one location
  6532. that all 10,000 processors are trying to read or write at once
  6533. (perhaps because they are all doing a {busy-wait} on the same    lock).
  6534. 5. More generally, any place in a hardware design that    turns into a
  6535. performance bottleneck due to resource    contention.
  6536.  
  6537. *** Changed in 4.1.0. ***
  6538. :hung: adj.  [from `hung up'; common] Equivalent to    {wedged}, but
  6539. more common at Unix/C sites.  Not generally used    of people.  Syn.
  6540. with {locked up}, {wedged}; compare    {hosed}.  See also {hang}.  A
  6541. hung state is distinguished    from {crash}ed or {down}, where the
  6542. program or system is also    unusable but because it is not running
  6543. rather than because it is    waiting for something.  However, the
  6544. recovery from both situations    is often the same.  It is also
  6545. distinguished from the similar but    more drastic state {wedged} -
  6546. hung software can be woken up    with easy things like interrupt keys,
  6547. but wedged will need a kill    -9 or even reboot.
  6548.  
  6549. *** Changed in 4.1.0. ***
  6550. :ice: n.  [coined by Usenetter Tom Maddox, popularized by    William
  6551. Gibson's cyberpunk SF novels: a contrived acronym for    `Intrusion
  6552. Countermeasure Electronics'] Security software (in    Gibson's novels,
  6553. software that responds to intrusion by attempting    to immobilize or
  6554. even literally kill the intruder).  Hence,    `icebreaker': a program
  6555. designed for cracking security on a    system.
  6556.  
  6557.    Neither term is in serious use yet as of early 2001, but many
  6558. hackers find the metaphor attractive, and each may develop a
  6559. denotation in the future. In the meantime, the speculative usage
  6560. could be confused with `ICE', an acronym for "in-circuit    emulator".
  6561.  
  6562.    In ironic reference to the speculative usage, however, some hackers
  6563.  and computer scientists formed ICE (International Cryptographic
  6564. Experiment) in 1994. ICE is a consortium to promote uniform
  6565. international access to strong cryptography.
  6566.  
  6567. *** Changed in 4.2.0. ***
  6568. :indent style: n.  [C, C++, and Java programmers] The rules    one uses
  6569. to indent code in a readable fashion.  There are four    major C indent
  6570. styles, described below; all have the aim of making    it easier for
  6571. the reader to visually track the scope of control    constructs.  They
  6572. have been inherited by C++ and Java, which have    C-like syntaxes.
  6573. The significant variable is the placement of `{'    and `}' with
  6574. respect to the statement(s) they enclose and to    the guard or
  6575. controlling statement (`if', `else',    `for', `while', or `do') on the
  6576. block, if any.
  6577.  
  6578.    `K&R style' -- Named after Kernighan & Ritchie, because the
  6579. examples in {K&R} are formatted this way.  Also called `kernel
  6580. style' because the Unix kernel is written in it, and the `One True
  6581. Brace Style' (abbrev. 1TBS) by its partisans.  In C code, the body
  6582. is typically indented by eight spaces (or one tab) per level, as
  6583. shown here. Four spaces are occasionally seen in C, but in C++ and
  6584. Java four tends to be the rule rather than the exception.
  6585.  
  6586.      if (<cond>) {
  6587.              <body>
  6588.      }
  6589.  
  6590.    `Allman style' -- Named for Eric Allman, a Berkeley hacker who
  6591. wrote a lot of the BSD utilities in it (it is sometimes called    `BSD
  6592. style').  Resembles normal indent style in Pascal and Algol.     It is
  6593. the only style other than K&R in widespread use among Java
  6594. programmers. Basic indent per level shown here is eight spaces, but
  6595. four (or sometimes three) spaces are generally preferred by C++ and
  6596. Java programmers.
  6597.  
  6598.      if (<cond>)
  6599.      {
  6600.              <body>
  6601.      }
  6602.  
  6603.    `Whitesmiths style' -- popularized by the examples that came    with
  6604. Whitesmiths C, an early commercial C compiler.  Basic indent    per
  6605. level shown here is eight spaces, but four spaces are    occasionally
  6606. seen.
  6607.  
  6608.      if (<cond>)
  6609.              {
  6610.              <body>
  6611.              }
  6612.  
  6613.    `GNU style' -- Used throughout GNU EMACS and the Free Software
  6614. Foundation code, and just about nowhere else.  Indents are always
  6615. four spaces per level, with `{' and `}' halfway between the    outer
  6616. and inner indent levels.
  6617.  
  6618.      if (<cond>)
  6619.        {
  6620.          <body>
  6621.        }
  6622.  
  6623. Surveys have shown the Allman and Whitesmiths styles to be the most
  6624. common, with about equal mind shares.  K&R/1TBS used to be nearly
  6625. universal, but is now much less common in C (the opening brace tends to
  6626.   get lost against the right paren of the guard part in an `if'    or
  6627. `while', which is a {Bad Thing}).  Defenders of 1TBS    argue that any
  6628. putative gain in readability is less important than    their style's
  6629. relative economy with vertical space, which enables    one to see more
  6630. code on one's screen at once.
  6631.  
  6632.    The Java Language Specification legislates not only the
  6633. capitalization of identifiers, but where nouns, adjectives, and
  6634. verbs should be in method, class, interface, and variable names
  6635. (section 6.8). While the specification stops short of also
  6636. standardizing on a bracing style, all source code originating from
  6637. Sun Laboratories uses the K&R style.  This has set a precedent for
  6638. Java programmers, which most follow.
  6639.  
  6640.    Doubtless these issues will continue to be the subject of {holy
  6641. wars}.
  6642.  
  6643. *** Changed in 4.1.0. ***
  6644. :initgame: /in-it'gaym/ n.  [IRC] An {IRC} version of    the trivia
  6645. game "Botticelli", in which one user changes his    {nick} to the
  6646. initials of a famous person or other named entity,    and the others on
  6647. the channel ask yes or no questions, with the one    to guess the
  6648. person getting to be "it" next.  As a courtesy, the    one picking the
  6649. initials starts by providing a 4-letter hint of the    form sex,
  6650. nationality, life-status, reality-status.  For example,    MAAR means
  6651. "Male, American, Alive, Real" (as opposed to    "fictional").  Initgame
  6652. can be surprisingly addictive.  See also    {hing}.
  6653.  
  6654.    [1996 update: a recognizable version of the initgame has become a
  6655. staple of some radio talk shows in the U.S.  We had it first!  - ESR]
  6656.  
  6657. *** New in 4.2.2. ***
  6658. :installfest:  [Linux community since c.1998] Common    portmanteau
  6659. word for "installation festival"; Linux user groups    frequently run
  6660. these. Computer users are invited to bring their    machines to have
  6661. Linux installed on their machines.  The idea is to    get them
  6662. painlessly over the biggest hump in migrating to Linux,    which is
  6663. initially installing and configuring it for the user's    machine.
  6664.  
  6665. *** New in 4.3.0. ***
  6666. :intertwingled:  adj. [Invented by Theodor Holm Nelson,    prob. a
  6667. blend of "mingled" and "intertwined".]  Connected together    in a
  6668. complex way; specifically, composed of one another's    components.
  6669.  
  6670. *** New in 4.1.0. ***
  6671. :intro: n.  [{demoscene}] Introductory {screen} of some    production.
  6672. 2. A short {demo}, usually showing just one or two    {screen}s.  3.
  6673. Small, usually 64k, 40k or 4k {demo}. Sizes are    generally dictated
  6674. by {compo} rules.  See also {dentro},    {demo}.
  6675.  
  6676. *** New in 4.1.0. ***
  6677. :jello: n.  [Usenet: by analogy with {spam}] A message    that is both
  6678. excessively cross-posted and too frequently posted, as    opposed to
  6679. {spam} (which is merely too frequently posted) or    {velveeta} (which
  6680. is merely excessively cross-posted).  This term is    widely recognized
  6681. but not commonly used; most people refer to both    kinds of abuse or
  6682. their combination as spam.
  6683.  
  6684. *** Changed in 4.2.0. ***
  6685. :jolix: /joh'liks/ n.,adj.  386BSD, the freeware port of    the BSD
  6686. Net/2 release to the Intel i386 architecture by Bill    Jolitz, Lynne
  6687. Greer Jolitz, and friends.  Used to differentiate    from BSDI's port
  6688. based on the same source tape, which used to be    called BSD/386 and
  6689. is now BSD/OS.  See {BSD}.
  6690.  
  6691. *** Changed in 4.3.0. ***
  6692. :jump off into never-never land: v.  [from J. M. Barrie's    "Peter
  6693. Pan"] An unexpected jump in a program that produces    catastrophic or
  6694. just plain weird results. Compare {hyperspace}.
  6695.  
  6696. *** Changed in 4.1.2, 4.2.2. ***
  6697. :k-: pref.  [rare; poss fr. `kilo-' prefix] Extremely.     Rare among
  6698. hackers, but quite common among crackers and {warez    d00dz} in
  6699. compounds such as `k-kool' /K'kool'/, `k-rad'    /K'rad'/, and
  6700. `k-awesome' /K'aw`sm/.  Also used to    intensify negatives; thus,
  6701. `k-evil', `k-lame', `k-screwed',    and `k-annoying'.  Overuse of this
  6702. prefix, or use in more formal    or technical contexts, is considered
  6703. an indicator of {lamer}    status.
  6704.  
  6705. *** New in 4.2.1. Changed in 4.2.2. ***
  6706. :kernel-of-the-week club:  The fictional society that {BSD}    {bigot}s
  6707. claim {Linux} users belong to, alluding to the
  6708. release-early-release-often style preferred by the kernel
  6709. maintainers. See {bazaar}.  This was almost certainly inspired    by
  6710. the earlier {bug-of-the-month club}.
  6711.  
  6712. *** Changed in 4.2.2, 4.2.2. ***
  6713. :kick: v.  1. [IRC] To cause somebody to be removed from a    {IRC}
  6714. channel, an option only available to channel ops.  This is    an
  6715. extreme measure, often used to combat extreme {flamage} or
  6716. {flood}ing, but sometimes used at the {CHOP}'s whim.  Compare    {gun}.
  6717. 2. To reboot a machine or kill a running process.  "The    server's
  6718. down, let me go kick it."
  6719.  
  6720. *** Changed in 4.2.0. ***
  6721. :kluge: /klooj/  [from the German `klug', clever; poss.     related to
  6722. Polish `klucz' (a key, a hint, a main point)]    1. n. A Rube Goldberg
  6723. (or Heath Robinson) device, whether in    hardware or software.  2. n.
  6724. A clever programming trick    intended to solve a particular nasty case
  6725. in an expedient, if not    clear, manner.  Often used to repair bugs.
  6726. Often involves    {ad-hockery} and verges on being a {crock}.  3. n.
  6727. Something that works for the wrong reason.  4. vt.  To insert a
  6728. kluge into a program.  "I've kluged this routine to get around    that
  6729. weird bug, but there's probably a better way."  5. [WPI]    n. A
  6730. feature that is implemented in a {rude} manner.
  6731.  
  6732.    Nowadays this term is often encountered in the variant spelling
  6733. `kludge'.  Reports from {old fart}s are consistent that    `kluge' was
  6734. the original spelling, reported around computers as    far back as the
  6735. mid-1950s and, at that time, used exclusively of    _hardware_ kluges.
  6736. In 1947, the "New York Folklore    Quarterly" reported a classic
  6737. shaggy-dog story `Murgatroyd the    Kluge Maker' then current in the
  6738. Armed Forces, in which a `kluge'    was a complex and puzzling artifact
  6739. with a trivial function.  Other    sources report that `kluge' was
  6740. common Navy slang in the WWII era    for any piece of electronics that
  6741. worked well on shore but    consistently failed at sea.
  6742.  
  6743.    However, there is reason to believe this slang use may be a decade
  6744. older.  Several respondents have connected it to the brand name of
  6745. a device called a "Kluge paper feeder", an adjunct to mechanical
  6746. printing presses.  Legend has it that the Kluge feeder was designed
  6747. before small, cheap electric motors and control electronics; it
  6748. relied on a fiendishly complex assortment of cams, belts, and
  6749. linkages to both power and synchronize all its operations from one
  6750. motive driveshaft.  It was accordingly temperamental, subject to
  6751. frequent breakdowns, and devilishly difficult to repair -- but oh,
  6752. so clever!  People who tell this story also aver that `Kluge' was
  6753. the name of a design engineer.
  6754.  
  6755.    There is in fact a Brandtjen & Kluge Inc., an old family business
  6756. that manufactures printing equipment - interestingly, their name    is
  6757. pronounced /kloo'gee/!  Henry Brandtjen, president of the    firm, told
  6758. me (ESR, 1994) that his company was co-founded by his    father and an
  6759. engineer named Kluge /kloo'gee/, who built and    co-designed the
  6760. original Kluge automatic feeder in 1919.     Mr. Brandtjen claims,
  6761. however, that this was a _simple_ device    (with only four cams); he
  6762. says he has no idea how the myth of its    complexity took hold.  Other
  6763. correspondents differ with    Mr. Brandtjen's history of the device and
  6764. his allegation that it    was a simple rather than complex one, but
  6765. agree that the Kluge    automatic feeder was the most likely source of
  6766. the folklore.
  6767.  
  6768.    {TMRC} and the MIT hacker culture of the early '60s seems to    have
  6769. developed in a milieu that remembered and still used some WWII
  6770. military slang (see also {foobar}).  It seems likely that    `kluge'
  6771. came to MIT via alumni of the many military electronics    projects
  6772. that had been located in Cambridge (many in MIT's    venerable Building
  6773. 20, in which {TMRC} is also located) during    the war.
  6774.  
  6775.    The variant `kludge' was apparently popularized by the
  6776. {Datamation} article mentioned above; it was titled "How    to Design a
  6777. Kludge" (February 1962, pp. 30, 31).  This spelling was    probably
  6778. imported from Great Britain, where {kludge} has an    independent
  6779. history (though this fact was largely unknown to    hackers on either
  6780. side of the Atlantic before a mid-1993 debate in    the Usenet group
  6781. alt.folklore.computers over the First and    Second Edition versions of
  6782. this entry; everybody used to think    {kludge} was just a mutation of
  6783. {kluge}).  It now appears that    the British, having forgotten the
  6784. etymology of their own `kludge'    when `kluge' crossed the Atlantic,
  6785. repaid the U.S. by lobbing the    `kludge' orthography in the other
  6786. direction and confusing their    American cousins' spelling!
  6787.  
  6788.    The result of this history is a tangle.  Many younger U.S. hackers
  6789. pronounce the word as /klooj/ but spell it, incorrectly for its
  6790. meaning and pronunciation, as `kludge'. (Phonetically, consider
  6791. huge, refuge, centrifuge, and deluge as opposed to sludge, judge,
  6792. budge, and fudge.  Whatever its failings in other areas, English
  6793. spelling is perfectly consistent about this distinction.)  British
  6794. hackers mostly learned /kluhj/ orally, use it in a restricted
  6795. negative sense and are at least consistent.  European hackers have
  6796. mostly learned the word from written American sources and tend to
  6797. pronounce it /kluhj/ but use the wider American meaning!
  6798.  
  6799.    Some observers consider this mess appropriate in view of the word's
  6800.  meaning.
  6801.  
  6802. *** New in 4.1.0. ***
  6803. :knobs: pl.n.  Configurable options, even in software and    even those
  6804. you can't adjust in real time.  Anything you can    {twiddle} is a
  6805. knob.  "Has this PNG viewer got an alpha knob?"     Software may be
  6806. described as having "knobs and switches" or    occasionally "knobs and
  6807. lights".
  6808.  
  6809. *** New in 4.1.1. ***
  6810. :koan: /koh'an/ n.  A Zen teaching riddle.  Classically,    koans are
  6811. attractive paradoxes to be meditated on; their purpose is    to help
  6812. one to enlightenment by temporarily jamming normal    cognitive
  6813. processing so that something more interesting can happen    (this
  6814. practice is associated with Rinzai Zen Buddhism).  Defined    here
  6815. because hackers are very fond of the koan form and compose    their own
  6816. koans for humorous and/or enlightening effect.  See    {Some AI Koans},
  6817. {has the X nature}, {hacker humor}.
  6818.  
  6819. *** New in 4.2.3. ***
  6820. :kook:  [Usenet; originally and more formally, `net.kook']    Term used
  6821. to describe a regular poster who continually posts    messages with no
  6822. apparent grounding in reality.  Different from a    {troll}, which
  6823. implies a sort of sly wink on the part of a    poster who knows better,
  6824. kooks really believe what they write, to the    extent that they
  6825. believe anything.
  6826.  
  6827.    The kook trademark is paranoia and grandiosity.  Kooks will often
  6828. build up elaborate imaginary support structures, fake corporations
  6829. and the like, and continue to act as if those things are real even
  6830. after their falsity has been documented in public.
  6831.  
  6832.    While they may appear harmless, and are usually filtered out by the
  6833.  other regular participants in a newsgroup of mailing list, they can
  6834. still cause problems because the necessity for these measures is
  6835. not immediately apparent to newcomers; there are several instances
  6836. on record, for example, of journalists writing stories with quotes
  6837. from kooks who caught them unaware.
  6838.  
  6839.    An entertaining web page chronicaling the activities of many
  6840. notable kooks can be found at `http://www.crank.net/usenet.html'.
  6841.  
  6842. *** Changed in 4.2.0. ***
  6843. :kyrka: /chur'ka/ n.  [Swedish] See {feature key}.
  6844.  
  6845. *** New in 4.1.0. ***
  6846. :lag: n.  [MUD, IRC; very common] When used without    qualification
  6847. this is synomous with {netlag}.  Curiously, people    will often
  6848. complain "I'm really lagged" when in fact it is their    server or
  6849. network connection that is lagging.
  6850.  
  6851. *** Changed in 4.1.0, 4.1.0, 4.3.0, 4.3.0. ***
  6852. :lamer: n.   [originally among Amiga fans] 1. Synonym for    {luser},
  6853. not used much by hackers but common among {warez    d00dz}, crackers,
  6854. and {phreaker}s.  A person who downloads much,    but who never
  6855. uploads. (Also known as `leecher').  Oppose    {elite}.  Has the same
  6856. connotations of self-conscious elitism    that use of {luser} does
  6857. among hackers.  2. Someone who tries to    crack a BBS.  3. Someone who
  6858. annoys the sysop or other BBS users -    for instance, by posting lots
  6859. of silly messages, uploading    virus-ridden software, frequently
  6860. dropping carrier, etc.
  6861.  
  6862.    Crackers also use it to refer to cracker {wannabee}s. In phreak
  6863. culture, a lamer is one who scams codes off others rather than    doing
  6864. cracks or really understanding the fundamental concepts.  In    {warez
  6865. d00dz} culture, where the ability to wave around cracked    commercial
  6866. software within days of (or before) release to the    commercial market
  6867. is much esteemed, the lamer might try to upload    garbage or shareware
  6868. or something incredibly old (old in this    context is read as a few
  6869. years to anything older than 3    days).  `Lamer' is also much used in
  6870. the IRC world in a similar sense to    the above.
  6871.  
  6872.    This term originated among Amiga crackers of the mid-1980s.  It was
  6873.  popularized there by `Lamer Exterminator', the most famous and
  6874. feared Amiga virus ever, which gradually corrupted
  6875. non-write-protected floppy disks with bad sectors. The bad sectors,
  6876. when looked at, were overwritten with repetitions of the string
  6877. `LAMER!'.
  6878.  
  6879. *** Changed in 4.1.0, 4.1.0. ***
  6880. :languages of choice: n.  {C}, {C++}, {LISP}, and    {Perl}.  Nearly
  6881. every hacker knows one of C or LISP, and most    good ones are fluent
  6882. in both.  C++, despite some serious drawbacks,    is generally
  6883. preferred to other object-oriented languages (though    in 1999 it
  6884. looks as though {Java} has displaced it in the affections    of
  6885. hackers, if not everywhere).  Since around 1990 Perl has rapidly
  6886. been gaining favor, especially as a tool for systems-administration
  6887. utilities and rapid prototyping.  {Python}, Smalltalk and Prolog are
  6888. also popular in small but influential communities.
  6889.  
  6890.    There is also a rapidly dwindling category of older hackers with
  6891. FORTRAN, or even assembler, as their language of choice.  They    often
  6892. prefer to be known as {Real Programmer}s, and other    hackers consider
  6893. them a bit odd (see "{The Story of    Mel}" in Appendix A).  Assembler
  6894. is generally no longer considered    interesting or appropriate for
  6895. anything but {HLL}    implementation, {glue}, and a few time-critical
  6896. and    hardware-specific uses in systems programs.  FORTRAN occupies a
  6897.  shrinking niche in scientific programming.
  6898.  
  6899.    Most hackers tend to frown on languages like {{Pascal}} and
  6900. {{Ada}}, which don't give them the near-total freedom considered
  6901. necessary for hacking (see {bondage-and-discipline language}),    and
  6902. to regard everything even remotely connected with {COBOL} or    other
  6903. traditional {card walloper} languages as a total and    unmitigated
  6904. {loss}.
  6905.  
  6906. *** Changed in 4.1.1. ***
  6907. :leaf site: n.  [obs.] Before pervasive TCP/IP, this term    was used
  6908. of a machine that merely originated and read Usenet news    or mail,
  6909. and did not relay any third-party traffic.  It was often    uttered in
  6910. a critical tone; when the ratio of leaf sites to    backbone, rib, and
  6911. other relay sites got too high, the network    tended to develop
  6912. bottlenecks.  Compare {backbone site}, {rib    site}.  Now that traffic
  6913. patterns depend more on the distribution    of routers than of host
  6914. machines this term has largely fallen out    of use.
  6915.  
  6916. *** Changed in 4.2.1, 4.2.2. ***
  6917. :leech:  1. n. (Also `leecher'.) Among BBS types,    crackers and
  6918. {warez d00dz}, one who consumes knowledge without    generating new
  6919. software, cracks, or techniques.  BBS culture    specifically defines a
  6920. leech as someone who downloads files with    few or no uploads in
  6921. return, and who does not contribute to the    message section.  Cracker
  6922. culture extends this definition to    someone (a {lamer}, usually) who
  6923. constantly presses informed    sources for information and/or
  6924. assistance, but has nothing to    contribute.  2. v. [common, Toronto
  6925. area] To instantly fetch a    file (other than a mail attachment)
  6926. whether by FTP or IRC file req    or any other method.  Seems to be a
  6927. holdover from the early 1990s    when Toronto had a very active BBS and
  6928. warez scene.
  6929.  
  6930. *** New in 4.2.2. ***
  6931. :leech mode: n.  [warez d00dz] "Leech mode" or "leech    access" or
  6932. (simply "leech" as in "You get leech") is the    access mode on a FTP
  6933. site where one can download as many files as    one wants, without
  6934. having to upload.  Leech mode is often promised    on banner sites, but
  6935. rarely obtained. See {ratio site},    {banner site}.
  6936.  
  6937. *** Changed in 4.1.1, 4.1.2. ***
  6938. :letterbomb:  1. n. A piece of {email} containing    {live data}
  6939. intended to do nefarious things to the recipient's    machine or
  6940. terminal.  It used to be possible, for example, to send    letterbombs
  6941. that would lock up some specific kinds of terminals when    they are
  6942. viewed, so thoroughly that the user must cycle power (see    {cycle},
  6943. sense 3) to unwedge them.  Under Unix, a letterbomb can    also try to
  6944. get part of its contents interpreted as a shell command    to the
  6945. mailer.  The results of this could range from silly to    tragic;
  6946. fortunately it has been some years since any of the standard
  6947. Unix/Internet mail software was vulnerable to such an attack
  6948. (though, as the Melissa virus attack demonstrated in early 1999,
  6949. Microsoft systems can have serious problems).  See also    {Trojan
  6950. horse}; compare {nastygram}.  2. Loosely, a    {mailbomb}.
  6951.  
  6952. *** Changed in 4.2.0. ***
  6953. :line starve:  [MIT] 1. vi. To feed paper through a printer    the
  6954. wrong way by one line (most printers can't do this).  On a    display
  6955. terminal, to move the cursor up to the previous line of the    screen.
  6956. "To print `X squared', you just output `X', line starve,    `2', line
  6957. feed."  (The line starve causes the `2' to appear on the    line above
  6958. the `X', and the line feed gets back to the original    line.)  2. n. A
  6959. character (or character sequence) that causes a    terminal to perform
  6960. this action.  ASCII 0011010, also called SUB or    control-Z, was one
  6961. common line-starve character in the days before    microcomputers and
  6962. the X3.64 terminal standard.  Today, the term    might be used for the
  6963. ISO reverse line feed character 0x8D. Unlike    `line feed', `line
  6964. starve' is _not_ standard {{ASCII}}    terminology.  Even among hackers
  6965. it is considered a bit silly.     3. [proposed] A sequence such as \c
  6966. (used in System V echo, as well    as {{nroff}} and {{troff}}) that
  6967. suppresses a {newline} or    other character(s) that would normally be
  6968. emitted.
  6969.  
  6970. *** New in 4.1.0. ***
  6971. :link rot: n.  The natural decay of web links as the sites   they're
  6972. connected to change or die.  Compare {bit rot}.
  6973.  
  6974. *** Changed in 4.3.1. ***
  6975. :logical: adj.  [from the technical term `logical device',    wherein a
  6976. physical device is referred to by an arbitrary    `logical' name]
  6977. Having the role of.  If a person (say, Les    Earnest at SAIL) who had
  6978. long held a certain post left and were    replaced, the replacement
  6979. would for a while be known as the    `logical' Les Earnest.  (This does
  6980. not imply any judgment on the    replacement.)  Compare {virtual}.
  6981.  
  6982.    At Stanford, `logical' compass directions denote a coordinate
  6983. system relative to El Camino Real, in which `logical north' is
  6984. always toward San Francisco and `logical south' is always toward    San
  6985. Jose-in spite of the fact that El Camino Real runs physical
  6986. north/south near San Francisco, physical east/west near San Jose,
  6987. and along a curve everywhere in between. (The best rule of thumb
  6988. here is that, by definition, El Camino Real always runs logical
  6989. north-south.)
  6990.  
  6991.    In giving directions, one might say: "To get to Rincon Tarasco
  6992. restaurant, get onto {El Camino Bignum} going logical north."     Using
  6993. the word `logical' helps to prevent the recipient from    worrying
  6994. about that the fact that the sun is setting almost    directly in front
  6995. of him.  The concept is reinforced by North    American highways which
  6996. are almost, but not quite, consistently    labeled with logical rather
  6997. than physical directions.  A similar    situation exists at MIT: Route
  6998. 128 (famous for the electronics    industry that grew up along it)
  6999. wraps roughly 3 quarters    around Boston at a radius of 10 miles,
  7000. terminating near the    coastline at each end.  It would be most
  7001. precise to describe the    two directions along this highway as
  7002. `clockwise' and    `counterclockwise', but the road signs all say
  7003. "north" and    "south", respectively.  A hacker might describe these
  7004. directions    as `logical north' and `logical south', to indicate that
  7005. they    are conventional directions not corresponding to the usual
  7006. denotation for those words.
  7007.  
  7008. *** Changed in 4.1.0. ***
  7009. :lurker: n.  One of the `silent majority' in an electronic    forum;
  7010. one who posts occasionally or not at all but is known to    read the
  7011. group's postings regularly.  This term is not pejorative    and indeed
  7012. is casually used reflexively: "Oh, I'm just lurking."     Often used in
  7013. `the lurkers', the hypothetical audience for the    group's
  7014. {flamage}-emitting regulars.  When a lurker speaks up    for the first
  7015. time, this is called `delurking'.
  7016.  
  7017.    The creator of the popular science-fiction TV series "Babylon    5"
  7018. has ties to SF fandom and the hacker culture.  In that series,    the
  7019. use of the term `lurker' for a homeless or displaced person is    a
  7020. conscious reference to the jargon term.
  7021.  
  7022. *** Changed in 4.1.0. ***
  7023. :macrotape: /mak'roh-tayp/ n.  An industry-standard reel of    tape.
  7024. Originally, as opposed to a DEC microtape; nowadays, as    opposed to
  7025. modern QIC and DDS tapes.  Syn. {round tape}.
  7026.  
  7027. *** Changed in 4.1.0, 4.2.0. ***
  7028. :magic:  1. adj. As yet unexplained, or too complicated to    explain;
  7029. compare {automagically} and (Arthur C.) Clarke's Third    Law: "Any
  7030. sufficiently advanced technology is indistinguishable    from magic."
  7031. "TTY echoing is controlled by a large number of    magic bits."  "This
  7032. routine magically computes the parity of an    8-bit byte in three
  7033. instructions."  2. adj. Characteristic of    something that works
  7034. although no one really understands why (this    is especially called
  7035. {black magic}).  3. n. [Stanford] A    feature not generally publicized
  7036. that allows something otherwise    impossible, or a feature formerly in
  7037. that category but now    unveiled.  4. n.  The ultimate goal of all
  7038. engineering &    development, elegance in the extreme; from the first
  7039. corollary to    Clarke's Third Law: "Any technology distinguishable
  7040. from magic is    insufficiently advanced".
  7041.  
  7042.    Parodies playing on these senses of the term abound; some have made
  7043.  their way into serious documentation, as when a MAGIC directive was
  7044. described in the Control Card Reference for GCOS c.1978.  For more
  7045. about hackish `magic', see {Appendix A}.  Compare {black    magic},
  7046. {wizardly}, {deep magic}, {heavy wizardry}.
  7047.  
  7048. *** Changed in 4.1.0, 4.3.0. ***
  7049. :mainframe: n.  Term originally referring to the cabinet    containing
  7050. the central processor unit or `main frame' of a    room-filling {Stone
  7051. Age} batch machine.  After the emergence of    smaller `minicomputer'
  7052. designs in the early 1970s, the    traditional {big iron} machines were
  7053. described as `mainframe    computers' and eventually just as
  7054. mainframes.  The term carries the    connotation of a machine designed
  7055. for batch rather than interactive    use, though possibly with an
  7056. interactive timesharing operating    system retrofitted onto it; it is
  7057. especially used of machines built    by IBM, Unisys, and the other
  7058. great {dinosaur}s surviving from    computing's {Stone Age}.
  7059.  
  7060.    It has been common wisdom among hackers since the late 1980s that
  7061. the mainframe architectural tradition is essentially dead (outside
  7062. of the tiny market for {number-crunching} supercomputers (see
  7063. {cray})), having been swamped by the recent huge advances in IC
  7064. technology and low-cost personal computing.  The wave of failures,
  7065. takeovers, and mergers among traditional mainframe makers in the
  7066. early 1990s bore this out.  The biggest mainframer of all, IBM, was
  7067. compelled to re-invent itself as a huge systems-consulting house.
  7068. (See {dinosaurs mating} and {killer micro}).
  7069.  
  7070.    However, in yet another instance of the {cycle of reincarnation},
  7071. the port of Linux to the IBM S/390 architecture in 1999 - assisted
  7072. by IBM - produced a resurgence of interest in mainframe computing    as
  7073. a way of providing huge quanitities of easily maintainable,    reliable
  7074. virtual Linux servers, saving IBM's mainframe division    from almost
  7075. certain extinction.
  7076.  
  7077. *** Changed in 4.1.1. ***
  7078. :mangle: vt.  1. Used similarly to {mung} or {scribble},    but more
  7079. violent in its connotations; something that is mangled has    been
  7080. irreversibly and totally trashed. 2. To produce the {mangled    name}
  7081. corresponding to a C++ declaration.
  7082.  
  7083. *** New in 4.1.1. ***
  7084. :mangled name: n.  A name, appearing in a C++ object file,    that is a
  7085. coded representation of the object declaration as it    appears in the
  7086. source. Mangled names are used because C++ allows    multiple objects
  7087. to have the same name, as long as they are    distinguishable in some
  7088. other way, such as by having different    parameter types.  Thus, the
  7089. internal name must have that additional    information embedded in it,
  7090. using the limited character set allowed    by most linkers. For
  7091. instance, one popular compiler encodes the    standard library function
  7092. declaration "memchr(const    void*,int,unsigned int)" as
  7093. "@memchr$qpxviui".
  7094.  
  7095. *** Changed in 4.1.1. ***
  7096. :marginal: adj.  [common] 1. [techspeak] An extremely    small change.
  7097. "A marginal increase in {core} can decrease    {GC} time drastically."
  7098. In everyday terms, this means that it    is a lot easier to clean off
  7099. your desk if you have a spare place to    put some of the junk while
  7100. you sort through it.  2. Of little    merit.  "This proposed new
  7101. feature seems rather marginal to me."     3. Of extremely small
  7102. probability of {win}ning.  "The power    supply was rather marginal
  7103. anyway; no wonder it fried."
  7104.  
  7105. *** Changed in 4.1.2. ***
  7106. :maximum Maytag mode: n.  What a {washing machine} or,    by extension,
  7107. any disk drive is in when it's being used so heavily    that it's
  7108. shaking like an old Maytag with an unbalanced load.  If    prolonged
  7109. for any length of time, can lead to disks becoming    {walking drives}.
  7110. In 1999 it's been some years since hard    disks were large enough to
  7111. do this, but the same phenomenon has    recently been reported with 24X
  7112. CD-ROM drives.
  7113.  
  7114. *** New in 4.2.0. ***
  7115. :meatspace: /meet'spays/ n.  The physical world, where    the meat
  7116. lives - as opposed to {cyberspace}.  Hackers are    actually more
  7117. willing to use this term than `cyberspace', because    it's not
  7118. speculative - we already have a running meatspace    implementation
  7119. (the universe).  Compare {RL}.
  7120.  
  7121. *** Changed in 4.1.2, 4.1.2. ***
  7122. :mess-dos: /mes-dos/ n.  [semi-obsolescent now that DOS    is] Derisory
  7123. term for MS-DOS.  Often followed by the ritual    banishing "Just say
  7124. No!"  See {{MS-DOS}}.  Most hackers (even    many MS-DOS hackers)
  7125. loathed MS-DOS for its single-tasking nature,    its limits on
  7126. application size, its nasty primitive interface, and    its ties to
  7127. IBMness and Microsoftness (see {fear and loathing}).     Also
  7128. `mess-loss', `messy-dos', `mess-dog', `mess-dross',    `mush-dos', and
  7129. various combinations thereof.  In Ireland and the    U.K. it is even
  7130. sometimes called `Domestos' after a brand of toilet    cleanser.
  7131.  
  7132. *** Changed in 4.1.0, 4.1.0, 4.1.2, 4.2.0, 4.2.2. ***
  7133. :metasyntactic variable: n.  A name used in examples and    understood
  7134. to stand for whatever thing is under discussion, or any    random
  7135. member of a class of things under discussion.  The word    {foo} is the
  7136. {canonical} example.  To avoid confusion,    hackers never (well,
  7137. hardly ever) use `foo' or other words like    it as permanent names for
  7138. anything.  In filenames, a common    convention is that any filename
  7139. beginning with a    metasyntactic-variable name is a {scratch} file
  7140. that may be    deleted at any time.
  7141.  
  7142.    Metasyntactic variables are so called because (1) they are
  7143. variables in the metalanguage used to talk about programs etc; (2)
  7144. they are variables whose values are often variables (as in usages
  7145. like "the value of f(foo,bar) is the sum of foo and bar").     However,
  7146. it has been plausibly suggested that the real reason for    the term
  7147. "metasyntactic variable" is that it sounds good.
  7148.  
  7149.    To some extent, the list of one's preferred metasyntactic variables
  7150.  is a cultural signature.  They occur both in series (used for
  7151. related groups of variables or objects) and as singletons.  Here    are
  7152. a few common signatures:
  7153.  
  7154.     {foo}, {bar}, {baz}, {quux}, quuux, quuuux...:
  7155.           MIT/Stanford usage, now found everywhere (thanks largely to
  7156.           early versions of this lexicon!).  At MIT (but not at
  7157.           Stanford), {baz} dropped out of use for a while in the 1970s
  7158.           and '80s. A common recent mutation of this sequence inserts
  7159.           {qux} before {quux}.
  7160.  
  7161.     bazola, ztesch:
  7162.           Stanford (from mid-'70s on).
  7163.  
  7164.     {foo}, {bar}, thud, grunt:
  7165.           This series was popular at CMU.  Other CMU-associated
  7166.           variables include {gorp}.
  7167.  
  7168.     {foo}, {bar}, bletch:
  7169.           Waterloo University.  We are informed that the CS club at
  7170.           Waterloo formerly had a sign on its door reading  "Ye Olde
  7171.           Foo Bar and Grill"; this led to an attempt to establish
  7172.           "grill" as the third metasyntactic variable, but it never
  7173.           caught on.
  7174.  
  7175.     {foo}, {bar}, fum:
  7176.           This series is reported to be common at XEROX PARC.
  7177.  
  7178.     {fred}, jim, sheila, {barney}:
  7179.           See the entry for {fred}.  These tend to be Britishisms.
  7180.  
  7181.     {corge}, {grault}, {flarp}:
  7182.           Popular at Rutgers University and among {GOSMACS} hackers.
  7183.  
  7184.     zxc, spqr, wombat:
  7185.           Cambridge University (England).
  7186.  
  7187.     shme
  7188.           Berkeley, GeoWorks, Ingres.  Pronounced /shme/ with a short
  7189.           /e/.
  7190.  
  7191.     foo, bar, baz, bongo
  7192.           Yale, late 1970s.
  7193.  
  7194.     spam, eggs
  7195.           {Python} programmers.
  7196.  
  7197.     snork
  7198.           Brown University, early 1970s.
  7199.  
  7200.     {foo}, {bar}, zot
  7201.           Helsinki University of Technology, Finland.
  7202.  
  7203.     blarg, wibble
  7204.           New Zealand.
  7205.  
  7206.     toto, titi, tata, tutu
  7207.           France.
  7208.  
  7209.     pippo, pluto, paperino
  7210.           Italy.  Pippo /pee'po/ and Paperino /pa-per-ee'-no/ are the
  7211.           Italian names for Goofy and Donald Duck.
  7212.  
  7213.     aap, noot, mies
  7214.           The Netherlands.  These are the first words a child used to
  7215.           learn to spell on a Dutch spelling board.
  7216.  
  7217.     oogle, foogle, boogle; zork, gork, bork
  7218.           These two series (which may be continued with other initial
  7219.           consonents) are reportedly common in England, and said to go
  7220.           back to Lewis Carroll.
  7221.  
  7222.    Of all these, only `foo' and `bar' are universal (and {baz}
  7223. nearly so).  The compounds {foobar} and `foobaz' also enjoy    very
  7224. wide currency.
  7225.  
  7226.    Some jargon terms are also used as metasyntactic names; {barf}
  7227. and {mumble}, for example.  See also {{Commonwealth Hackish}}    for
  7228. discussion of numerous metasyntactic variables found in Great
  7229. Britain and the Commonwealth.
  7230.  
  7231. *** New in 4.1.1. Changed in 4.1.2. ***
  7232. :microserf: /mi:'kro-s*rf/  [popularized, though not    originated, by
  7233. Douglas Coupland's book "Microserfs"] A    programmer at {Microsoft},
  7234. especially a low-level coder with    little chance of fame or fortune.
  7235. Compare {MicroDroid}.
  7236.  
  7237. *** New in 4.2.2. ***
  7238. :micros~1:  An abbreviation of the full name {Microsoft}    resembling
  7239. the rather {bogus} way Windows 9x's VFAT filesystem    truncates long
  7240. file names to fit in the MS-DOS 8+3 scheme (the real    filename is
  7241. stored elsewhere). If other files start with the same    prefix,
  7242. they'll be called micros~2 and so on, causing lots of    problems with
  7243. backups and other routine system-administration    problems.  During
  7244. the US Antitrust trial against Microsoft the    names Micros~1 and
  7245. Micros~2 were suggested for the two companies    that would exist after
  7246. a break-up.
  7247.  
  7248. *** Changed in 4.1.0. ***
  7249. :middle-endian: adj.  Not {big-endian} or    {little-endian}.  Used of
  7250. perverse byte orders such as 3-4-1-2    or 2-1-4-3, occasionally found
  7251. in the packed-decimal formats of    minicomputer manufacturers who
  7252. shall remain nameless.  See {NUXI    problem}.  Non-US hackers use this
  7253. term to describe the American    mm/dd/yy style of writing dates
  7254. (Europeans write little-endian    dd/mm/yy, and Japanese use big-endian
  7255. yy/mm/dd for Western dates).
  7256.  
  7257. *** New in 4.2.0. ***
  7258. :middle-out implementation:   See {bottom-up implementation}.
  7259.  
  7260. *** Changed in 4.2.2. ***
  7261. :minifloppies: n.,obs.  5.25-inch floppy disks, as opposed    to
  7262. 3.5-inch or {microfloppies} and the long-obsolescent 8-inch    variety
  7263. (if there is ever a smaller size, they will undoubtedly be    tagged
  7264. `nanofloppies').  At one time, this term was a trademark    of Shugart
  7265. Associates for their SA-400 minifloppy drive.  Nobody    paid any
  7266. attention.  See {stiffy}.
  7267.  
  7268. *** New in 4.3.0. ***
  7269. :minor detail:  Often used in an ironic sense about brokenness    or
  7270. problems that while apparently major, are in principle    solvable. "It
  7271. works - the fact that it crashes the system right    after is a minor
  7272. detail."  Compare {SMOP}.
  7273.  
  7274. *** New in 4.1.1. ***
  7275. :mobo: /moh'bo/  Written and (rarely) spoken contraction of
  7276. "motherboard"
  7277.  
  7278. *** Changed in 4.1.1. ***
  7279. :moby: /moh'bee/  [MIT: seems to have been in use among    model
  7280. railroad fans years ago.  Derived from Melville's "Moby    Dick" (some
  7281. say from `Moby Pickle'). Now common.] 1. adj.     Large, immense,
  7282. complex, impressive.  "A Saturn V rocket is a    truly moby frob."
  7283. "Some MIT undergrads pulled off a moby hack at    the Harvard-Yale
  7284. game."  (See {Appendix A} for discussion.)     2. n. obs. The maximum
  7285. address space of a machine (see below).     For a 680[234]0 or VAX or
  7286. most modern 32-bit architectures, it is    4,294,967,296 8-bit bytes (4
  7287. gigabytes).  3. A title of address    (never of third-person
  7288. reference), usually used to show admiration,    respect, and/or
  7289. friendliness to a competent hacker.  "Greetings,    moby Dave.  How's
  7290. that address-book thing for the Mac going?"     4. adj. In backgammon,
  7291. doubles on the dice, as in `moby    sixes', `moby ones', etc.  Compare
  7292. this with {bignum} (sense    3): double sixes are both bignums and moby
  7293. sixes, but moby ones are    not bignums (the use of `moby' to describe
  7294. double ones is    sarcastic).  Standard emphatic forms: `Moby foo',
  7295. `moby win',    `moby loss'.  `Foby moo': a spoonerism due to Richard
  7296. Greenblatt.  5. The largest available unit of something which is
  7297. available in discrete increments.  Thus, ordering a "moby Coke"    at
  7298. the local fast-food joint is not just a request for a large    Coke,
  7299. it's an explicit request for the largest size they sell.
  7300.  
  7301.    This term entered hackerdom with the Fabritek 256K memory added to
  7302. the MIT AI PDP-6 machine, which was considered unimaginably huge
  7303. when it was installed in the 1960s (at a time when a more typical
  7304. memory size for a timesharing system was 72 kilobytes).  Thus, a
  7305. moby is classically 256K 36-bit words, the size of a PDP-6 or    PDP-10
  7306. moby.  Back when address registers were narrow the term was    more
  7307. generally useful, because when a computer had virtual memory
  7308. mapping, it might actually have more physical memory attached to it
  7309. than any one program could access directly.  One could then say
  7310. "This computer has 6 mobies" meaning that the ratio of physical
  7311. memory to address space is 6, without having to say specifically    how
  7312. much memory there actually is.  That in turn implied that the
  7313. computer could timeshare six `full-sized' programs without having    to
  7314. swap programs between memory and disk.
  7315.  
  7316.    Nowadays the low cost of processor logic means that address spaces
  7317. are usually larger than the most physical memory you can cram onto
  7318. a machine, so most systems have much _less_ than one    theoretical
  7319. `native' moby of {core}.  Also, more modern    memory-management
  7320. techniques (esp. paging) make the `moby    count' less significant.
  7321. However, there is one series of    widely-used chips for which the term
  7322. could stand to be revived --    the Intel 8088 and 80286 with their
  7323. incredibly {brain-damaged}    segmented-memory designs.  On these, a
  7324. `moby' would be the    1-megabyte address span of a segment/offset pair
  7325. (by coincidence, a    PDP-10 moby was exactly 1 megabyte of 9-bit
  7326. bytes).
  7327.  
  7328. *** Changed in 4.1.0. ***
  7329. :mode bit: n.  [common] A {flag}, usually in hardware,    that selects
  7330. between two (usually quite different) modes of    operation.  The
  7331. connotations are different from {flag} bit in    that mode bits are
  7332. mainly written during a boot or set-up phase,    are seldom explicitly
  7333. read, and seldom change over the lifetime of    an ordinary program.
  7334. The classic example was the EBCDIC-vs.-ASCII    bit (#12) of the
  7335. Program Status Word of the IBM 360.
  7336.  
  7337. *** Changed in 4.2.0. ***
  7338. :molly-guard: /mol'ee-gard/ n.  [University of Illinois] A    shield to
  7339. prevent tripping of some {Big Red Switch} by clumsy or    ignorant
  7340. hands.  Originally used of the plexiglass covers    improvised for the
  7341. BRS on an IBM 4341 after a programmer's toddler    daughter (named
  7342. Molly) frobbed it twice in one day.  Later    generalized to covers
  7343. over stop/reset switches on disk drives and    networking equipment.
  7344. In hardware catalogues, you'll see    the much less interesting
  7345. description "guarded button".
  7346.  
  7347. *** Changed in 4.1.0, 4.3.1. ***
  7348. :monty: /mon'tee/ n.  1. [US Geological Survey] A    program with a
  7349. ludicrously complex user interface written to    perform extremely
  7350. trivial tasks.  An example would be a    menu-driven, button clicking,
  7351. pulldown, pop-up windows program for    listing directories.  The
  7352. original monty was an infamous    weather-reporting program, Monty the
  7353. Amazing Weather Man, written    at the USGS.  Monty had a widget-packed
  7354. X-window interface with    over 200 buttons; and all monty actually
  7355. _did_ was {FTP}    files off the network.  2. [Great Britain; commonly
  7356. capitalized as    `Monty' or as `the Full Monty'] 16 megabytes of
  7357. memory, when    fitted to an IBM-PC or compatible.  A standard
  7358. PC-compatible using    the AT- or ISA-bus with a normal BIOS cannot
  7359. access more than 16    megabytes of RAM.  Generally used of a PC, Unix
  7360. workstation,    etc. to mean `fully populated with' memory, disk-space
  7361. or some    other desirable resource.  See the World    Wide Words
  7362. article    "The Full Monty"
  7363. (http://www.worldwidewords.org/articles/monty.htm) for discussion of
  7364. the rather complex etymology that    may lie behind this phrase.
  7365. Compare American {moby}.
  7366.  
  7367. *** New in 4.2.2. ***
  7368. :muggle:  [from J.K. Rowling's `Harry Potter' books, 1998] A
  7369. non-{wizard}.  Not as disparaging as {luser}; implies vague    pity
  7370. rather than contempt.  In the universe of Rowling's enormously    (and
  7371. deservedly) popular children's series, muggles and wizards    inhabit
  7372. the same modern world, but each group is ignorant of the
  7373. commonplaces of the others' existence - most muggles are unaware
  7374. that wizards exist, and wizards (used to magical ways of doing
  7375. everything) are perplexed and fascinated by muggle artifacts.
  7376.  
  7377.    In retrospect it seems completely inevitable that hackers would
  7378. adopt this metaphor, and in hacker usage it readily forms compounds
  7379. such as `muggle-friendly'.  Compare {luser}, {mundane}.
  7380.  
  7381. *** Changed in 4.2.3. ***
  7382. :mung: /muhng/ vt.  [in 1960 at MIT, `Mash Until No    Good'; sometime
  7383. after that the derivation from the {{recursive    acronym}} `Mung Until
  7384. No Good' became standard; but see {munge}]    1. To make changes to a
  7385. file, esp. large-scale and irrevocable    changes.  See {BLT}.  2. To
  7386. destroy, usually accidentally,    occasionally maliciously.  The system
  7387. only mungs things    maliciously; this is a consequence of {Finagle's
  7388. Law}.  See    {scribble}, {mangle}, {trash}, {nuke}.  Reports from
  7389. {Usenet} suggest that the pronunciation /muhnj/ is now usual    in
  7390. speech, but the spelling `mung' is still common in program    comments
  7391. (compare the widespread confusion over the proper spelling    of
  7392. {kluge}).  3. In the wake of the {spam} epidemics of the    1990s, mung
  7393. is now commonly used to describe the act of modifying    an email
  7394. address in a sig block in a way that human beings can    readily
  7395. reverse but that will fool an {address harvester}.     Example:
  7396. johnNOSPAMsmith@isp.net.  4. The kind of beans the sprouts    of which
  7397. are used in Chinese food.  (That's their real name!  Mung    beans!
  7398. Really!)
  7399.  
  7400.    Like many early hacker terms, this one seems to have originated at
  7401. {TMRC}; it was already in use there in 1958.  Peter Samson
  7402. (compiler of the original TMRC lexicon) thinks it may originally
  7403. have been onomatopoeic for the sound of a relay spring (contact)
  7404. being twanged.  However, it is known that during the World Wars,
  7405. `mung' was U.S. army slang for the ersatz creamed chipped beef
  7406. better known as `SOS', and it seems quite likely that the word in
  7407. fact goes back to Scots-dialect {munge}.
  7408.  
  7409. *** Changed in 4.1.0, 4.2.2. ***
  7410. :munge: /muhnj/ vt.  1. [derogatory] To imperfectly    transform
  7411. information.  2. A comprehensive rewrite of a routine,    data
  7412. structure or the whole program.  3. To modify data in some way    the
  7413. speaker doesn't need to go into right now or cannot describe
  7414. succinctly (compare {mumble}). 4. To add {spamblock} to an    email
  7415. address.
  7416.  
  7417.    This term is often confused with {mung}, which probably was
  7418. derived from it.  However, it also appears the word `munge' was in
  7419. common use in Scotland in the 1940s, and in Yorkshire in the 1950s,
  7420. as a verb, meaning to munch up into a masticated mess, and    as a
  7421. noun, meaning the result of munging something up (the    parallel with
  7422. the {kluge}/{kludge} pair is amusing).     The OED reports `munge' as
  7423. an archaic verb meaning "to wipe (a    person's nose)".
  7424.  
  7425. *** Changed in 4.1.3. ***
  7426. :nadger: /nad'jr/ v.  [UK, from rude slang noun    `nadgers' for
  7427. testicles; compare American & British `bollixed']    Of software or
  7428. hardware (not people), to twiddle some object in a    hidden manner,
  7429. generally so that it conforms better to some format.     For instance,
  7430. string printing routines on 8-bit processors often    take the string
  7431. text from the instruction stream, thus a print call    looks like `jsr
  7432. print:"Hello world"'.  The print routine has    to `nadger' the saved
  7433. instruction pointer so that the processor    doesn't try to execute the
  7434. text as instructions when the subroutine    returns.  See {adger}.
  7435.  
  7436. *** Changed in 4.1.1. ***
  7437. :nagware: /nag'weir/ n.  [Usenet] The variety of {shareware}    that
  7438. displays a large screen at the beginning or end reminding you    to
  7439. register, typically requiring some sort of keystroke to continue    so
  7440. that you can't use the software in batch mode.  Compare    {annoyware},
  7441. {crippleware}.
  7442.  
  7443. *** Changed in 4.1.1. ***
  7444. :naive: adj.  1. Untutored in the perversities of some particular
  7445. program or system; one who still tries to do things in an intuitive
  7446. way, rather than the right way (in really good designs these
  7447. coincide, but most designs aren't `really good' in the    appropriate
  7448. sense).  This trait is completely unrelated to general    maturity or
  7449. competence, or even competence at any other specific    program.  It is
  7450. a sad commentary on the primitive state of    computing that the
  7451. natural opposite of this term is often claimed    to be `experienced
  7452. user' but is really more like `cynical    user'.  2. Said of an
  7453. algorithm that doesn't take advantage of    some superior but advanced
  7454. technique, e.g., the {bubble sort}. It    may imply naivete on the part
  7455. of the programmer, although there are    situations where a naive
  7456. algorithm is preferred, because it is more    important to keep the
  7457. code comprehensible than to go for maximum    performance. "I know the
  7458. linear search is naive, but in this case the    list typically only has
  7459. half a dozen items." Compare {brute force}.
  7460.  
  7461. *** New in 4.2.0. ***
  7462. :nerd knob: n.  [Cisco] A command in a complex piece of    software
  7463. which is more likely to be used by an extremely    experienced user to
  7464. tweak a setting of one sort or another - a    setting which the average
  7465. user may not even know exists. Nerd knobs    tend to be toggles,
  7466. turning on or off a particular, specific,    narrowly defined behavior.
  7467.  
  7468. *** Changed in 4.1.0. ***
  7469. :netdead: n.  [IRC] The state of someone who signs off    {IRC},
  7470. perhaps during a {netburp}, and doesn't sign back on    until later.
  7471. In the interim, he is "dead to the net".     Compare {link-dead}.
  7472.  
  7473. *** Changed in 4.1.1, 4.2.0. ***
  7474. :nethack: /net'hak/ n.  [Unix] A dungeon game similar to    {rogue} but
  7475. more elaborate, distributed in C source over    {Usenet} and very
  7476. popular at Unix sites and on PC-class machines    (nethack is probably
  7477. the most widely distributed of the freeware    dungeon games).  The
  7478. earliest versions, written by Jay Fenlason and    later considerably
  7479. enhanced by Andries Brouwer, were simply called    `hack'.  The name
  7480. changed when maintenance was taken over by a    group of hackers
  7481. originally organized by Mike Stephenson.  There is    now an official
  7482. site at `http://www.nethack.org/'.  See    also {moria}, {rogue},
  7483. {Angband}.
  7484.  
  7485. *** Changed in 4.3.0. ***
  7486. :netiquette: /net'ee-ket/ or /net'i-ket/ n.  [Coined    by Chuq von
  7487. Rospach c.1983] [portmanteau, network + etiquette] The    conventions
  7488. of politeness recognized on {Usenet}, such as    avoidance of
  7489. cross-posting to inappropriate groups and refraining    from commercial
  7490. pluggery outside the biz groups.
  7491.  
  7492. *** Changed in 4.1.0. ***
  7493. :netlag: n.  [IRC, MUD] A condition that occurs when the    delays in
  7494. the {IRC} network or on a {MUD} become severe    enough that servers
  7495. briefly lose and then reestablish contact,    causing messages to be
  7496. delivered in bursts, often with delays of up    to a minute.  (Note
  7497. that this term has nothing to do with    mainstream "jet lag", a
  7498. condition which hackers tend not to be    much bothered by.)  Often
  7499. shortened to just `lag'.
  7500.  
  7501. *** Changed in 4.1.1. ***
  7502. :network address: n.  (also `net address') As used by    hackers, means
  7503. an address on `the' network (see {the    network}; this used to include
  7504. {bang path} addresses but now    almost always implies an {{Internet
  7505. address}}). Net    addresses are often used in email text as a more
  7506. concise substitute    for personal names; indeed, hackers may come to
  7507. know each other    quite well by network names without ever learning
  7508. each others'    `legal' monikers.  Indeed, display of a network address
  7509. (e.g. on    business cards) used to function as an important hacker
  7510. identification signal, like lodge pins among Masons or tie-dyed
  7511. T-shirts among Grateful Dead fans.  In the day of pervasive    Internet
  7512. this is less true, but you can still be fairly sure that    anyone with
  7513. a network address handwritten on his or her convention    badge is a
  7514. hacker.
  7515.  
  7516. *** Changed in 4.2.1. ***
  7517. :newbie: /n[y]oo'bee/ n.  [very common; orig. from    British
  7518. public-school and military slang variant of `new boy'] A    Usenet
  7519. neophyte.  This term surfaced in the {newsgroup}    talk.bizarre but is
  7520. now in wide use (the combination    "clueless newbie" is especially
  7521. common).  Criteria for being    considered a newbie vary wildly; a
  7522. person can be called a newbie in    one newsgroup while remaining a
  7523. respected regular in another.  The    label `newbie' is sometimes
  7524. applied as a serious insult to a    person who has been around Usenet
  7525. for a long time but who carefully    hides all evidence of having a
  7526. clue.  See {B1FF}; see also    {gnubie}.
  7527.  
  7528. *** Changed in 4.1.0. ***
  7529. :newgroup wars: /n[y]oo'groop worz/ n.  [Usenet] The salvos of
  7530. dueling `newgroup' and `rmgroup' messages sometimes    exchanged by
  7531. persons on opposite sides of a dispute over whether a    {newsgroup}
  7532. should be created net-wide, or (even more    frequently) whether an
  7533. obsolete one should be removed.  These    usually settle out within a
  7534. week or two as it becomes clear whether    the group has a natural
  7535. constituency (usually, it doesn't).  At    times, especially in the
  7536. completely anarchic alt hierarchy, the    names of newsgroups
  7537. themselves become a form of comment or humor;    e.g., the group
  7538. alt.swedish.chef.bork.bork.bork which originated    as a birthday joke
  7539. for a Muppets fan, or any number of specialized    abuse groups named
  7540. after particularly notorious {flamer}s, e.g.,    alt.weemba.
  7541.  
  7542. *** Changed in 4.2.0. ***
  7543. :newline: /n[y]oo'li:n/ n.  1. [techspeak, primarily    Unix] The ASCII
  7544. LF character (0001010), used under {{Unix}} as a    text line
  7545. terminator.  Though the term `newline' appears in    ASCII standards,
  7546. it never caught on in the general computing world    before Unix.  2.
  7547. More generally, any magic character, character    sequence, or
  7548. operation (like Pascal's writeln procedure) required    to terminate a
  7549. text record or separate lines.  See {crlf},    {terpri}.
  7550.  
  7551. *** Changed in 4.2.2. ***
  7552. :nipple mouse: n.  Var. `clit mouse, clitoris' Common    term for the
  7553. pointing device used on IBM ThinkPads and a few other    laptop
  7554. computers.  The device, which sits between the `g' and `h'    keys on
  7555. the keyboard, indeed resembles a rubber nipple intended to    be
  7556. tweaked by a forefinger.  Many hackers consider these superior    to
  7557. the glide pads found on most laptops, which are harder to    control
  7558. precisely.
  7559.  
  7560. *** New in 4.3.0. ***
  7561. :not entirely unlike X:   Used ironically of things which are    in
  7562. fact almost entirely unlike X, except for one feature which the
  7563. speaker clearly regards as insignificant.  "That is not entirely
  7564. unlike cool...at least it's small".  Comes directly from the
  7565. Hitchiker's Guide to the Galaxy scene in which the food synthesizer
  7566. on the starship Heart of Gold dispenses something "almost, but not
  7567. entirely unlike, tea".
  7568.  
  7569. *** New in 4.1.0. ***
  7570. :nugry: /n[y]oo'gree/  [Usenet, 'newbie' + '-gry'] `. n.     A {newbie}
  7571. who posts a {FAQ} in the rec.puzzles newsgroup,    especially if it is
  7572. a variant of the notorious and unanswerable    "What, besides `angry'
  7573. and `hungry', is the third common English    word that ends in -GRY?".
  7574. In the newsgroup, the canonical answer    is of course `nugry' itself.
  7575. Plural is `nusgry'    /n[y]oos'gree/. 2. adj. Having the qualities of a
  7576.   nugry.
  7577.  
  7578. *** Changed in 4.1.1, 4.2.0, 4.2.3, 4.3.0. ***
  7579. :nybble: /nib'l/ (alt. `nibble') n.  [from v.     `nibble' by analogy
  7580. with `bite' => `byte'] Four bits;    one {hex} digit; a half-byte.
  7581. Though `byte' is now techspeak,    this useful relative is still
  7582. jargon.  Compare {{byte}}; see also    {bit}. The more mundane spelling
  7583. "nibble" is also commonly    used.  Apparently the `nybble' spelling is
  7584. uncommon in Commonwealth    Hackish, as British orthography would
  7585. suggest the pronunciation    /ni:'bl/.
  7586.  
  7587.    Following `bit', `byte' and `nybble' there have been quite a few
  7588. analogical attempts to construct unambiguous terms for bit blocks    of
  7589. other sizes.  All of these are strictly jargon, not techspeak,    and
  7590. not very common jargon at that (most hackers would recognize    them in
  7591. context but not use them spontaneously).  We collect them    here for
  7592. reference together with the ambiguous techspeak terms    `word',
  7593. `half-word', `double word', and `quad' or `quad    word'; some
  7594. (indicated) have substantial information separate    entries.
  7595.     2 bits:
  7596.           {crumb}, {quad}, {quarter}, tayste, tydbit, morsel
  7597.  
  7598.     4 bits:
  7599.           nybble
  7600.  
  7601.     5 bits:
  7602.           {nickle}
  7603.  
  7604.     10 bits:
  7605.           {deckle}
  7606.  
  7607.     16 bits:
  7608.           playte, {chawmp} (on a 32-bit machine), word (on a 16-bit
  7609.           machine), half-word (on a 32-bit machine).
  7610.  
  7611.     18 bits:
  7612.           {chawmp} (on a 36-bit machine), half-word (on a 36-bit
  7613.           machine)
  7614.  
  7615.     32 bits:
  7616.           dynner, {gawble} (on a 32-bit machine), word (on a 32-bit
  7617.           machine), longword (on a 16-bit machine).
  7618.  
  7619.     36 bits:
  7620.           word (on a 36-bit machine)
  7621.  
  7622.     48 bits:
  7623.           {gawble} (under circumstances that remain obscure)
  7624.  
  7625.     64 bits:
  7626.           double word (on a 32-bit machine) quad (on a 16-bit machine)
  7627.  
  7628.     128 bits:
  7629.           quad (on a 32-bit machine)
  7630.  
  7631. The fundamental motivation for most of these jargon terms (aside
  7632. from the normal hackerly enjoyment of punning wordplay) is the
  7633. extreme ambiguity of the term `word' and its derivatives.
  7634.  
  7635. *** Changed in 4.1.0. ***
  7636. :off the trolley: adj.  Describes the behavior of a    program that
  7637. malfunctions and goes catatonic, but doesn't actually    {crash} or
  7638. abort.  See {glitch}, {bug}, {deep space},    {wedged}.
  7639.  
  7640.    This term is much older than computing, and is (uncommon) slang
  7641. elsewhere.  A trolley is the small wheel that trolls, or runs
  7642. against, the heavy wire that carries the current to run a    streetcar.
  7643. It's at the end of the long pole (the trolley pole)    that reaches
  7644. from the roof of the streetcar to the overhead line.     When the
  7645. trolley stops making contact with the wire (from passing    through a
  7646. switch, going over bumpy track, or whatever), the    streetcar comes to
  7647. a halt, (usually) without crashing.  The    streetcar is then said to
  7648. be off the trolley, or off the wire.     Later on, trolley came to mean
  7649. the streetcar itself.  Since    streetcars became common in the 1890s,
  7650. the term is more than 100    years old.  Nowadays, trolleys are only
  7651. seen on historic    streetcars, since modern streetcars use pantographs
  7652. to contact the    wire.
  7653.  
  7654. *** New in 4.1.3. ***
  7655. :on the gripping hand:  In the progression that starts "On the    one
  7656. hand..." and continues "On the other hand..." mainstream    English may
  7657. add "on the third hand..." even though most people    don't have three
  7658. hands.  Among hackers, it is just as likely to be    "on the gripping
  7659. hand".  This metaphor supplied the title of    Larry Niven & Jerry
  7660. Pournelle's 1993 SF novel "The Gripping Hand"    which involved a
  7661. species of hostile aliens with three arms (the    same species, in
  7662. fact, referenced in {juggling eggs}).  As with    {TANSTAAFL} and
  7663. {con}, this usage became one of the naturalized    imports from SF
  7664. fandom frequently observed among hackers.
  7665.  
  7666. *** Changed in 4.1.0, 4.2.0. ***
  7667. :one-liner wars: n.  A game popular among hackers who code in    the
  7668. language APL (see {write-only language} and {line    noise}).  The
  7669. objective is to see who can code the most interesting    and/or useful
  7670. routine in one line of operators chosen from APL's    exceedingly
  7671. {hairy} primitive set.  A similar amusement was    practiced among
  7672. {TECO} hackers and is now popular among    {Perl} aficionados.
  7673.  
  7674.    Ken Iverson, the inventor of APL, has been credited with a
  7675. one-liner that, given a number N, produces a list of the    prime
  7676. numbers from 1 to N inclusive.  It looks like this:
  7677.  
  7678.        (2 = 0 +.= T o.| T) / T <- iN
  7679.  
  7680.    where `o' is the APL null character, the assignment arrow is a
  7681. single character, and `i' represents the APL iota.
  7682.  
  7683.    Here's a {Perl} program that prints primes:
  7684.  
  7685.              perl -wle '(1 x $_) !~ /^(11+)\1+$/ && print while ++ $_'
  7686.  
  7687.    In the Perl world this game is sometimes called Perl Golf because
  7688. the player with the fewest (key)strokes wins.
  7689.  
  7690. *** New in 4.1.1. ***
  7691. :open source: n.  [common; also adj. `open-source'] Term    coined in
  7692. March 1998 following the Mozilla release to describe    software
  7693. distributed in source under licenses guaranteeing anybody    rights to
  7694. freely use, modify, and redistribute, the code.  The    intent was to
  7695. be able to sell the hackers' ways of doing software    to industry and
  7696. the mainstream by avoiding the negative    connotations (to {suit}s) of
  7697. the term "{free software}".     For discussion of the follow-on tactics
  7698. and their consequences, see    the Open Source Initiative
  7699. (http://www.opensource.org) site.
  7700.  
  7701. *** New in 4.1.1. ***
  7702. :overclock: /oh'vr-klok'/ vt.  To operate a CPU or other    digital
  7703. logic device at a rate higher than it was designed for,    under the
  7704. assumption that the manufacturer put some {slop} into    the
  7705. specification to account for manufacturing    tolerances. Overclocking
  7706. something can result in intermittent    {crash}es, and can even burn
  7707. things out, since power dissipation    is directly proportional to
  7708. {clock} frequency. People who make a    hobby of this are sometimes
  7709. called "overclockers"; they are    thrilled that they can run their
  7710. 450MHz CPU at 500MHz, even though    they can only tell the difference
  7711. by running a {benchmark} program.
  7712.  
  7713. *** New in 4.2.2. ***
  7714. :packet over air:  [common among backbone ISPs] The protocol
  7715. notionally being used by Internet data attempting to traverse a
  7716. physical gap or break in the network, such as might be caused by a
  7717. {fiber-seeking backhoe}. "I see why you're dropping packets.     You
  7718. seem to have a packet over air problem."
  7719.  
  7720. *** New in 4.1.0. ***
  7721. :patch pumpkin: n.  [Perl hackers] A notional token passed    around
  7722. among the members of a project.  Possession of the patch    pumpkin
  7723. means one has the exclusive authority to make    changes on the
  7724. project's master source tree.  The implicit    assumption is that
  7725. `pumpkin holder' status is temporary and    rotates periodically among
  7726. senior project members.
  7727.  
  7728.    This term comes from the Perl development community, but has been
  7729. sighted elsewhere.  It derives from a stuffed-toy pumpkin    that was
  7730. passed around at a development shop years ago as    the access control
  7731. for a shared backup-tape drive.
  7732.  
  7733. *** Changed in 4.1.1. ***
  7734. :peek: n.,vt.  (and {poke}) The commands in most    microcomputer
  7735. BASICs for directly accessing memory contents at an    absolute
  7736. address; often extended to mean the corresponding    constructs in any
  7737. {HLL} (peek reads memory, poke modifies it).     Much hacking on small,
  7738. non-MMU micros used to consist of `peek'ing    around memory, more or
  7739. less at random, to find the location where    the system keeps
  7740. interesting stuff.  Long (and variably accurate)    lists of such
  7741. addresses for various computers circulated (see    {{interrupt list}}).
  7742. The results of `poke's at these    addresses may be highly useful,
  7743. mildly amusing, useless but neat,    or (most likely) total {lossage}
  7744. (see {killer poke}).
  7745.  
  7746.    Since a {real operating system} provides useful, higher-level
  7747. services for the tasks commonly performed with peeks and pokes on
  7748. micros, and real languages tend not to encourage low-level memory
  7749. groveling, a question like "How do I do a peek in C?" is    diagnostic
  7750. of the {newbie}.  (Of course, OS kernels often have to    do exactly
  7751. this; a real kernel hacker would unhesitatingly, if    unportably,
  7752. assign an absolute address to a pointer variable and    indirect
  7753. through it.)
  7754.  
  7755. *** Changed in 4.1.0. ***
  7756. :phase of the moon: n.  Used humorously as a random parameter    on
  7757. which something is said to depend.  Sometimes implies    unreliability
  7758. of whatever is dependent, or that reliability seems    to be dependent
  7759. on conditions nobody has been able to determine.     "This feature
  7760. depends on having the channel open in mumble mode,    having the foo
  7761. switch set, and on the phase of the moon."  See    also {heisenbug}.
  7762.  
  7763.    True story: Once upon a time there was a program bug that    really
  7764. did depend on the phase of the moon.  There was a little    subroutine
  7765. that had traditionally been used in various programs at    MIT to
  7766. calculate an approximation to the moon's true phase.  GLS
  7767. incorporated this routine into a LISP program that, when it wrote
  7768. out a file, would print a timestamp line almost 80 characters long.
  7769. Very occasionally the first line of the message would be too long
  7770. and would overflow onto the next line, and when the file was later
  7771. read back in the program would {barf}.  The length of the first    line
  7772. depended on both the precise date and time and the length of    the
  7773. phase specification when the timestamp was printed, and so the    bug
  7774. literally depended on the phase of the moon!
  7775.  
  7776.    The first paper edition of the Jargon File (Steele-1983) included
  7777. an example of one of the timestamp lines that exhibited this bug,
  7778. but the typesetter `corrected' it.  This has since been    described as
  7779. the phase-of-the-moon-bug bug.
  7780.  
  7781.    However, beware of assumptions.  A few years ago, engineers of CERN
  7782.  (European Center for Nuclear Research) were baffled by some errors
  7783. in experiments conducted with the LEP particle accelerator.  As the
  7784. formidable amount of data generated by such devices is heavily
  7785. processed by computers before being seen by humans, many people
  7786. suggested the software was somehow sensitive to the phase of the
  7787. moon.  A few desperate engineers discovered the truth; the error
  7788. turned out to be the result of a tiny change in the geometry of the
  7789. 27km circumference ring, physically caused by the deformation of    the
  7790. Earth by the passage of the Moon!  This story has entered    physics
  7791. folklore as a Newtonian vengeance on particle physics and    as an
  7792. example of the relevance of the simplest and oldest physical    laws to
  7793. the most modern science.
  7794.  
  7795. *** New in 4.1.0. ***
  7796. :pig-tail:  [radio hams] A short piece of cable with two    connectors
  7797. on each end for converting between one connector type    and another.
  7798. Common pig-tails are 9-to-25-pin serial-port    converters and cables
  7799. to connect PCMCIA network cards to an RJ-45    network cable.
  7800.  
  7801. *** New in 4.1.0. ***
  7802. :ping storm: n.  A form of {DoS attack} consisting    of a flood of
  7803. {ping} requests (normally used to check network    conditions) designed
  7804. to disrupt the normal activity of a system.     This act is sometimes
  7805. called `ping lashing' or `ping flood'.     Compare {mail storm},
  7806. {broadcast storm}.
  7807.  
  7808. *** New in 4.1.0. ***
  7809. :pink wire: n.  [from the pink PTFE wire used in military    equipment]
  7810. As {blue wire}, but used in military    applications. 2. vi. To add a
  7811. pink wire to a board.
  7812.  
  7813. *** New in 4.1.0. Changed in 4.3.1. ***
  7814. :plug-and-pray: adj.,vi.  Parody of the techspeak term
  7815. `plug-and-play', describing a PC peripheral card which is claimed    to
  7816. have no need for hardware configuration via jumpers or DIP    switches,
  7817. and which should work as soon as it is inserted in the    PC.
  7818. Unfortunately, even the PCI bus is all too often not up to    pulling
  7819. this off reliably, and people who have to do installation    or
  7820. troubleshoot PCs soon find themselves longing for the jumpers    and
  7821. switches.
  7822.  
  7823. *** New in 4.2.0. ***
  7824. :pointy hat: n.  See {wizard hat}.  This synonym    specifically refers
  7825. to the wizards of Unseen University in Terry    Pratchett's "Discworld"
  7826. series of humorous fantasies; these    books are extremely popular
  7827. among hackers.
  7828.  
  7829. *** New in 4.1.0. ***
  7830. :pointy-haired: adj.  [after the character in the    {Dilbert} comic
  7831. strip] Describes the extreme form of the    property that separates
  7832. {suit}s and {marketroid}s from    hackers. Compare {brain-dead};
  7833. {demented}; see    {PHB}. Always applied to people, never to ideas. The
  7834. plural form    is often used as a noun. "The pointy-haireds ordered me
  7835. to use    Windows NT, but I set up a Linux server with Samba instead."
  7836.  
  7837. *** Changed in 4.2.0. ***
  7838. :pop: /pop/  [from the operation that removes the top of a    stack,
  7839. and the fact that procedure return addresses are usually    saved on
  7840. the stack] (also capitalized `POP') 1. vt. To remove    something from
  7841. a {stack} or {PDL}.  If a person says he/she    has popped something
  7842. from his stack, that means he/she has finally    finished working on it
  7843. and can now remove it from the list of    things hanging overhead.  2.
  7844. When a discussion gets to a level of    detail so deep that the main
  7845. point of the discussion is being lost,    someone will shout "Pop!",
  7846. meaning "Get back up to a higher    level!"  The shout is frequently
  7847. accompanied by an upthrust arm    with a finger pointing to the
  7848. ceiling. 3. [all-caps, as `POP']    Point of Presence, a bank of
  7849. dial-in lines allowing customers to    make (local) calls into an ISP.
  7850. This is borderline techspeak.
  7851.  
  7852. *** Changed in 4.3.0. ***
  7853. :poser: n.  [from French `poseur'] A {wannabee}; not    hacker slang,
  7854. but used among crackers, phreaks and {warez    d00dz}.  Not as negative
  7855. as {lamer} or {leech}.  Probably    derives from a similar usage among
  7856. punk-rockers and metalheads,    putting down those who "talk the talk
  7857. but don't walk the walk".
  7858.  
  7859. *** New in 4.1.1. Changed in 4.3.1. ***
  7860. :pr0n: //  [Usenet, IRC] Pornography.  Originally this    referred only
  7861. to Internet porn but since then it has expanded to    refer to just
  7862. about any kind.  The term comes from the {warez    kiddies} tendency to
  7863. replace letters with numbers.  At some point    on IRC someone
  7864. mistyped, swapped the middle two letters, and the    name stuck, then
  7865. propagated over into mainstream hacker usage.  New    versions of the
  7866. Mozilla web browser internally refer to the image    library as
  7867. "libpr0n"Compare {filk}, {grilf}, {hing} and    {newsfroup}.
  7868.  
  7869. *** New in 4.3.1. ***
  7870. :pred: // [Usenet; orig. fr Oxford University] Abbreviation for
  7871. "predictable", used to signify or preempt reponses that are
  7872. extremely predictable but have to be filled in for the sake of form
  7873. (the phrase is bracketed by <pred>...</pred>).  X-Pred headers in
  7874. mail or news serve the same end.  Figuring out the connection
  7875. between the X-Pred tagline and the thread is part of the
  7876. entertainment.  For example, it is said that any thread about
  7877. taxation must contain a reference to Raquel Welch, if only to stop
  7878. other people from mentioning her.  This is allegedly due to a Monty
  7879. Python sketch where a character declares that he would tax Raquel
  7880. Welch, and he has a feeling she would tax him.
  7881.  
  7882. *** Changed in 4.1.0. ***
  7883. :prime time: n.  [from TV programming] Normal high-usage    hours on a
  7884. system or network.  Back in the days of big timesharing    machines
  7885. `prime time' was when lots of people were competing for    limited
  7886. cycles, usually the day shift.  Avoidance of prime time was
  7887. traditionally given as a major reason for {night mode} hacking.     The
  7888. term fell into disuse during the early PC era, but has been    revived
  7889. to refer to times of day or evening at which the Internet    tends to
  7890. be heavily loaded, making Web access slow.  The hackish    tendency to
  7891. late-night {hacking run}s has changed not a bit.
  7892.  
  7893. *** New in 4.1.0. ***
  7894. :print: v.  To output, even if to a screen.  If a hacker    says that a
  7895. program "printed a message", he means this; if he    refers to printing
  7896. a file, he probably means it in the conventional    sense of writing to
  7897. a hardcopy device (compounds like `print job'    and `printout', on the
  7898. other hand, always refer to the    latter). This very common term is
  7899. likely a holdover from the days    when printing terminals were the
  7900. norm, perpetuated by programming    language constructs like {C}'s
  7901. printf(3).  See senses 1 and 2 of    {tty}.
  7902.  
  7903. *** New in 4.2.0. ***
  7904. :proggy: n.  1. Any computer program that is considered a    full
  7905. application. 2. Any computer program that is made up of or    otherwise
  7906. contains {proglet}s. 3. Any computer program that is    large enough to
  7907. be normally distributed as an RPM or {tarball}.
  7908.  
  7909. *** Changed in 4.1.1. ***
  7910. :programming: n.  1. The art of debugging a blank sheet of    paper
  7911. (or, in these days of on-line editing, the art of debugging    an empty
  7912. file).  "Bloody instructions which, being taught, return    to plague
  7913. their inventor" ("Macbeth", Act 1, Scene 7) 2. A    pastime similar to
  7914. banging one's head against a wall, but with    fewer opportunities for
  7915. reward.  3. The most fun you can have with    your clothes on.  4. The
  7916. least fun you can have with your clothes    off.
  7917.  
  7918. *** Changed in 4.1.1, 4.2.0. ***
  7919. :proprietary: adj.  1. In {marketroid}-speak, superior;    implies a
  7920. product imbued with exclusive magic by the unmatched    brilliance of
  7921. the company's own hardware or software designers.     2. In the
  7922. language of hackers and users, inferior; implies a    product not
  7923. conforming to open-systems standards, and thus one that    puts the
  7924. customer at the mercy of a vendor able to gouge freely on    service
  7925. and upgrade charges after the initial sale has locked the    customer
  7926. in.  Often used in the phrase "proprietary crap".     3. Synonym for
  7927. closed-source, e.g. software issued in binary    without source and
  7928. under a restrictive license.
  7929.  
  7930.    Since the coining of the term {open source}, many hackers    have
  7931. made a conscious effort to distinguish between    `proprietary' and
  7932. `commercial' software.  It is possible    for software to be commercial
  7933. (that is, intended to make a profit    for the producers) without being
  7934. proprietary.  The reverse is    also possible, for example in
  7935. binary-only freeware.
  7936.  
  7937. *** New in 4.1.0. ***
  7938. :pumpkin holder: n.  See {patch pumpkin}.
  7939.  
  7940. *** New in 4.1.0. ***
  7941. :pumpking: n.  Syn. for {pumpkin holder}; see {patch    pumpkin}.
  7942.  
  7943. *** Changed in 4.1.0. ***
  7944. :punt: v.  [from the punch line of an old joke referring to    American
  7945. football: "Drop back 15 yards and punt!"] 1. To give up,    typically
  7946. without any intention of retrying.  "Let's punt the    movie tonight."
  7947. "I was going to hack all night to get this    feature in, but I decided
  7948. to punt" may mean that you've decided    not to stay up all night, and
  7949. may also mean you're not ever even    going to put in the feature.  2.
  7950. More specifically, to give up on    figuring out what the {Right Thing}
  7951. is and resort to an    inefficient hack.  3. A design decision to defer
  7952. solving a problem,    typically because one cannot define what is
  7953. desirable sufficiently    well to frame an algorithmic solution.  "No
  7954. way to know what the    right form to dump the graph in is -- we'll
  7955. punt that for now."     4. To hand a tricky implementation problem off
  7956. to some other    section of the design.  "It's too hard to get the
  7957. compiler to do    that; let's punt to the runtime system." 5. To knock
  7958. someone off    an Internet or chat connection; a `punter' thus, is a
  7959. person or    program that does this.
  7960.  
  7961. *** Changed in 4.1.0. ***
  7962. :quantifiers::  In techspeak and jargon, the standard metric
  7963. prefixes used in the SI (Syste`me International) conventions for
  7964. scientific measurement have dual uses.  With units of time or    things
  7965. that come in powers of 10, such as money, they retain their    usual
  7966. meanings of multiplication by powers of 1000 = 10^3.     But when used
  7967. with bytes or other things that naturally come in    powers of 2, they
  7968. usually denote multiplication by powers of    1024 = 2^(10).
  7969.  
  7970.    Here are the SI magnifying prefixes, along with the corresponding
  7971. binary interpretations in common use:
  7972.  
  7973.      prefix  decimal  binary
  7974.      kilo-   1000^1   1024^1 = 2^10 = 1,024
  7975.  
  7976.      mega-   1000^2   1024^2 = 2^20 = 1,048,576
  7977.  
  7978.      giga-   1000^3   1024^3 = 2^30 = 1,073,741,824
  7979.  
  7980.      tera-   1000^4   1024^4 = 2^40 = 1,099,511,627,776
  7981.  
  7982.      peta-   1000^5   1024^5 = 2^50 = 1,125,899,906,842,624
  7983.  
  7984.      exa-    1000^6   1024^6 = 2^60 = 1,152,921,504,606,846,976
  7985.  
  7986.      zetta-  1000^7   1024^7 = 2^70 = 1,180,591,620,717,411,303,424
  7987.  
  7988.      yotta-  1000^8   1024^8 = 2^80 = 1,208,925,819,614,629,174,706,176
  7989.  
  7990.    Here are the SI fractional prefixes:
  7991.  
  7992.      _prefix  decimal     jargon usage_
  7993.      milli-  1000^-1     (seldom used in jargon)
  7994.      micro-  1000^-2     small or human-scale (see {micro-})
  7995.      nano-   1000^-3     even smaller (see {nano-})
  7996.      pico-   1000^-4     even smaller yet (see {pico-})
  7997.      femto-  1000^-5     (not used in jargon---yet)
  7998.      atto-   1000^-6     (not used in jargon---yet)
  7999.      zepto-  1000^-7     (not used in jargon---yet)
  8000.      yocto-  1000^-8     (not used in jargon---yet)
  8001.  
  8002. The prefixes zetta-, yotta-, zepto-, and yocto- have been included
  8003. in these tables purely for completeness and giggle value; they were
  8004. adopted in 1990 by the `19th Conference Generale des Poids et
  8005. Mesures'.  The binary peta- and exa- loadings, though well
  8006. established, are not in jargon use either -- yet.  The prefix
  8007. milli-, denoting multiplication by 1/1000, has always    been rare in
  8008. jargon (there is, however, a standard joke about the    `millihelen' --
  8009. notionally, the amount of beauty required to    launch one ship).  See
  8010. the entries on {micro-}, {pico-}, and    {nano-} for more information
  8011. on connotative jargon use of these    terms.  `Femto' and `atto'
  8012. (which, interestingly, derive not    from Greek but from Danish) have
  8013. not yet acquired jargon loadings,    though it is easy to predict what
  8014. those will be once computing    technology enters the required realms
  8015. of magnitude (however, see    {attoparsec}).
  8016.  
  8017.    There are, of course, some standard unit prefixes for powers of
  8018. 10.  In the following table, the `prefix' column is the
  8019. international standard suffix for the appropriate power of ten; the
  8020. `binary' column lists jargon abbreviations and words for the
  8021. corresponding power of 2.  The B-suffixed forms are commonly used
  8022. for byte quantities; the words `meg' and `gig' are nouns that may
  8023. (but do not always) pluralize with `s'.
  8024.  
  8025.      prefix   decimal   binary       pronunciation
  8026.      kilo-       k      K, KB,       /kay/
  8027.      mega-       M      M, MB, meg   /meg/
  8028.      giga-       G      G, GB, gig   /gig/,/jig/
  8029.  
  8030. Confusingly, hackers often use K or M as though they were suffix or
  8031. numeric multipliers rather than a prefix; thus "2K dollars", "2M    of
  8032. disk space".  This is also true (though less commonly) of G.
  8033.  
  8034.    Note that the formal SI metric prefix for 1000 is `k'; some use
  8035. this strictly, reserving `K' for multiplication by 1024 (KB is    thus
  8036. `kilobytes').
  8037.  
  8038.    K, M, and G used alone refer to quantities of bytes; thus, 64G is
  8039. 64 gigabytes and `a K' is a kilobyte (compare mainstream use of    `a
  8040. G' as short for `a grand', that is, $1000).  Whether one    pronounces
  8041. `gig' with hard or soft `g' depends on what one thinks    the proper
  8042. pronunciation of `giga-' is.
  8043.  
  8044.    Confusing 1000 and 1024 (or other powers of 2 and 10 close in
  8045. magnitude) -- for example, describing a memory in units of    500K or
  8046. 524K instead of 512K -- is a sure sign of the    {marketroid}.  One
  8047. example of this: it is common to refer to the    capacity of 3.5"
  8048. {microfloppies} as `1.44 MB' In fact, this is a    completely {bogus}
  8049. number.  The correct size is 1440 KB, that    is, 1440 * 1024 = 1474560
  8050. bytes.  So the `mega' in `1.44 MB' is    compounded of two `kilos', one
  8051. of which is 1024 and the other of    which is 1000.  The correct number
  8052. of megabytes would of course be    1440 / 1024 = 1.40625.  Alas, this
  8053. fine point is probably lost on    the world forever.
  8054.  
  8055.    [1993 update: hacker Morgan Burke has proposed, to general
  8056. approval on Usenet, the following additional prefixes:
  8057.  
  8058. groucho
  8059.      10^(-30)
  8060.  
  8061. harpo
  8062.      10^(-27)
  8063.  
  8064. harpi
  8065.      10^(27)
  8066.  
  8067. grouchi
  8068.      10^(30)
  8069.  
  8070. We observe that this would leave the prefixes zeppo-, gummo-, and
  8071. chico- available for future expansion.  Sadly, there is little
  8072. immediate prospect that Mr. Burke's eminently sensible proposal    will
  8073. be ratified.]
  8074.  
  8075.    [1999 upate: there is an    IEC proposal
  8076. (ftp://ftp.informatik.uni-erlangen.de/pub/doc/ISO/information-units)
  8077. for binary multipliers, but no evidence that any of    its proposals
  8078. are in live use.]
  8079.  
  8080. *** Changed in 4.2.0. ***
  8081. :quine: /kwi:n/ n.  [from the name of the logician Willard    van Orman
  8082. Quine, via Douglas Hofstadter] A program that generates a    copy of
  8083. its own source text as its complete output.  Devising the    shortest
  8084. possible quine in some given programming language is a    common
  8085. hackish amusement.  (We ignore some variants of BASIC    in which a
  8086. program consisting of a single empty string literal    reproduces
  8087. itself trivially.)  Here is one classic quine:
  8088.  
  8089.      ((lambda (x)
  8090.        (list x (list (quote quote) x)))
  8091.       (quote
  8092.          (lambda (x)
  8093.            (list x (list (quote quote) x)))))
  8094.  
  8095.    This one works in LISP or Scheme.  It's relatively easy to write
  8096. quines in other languages such as Postscript which readily handle
  8097. programs as data; much harder (and thus more challenging!) in
  8098. languages like C which do not.  Here is a classic C quine for ASCII
  8099. machines:
  8100.  
  8101.      char*f="char*f=%c%s%c;main()
  8102.      {printf(f,34,f,34,10);}%c";
  8103.      main(){printf(f,34,f,34,10);}
  8104.  
  8105.    For excruciatingly exact quinishness, remove the interior line
  8106. breaks.  Here is another elegant quine in ANSI C:
  8107.  
  8108.      #define q(k)main(){return!puts(#k"\nq("#k")");}
  8109.      q(#define q(k)main(){return!puts(#k"\nq("#k")");})
  8110.  
  8111.    Some infamous {Obfuscated C Contest} entries have been    quines
  8112. that reproduced in exotic ways.  There is an amusing    Quine Home Page
  8113. (http://www.nyx.org/~gthompso/quine.htm).
  8114.  
  8115. *** Changed in 4.1.0. ***
  8116. :random: adj.  1. Unpredictable (closest to mathematical
  8117. definition); weird.  "The system's been behaving pretty    randomly."
  8118. 2. Assorted; undistinguished.  "Who was at the    conference?"  "Just a
  8119. bunch of random business types."     3. (pejorative) Frivolous;
  8120. unproductive; undirected.  "He's just a    random loser."  4.
  8121. Incoherent or inelegant; poorly chosen; not    well organized.  "The
  8122. program has a random set of misfeatures."     "That's a random name for
  8123. that function."  "Well, all the names    were chosen pretty randomly."
  8124. 5. In no particular order, though    deterministic.  "The I/O channels
  8125. are in a pool, and when a file    is opened one is chosen randomly."
  8126. 6. Arbitrary.  "It generates    a random name for the scratch file."
  8127. 7. Gratuitously wrong, i.e.,    poorly done and for no good apparent
  8128. reason.  For example, a    program that handles file name defaulting in
  8129. a particularly useless    way, or an assembler routine that could
  8130. easily have been coded    using only three registers, but redundantly
  8131. uses seven for values    with non-overlapping lifetimes, so that no one
  8132. else can invoke it    without first saving four extra registers.  What
  8133. {randomness}!     8. n. A random hacker; used particularly of
  8134. high-school    students who soak up computer time and generally get in
  8135. the way.     9. n.  Anyone who is not a hacker (or, sometimes, anyone
  8136. not known    to the hacker speaking); the noun form of sense 2.  "I
  8137. went to the    talk, but the audience was full of randoms asking bogus
  8138.  questions".  10. n. (occasional MIT usage) One who lives at    Random
  8139. Hall.  See also {J. Random}, {some random X}.     11. [UK]
  8140. Conversationally, a non sequitur or something similarly
  8141. out-of-the-blue. As in: "Stop being so random!"  This sense    equates
  8142. to `hatstand', taken from the Viz comic character "Roger    Irrelevant
  8143. - He's completely Hatstand."
  8144.  
  8145. *** Changed in 4.1.0. ***
  8146. :random numbers:: n.  When one wishes to specify a large but    random
  8147. number of things, and the context is inappropriate for    {N}, certain
  8148. numbers are preferred by hacker tradition (that is,    easily
  8149. recognized as placeholders).  These include the following:
  8150.  
  8151.     17
  8152.           Long described at MIT as `the least random number'; see 23.
  8153.  
  8154.     23
  8155.           Sacred number of Eris, Goddess of Discord (along with 17 and
  8156.           5).
  8157.  
  8158.     42
  8159.           The Answer to the Ultimate Question of Life, the Universe, and
  8160.           Everything ("what is 6 times 9", correct in base 13). (Note
  8161.           that this answer is completely fortuitous.  `:-)')
  8162.  
  8163.     69
  8164.           From the sexual act.  This one was favored in MIT's ITS
  8165.           culture.
  8166.  
  8167.     105
  8168.           69 hex = 105 decimal, and 69 decimal = 105 octal.
  8169.  
  8170.     666
  8171.           The Number of the Beast.
  8172.  
  8173. For further enlightenment, study the "Principia Discordia",    "{The
  8174. Hitchhiker's Guide to the Galaxy}", "The Joy    of Sex", and the
  8175. Christian Bible (Revelation 13:18).  See also    {Discordianism} or
  8176. consult your pineal gland.  See also {for    values of}.
  8177.  
  8178. *** Changed in 4.1.0. ***
  8179. :randomness: n.  1. An inexplicable misfeature; gratuitous
  8180. inelegance.  2. A {hack} or {crock} that depends on a complex
  8181. combination of coincidences (or, possibly, the combination upon
  8182. which the crock depends for its accidental failure to malfunction).
  8183. "This hack can output characters 40-57 by putting the character    in
  8184. the four-bit accumulator field of an XCT and then extracting six
  8185. bits -- the low 2 bits of the XCT opcode are the right thing."
  8186. "What randomness!"  3. Of people, synonymous with `flakiness'.     The
  8187. connotation is that the person so described is behaving    weirdly,
  8188. incompetently, or inappropriately for reasons which are    (a) too
  8189. tiresome to bother inquiring into, (b) are probably as    inscrutable
  8190. as quantum phenomena anyway, and (c) are likely to pass    with time.
  8191. "Maybe he has a real complaint, or maybe it's just    randomness.  See
  8192. if he calls back."
  8193.  
  8194.    Despite the negative connotations jargon uses of this term have, it
  8195.  is worth noting that randomness can actually be a valuable
  8196. resource, very useful for applications in cryptography and
  8197. elsewhere.  Computers are so thoroughly deterministic that they    have
  8198. a hard time generating high-quality randomess, so hackers have
  8199. sometimes felt the need to built special-purpose contraptions for
  8200. this purpose alone.  One well-known website offers random bits
  8201. generated by radioactive decay (http://www.fourmilab.ch/hotbits/).
  8202. Another derives random bits from    images of Lava Lite lamps
  8203. (http://lavarand.sgi.com/).     (Hackers invariably find the latter
  8204. hilarious.  If you have to ask    why, you'll never get it.)
  8205.  
  8206. *** New in 4.1.0. ***
  8207. :rasterbation: n.  [portmanteau: raster + masturbation]    The
  8208. gratuitous use of computer generated images and effects in    movies
  8209. and graphic art which would have been better without them.
  8210. Especially employed as a term of abuse by Photoshop/GIMP users and
  8211. graphic artists.
  8212.  
  8213. *** New in 4.2.2. ***
  8214. :ratio site:  [warez d00dz] An FTP site storing pirated files    where
  8215. one must first upload something before being able to    download. There
  8216. is a ratio, based on bytes or files count, between    the uploads and
  8217. download. For instance, on a 2:1 site, to download    a 4 Mb file, one
  8218. must first upload at least 2 Mb of files. The    hotter the contents of
  8219. the server are, the smaller the ratio    is. More often than not, the
  8220. server refuses uploads because its    disk is full, making it useless
  8221. for downloading - or the    connection magically breaks after one has
  8222. uploaded a large amount    of files, just before the downloading phase
  8223. begins. See also    {banner site}, {leech mode}.
  8224.  
  8225. *** Changed in 4.2.0. ***
  8226. :rc file: /R-C fi:l/ n.  [Unix: from `runcom files' on    the {CTSS}
  8227. system 1962-63, via the startup script    `/etc/rc'] Script file
  8228. containing startup instructions for an    application program (or an
  8229. entire operating system), usually a text    file containing commands of
  8230. the sort that might have been invoked    manually once the system was
  8231. running but are to be executed    automatically each time the system
  8232. starts up.  See also {dot    file}, {profile} (sense 1).
  8233.  
  8234. *** New in 4.1.0. ***
  8235. :reality-distortion field: n.  An expression used to    describe the
  8236. persuasive ability of managers like Steve Jobs (the    term originated
  8237. at Apple in the 1980s to describe his peculiar    charisma).  Those
  8238. close to these managers become passionately    committed to possibly
  8239. insane projects, without regard to the    practicality of their
  8240. implementation or competitive forces in the    marketpace.
  8241.  
  8242. *** New in 4.1.1. ***
  8243. :recompile the world:  The surprisingly large amount of work    that
  8244. needs to be done as the result of any small but globally    visible
  8245. program change. "The world" may mean the entirety of some    huge
  8246. program, or may in theory refer to every program of a certain    class
  8247. in the entire known universe. For instance, "Add one #define    to
  8248. stdio.h, and you have to recompile the world." This means that    any
  8249. minor change to the standard-I/O header file theoretically    mandates
  8250. recompiling every C program in existence, even if only to    verify
  8251. that the change didn't screw something else up. In practice,    you may
  8252. not actually have to recompile the world, but the    implication is
  8253. that some human cleverness is required to figure out    what parts can
  8254. be safely left out.
  8255.  
  8256. *** New in 4.1.0. ***
  8257. :rehi:  [IRC, MUD] "Hello again." Very commonly used to greet    people
  8258. upon returning to an IRC channel after {channel    hopping}.
  8259.  
  8260. *** New in 4.1.0. ***
  8261. :relay rape: n.  The hijacking of a third party's    unsecured mail
  8262. server to deliver {spam}.
  8263.  
  8264. *** New in 4.1.1. Changed in 4.1.2. ***
  8265. :rip: v.  1. To extract the digital representation of a    piece of
  8266. music from an audio CD. Software that does this is often    called a
  8267. "CD ripper".  2. [Amiga hackers] To extract sound or    graphics from a
  8268. program that they have been compiled/assembled    into, or which
  8269. generates them at run-time.  In the case of older    Amiga games this
  8270. entails searching through memory shortly after a    reboot. This sense
  8271. has been in use for many years and probably gave    rise to the (now
  8272. more common) sense 1.
  8273.  
  8274. *** New in 4.1.0. ***
  8275. :ripoff: n.  Synonym for {chad}, sense 1.
  8276.  
  8277. *** Changed in 4.3.0. ***
  8278. :roach: vt.  [Bell Labs] To destroy, esp. of a data    structure.
  8279. Hardware gets {toast}ed or {fried}, software gets    roached.  Probably
  8280. derived from '70s and '80s drug slang;    marijuana smokers used
  8281. `roach' to refer to the unsmokable remnant    of a joint, and to
  8282. `roach' a joint was therefore to destroy it.
  8283.  
  8284. *** New in 4.1.0. ***
  8285. :robocanceller: /roh-boh-kan'sel-*r/  A program that    monitors Usenet
  8286. feeds, attempting to detect and eliminate {spam}    by sending
  8287. appropriate cancel messages.  Robocancellers may use    the {Breidbart
  8288. Index} as a trigger.  Programming them is not a    game for amateurs;
  8289. see {ARMM}. See also {Dave the    Resurrector}.
  8290.  
  8291. *** Changed in 4.1.0. ***
  8292. :robot: n.  See {bot}.
  8293.  
  8294. *** Changed in 4.1.0, 4.1.0, 4.1.1. ***
  8295. :rogue:  1. [Unix] n. A Dungeons-and-Dragons-like game    using
  8296. character graphics, written under BSD Unix and subsequently    ported
  8297. to other Unix systems.  The original BSD `curses(3)'    screen-handling
  8298. package was hacked together by Ken Arnold primarily    to support
  8299. games, and the development of `rogue(6)'    popularized its use; it has
  8300. since become one of Unix's most    important and heavily used
  8301. application libraries.  Nethack, Omega,    Larn, Angband, and an entire
  8302. subgenre of computer dungeon games    (all known as `roguelikes') all
  8303. took off from the inspiration    provided by `rogue(6)'; the popular
  8304. Windows game Diablo,    though graphics-intensive, has very similar
  8305. play logic.  See also    {nethack}, {moria}, {Angband}.  2. [Usenet]
  8306. adj.  An    {ISP} which permits net abuse (usually in the form of
  8307. {spam}ming) by its customers, or which itself engages in such
  8308. activities.  Rogue ISPs are sometimes subject to {IDP}s or    {UDP}s.
  8309. Sometimes deliberately misspelled as "rouge".
  8310.  
  8311. *** Changed in 4.2.2. ***
  8312. :saga: n.  [WPI] A cuspy but bogus raving story about N    random
  8313. broken people.
  8314.  
  8315.    Here is a classic example of the saga form, as told by Guy L.
  8316. Steele:
  8317.  
  8318.      Jon L. White (login name JONL) and I (GLS) were office mates at MIT
  8319.      for many years.  One April, we both flew from Boston to California
  8320.      for a week on research business, to consult face-to-face with some
  8321.      people at Stanford, particularly our mutual friend Richard P.
  8322.      Gabriel (RPG; see {gabriel}).
  8323.  
  8324.      RPG picked us up at the San Francisco airport and drove us back to
  8325.      Palo Alto (going {logical} south on route 101, parallel to {El
  8326.      Camino Bignum}).  Palo Alto is adjacent to Stanford University and
  8327.      about 40 miles south of San Francisco.  We ate at The Good Earth,
  8328.      a `health food' restaurant, very popular, the sort whose
  8329.      milkshakes all contain honey and protein powder.  JONL ordered
  8330.      such a shake -- the waitress claimed the flavor of the day was
  8331.      "lalaberry".  I still have no idea what that might be, but it
  8332.      became a running joke.  It was the color of raspberry, and JONL
  8333.      said it tasted rather bitter.  I ate a better tostada there than I
  8334.      have ever had in a Mexican restaurant.
  8335.  
  8336.      After this we went to the local Uncle Gaylord's Old Fashioned Ice
  8337.      Cream Parlor.  They make ice cream fresh daily, in a variety of
  8338.      intriguing flavors.  It's a chain, and they have a slogan: "If you
  8339.      don't live near an Uncle Gaylord's -- MOVE!"  Also, Uncle Gaylord
  8340.      (a real person) wages a constant battle to force big-name ice
  8341.      cream makers to print their ingredients on the package (like air
  8342.      and plastic and other non-natural garbage).  JONL and I had first
  8343.      discovered Uncle Gaylord's the previous August, when we had flown
  8344.      to a computer-science conference in Berkeley, California, the
  8345.      first time either of us had been on the West Coast.  When not in
  8346.      the conference sessions, we had spent our time wandering the length
  8347.      of Telegraph Avenue, which (like Harvard Square in Cambridge) was
  8348.      lined with picturesque street vendors and interesting little shops.
  8349.      On that street we discovered Uncle Gaylord's Berkeley store.  The
  8350.      ice cream there was very good.  During that August visit JONL went
  8351.      absolutely bananas (so to speak) over one particular flavor, ginger
  8352.      honey.
  8353.  
  8354.      Therefore, after eating at The Good Earth -- indeed, after every
  8355.      lunch and dinner and before bed during our April visit -- a trip
  8356.      to Uncle Gaylord's (the one in Palo Alto) was mandatory.  We had
  8357.      arrived on a Wednesday, and by Thursday evening we had been there
  8358.      at least four times.  Each time, JONL would get ginger honey ice
  8359.      cream, and proclaim to all bystanders that "Ginger was the spice
  8360.      that drove the Europeans mad!  That's why they sought a route to
  8361.      the East!  They used it to preserve their otherwise off-taste
  8362.      meat."  After the third or fourth repetition RPG and I were
  8363.      getting a little tired of this spiel, and began to paraphrase him:
  8364.      "Wow!  Ginger!  The spice that makes rotten meat taste good!"
  8365.      "Say!  Why don't we find some dog that's been run over and sat in
  8366.      the sun for a week and put some _ginger_ on it for dinner?!"
  8367.      "Right!  With a lalaberry shake!"  And so on.  This failed to faze
  8368.      JONL; he took it in good humor, as long as we kept returning to
  8369.      Uncle Gaylord's.  He loves ginger honey ice cream.
  8370.  
  8371.      Now RPG and his then-wife KBT (Kathy Tracy) were putting us up
  8372.      (putting up with us?) in their home for our visit, so to thank them
  8373.      JONL and I took them out to a nice French restaurant of their
  8374.      choosing.  I unadventurously chose the filet mignon, and KBT had
  8375.      je ne sais quoi du jour, but RPG and JONL had lapin (rabbit).
  8376.      (Waitress: "Oui, we have fresh rabbit, fresh today."  RPG: "Well,
  8377.      JONL, I guess we won't need any _ginger_!")
  8378.  
  8379.      We finished the meal late, about 11 P.M., which is 2 A.M Boston
  8380.      time, so JONL and I were rather droopy.  But it wasn't yet
  8381.      midnight.  Off to Uncle Gaylord's!
  8382.  
  8383.      Now the French restaurant was in Redwood City, north of Palo Alto.
  8384.      In leaving Redwood City, we somehow got onto route 101 going north
  8385.      instead of south.  JONL and I wouldn't have known the difference
  8386.      had RPG not mentioned it.  We still knew very little of the local
  8387.      geography.  I did figure out, however, that we were headed in the
  8388.      direction of Berkeley, and half-jokingly suggested that we continue
  8389.      north and go to Uncle Gaylord's in Berkeley.
  8390.  
  8391.      RPG said "Fine!" and we drove on for a while and talked.  I was
  8392.      drowsy, and JONL actually dropped off to sleep for 5 minutes.  When
  8393.      he awoke, RPG said, "Gee, JONL, you must have slept all the way
  8394.      over the bridge!", referring to the one spanning San Francisco
  8395.      Bay.  Just then we came to a sign that said "University Avenue".
  8396.      I mumbled something about working our way over to Telegraph Avenue;
  8397.      RPG said "Right!" and maneuvered some more.  Eventually we pulled
  8398.      up in front of an Uncle Gaylord's.
  8399.  
  8400.      Now, I hadn't really been paying attention because I was so sleepy,
  8401.      and I didn't really understand what was happening until RPG let me
  8402.      in on it a few moments later, but I was just alert enough to notice
  8403.      that we had somehow come to the Palo Alto Uncle Gaylord's after
  8404.      all.
  8405.  
  8406.      JONL noticed the resemblance to the Palo Alto store, but hadn't
  8407.      caught on.  (The place is lit with red and yellow lights at night,
  8408.      and looks much different from the way it does in daylight.)  He
  8409.      said, "This isn't the Uncle Gaylord's I went to in Berkeley!  It
  8410.      looked like a barn!  But this place looks _just like_ the one back
  8411.      in Palo Alto!"
  8412.  
  8413.      RPG deadpanned, "Well, this is the one _I_ always come to when I'm
  8414.      in Berkeley.  They've got two in San Francisco, too.  Remember,
  8415.      they're a chain."
  8416.  
  8417.      JONL accepted this bit of wisdom.  And he was not totally ignorant
  8418.      -- he knew perfectly well that University Avenue was in Berkeley,
  8419.      not far from Telegraph Avenue.  What he didn't know was that there
  8420.      is a completely different University Avenue in Palo Alto.
  8421.  
  8422.      JONL went up to the counter and asked for ginger honey.  The guy at
  8423.      the counter asked whether JONL would like to taste it first,
  8424.      evidently their standard procedure with that flavor, as not too
  8425.      many people like it.
  8426.  
  8427.      JONL said, "I'm sure I like it.  Just give me a cone."  The guy
  8428.      behind the counter insisted that JONL try just a taste first.
  8429.      "Some people think it tastes like soap."  JONL insisted, "Look, I
  8430.      _love_ ginger.  I eat Chinese food.  I eat raw ginger roots.  I
  8431.      already went through this hassle with the guy back in Palo Alto.
  8432.      I _know_ I like that flavor!"
  8433.  
  8434.      At the words "back in Palo Alto" the guy behind the counter got a
  8435.      very strange look on his face, but said nothing.  KBT caught his
  8436.      eye and winked.  Through my stupor I still hadn't quite grasped
  8437.      what was going on, and thought RPG was rolling on the floor
  8438.      laughing and clutching his stomach just because JONL had launched
  8439.      into his spiel ("makes rotten meat a dish for princes") for the
  8440.      forty-third time.  At this point, RPG clued me in fully.
  8441.  
  8442.      RPG, KBT, and I retreated to a table, trying to stifle our
  8443.      chuckles.  JONL remained at the counter, talking about ice cream
  8444.      with the guy b.t.c., comparing Uncle Gaylord's to other ice cream
  8445.      shops and generally having a good old time.
  8446.  
  8447.      At length the g.b.t.c. said, "How's the ginger honey?"  JONL said,
  8448.      "Fine!  I wonder what exactly is in it?"  Now Uncle Gaylord
  8449.      publishes all his recipes and even teaches classes on how to make
  8450.      his ice cream at home.  So the g.b.t.c. got out the recipe, and he
  8451.      and JONL pored over it for a while.  But the g.b.t.c. could
  8452.      contain his curiosity no longer, and asked again, "You really like
  8453.      that stuff, huh?"  JONL said, "Yeah, I've been eating it
  8454.      constantly back in Palo Alto for the past two days.  In fact, I
  8455.      think this batch is about as good as the cones I got back in Palo
  8456.      Alto!"
  8457.  
  8458.      G.b.t.c. looked him straight in the eye and said, "You're _in_
  8459.      Palo Alto!"
  8460.  
  8461.      JONL turned slowly around, and saw the three of us collapse in a
  8462.      fit of giggles.  He clapped a hand to his forehead and exclaimed,
  8463.      "I've been hacked!"
  8464.  
  8465.    [My spies on the West Coast inform me that there is a close
  8466. relative of the raspberry found out there called an `ollalieberry'
  8467. --ESR]
  8468.  
  8469.    [Ironic footnote: the {meme} about ginger vs. rotting meat is an
  8470. urban legend.  It's not borne out by an examination of medieval
  8471. recipes or period purchase records for spices, and appears
  8472. full-blown in the works of Samuel Pegge, a gourmand and notorious
  8473. flake case who originated numerous food myths.  The truth seems to
  8474. be that ginger was used to cover not rot but the extreme salt taste
  8475. of meat packed in brine, which was the best method available before
  8476. refrigeration.  --ESR]
  8477.  
  8478. *** Changed in 4.2.0. ***
  8479. :sagan: /say'gn/ n.  [from Carl Sagan's TV series    "Cosmos"; think
  8480. "billions and billions"] A large quantity    of anything.  "There's a
  8481. sagan different ways to tweak EMACS."     "The U.S. Government spends
  8482. sagans on bombs and welfare -- hard    to say which is more
  8483. destructive."
  8484.  
  8485. *** Changed in 4.2.0. ***
  8486. :sandbox: n.  1. (also `sandbox, the') Common term for the R&D
  8487. department at many software and computer companies (where hackers    in
  8488. commercial environments are likely to be found).  Half-derisive,    but
  8489. reflects the truth that research is a form of creative play.
  8490. Compare {playpen}.  2. Syn. {link farm}. 3. A controlled    environment
  8491. within which potentially dangerous programs are run.     Used esp. in
  8492. reference to Java implementations.
  8493.  
  8494. *** Changed in 4.2.3. ***
  8495. :sanity check: n.  [very common] 1. The act of checking a    piece of
  8496. code (or anything else, e.g., a Usenet posting) for    completely
  8497. stupid mistakes.  Implies that the check is to make sure    the author
  8498. was sane when it was written; e.g., if a piece of    scientific
  8499. software relied on a particular formula and was giving    unexpected
  8500. results, one might first look at the nesting of    parentheses or the
  8501. coding of the formula, as a `sanity check',    before looking at the
  8502. more complex I/O or data structure    manipulation routines, much less
  8503. the algorithm itself.  Compare    {reality check}.  2. A run-time test,
  8504. either validating input or    ensuring that the program hasn't screwed
  8505. up internally (producing    an inconsistent value or state).  3.
  8506. Conversationally, saying    "sanity check" means you are requesting a
  8507. check of your    assumptions. "Wait a minute, sanity check, are we
  8508. talking about    the same Kevin here?"
  8509.  
  8510. *** New in 4.1.0. ***
  8511. :scary devil monastery:  n.  Anagram frequently used to    refer to the
  8512. newsgroup alt.sysadmin.recovery, which is    populated with characters
  8513. that rather justify the reference.
  8514.  
  8515. *** Changed in 4.1.0, 4.1.1, 4.2.0. ***
  8516. :scram switch: n.  [from the nuclear power industry] An
  8517. emergency-power-off switch (see {Big Red Switch}), esp. one
  8518. positioned to be easily hit by evacuating personnel.  In general,
  8519. this is _not_ something you {frob} lightly; these often    initiate
  8520. expensive events (such as Halon dumps) and are installed    in a
  8521. {dinosaur pen} for use in case of electrical fire or in    case some
  8522. luckless {field servoid} should put 120 volts across    himself while
  8523. {Easter egging}.  (See also {molly-guard},    {TMRC}.)
  8524.  
  8525.    A correspondent reports a legend that "Scram" is an acronym for
  8526. "Start Cutting Right Away, Man" (another less plausible variant    of
  8527. this legend refers to "Safety Control Rod Axe Man"; these are    almost
  8528. certainly both {backronym}s).  The story goes that in the    earliest
  8529. nuclear power experiments the engineers recognized the    possibility
  8530. that the reactor wouldn't behave exactly as predicted    by their
  8531. mathematical models.  Accordingly, they made sure that    they had
  8532. mechanisms in place that would rapidly drop the control    rods back
  8533. into the reactor.  One mechanism took the form of `scram
  8534. technicians'.  These individuals stood next to the ropes or cables
  8535. that raised and lowered the control rods.  Equipped with axes or
  8536. cable-cutters, these technicians stood ready for the (literal)
  8537. `scram' command.  If necessary, they would cut the cables, and
  8538. gravity would expeditiously return the control rods to the reactor,
  8539. thereby averting yet another kind of {core dump}.
  8540.  
  8541.    Modern reactor control rods are held in place with claw-like
  8542. devices, held closed by current.  SCRAM switches are circuit
  8543. breakers that immediately open the circuit to the rod arms,
  8544. resulting in the rapid insertion and subsequent bottoming of the
  8545. control rods.
  8546.  
  8547. *** Changed in 4.2.3. ***
  8548. :scratch:  1. [from `scratchpad'] adj. Describes a data    structure or
  8549. recording medium attached to a machine for testing or    temporary-use
  8550. purposes; one that can be {scribble}d on without    loss.  Usually in
  8551. the combining forms `scratch memory',    `scratch register', `scratch
  8552. disk', `scratch tape',    `scratch volume'.  See also {scratch monkey}.
  8553. 2. [primarily    IBM, also Commodore] vt. To delete (as in a file).
  8554.  
  8555. *** New in 4.1.0. ***
  8556. :screen: n.  [Atari ST {demoscene}] One {demoeffect}    or one
  8557. screenful of them.  Probably comes from old Sierra-style    adventures
  8558. or shoot-em-ups where one travels from one place to    another one
  8559. screenful at a time.
  8560.  
  8561. *** New in 4.1.0. Changed in 4.1.0. ***
  8562. :screen name: n.  A {handle} sense 1.  This term has    been common
  8563. among users of IRC, MUDs, and commercial on-line    services since the
  8564. mid-1990s. Hackers recognize the term but    don't generally use it.
  8565.  
  8566. *** New in 4.2.3. ***
  8567. :screen scraping: n.  The act of capturing data from a    system or
  8568. program by snooping the contents of some display that is    not
  8569. actually intended for data transport or inspection by programs.
  8570. Around 1980 this term referred to tricks like reading the display
  8571. memory of a smart terminal through its auxillary port. Nowadays it
  8572. often refers to parsing the HTML in generated web pages with
  8573. programs designed to mine out particular patterns of content.  In
  8574. either guise screen-scraping is an ugly, ad-hoc, last-resort
  8575. technique that is very likely to break on even minor changes to    the
  8576. format of the data being snooped.
  8577.  
  8578. *** New in 4.1.0. Changed in 4.2.2. ***
  8579. :script kiddies: pl.n.  1. [very common] The lowest form of
  8580. {cracker}; script kiddies do mischief with scripts and programs
  8581. written by others, often without understanding the {exploit}    they
  8582. are using. Used of people with limited technical expertise    using
  8583. easy-to-operate, pre-configured, and/or automated tools to    conduct
  8584. disruptive activities against networked systems.  Since    most of
  8585. these tools are fairly well-known by the security    community, the
  8586. adverse impact of such actions is usually minimal.     2. People who
  8587. cannot program, but who create tacky HTML pages by    copying
  8588. JavaScript routines from other tacky HTML pages.  More    generally, a
  8589. script kiddie writes (or more likely cuts and pastes)    code without
  8590. either having or desiring to have a mental model of    what the code
  8591. does; someone who thinks of code as magical    incantations and asks
  8592. only "what do I need to type to make this    happen?"
  8593.  
  8594. *** Changed in 4.1.2. ***
  8595. :segmentation fault: n.  [Unix] 1. [techspeak] An error in    which a
  8596. running program attempts to access memory not allocated to    it and
  8597. {core dump}s with a segmentation violation error.  This    is often
  8598. caused by improper usage of pointers in the source code,
  8599. dereferencing a null pointer, or (in C) inadvertently using a
  8600. non-pointer variable as a pointer.  The classic example is:
  8601.  
  8602.         int i;
  8603.         scanf ("%d", i);  /* should have used &i */
  8604.  
  8605.  
  8606.  
  8607. 2. To lose a train of thought or a line of reasoning.  Also uttered
  8608. as an exclamation at the point of befuddlement.
  8609.  
  8610. *** New in 4.1.0. ***
  8611. :semi-automated: adj.  [US Geological Survey] A procedure    that has
  8612. yet to be completely automated; it still requires a smidge    of
  8613. clueful human interaction.  Semi-automated programs usually come
  8614. with written-out operator instructions that are worth their weight
  8615. in gold - without them, very nasty things can happen.     At USGS
  8616. semi-automated programs are often referred to as "semi-automated
  8617. weapons".
  8618.  
  8619. *** New in 4.1.0. ***
  8620. :sharing violation:   [From a file error common to several    {OS}es]
  8621. A response to receiving information, typically of an excessively
  8622. personal nature, that you were probably happier not knowing.  "You know
  8623.   those little noises that Pat makes in bed?"  "Whoa!  Sharing
  8624. violation!"  In contrast to the original file error, which indicated
  8625. that you were _not_ being given data that you _did_    want.
  8626.  
  8627. *** New in 4.2.0. ***
  8628. :shebang: /sh*-bang/ n.  The character sequence "#!"     that
  8629. frequently begins executable shell scripts under Unix.     Probably
  8630. derived from "shell bang" under the influence of    American slang "the
  8631. whole shebang" (everything, the works).
  8632.  
  8633. *** Changed in 4.1.1. ***
  8634. :shell out: vi.  [Unix] To {spawn} an interactive    subshell from
  8635. within a program (e.g., a mailer or editor).  "Bang    foo runs foo in
  8636. a subshell, while bang alone shells out."
  8637.  
  8638. *** Changed in 4.3.0. ***
  8639. :shim: n.  1. A small piece of data inserted in order to    achieve a
  8640. desired memory alignment or other addressing property.     For example,
  8641. the PDP-11 Unix linker, in split I&D (instructions and    data) mode,
  8642. inserts a two-byte shim at location 0 in data space so    that no data
  8643. object will have an address of 0 (and be confused with    the C null
  8644. pointer).  See also {loose bytes}.  2. A type of    small transparent
  8645. image inserted into HTML documents by certain    WYSIWYG HTML editors,
  8646. used to set the spacing of elements meant to    have a fixed
  8647. positioning within a TABLE or DIVision. Hackers who    work on the HTML
  8648. code of such pages afterwards invariably curse    these for their
  8649. crocky dependence on the particular spacing of    original image file,
  8650. the editor that generated them, and the    version of the browser used
  8651. to view them. Worse, they are a poorly    designed {kludge} which the
  8652. advent of Cascading Style Sheets    makes wholly unnecessary; Any fool
  8653. can plainly see that use of    borders, layers and positioned elements
  8654. is the Right Thing (or    would be if adequate support for CSS were
  8655. more common).
  8656.  
  8657. *** Changed in 4.1.0. ***
  8658. :shovelware: /shuh'v*l-weir`/ n.  1. Extra software dumped onto    a
  8659. CD-ROM or tape to fill up the remaining space on the medium after
  8660. the software distribution it's intended to carry, but not    integrated
  8661. with the distribution.  2. A slipshod compilation of    software dumped
  8662. onto a CD-ROM without much care for organization or    even usability.
  8663.  
  8664. *** New in 4.1.0. ***
  8665. :slashdot effect: n.  1. Also spelled "/. effect"; what is    said to
  8666. have happened when a website being virtually unreachable    because too
  8667. many people are hitting it after the site was mentioned    in an
  8668. interesting article on the popular    Slashdot (http://slashdot.org/)
  8669. news service.  The term is    quite widely used by /. readers,
  8670. including variants like "That site    has been slashdotted again!"  2.
  8671. In a perhaps inevitable generation,    the term is being used to
  8672. describe any similar effect from being    listed on a popular site.
  8673. This would better be described as a    {flash crowd}.
  8674.  
  8675. *** New in 4.2.2. ***
  8676. :smoot: /smoot/ n.  [MIT] A unit of length equal five    feet seven
  8677. inches.  The length of the Harvard Bridge in Boston is    famously
  8678. 364.4 smoots plus or minus an ear (the ear stands for    {epsilon}).
  8679. This legend began with a fraternity prank in 1958    during which the
  8680. body length of Oliver Smoot (class of '62) was    actually used to
  8681. measure out that distance.  It is commemorated by    smoot marks that
  8682. MIT students repaint every few years; the    tradition even survived
  8683. the demolition and rebuilding of the bridge    in the late 1980s.  The
  8684. Boston police have been known to use smoot    markers to indicate
  8685. accident locations on the bridge.
  8686.  
  8687. *** Changed in 4.2.2. ***
  8688. :smurf: /smerf/ n.  1. [from the soc.motss newsgroup on    Usenet,
  8689. after some obnoxiously gooey cartoon characters] A    newsgroup regular
  8690. with a habitual style that is irreverent, silly,    and cute.  Like
  8691. many other hackish terms for people, this one    may be praise or
  8692. insult depending on who uses it.  In general,    being referred to as a
  8693. smurf is probably not going to make your day    unless you've
  8694. previously adopted the label yourself in a spirit of    irony.  Compare
  8695. {old fart}.  2. [techspeak] A ping packet    with a forged source
  8696. address sent to some other network's broadcast    address.  All the
  8697. machines on the destination network will send a ping    response to the
  8698. forged source address (the victim).  This both    overloads the
  8699. victim's network and hides the location of the attacker.
  8700.  
  8701. *** Changed in 4.1.0. ***
  8702. :sneakernet: /snee'ker-net/ n.  Term used (generally with    ironic
  8703. intent) for transfer of electronic information by physically
  8704. carrying tape, disks, or some other media from one machine to
  8705. another.  "Never underestimate the bandwidth of a station wagon
  8706. filled with magtape, or a 747 filled with CD-ROMs."  Also called
  8707. `Tennis-Net', `Armpit-Net', `Floppy-Net' or `Shoenet'; in the    1990s,
  8708. `Nike network' after a well-known sneaker brand.
  8709.  
  8710. *** Changed in 4.2.0. ***
  8711. :sniff: v.,n.  1. To watch IP packets traversing a local    network.
  8712. Most often in the phrase `packet sniffer', a program    for doing same.
  8713. 2.Synonym for {poll}.
  8714.  
  8715. *** New in 4.1.0. ***
  8716. :sock puppet: n.  [Usenet: from the act of placing a sock    over your
  8717. hand and talking to it and pretending it's talking back]    In Usenet
  8718. parlance, a {pseudo} through which the puppeteer posts    follow-ups to
  8719. their own original message to give the appearance    that a number of
  8720. people support the views held in the original    message.
  8721.  
  8722. *** Changed in 4.2.2. ***
  8723. :software rot: n.  Term used to describe the tendency of    software
  8724. that has not been used in a while to {lose}; such    failure may be
  8725. semi-humorously ascribed to {bit rot}.  More    commonly, `software
  8726. rot' strikes when a program's assumptions    become out of date.  If
  8727. the design was insufficiently {robust},    this may cause it to fail in
  8728. mysterious ways. Syn. `code rot'.     See also {link rot}.
  8729.  
  8730.    For example, owing to endemic shortsightedness in the design of
  8731. COBOL programs, a good number of them succumbed to software rot    when
  8732. their 2-digit year counters underwent {wrap around} at the    beginning
  8733. of the year 2000.  Actually, related lossages often    afflict
  8734. centenarians who have to deal with computer software    designed by
  8735. unimaginative clods.  One such incident became the    focus of a minor
  8736. public flap in 1990, when a gentleman born in 1889    applied for a
  8737. driver's license renewal in Raleigh, North Carolina.     The new system
  8738. refused to issue the card, probably because with    2-digit years the
  8739. ages 101 and 1 cannot be distinguished.
  8740.  
  8741.    Historical note: Software rot in an even funnier sense than the
  8742. mythical one was a real problem on early research computers (e.g.,
  8743. the R1; see {grind crank}).  If a program that depended on a
  8744. peculiar instruction hadn't been run in quite a while, the user
  8745. might discover that the opcodes no longer did the same things they
  8746. once did.  ("Hey, so-and-so needs an instruction to do
  8747. such-and-such.  We can {snarf} this opcode, right?  No one uses    it.")
  8748.  
  8749.    Another classic example of this sprang from the time an MIT hacker
  8750. found a simple way to double the speed of the unconditional jump
  8751. instruction on a PDP-6, so he patched the hardware.  Unfortunately,
  8752. this broke some fragile timing software in a music-playing program,
  8753. throwing its output out of tune.  This was fixed by adding a
  8754. defensive initialization routine to compare the speed of a timing
  8755. loop with the real-time clock; in other words, it figured out how
  8756. fast the PDP-6 was that day, and corrected appropriately.
  8757.  
  8758.    Compare {bit rot}.
  8759.  
  8760. *** New in 4.2.2. ***
  8761. :source: n.  [very common]  In reference to software,    `source' is
  8762. invariably shorthand for `source code', the    preferred human-readable
  8763. and human-modifiable form of the program.     This is as opposed to
  8764. object code, the derived binary executable    form of a program.  This
  8765. shorthand readily takes derivative forms;    one may speak of "the
  8766. sources of a system" or of "having source".
  8767.  
  8768. *** Changed in 4.1.0, 4.1.1, 4.2.3. ***
  8769. :spam: vt.,vi.,n.  [from "Monty Python's Flying    Circus"] 1. To crash
  8770. a program by overrunning a fixed-size buffer    with excessively large
  8771. input data.  See also {buffer overflow},    {overrun screw}, {smash the
  8772. stack}.  2. To cause a newsgroup    to be flooded with irrelevant or
  8773. inappropriate messages. You can    spam a newsgroup with as little as
  8774. one well- (or ill-) planned    message (e.g. asking "What do you think
  8775. of abortion?" on    soc.women).  This is often done with {cross-post}ing
  8776.   (e.g. any message which is cross-posted to alt.rush-limbaugh    and
  8777. alt.politics.homosexuality will almost inevitably spam    both groups).
  8778. This overlaps with {troll} behavior; the latter    more specific term
  8779. has become more common. 3. To send many    identical or
  8780. nearly-identical messages separately to a large number    of Usenet
  8781. newsgroups. This is more specifically called `ECP',    Excessive
  8782. Cross-Posting.  This is one sure way to infuriate nearly    everyone on
  8783. the Net. See also {velveeta} and {jello}. 4. To    bombard a newsgroup
  8784. with multiple copies of a message.  This is    more specifically called
  8785. `EMP', Excessive Multi-Posting.  5.  To    mass-mail unrequested
  8786. identical or nearly-identical email messages,    particularly those
  8787. containing advertising.  Especially used when    the mail addresses
  8788. have been culled from network traffic or    databases without the
  8789. consent of the recipients. Synonyms    include {UCE}, {UBE}. 6. Any
  8790. large, annoying,    quantity of output.  For instance, someone on IRC
  8791. who walks away from    their screen and comes back to find 200 lines of
  8792. text might say "Oh no,    spam".
  8793.  
  8794.    The later definitions have become much more prevalent as the
  8795. Internet has opened up to non-techies, and to most people senses 3    4
  8796. and 5 are now primary.  All three behaviors are considered abuse    of
  8797. the net, and are almost universally grounds for termination of    the
  8798. originator's email account or network connection.  In these    senses
  8799. the term `spam' has gone mainstream, though without its    original
  8800. sense or folkloric freight - there is apparently a    widespread myth
  8801. among {luser}s that "spamming" is what happens    when you dump cans of
  8802. Spam into a revolving fan.  Hormel, the    makers of Spam, have
  8803. published a surprisingly enlightened    position statement
  8804. (http://www.spam.com/ci/ci_in.htm) on the    Internet usage.
  8805.  
  8806. *** New in 4.2.2. ***
  8807. :spam bait: n.   Email addresses included in, or comprising    the
  8808. entirety of, a Usenet message so that spammers mining a    newsgroup
  8809. with an {address harvester} will collect them. These    addresses can
  8810. be people who have offended or annoyed the poster, or    who are
  8811. included so that a spammer will spam an official, thereby causing
  8812. himself trouble.  One particularly effective form of spam bait is
  8813. the address of a {teergrube}.
  8814.  
  8815. *** New in 4.1.0. ***
  8816. :spamblock: /spam'blok/ n.  [poss. by analogy to    sunblock] Text
  8817. inserted in an email address to render it invalid    and thus useless
  8818. to spammers.  For example, the address    `jrandom@hacker.org' might be
  8819. transformed to    `jrandom@NOSPAM.hacker.org'.  Adding spamblock to an
  8820. address is    often referred to as `munging' it (see {munge})-.  This
  8821. evasion    tactic depends on the fact that most spammers collect names
  8822. with    some sort of {address harvester} on volumes too high to de-mung
  8823.   by hand, but individual humans reading an email message can readily
  8824.  spot and remove a spamblock in the From address.
  8825.  
  8826.    Note: This is not actually a very effective tactic, and may already
  8827.  be passing out of use in early 1999 after about two years of life.
  8828. In both mail and news, it's essentially impossible to keep a smart
  8829. address harvester from mining out the addresses in the message
  8830. header and trace lines.  Therefore the only people who can be
  8831. protected are third parties mentioned by email address in the
  8832. message - not a common enough case to interest spammers.
  8833.  
  8834. *** New in 4.1.0. ***
  8835. :spamhaus: spam'hows n.  Pejorative term for an    internet service
  8836. provider that permits or even encourages {spam}    mailings from its
  8837. systems.  The plural is `spamhausen'.  There is    a web page devoted
  8838. to tracking spamhausen (http://www.spamhaus.org).
  8839.  
  8840.    The most notorious of the spamhausen was Sanford Wallace's Cyber
  8841. Promotions Inc., shut down by a lawsuit on 16 October 1997.  The
  8842. anniversary of the shutdown is celebrated on Usenet as Spam Freedom
  8843. Day, but lesser imitators of the Spamford still infest various    murky
  8844. corners of the net.  Since prosecution of spammers became    routine
  8845. under the junk-fax laws and statues specifically targeting    spam,
  8846. spamhausen have declined in relative importance; today,    hit-and-run
  8847. attacks by spammers using {relay rape} and    {throwaway account}s on
  8848. reputable ISPs seem to account for most    of the flow.
  8849.  
  8850. *** New in 4.1.0. ***
  8851. :spamvertize: v.  To advertise using {spam}.     Pejorative.
  8852.  
  8853. *** New in 4.1.0. ***
  8854. :spangle: n.  [UK] The singular of {bells and    whistles}.  See also
  8855. {spungle}.
  8856.  
  8857. *** New in 4.1.0. ***
  8858. :spawn: n.,vi.  1. [techspeak] In Unix parlance, to create    a child
  8859. process from within a process.  Technically this is a    `fork'; the
  8860. term `spawn' is a bit more general and is used for    threads
  8861. (lightweight processes) as well as traditional heavyweight
  8862. processes.  2. In gaming, meant to indicate where (`spawn-point')
  8863. and when a player comes to life (or `re-spawns') after being    killed.
  8864. Opposite of {frag}.
  8865.  
  8866. *** New in 4.2.2. ***
  8867. :spider:  The Web-walking part of a search engine that collects
  8868. pages for indexing in the search engine's database.  Also called    a
  8869. {bot}.  The best-known spider is Scooter, the web-walker    for the
  8870. Alta Vista search engine.
  8871.  
  8872. *** New in 4.1.0. ***
  8873. :spider food: n.  Keywords embedded (usually invisibly)    into a web
  8874. page to attract search engines (spiders). The intended    result of
  8875. including spider food in one's web page is to insure that    the page
  8876. appears high on the list of matching entries to a search    engine
  8877. query.  There are right and wrong ways to do this; the right    way is
  8878. a discreet `meta keywords' tag, the wrong way is to embed    many
  8879. repeats of a keyword in comments (and many search engines now    detect
  8880. and ignore the latter).
  8881.  
  8882. *** Changed in 4.3.0, 4.3.1. ***
  8883. :spike: v.  1. To defeat a selection mechanism by    introducing a
  8884. (sometimes temporary) device that forces a specific    result.  The
  8885. word is used in several industries; telephone    engineers refer to
  8886. spiking a relay by inserting a pin to hold the    relay in either the
  8887. closed or open state, and railroaders refer to    spiking a track
  8888. switch so that it cannot be moved.  In programming    environments it
  8889. normally refers to a temporary change, usually for    testing purposes
  8890. (as opposed to a permanent change, which would be    called
  8891. {hardwired}). 2. [borderline techspeak] A visible peak in    an
  8892. otherwise rather constant graph (e.g. a sudden surge in line
  8893. voltage, an unexpected short "high" on a logical line in a    circuit).
  8894. Hackers frequently use this for a sudden short increase    in some
  8895. quantity such as system load or network traffic.
  8896.  
  8897. *** New in 4.2.2. Changed in 4.2.3. ***
  8898. :splat out: v.  [Usenet; syn. `disemvowel'] To partially    obscure a
  8899. potentially provocative word by substituting {splat}    characters for
  8900. some of its letters (usually, but not always, the    vowels).  The
  8901. purpose is not to make the word unrecognizable but to    make it a
  8902. mention rather than a use, so that no flamewar ensues.     Words often
  8903. splatted out include N*z* (see {Godwin's Law}),    k*bo* (see {KIBO,
  8904. sense 2}), *v*l*t**n (anywhere fundamentalists    might be lurking),
  8905. *b*rt**n, and g*n c*ntr*l. Compare {UN*X}.
  8906.  
  8907. *** Changed in 4.2.3. ***
  8908. :spod: n.  [UK] 1. A lower form of life found on {talker    system}s
  8909. and {MUD}s.  The spod has few friends in {RL} and    uses talkers
  8910. instead, finding communication easier and preferable    over the net.
  8911. He has all the negative traits of the computer    geek without having
  8912. any interest in computers per se.  Lacking any    knowledge of or
  8913. interest in how networks work, and considering his    access a
  8914. God-given right, he is a major irritant to sysadmins,    clogging up
  8915. lines in order to reach new MUDs, following passed-on    instructions
  8916. on how to sneak his way onto Internet ("Wow!  It's in    America!") and
  8917. complaining when he is not allowed to use busy    routes.  A true spod
  8918. will start any conversation with "Are you    male or female?" (and
  8919. follow it up with "Got any good    numbers/IDs/passwords?") and will
  8920. not talk to someone physically    present in the same terminal room
  8921. until they log onto the same    machine that he is using and enter talk
  8922. mode.  Compare {newbie},    {tourist}, {weenie}, {twink}, {terminal
  8923. junkie},    {warez d00dz}.  2. A {backronym} for "Sole Purpose, Obtain a
  8924.   Degree"; according to some self-described spods, this term is used
  8925. by indifferent students to condemn their harder-working    fellows.
  8926. Compare the defiant adoption of the term {geek} in the    mid-1990s by
  8927. people who would previously have been stigmatized by it.     3.
  8928. [Glasgow University] An otherwise competent hacker who spends    way
  8929. too much time on talker systems.  4. [obs.] An ordinary person;    a
  8930. {random}.  This is the meaning with which the term was coined,    but
  8931. the inventor informs us he has himself accepted sense 1.
  8932.  
  8933. *** New in 4.1.3. ***
  8934. :spoiler space:  [also `spoiler spoo'] A screenful of blank    lines
  8935. (and, often, form-feeds) deliberately inserted in a message
  8936. following a {spoiler} warning, so the actual spoiler can't be    seen
  8937. without hitting a key.
  8938.  
  8939. *** New in 4.1.0. ***
  8940. :spoof: vi.  To capture, alter, and retransmit a    communication
  8941. stream in a way that misleads the recipient.  As used    by hackers,
  8942. refers especially to altering TCP/IP packet source    addresses or
  8943. other packet-header data in order to masquerade as a    trusted
  8944. machine. This term has become very widespread and is    borderline
  8945. techspeak.
  8946.  
  8947. *** New in 4.3.0. ***
  8948. :sporgery:  [portmanteau of `spam' or `spew' and    `forgery'. Massive
  8949. floods of forged articles intended to disrupt a    newsgroup. Typically
  8950. these have reasonable-looking headers but    complete gibberish for
  8951. content, making the legitimate articles too    difficult to find.  This
  8952. tactic has been most notoriously used by    the Church of Scientology
  8953. to disrupt discussion on the newsgroup    alt.religion.scientology, but
  8954. is unfortunately not by any    means confined to that group.
  8955.  
  8956. *** New in 4.1.0. ***
  8957. :spungle: n.  [Durham, UK; portmanteau, {spangle} +    bungle] A
  8958. {spangle} of no actual usefulness. Example: Roger the    Bent Paperclip
  8959. in Microsoft Word '98.  A spungle's only virtue is    that it looks
  8960. pretty, unless you find creeping featurism ugly.
  8961.  
  8962. *** New in 4.2.3. ***
  8963. :steved: adj.,v. /steevd/  [Apple employees and users]    Terminated,
  8964. said of a development project.  Originated after Steven    P. Jobs
  8965. returned to Apple as acting CEO in 1997.  Jobs immediated    axed
  8966. several development projects, including OpenDoc and Newton    that had
  8967. been launched by John Sculley, the man who had ousted Jobs    in the
  8968. mid 1980s. Now any project shut down at Apple and often at any    large
  8969. firm connected with Apple may be said to have gotten    steved. It is
  8970. usually spelled lowercase despite the origin. It is    almost always
  8971. past-tense and used quasi-adjectivally.
  8972.  
  8973. *** Changed in 4.2.0. ***
  8974. :stiffy: n.  3.5-inch {microfloppies}, so called because    their
  8975. jackets are more rigid than those of the 5.25-inch and the    (now
  8976. totally obsolete) 8-inch floppy.  Elsewhere this might be    called a
  8977. `firmy'.  For some odd reason, several sources have    taken the
  8978. trouble to inform us that this term is widespread in    South Africa.
  8979.  
  8980. *** Changed in 4.1.0. ***
  8981. :suit: n.  1. Ugly and uncomfortable `business    clothing' often worn
  8982. by non-hackers.  Invariably worn with a    `tie', a strangulation
  8983. device that partially cuts off the blood    supply to the brain.  It is
  8984. thought that this explains much about    the behavior of suit-wearers.
  8985. Compare {droid}.  2. A person who    habitually wears suits, as
  8986. distinct from a techie or hacker.  See    {pointy-haired}, {burble},
  8987. {management}, {Stupids},    {SNAFU principle}, {PHB}, and
  8988. {brain-damaged}.
  8989.  
  8990. *** Changed in 4.2.0. ***
  8991. :sun-stools: n.  Unflattering hackerism for SunTools, a    pre-X
  8992. windowing environment notorious in its day for size,    slowness, and
  8993. misfeatures.  {X}, however, is larger and (some    claim) slower; see
  8994. {second-system effect}.
  8995.  
  8996. *** Changed in 4.1.0. ***
  8997. :surf: v.  [from the `surf' idiom for rapidly flipping TV    channels]
  8998. To traverse the Internet in search of interesting stuff,    used esp.
  8999. if one is doing so with a World Wide Web browser.  It is    also common
  9000. to speak of `surfing in' to a particular resource.
  9001.  
  9002.    Hackers adopted this term early, but many have stopped using it
  9003. since it went completely mainstream around 1995.  The passive,
  9004. couch-potato connotations that go with TV channel surfing were    never
  9005. pleasant, and hearing non-hackers wax enthusiastic about    "surfing
  9006. the net" tends to make hackers feel a bit as though    their home is
  9007. being overrun by ignorami.
  9008.  
  9009. *** Changed in 4.1.0, 4.2.2, 4.2.2, 4.3.0. ***
  9010. :talk mode: n.  A feature supported by Unix, ITS, and some    other
  9011. OSes that allows two or more logged-in users to set up a    real-time
  9012. on-line conversation.  It combines the immediacy of    talking with all
  9013. the precision (and verbosity) that written    language entails.  It is
  9014. difficult to communicate inflection,    though conventions have arisen
  9015. for some of these (see the section    on writing style in the
  9016. Prependices for details).
  9017.  
  9018.    Talk mode has a special set of jargon words, used to save typing,
  9019. which are not used orally.  Some of these are identical to (and
  9020. probably derived from) Morse-code jargon used by ham-radio amateurs
  9021. since the 1920s.
  9022.  
  9023. AFAIAC
  9024.      as far as I am concerned
  9025.  
  9026. AFAIK
  9027.      as far as I know
  9028.  
  9029. BCNU
  9030.      be seeing you
  9031.  
  9032. BTW
  9033.      by the way
  9034.  
  9035. BYE?
  9036.      are you ready to unlink?  (this is the standard way to end a
  9037.      talk-mode conversation; the other person types `BYE' to confirm,
  9038.      or else continues the conversation)
  9039.  
  9040. CUL
  9041.      see you later
  9042.  
  9043. ENQ?
  9044.      are you busy?  (expects `ACK' or `NAK' in return)
  9045.  
  9046. FOO?
  9047.      are you there? (often used on unexpected links, meaning also
  9048.      "Sorry if I butted in ..." (linker) or "What's up?"  (linkee))
  9049.  
  9050. FWIW
  9051.      for what it's worth
  9052.  
  9053. FYI
  9054.      for your information
  9055.  
  9056. FYA
  9057.      for your amusement
  9058.  
  9059. GA
  9060.      go ahead  (used when two people have tried to type simultaneously;
  9061.      this cedes the right to type to the other)
  9062.  
  9063. GRMBL
  9064.      grumble (expresses disquiet or disagreement)
  9065.  
  9066. HELLOP
  9067.      hello? (an instance of the `-P' convention)
  9068.  
  9069. IIRC
  9070.      if I recall correctly
  9071.  
  9072. JAM
  9073.      just a minute (equivalent to `SEC....')
  9074.  
  9075. MIN
  9076.      same as `JAM'
  9077.  
  9078. NIL
  9079.      no (see {NIL})
  9080.  
  9081. NP
  9082.      no problem
  9083.  
  9084. O
  9085.      over to you
  9086.  
  9087. OO
  9088.      over and out
  9089.  
  9090. /
  9091.      another form of "over to you" (from x/y as "x over y")
  9092.  
  9093. \
  9094.      lambda (used in discussing LISPy things)
  9095.  
  9096. OBTW
  9097.      oh, by the way
  9098.  
  9099. OTOH
  9100.      on the other hand
  9101.  
  9102. R U THERE?
  9103.      are you there?
  9104.  
  9105. SEC
  9106.      wait a second (sometimes written `SEC...')
  9107.  
  9108. SYN
  9109.      Are you busy? (expects ACK, SYN|ACK, or RST in return; this is
  9110.      modeled on the TCP/IP handshake sequence)
  9111.  
  9112. T
  9113.      yes (see the main entry for {T})
  9114.  
  9115. TNX
  9116.      thanks
  9117.  
  9118. TNX 1.0E6
  9119.      thanks a million (humorous)
  9120.  
  9121. TNXE6
  9122.      another form of "thanks a million"
  9123.  
  9124. WRT
  9125.      with regard to, or with respect to.
  9126.  
  9127. WTF
  9128.      the universal interrogative particle; WTF knows what it means?
  9129.  
  9130. WTH
  9131.      what the hell?
  9132.  
  9133. <double newline>
  9134.      When the typing party has finished, he/she types two newlines to
  9135.      signal that he/she is done; this leaves a blank line between
  9136.      `speeches' in the conversation, making it easier to reread the
  9137.      preceding text.
  9138.  
  9139. YHTBT
  9140.      You Had To Be There. Used of a situation which loses significant
  9141.      meaning in the telling, usually because it's difficult to convey
  9142.      tone and timing.
  9143.  
  9144. <name>:
  9145.      When three or more terminals are linked, it is conventional for
  9146.      each typist to {prepend} his/her login name or handle and a colon
  9147.      (or a hyphen) to each line to indicate who is typing (some
  9148.      conferencing facilities do this automatically).  The login name is
  9149.      often shortened to a unique prefix (possibly a single letter)
  9150.      during a very long conversation.
  9151.  
  9152. /\/\/\
  9153.      A giggle or chuckle.  On a MUD, this usually means `earthquake
  9154.      fault'.
  9155.  
  9156. Most of the above sub-jargon is used at both Stanford and MIT.
  9157. Several of these expressions are also common in {email}, esp.     FYI,
  9158. FYA, BTW, BCNU, WTF, and CUL.  A few other abbreviations have    been
  9159. reported from commercial networks, such as GEnie and    CompuServe,
  9160. where on-line `live' chat including more than two    people is common
  9161. and usually involves a more `social' context,    notably the following:
  9162.  
  9163. <g>
  9164.      grin
  9165.  
  9166. <gd&r>
  9167.      grinning, ducking, and running
  9168.  
  9169. BBL
  9170.      be back later
  9171.  
  9172. BRB
  9173.      be right back
  9174.  
  9175. HHOJ
  9176.      ha ha only joking
  9177.  
  9178. HHOK
  9179.      ha ha only kidding
  9180.  
  9181. HHOS
  9182.      {ha ha only serious}
  9183.  
  9184. IMHO
  9185.      in my humble opinion (see {IMHO})
  9186.  
  9187. LOL
  9188.      laughing out loud
  9189.  
  9190. NHOH
  9191.      Never Heard of Him/Her (often used in {initgame})
  9192.  
  9193. ROTF
  9194.      rolling on the floor
  9195.  
  9196. ROTFL
  9197.      rolling on the floor laughing
  9198.  
  9199. AFK
  9200.      away from keyboard
  9201.  
  9202. b4
  9203.      before
  9204.  
  9205. CU l8tr
  9206.      see you later
  9207.  
  9208. MORF
  9209.      male or female?
  9210.  
  9211. TTFN
  9212.      ta-ta for now
  9213.  
  9214. TTYL
  9215.      talk to you later
  9216.  
  9217. OIC
  9218.      oh, I see
  9219.  
  9220. rehi
  9221.      hello again
  9222.  
  9223. Most of these are not used at universities or in the Unix world,
  9224. though ROTF and TTFN have gained some currency there and IMHO is
  9225. common; conversely, most of the people who know these are    unfamiliar
  9226. with FOO?, BCNU, HELLOP, {NIL}, and {T}.
  9227.  
  9228.    The {MUD} community uses a mixture of Usenet/Internet emoticons,
  9229. a few of the more natural of the old-style talk-mode abbrevs, and
  9230. some of the `social' list above; specifically, MUD respondents
  9231. report use of BBL, BRB, LOL, b4, BTW, WTF, TTFN, and WTH.  The use
  9232. of `rehi' is also common; in fact, mudders are fond of re-    compounds
  9233. and will frequently `rehug' or `rebonk' (see    {bonk/oif}) people.
  9234. The word `re' by itself is taken as    `regreet'.  In general, though,
  9235. MUDders express a preference for    typing things out in full rather
  9236. than using abbreviations; this may    be due to the relative youth of
  9237. the MUD cultures, which tend to    include many touch typists and to
  9238. assume high-speed links.  The    following uses specific to MUDs are
  9239. reported:
  9240.  
  9241. CU l8er
  9242.      see you later (mutant of `CU l8tr')
  9243.  
  9244. FOAD
  9245.      fuck off and die (use of this is generally OTT)
  9246.  
  9247. OTT
  9248.      over the top (excessive, uncalled for)
  9249.  
  9250. ppl
  9251.      abbrev for "people"
  9252.  
  9253. THX
  9254.      thanks (mutant of `TNX'; clearly this comes in batches of 1138 (the
  9255.      Lucasian K)).
  9256.  
  9257. UOK?
  9258.      are you OK?
  9259.  
  9260. Some {B1FF}isms (notably the variant spelling `d00d')    appear to be
  9261. passing into wider use among some subgroups of    MUDders.
  9262.  
  9263.    One final note on talk mode style: neophytes, when in talk mode,
  9264. often seem to think they must produce letter-perfect prose because
  9265. they are typing rather than speaking.  This is not the best
  9266. approach.  It can be very frustrating to wait while your partner
  9267. pauses to think of a word, or repeatedly makes the same spelling
  9268. error and backs up to fix it.  It is usually best just to leave
  9269. typographical errors behind and plunge forward, unless severe
  9270. confusion may result; in that case it is often fastest just to type
  9271. "xxx" and start over from before the mistake.
  9272.  
  9273.    See also {hakspek}, {emoticon}.
  9274.  
  9275. *** New in 4.1.0. ***
  9276. :tape monkey: n.  A junior system administrator, one who    might
  9277. plausibly be assigned to do physical swapping of tapes and
  9278. subsequent storage.  When a backup needs to be restored, one might
  9279. holler "Tape monkey!" (Compare {one-banana problem})  Also used    to
  9280. dismiss jobs not worthy of a highly trained sysadmin's ineffable
  9281. talents: "Cable up her PC? You must be joking - I'm no tape    monkey."
  9282.  
  9283. *** Changed in 4.3.1. ***
  9284. :tar and feather: vi.  [from Unix `tar(1)'] To create    a
  9285. transportable archive from a group of files by first sticking    them
  9286. together with `tar(1)' (the Tape ARchiver) and then    compressing the
  9287. result (see {compress}).  The latter action is    dubbed `feathering'
  9288. partly for euphony and (if only for contrived    effect) by analogy to
  9289. what you do with an airplane propeller to    decrease wind resistance,
  9290. or with an oar to reduce water    resistance; smaller files, after all,
  9291. slip through comm links more    easily.  Compare the more common
  9292. {tarball}.  Earlier, the phrase    referred to a punishment in which
  9293. the victims had tar being poured    upon them and then, whilst the tar
  9294. was still sticky, having a    pillow full of feathers - or other
  9295. material - thrown at them.  See
  9296. `http://www.nwta.com/Spy/spring99/tar.html'.
  9297.  
  9298. *** New in 4.1.0. ***
  9299. :tarball: n.  [very common; prob. based on the "tar    baby" in the
  9300. Uncle Remus folk tales] An archive, created with the    Unix tar(1)
  9301. utility, containing myriad related files.  "Here, I'll    just ftp you
  9302. a tarball of the whole project."  Tarballs have been    the standard
  9303. way to ship around source-code distributions since the    mid-1980s; in
  9304. retrospect it seems odd that this term did not enter    common usage
  9305. until the late 1990s.
  9306.  
  9307. *** New in 4.1.0. ***
  9308. :teergrube: /teer'groob/ n.  [German for `tar pit'] A    trap set to
  9309. punish spammers who use an {address harvester}; a    mail server
  9310. deliberately set up to be really, really slow.  To    activate it,
  9311. scatter addresses that look like users on the teergrube's    host in
  9312. places where the address harvester will be trolling (one    popular way
  9313. is to embed the fake address in a Usenet sig block next    to a
  9314. human-readable warning not to send mail to it).  The address
  9315. harvester will dutifully collect the address.  When the spammer
  9316. tries to mailbomb it, his mailer will get stuck.
  9317.  
  9318. *** Changed in 4.1.0. ***
  9319. :terminal junkie: n.  [UK] A {wannabee} or early {larval    stage}
  9320. hacker who spends most of his or her time wandering the    directory
  9321. tree and writing {noddy} programs just to get a fix of    computer
  9322. time.  Variants include `terminal jockey', `console    junkie', and
  9323. {console jockey}.  The term `console jockey'    seems to imply more
  9324. expertise than the other three (possibly    because of the exalted
  9325. status of the {{console}} relative to an    ordinary terminal).  See
  9326. also {twink}, {read-only    user}.  Appropriately, this term was used
  9327. in the works of William    S. Burroughs to describe a heroin addict
  9328. with an unlimited supply.
  9329.  
  9330. *** Changed in 4.2.0. ***
  9331. :the network: n.  1. Historically, the union of all the major
  9332. noncommercial, academic, and hacker-oriented networks, such as
  9333. Internet, the pre-1990 ARPANET, NSFnet, {BITNET}, and the    virtual
  9334. UUCP and {Usenet} `networks', plus the corporate    in-house networks
  9335. and commercial time-sharing services (such as    CompuServe, GEnie and
  9336. AOL) that gateway to them.  A site is    generally considered `on the
  9337. network' if it can be reached    through some combination of
  9338. Internet-style (@-sign) and UUCP    (bang-path) addresses.  See
  9339. {Internet}, {bang path},    {{Internet address}}, {network address}.
  9340. 2. Following the    mass-culture discovery of the Internet in 1994 and
  9341. subsequent    proliferation of cheap TCP/IP connections, "the network"
  9342. is    increasingly synonymous with the Internet itself (as it was before
  9343.   the second wave of wide-area computer networking began around 1980).
  9344.   3. A fictional conspiracy of libertarian hacker-subversives and
  9345. anti-authoritarian monkeywrenchers described in Robert Anton
  9346. Wilson's novel "Schro"dinger's Cat", to which many hackers    have
  9347. subsequently decided they belong (this is an example of {ha    ha only
  9348. serious}).
  9349.  
  9350.    In sense 1, `the network' is often abbreviated to `the net'.  "Are
  9351. you on the net?" is a frequent question when hackers first meet
  9352. face to face, and "See you on the net!" is a frequent goodbye.
  9353.  
  9354. *** New in 4.1.0. Changed in 4.1.1. ***
  9355. :throwaway account: n.  1. An inexpensive Internet account    purchased
  9356. on a legitimate {ISP} for the sole purpose of    spewing {spam}. 2. An
  9357. inexpensive Internet account obtained for    the sole purpose of doing
  9358. something which requires a valid email    address but being able to
  9359. ignore spam since the user will not look    at the account again.
  9360.  
  9361. *** New in 4.1.3. Changed in 4.2.0. ***
  9362. :thundering herd problem:  Scheduler thrashing.  This can    happen
  9363. under Unix when you have a number of processes that are    waiting on a
  9364. single event. When that event (a connection to the web    server, say)
  9365. happens, every process which could possibly handle the    event is
  9366. awakened.  In the end, only one of those processes will    actually be
  9367. able to do the work, but, in the meantime, all the    others wake up
  9368. and contend for CPU time before being put back to    sleep. Thus the
  9369. system thrashes briefly while a herd of processes    thunders through.
  9370. If this starts to happen many times per second,    the performance
  9371. impact can be significant.
  9372.  
  9373. *** Changed in 4.2.0. ***
  9374. :tits on a keyboard: n.  Small bumps on certain keycaps to    keep
  9375. touch-typists registered. Usually on the `5' of a numeric    keypad,
  9376. and on the `F' and `J' of a {QWERTY} keyboard;    but older Macs,
  9377. perverse as usual, had them on the `D' and    `K' keys (this changed in
  9378. 1999).
  9379.  
  9380. *** Changed in 4.3.0. ***
  9381. :toast: 1. n.  Any completely inoperable system or    component, esp.
  9382. one that has just crashed and burned: "Uh, oh    ... I think the serial
  9383. board is toast." (This sense went    mainstream around 1993.)  2. vt.
  9384. To cause a system to crash    accidentally, especially in a manner that
  9385. requires manual    rebooting.  "Rick just toasted the {firewall
  9386. machine} again."     Compare {fried}.
  9387.  
  9388. *** Changed in 4.1.0, 4.3.0. ***
  9389. :toaster: n.  1. The archetypal really stupid application    for an
  9390. embedded microprocessor controller; often used in comments    that
  9391. imply that a scheme is inappropriate technology (but see    {elevator
  9392. controller}).  "{DWIM} for an assembler?  That'd    be as silly as
  9393. running Unix on your    toaster
  9394. (http://www.phys.uu.nl/~beljaars/reddwarf/script/4/4.whi)!"  2. A very,
  9395. very dumb computer. "You could run this    program on any dumb
  9396. toaster."  See {bitty box}, {Get a real    computer!}, {toy}, {beige
  9397. toaster}.  3. A Macintosh, esp. a    Mac in the original unitary case.
  9398. Some hold that this is implied    by sense 2.  4. A peripheral device.
  9399. "I bought my box without    toasters, but since then I've added two
  9400. boards and a second disk    drive." 5. A specialized computer used as
  9401. an appliance. See    {web toaster}, {video toaster}.
  9402.  
  9403. *** New in 4.3.0. ***
  9404. :toolchain:  A collection of tools used to develop for a    particular
  9405. hardware target, or to work with a particular data    format (thus `the
  9406. Crusoe development toolchain', or the `DocBook    toolchain'). Often
  9407. used in the context of building software on one    system which will be
  9408. installed or run on some other device; in that    case the chain of
  9409. tools usually consists of such items as a    particular version of a
  9410. compiler, libraries, special headers, etc.     May also be used of
  9411. text-formatting, page layout, or multimedia    tools which render from
  9412. some markup to a variety of production    formats.  Differs from
  9413. `toolkit' in that the former implies a    collection of
  9414. semi-independent tools with complementary functions,    while
  9415. `toolchain' implies that each of the parts is a serial stage    in a
  9416. rather tightly bound pipeline.  Seems to have become current    in
  9417. early 1999 and 2000; now common.
  9418.  
  9419. *** New in 4.1.0. ***
  9420. :toor: n.  The Bourne-Again Super-user.  An alternate account    with
  9421. UID of 0, created on Unix machines where the root user has an
  9422. inconvenient choice of shell. Compare {avatar}.
  9423.  
  9424. *** Changed in 4.1.2. ***
  9425. :topic drift: n.  Term used on GEnie, Usenet and other    electronic
  9426. fora to describe the tendency of a {thread} to drift    away from the
  9427. original subject of discussion (and thus, from the    Subject header of
  9428. the originating message), or the results of that    tendency.  The
  9429. header in each post can be changed to keep current    with the posts,
  9430. but usually isn't due to forgetfulness or laziness.     A single post
  9431. may often result in several posts each responding to    a different
  9432. point in the original.  Some subthreads will actually    be in response
  9433. to some off-the-cuff side comment, possibly    degenerating into a
  9434. {flame war}, or just as often evolving into a    separate discussion.
  9435. Hence, discussions aren't really so much    threads as they are trees.
  9436. Except that they don't really have    leaves, or multiple branching
  9437. roots; usually some lines of    discussion will just sort of die off
  9438. after everyone gets tired of    them.  This could take anywhere from
  9439. hours to weeks, or even    longer.
  9440.  
  9441.    The term `topic drift' is often used in gentle reminders that    the
  9442. discussion has strayed off any useful track.  "I think we    started
  9443. with a question about Niven's last book, but we've ended up
  9444. discussing the sexual habits of the common marmoset.  Now    _that's_
  9445. topic drift!"
  9446.  
  9447. *** Changed in 4.1.0, 4.1.0. ***
  9448. :tourist: n.  1. [ITS] A guest on the system, especially    one who
  9449. generally logs in over a network from a remote location for    {comm
  9450. mode}, email, games, and other trivial purposes.  One step    below
  9451. {luser}.  ITS hackers often used to spell this    {turist}, perhaps by
  9452. some sort of tenuous analogy with    {luser} (this usage may also have
  9453. expressed the ITS culture's    penchant for six-letterisms, and/or been
  9454. some sort of tribute to    Alan Turing).  Compare {twink}, {lurker},
  9455. {read-only    user}.  2. [IRC] An {IRC} user who goes from channel to
  9456. channel    without saying anything; see {channel hopping}.
  9457.  
  9458. *** Changed in 4.2.2. ***
  9459. :trampoline: n.  An incredibly {hairy} technique, found    in some
  9460. {HLL} and program-overlay implementations (e.g., on the    Macintosh),
  9461. that involves on-the-fly generation of small executable    (and, likely
  9462. as not, self-modifying) code objects to do indirection    between code
  9463. sections.  Under BSD and possibly in other Unixes,    trampoline code
  9464. is used to transfer control from the kernel back to    user mode when a
  9465. signal (which has had a handler installed) is sent    to a process.
  9466. These pieces of {live data} are called    `trampolines'.  Trampolines
  9467. are notoriously difficult to    understand in action; in fact, it is
  9468. said by those who use this    term that the trampoline that doesn't
  9469. bend your brain is not the    true trampoline.  See also {snap}.
  9470.  
  9471. *** Changed in 4.1.0, 4.1.0, 4.2.2. ***
  9472. :troll:  1. v.,n. [From the Usenet group    alt.folklore.urban] To
  9473. utter a posting on {Usenet}    designed to attract predictable
  9474. responses or {flame}s; or, the    post itself.  Derives from the phrase
  9475. "trolling for {newbie}s"    which in turn comes from mainstream
  9476. "trolling", a style of    fishing in which one trails bait through a
  9477. likely spot hoping for a    bite.  The well-constructed troll is a post
  9478. that induces lots of    newbies and flamers to make themselves look
  9479. even more clueless than    they already do, while subtly conveying to
  9480. the more savvy and    experienced that it is in fact a deliberate
  9481. troll.  If you don't    fall for the joke, you get to be in on it. See
  9482. also {YHBT}. 2.     n. An individual who chronically trolls in sense 1;
  9483. regularly posts    specious arguments, flames or personal attacks to a
  9484. newsgroup,    discussion list, or in email for no other purpose than to
  9485. annoy    someone or disrupt a discussion.  Trolls are recognizable by
  9486. the    fact that they have no real interest in learning about the topic
  9487. at    hand - they simply want to utter flame bait.  Like the ugly
  9488. creatures they are named after, they exhibit no redeeming
  9489. characteristics, and as such, they are recognized as a lower form    of
  9490. life on the net, as in, "Oh, ignore him, he's just a troll."
  9491. Compare {kook}.  3. n. [Berkeley] Computer lab monitor. A popular
  9492. campus job for CS students. Duties include helping newbies and
  9493. ensuring that lab policies are followed. Probably so-called because
  9494. it involves lurking in dark cavelike corners.
  9495.  
  9496.    Some people claim that the troll (sense 1) is properly a narrower
  9497. category    than {flame bait}, that a troll is categorized by containing
  9498.   some assertion that is wrong but not overtly controversial. See
  9499. also {Troll-O-Meter}.
  9500.  
  9501.    The use of `troll' in either sense is a live metaphor that readily
  9502. produces elaborations and combining forms.  For example, one not
  9503. infrequently sees the warning "Do not feed the troll" as part    of a
  9504. followup to troll postings.
  9505.  
  9506. *** Changed in 4.3.0. ***
  9507. :tube:  1. n. A CRT terminal.  Never used in the mainstream    sense of
  9508. TV; real hackers don't watch TV, except for Loony Toons,    Rocky &
  9509. Bullwinkle, Trek Classic, the Simpsons, Babylon 5, and the
  9510. occasional cheesy old swashbuckler movie.  2. [IBM] To send a copy
  9511. of something to someone else's terminal.  "Tube me that note?"
  9512.  
  9513. *** Changed in 4.1.0. ***
  9514. :tunafish: n.  In hackish lore, refers to the mutated    punchline of
  9515. an age-old joke to be found at the bottom of the    manual pages of
  9516. `tunefs(8)' in the original {BSD} 4.2    distribution.  The joke was
  9517. removed in later releases once    commercial sites started using 4.2,
  9518. but apparently restored on the    4.4BSD tape and in
  9519. {Net,Free,Open}BSD.  Tunefs relates to the    `tuning' of file-system
  9520. parameters for optimum performance, and    at the bottom of a few pages
  9521. of wizardly inscriptions was a `BUGS'    section consisting of the line
  9522. "You can tune a file system, but    you can't tunafish".  Variants of
  9523. this can be seen in other BSD    versions, though it has been excised
  9524. from some versions by    humorless management {droid}s.  The [nt]roff
  9525. source for SunOS    4.1.1 contains a comment apparently designed to
  9526. prevent this:    "Take this out and a Unix Demon will dog your steps
  9527. from now until    the `time_t''s wrap around."
  9528.  
  9529.    [It has since been pointed out that indeed you can tunafish.
  9530. Usually at a canning factory... --ESR]
  9531.  
  9532. *** Changed in 4.1.0, 4.2.3. ***
  9533. :twink: /twink/ n.  1. [Berkeley] A clue-repellant user;    the next
  9534. step beyond a clueless one.  2. [UCSC] A {read-only    user}.  Also
  9535. reported on the Usenet group soc.motss; may    derive from gay slang
  9536. for a cute young thing with nothing upstairs    (compare mainstream
  9537. `chick'). 3. On MU* systems that specialize    in role-playing,  refers
  9538. to behavior of a (usually inexperienced)    player that either ignores
  9539. rules or social convention, or disrupts    the natural flow of a scene
  9540. to show of super powers.
  9541.  
  9542. *** Changed in 4.1.0. ***
  9543. :twirling baton: n.  [PLATO] The overstrike sequence -/|\-/|\-    which
  9544. produces an animated twirling baton.  If you output it with a    single
  9545. backspace between characters, the baton spins in place.  If    you
  9546. output the sequence BS SP between characters, the baton spins    from
  9547. left to right.  If you output BS SP BS BS between characters,    the
  9548. baton spins from right to left.  This is also occasionally    called a
  9549. twiddle prompt.
  9550.  
  9551.    The twirling baton was a popular component of animated signature
  9552. files on the pioneering PLATO educational timesharing system.  The
  9553. `archie' Internet service is perhaps the best-known baton    program
  9554. today; it uses the twirling baton as an idler indicating    that the
  9555. program is working on a query.  The twirling baton is also    used as a
  9556. boot progress indicator on several BSD variants of Unix;    if it
  9557. stops, you're probably going to have a long and trying day.
  9558.  
  9559. *** Changed in 4.2.0, 4.2.2. ***
  9560. :upload: /uhp'lohd/ v.  1. [techspeak] To transfer    programs or data
  9561. over a digital communications link from a system near    you
  9562. (especially a smaller or peripheral `client' system) to one    further
  9563. away from you (especially a larger or central `host'    system).  A
  9564. transfer in the other direction is, of course, called a    {download}
  9565. 2. [speculatively] To move the essential patterns    and algorithms
  9566. that make up one's mind from one's brain into a    computer.  Those who
  9567. are convinced that such patterns and    algorithms capture the complete
  9568. essence of the self view this    prospect with pleasant anticipation.
  9569.  
  9570. *** New in 4.3.0. ***
  9571. :upstream: adj.  [common] Towards the original author(s) or
  9572. maintainer(s) of a project.  Used in connection with software that
  9573. is distributed both in its original source form and in derived,
  9574. adapted versions through a distribution (like the Debian version of
  9575. Linux or one of the BSD ports) that has component maintainers for
  9576. each of their parts.  When a component maintainer receives a bug
  9577. report or patch, he may choose to retain the patch as a porting
  9578. tweak to the distribution's derivative of the project, or to pass    it
  9579. upstream to the project's maintainer.  The antonym    `downstream' is
  9580. rare.
  9581.  
  9582. *** New in 4.2.2. Changed in 4.2.3. ***
  9583. :userland: n.  Anywhere outside the kernel.  "That code    belongs in
  9584. userland."  This term has been in common use among    {Linux} kernel
  9585. hackers since at least 1997, and may have have    originated in that
  9586. community (a sighting has been reported from the    1995 archives of a
  9587. NetBSD mailing list, however).
  9588.  
  9589. *** New in 4.1.0. Changed in 4.1.1. ***
  9590. :vanity domain: n.  [common; from `vanity plate' as in    car license
  9591. plate] An Internet domain, particularly in    the .com or .org
  9592. top-level domains, apparently created for no    reason other than
  9593. boosting the creator's ego.
  9594.  
  9595. *** New in 4.1.0. ***
  9596. :vaston: n.  [Durham, UK] The unit of `load average'. A    measure of
  9597. how much work a computer is doing. A meter displaying    this as a
  9598. function of time is known as a `vastometer'. First used    during a
  9599. computing practical in December 1996.
  9600.  
  9601. *** Changed in 4.1.3. ***
  9602. :vaxocentrism: /vak`soh-sen'trizm/ n.  [analogy with
  9603. `ethnocentrism'] A notional disease said to afflict C programmers
  9604. who persist in coding according to certain assumptions that are
  9605. valid (esp. under Unix) on {VAXen} but false elsewhere. Among    these
  9606. are:
  9607.  
  9608.   1. The assumption that dereferencing a null pointer is safe because it
  9609.      is all bits 0, and location 0 is readable and 0.  Problem: this may
  9610.      instead cause an illegal-address trap on non-VAXen, and even on
  9611.      VAXen under OSes other than BSD Unix.  Usually this is an implicit
  9612.      assumption of sloppy code (forgetting to check the pointer before
  9613.      using it), rather than deliberate exploitation of a misfeature.
  9614.  
  9615.   2. The assumption that characters are signed.
  9616.  
  9617.   3. The assumption that a pointer to any one type can freely be cast
  9618.      into a pointer to any other type.  A stronger form of this is the
  9619.      assumption that all pointers are the same size and format, which
  9620.      means you don't have to worry about getting the casts or types
  9621.      correct in calls.  Problem: this fails on word-oriented machines
  9622.      or others with multiple pointer formats.
  9623.  
  9624.   4. The assumption that the parameters of a routine are stored in
  9625.      memory, on a stack, contiguously, and in strictly ascending or
  9626.      descending order.  Problem: this fails on many RISC architectures.
  9627.  
  9628.   5. The assumption that pointer and integer types are the same size,
  9629.      and that pointers can be stuffed into integer variables (and
  9630.      vice-versa) and drawn back out without being truncated or mangled.
  9631.      Problem: this fails on segmented architectures or word-oriented
  9632.      machines with funny pointer formats.
  9633.  
  9634.   6. The assumption that a data type of any size may begin at any byte
  9635.      address in memory (for example, that you can freely construct and
  9636.      dereference a pointer to a word- or greater-sized object at an odd
  9637.      char address).  Problem: this fails on many (esp. RISC)
  9638.      architectures better optimized for {HLL} execution speed, and can
  9639.      cause an illegal address fault or bus error.
  9640.  
  9641.   7. The (related) assumption that there is no padding at the end of
  9642.      types and that in an array you can thus step right from the last
  9643.      byte of a previous component to the first byte of the next one.
  9644.      This is not only machine- but compiler-dependent.
  9645.  
  9646.   8. The assumption that memory address space is globally flat and that
  9647.      the array reference `foo[-1]' is necessarily valid.  Problem: this
  9648.      fails at 0, or other places on segment-addressed machines like
  9649.      Intel chips (yes, segmentation is universally considered a
  9650.      {brain-damaged} way to design machines (see {moby}), but that is a
  9651.      separate issue).
  9652.  
  9653.   9. The assumption that objects can be arbitrarily large with no
  9654.      special considerations.  Problem: this fails on segmented
  9655.      architectures and under non-virtual-addressing environments.
  9656.  
  9657.  10. The assumption that the stack can be as large as memory.  Problem:
  9658.      this fails on segmented architectures or almost anything else
  9659.      without virtual addressing and a paged stack.
  9660.  
  9661.  11. The assumption that bits and addressable units within an object
  9662.      are ordered in the same way and that this order is a constant of
  9663.      nature.  Problem: this fails on {big-endian} machines.
  9664.  
  9665.  12. The assumption that it is meaningful to compare pointers to
  9666.      different objects not located within the same array, or to objects
  9667.      of different types.  Problem: the former fails on segmented
  9668.      architectures, the latter on word-oriented machines or others with
  9669.      multiple pointer formats.
  9670.  
  9671.  13. The assumption that an `int' is 32 bits, or (nearly equivalently)
  9672.      the assumption that `sizeof(int) == sizeof(long)'.  Problem: this
  9673.      fails on PDP-11s, 286-based systems and even on 386 and 68000
  9674.      systems under some compilers (and on 64-bit    systems like the
  9675.      Alpha, of course).
  9676.  
  9677.  14. The assumption that `argv[]' is writable.  Problem: this fails in
  9678.      many embedded-systems C environments and even under a few flavors
  9679.      of Unix.
  9680.  
  9681. Note that a programmer can validly be accused of vaxocentrism    even
  9682. if he or she has never seen a VAX.  Some of these assumptions    (esp.
  9683. 2-5) were valid on the PDP-11, the original C machine, and    became
  9684. endemic years before the VAX.  The terms `vaxocentricity'    and
  9685. `all-the-world's-a-VAX syndrome' have been used synonymously.
  9686.  
  9687. *** Changed in 4.2.3. ***
  9688. :vdiff: /vee'dif/ v.,n.  Visual diff.  The operation of    finding
  9689. differences between two files by {eyeball search}.  The    term
  9690. `optical diff' has also been reported, and is sometimes more
  9691. specifically used for the act of superimposing two nearly identical
  9692. printouts on one another and holding them up to a light to spot
  9693. differences.  Though this method is poor for detecting omissions in
  9694. the `rear' file, it can also be used with printouts of graphics, a
  9695. claim few if any diff programs can make.  See {diff}.
  9696.  
  9697.    An interesting variant of the vdiff technique usable by anyone who
  9698. has sufficient control over the parallax of their eyeballs    (e.g.
  9699. those who can easily view random-dot stereograms), is to hold    up two
  9700. paper printouts and go cross-eyed to superimpose them.  This    invokes
  9701. deep, fast, built-in image comparison wetware (the same    machinery
  9702. responsible for depth perception) and differences stand    out almost
  9703. immediately.  This technique is good for finding edits    in graphical
  9704. images, or for comparing an image with a compressed    version to spot
  9705. artifacts.
  9706.  
  9707. *** Changed in 4.1.0. ***
  9708. :veeblefester: /vee'b*l-fes`tr/ n.  [from the    "Born Loser" comix via
  9709. Commodore; prob. originally from    "Mad" Magazine's `Veeblefetzer'
  9710. parodies beginning in #15,    1954] Any obnoxious person engaged in the
  9711. (alleged) professions of    marketing or management.  Antonym of
  9712. {hacker}.  Compare    {suit}, {marketroid}.
  9713.  
  9714. *** New in 4.1.0. ***
  9715. :velveeta: n.  [Usenet: by analogy with {spam}.  The    trade name
  9716. Velveeta is attached in the U.S. to a particularly nasty
  9717. processed-cheese spread.] Also knows as {ECP}; a message that is
  9718. excessively cross-posted, as opposed to {spam} which is too
  9719. frequently posted.  This term is widely recognized but not commonly
  9720. used; most people refer to both kinds of abuse as spam. Compare
  9721. {jello}.
  9722.  
  9723. *** Changed in 4.1.0, 4.1.1, 4.1.1. ***
  9724. :vi: /V-I/, _not_ /vi:/ and _never_ /siks/ n.      [from `Visual
  9725. Interface'] A screen editor crufted together by    Bill Joy for an
  9726. early {BSD} release.  Became the de facto    standard Unix editor and a
  9727. nearly undisputed hacker favorite    outside of MIT until the rise of
  9728. {EMACS} after about 1984.     Tends to frustrate new users no end, as
  9729. it will neither take    commands while expecting input text nor vice
  9730. versa, and the default    setup on older versions provides no
  9731. indication of which mode the    editor is in (years ago, a
  9732. correspondent reported that he has often    heard the editor's name
  9733. pronounced /vi:l/; there is now a vi    clone named `vile').
  9734. Nevertheless vi (and variants such as vim    and elvis) is still widely
  9735. used (about half the respondents in a    1991 Usenet poll preferred
  9736. it), and even EMACS fans often resort to    it as a mail editor and for
  9737. small editing jobs (mainly because it    starts up faster than the
  9738. bulkier versions of EMACS).  See    {holy wars}.
  9739.  
  9740. *** New in 4.1.0. ***
  9741. :video toaster: n.  Historically, an Amiga fitted with a    particular
  9742. line of special video effects hardware from NewTek -    long a popular
  9743. platform at special-effects and video production    houses.  More
  9744. generally, any computer system designed specifically    for video
  9745. production and manipulation.  Compare {web toaster}    and see
  9746. {toaster}.
  9747.  
  9748. *** New in 4.1.0. ***
  9749. :virtual beer: n.  Praise or thanks. Used universally in    the Linux
  9750. community. Originally this term signified cash, after a    famous
  9751. incident in which some Britishers who wanted to buy    Linus a beer
  9752. sent him money to Finland to do so.
  9753.  
  9754. *** Changed in 4.1.0. ***
  9755. :voodoo programming: n.  [from George Bush's "voodoo    economics"] 1.
  9756. The use by guess or cookbook of an {obscure} or    {hairy} system,
  9757. feature, or algorithm that one does not truly    understand.  The
  9758. implication is that the technique may not work,    and if it doesn't,
  9759. one will never know why.  Almost synonymous with    {black magic},
  9760. except that black magic typically isn't    documented and _nobody_
  9761. understands it.  Compare {magic},    {deep magic}, {heavy wizardry},
  9762. {rain dance}, {cargo    cult programming}, {wave a dead chicken}, {SCSI
  9763. voodoo}.     2. Things programmers do that they know shouldn't work but
  9764. they try    anyway, and which sometimes actually work, such as
  9765. recompiling    everything.
  9766.  
  9767. *** New in 4.1.0. Changed in 4.1.1, 4.1.2. ***
  9768. :wall wart: n.  A small power-supply brick with integral    male plug,
  9769. designed to plug directly into a wall outlet; called a    `wart'
  9770. because when installed on a power strip it tends to block up    at
  9771. least one more socket than it uses.  These are frequently    associated
  9772. with modems and other small electronic devices which    would become
  9773. unacceptably bulky or hot if they had power supplies    on board (there
  9774. are other reasons as well having to do with the    cost of UL
  9775. certification).
  9776.  
  9777. *** Changed in 4.2.0. ***
  9778. :wank: /wangk/ n.,v.,adj.  [Columbia University: prob. by    mutation
  9779. from Commonwealth slang v. `wank', to masturbate] Used    much as
  9780. {hack} is elsewhere, as a noun denoting a clever    technique or person
  9781. or the result of such cleverness.  May describe    (negatively) the act
  9782. of hacking for hacking's sake ("Quit wanking,    let's go get supper!")
  9783. or (more positively) a {wizard}.  Adj.     `wanky' describes something
  9784. particularly clever (a person,    program, or algorithm).
  9785. Conversations can also get wanky when    there are too many wanks
  9786. involved.  This excess wankiness is    signalled by an overload of the
  9787. `wankometer' (compare    {bogometer}).  When the wankometer overloads,
  9788. the conversation's    subject must be changed, or all non-wanks will
  9789. leave.  Compare    `neep-neeping' (under {neep-neep}).  Usage: U.S.
  9790. only.  In    Britain and the Commonwealth this word is _extremely_ rude
  9791. and    is best avoided unless one intends to give offense.  Adjectival
  9792.  `wanky' is less offensive and simply means `stupid' or `broken'
  9793. (this is mainstream in Great Britain).
  9794.  
  9795. *** Changed in 4.2.0. ***
  9796. :warez d00dz: /weirz doodz/ n.  A substantial subculture of
  9797. {cracker}s refer to themselves as `warez d00dz'; there is    evidently
  9798. some connection with {B1FF} here.  As `Ozone Pilot',    one former
  9799. warez d00d, wrote:
  9800.  
  9801.      Warez d00dz get illegal copies of copyrighted software.  If it has
  9802.      copy protection on it, they break the protection so the software
  9803.      can be copied.  Then they distribute it around the world via
  9804.      several gateways.  Warez d00dz form badass group names like RAZOR
  9805.      and the like.  They put up boards that distribute the latest ware,
  9806.      or pirate program.  The whole point of the Warez sub-culture is to
  9807.      get the pirate program released and distributed before any other
  9808.      group.  I know, I know.  But don't ask, and it won't hurt as much.
  9809.      This is how they prove their poweress [sic].  It gives them the
  9810.      right to say, "I released King's Quest IVXIX before you so
  9811.      obviously my testicles are larger." Again don't ask...
  9812.  
  9813.    The studly thing to do if one is a warez d00d, it appears, is emit
  9814. `0-day warez', that is copies of commercial software copied and
  9815. cracked on the same day as its retail release.  Warez d00ds also
  9816. hoard software in a big way, collecting untold megabytes of
  9817. arcade-style games, pornographic JPGs, and applications they'll
  9818. never use onto their hard disks.  As Ozone Pilot acutely observes:
  9819.  
  9820.      [BELONG] is the only word you will need to know.  Warez d00dz want
  9821.      to belong.  They have been shunned by everyone, and thus turn to
  9822.      cyberspace for acceptance.  That is why they always start groups
  9823.      like TGW, FLT, USA and the like.  Structure makes them happy. [...]
  9824.      Warez d00dz will never have a handle like "Pink Daisy" because
  9825.      warez d00dz are insecure.  Only someone who is very secure with a
  9826.      good dose of self-esteem can stand up to the cries of fag and
  9827.      girlie-man.  More likely you will find warez d00dz with handles
  9828.      like:  Doctor Death, Deranged Lunatic, Hellraiser, Mad Prince,
  9829.      Dreamdevil, The Unknown, Renegade Chemist, Terminator, and Twin
  9830.      Turbo.  They like to sound badass when they can hide behind their
  9831.      terminals.  More likely, if you were given a sample of 100 people,
  9832.      the person whose handle is Hellraiser is the last person you'd
  9833.      associate with the name.
  9834.  
  9835.    The contrast with Internet hackers is stark and instructive.  See
  9836. {cracker}, {wannabee}, {handle}, {elite}, {courier},    {leech};
  9837. compare {weenie}, {spod}.
  9838.  
  9839. *** New in 4.1.1. ***
  9840. :warez kiddies: n.  Even more derogatory way of referring    to {warez
  9841. d00dz}; refers to the fact that most warez d00dz are    around the age
  9842. of puberty. Compare {script kiddies}.
  9843.  
  9844. *** New in 4.2.0. ***
  9845. :web ring: n.   Two or more web sites connected    by prominent links
  9846. between sites sharing a common interest or theme.     Usually such
  9847. cliques have the topology of a ring, in order to make    it easy for
  9848. visitors to navigate through all of them.
  9849.  
  9850. *** New in 4.1.0. ***
  9851. :web toaster: n.  A small specialized computer, shipped    with no
  9852. monitor or keyboard or any other external peripherals,
  9853. pre-configured to be controlled through an Ethernet port and
  9854. function as a WWW server.  Products of this kind (for example the
  9855. Cobalt Qube) are often about the size of a toaster. See    {toaster};
  9856. compare {video toaster}.
  9857.  
  9858. *** New in 4.1.0. ***
  9859. :webify: n.  To put a piece of (possibly already    existing) material
  9860. on the WWW.  Frequently used for papers ("Why    don't you webify all
  9861. your publications?") or for demos ("They    webified their 6.866 final
  9862. project").  This term seems to have    been (rather logically)
  9863. independently invented multiple times in    the early 1990s.
  9864.  
  9865. *** Changed in 4.1.0. ***
  9866. :wedged: adj.  1. To be stuck, incapable of proceeding    without help.
  9867. This is different from having crashed.  If the    system has crashed,
  9868. it has become totally non-functioning.  If the    system is wedged, it
  9869. is trying to do something but cannot make    progress; it may be
  9870. capable of doing a few things, but not be fully    operational.  For
  9871. example, a process may become wedged if it    {deadlock}s with another
  9872. (but not all instances of wedging are    deadlocks).  See also {gronk},
  9873. {locked up}, {hosed},    {hung} (wedged is more severe than {hung}).
  9874. 2. Often refers    to humans suffering misconceptions.  "He's totally
  9875. wedged -- he's    convinced that he can levitate through meditation."
  9876. 3. [Unix]    Specifically used to describe the state of a TTY left in a
  9877. losing    state by abort of a screen-oriented program or one that has
  9878. messed    with the line discipline in some obscure way.
  9879.  
  9880.    There is some dispute over the origin of this term.  It is usually
  9881. thought to derive from a common description of recto-cranial
  9882. inversion; however, it may actually have originated with older
  9883. `hot-press' printing technology in which physical type elements    were
  9884. locked into type frames with wedges driven in by mallets.     Once this
  9885. had been done, no changes in the typesetting for that    page could be
  9886. made.
  9887.  
  9888. *** Changed in 4.1.1. ***
  9889. :well-behaved: adj.  1. [primarily {{MS-DOS}}] Said of    software
  9890. conforming to system interface guidelines and standards.
  9891. Well-behaved software uses the operating system to do chores such    as
  9892. keyboard input, allocating memory and drawing graphics.  Oppose
  9893. {ill-behaved}.  2. Software that does its job quietly and    without
  9894. counterintuitive effects.  Esp. said of software having    an interface
  9895. spec sufficiently simple and well-defined that it can    be used as a
  9896. {tool} by other software.  See {cat}.  3.  Said    of an algorithm that
  9897. doesn't {crash} or {blow up}, even when    given {pathological} input.
  9898. Implies that the stability of the    algorithm is intrinsic, which
  9899. makes this somewhat different from    {bulletproof}.
  9900.  
  9901. *** New in 4.1.0. Changed in 4.2.2, 4.3.0. ***
  9902. :whack-a-mole: n.  [from the carnival game which involves    quickly
  9903. and repeatedly hitting the heads of mechanical moles with a    mallet
  9904. as they pop up from their holes.] 1.  The practice of    repeatedly
  9905. causing spammers' {throwaway account}s and drop boxes    to be
  9906. terminated.  2. After sense 1 became established in the    mid-1990s
  9907. the term passed into more generalized use, and now is    commonly found
  9908. in such combinations as `whack-a-mole windows';    the obnoxious pop-up
  9909. advertisement windows spawned in flocks when    you surf to sites like
  9910. Angelfire or Lycos.
  9911.  
  9912. *** New in 4.2.0. ***
  9913. :wheel of reincarnation:   [coined in a paper by T.H. Myer    and I.E.
  9914. Sutherland "On the Design of Display Processors", Comm.     ACM, Vol.
  9915. 11, no. 6, June 1968)] Term used to refer to a well-known    effect
  9916. whereby function in a computing system family is migrated    out to
  9917. special-purpose peripheral hardware for speed, then the    peripheral
  9918. evolves toward more computing power as it does its job,    then
  9919. somebody notices that it is inefficient to support two    asymmetrical
  9920. processors in the architecture and folds the function    back into the
  9921. main CPU, at which point the cycle begins again.
  9922.  
  9923.    Several iterations of this cycle have been observed in
  9924. graphics-processor design, and at least one or two in    communications
  9925. and floating-point processors.  Also known as `the    Wheel of Life',
  9926. `the Wheel of Samsara', and other variations of    the basic
  9927. Hindu/Buddhist theological idea.  See also {blitter},    {bit bang}.
  9928.  
  9929. *** New in 4.3.0. ***
  9930. :white hat:   See {black hat}.
  9931.  
  9932. *** New in 4.2.2. ***
  9933. :whitelist: n.  The opposite of a blacklist.  That is,    instead of
  9934. being an explicit list of people who are banned, it's an    explicit
  9935. list of people who are to be admitted.  Hackers use this    especially
  9936. of lists of email addresses that are explicitly enabled    to get past
  9937. strict anti-spam filters.
  9938.  
  9939. *** Changed in 4.1.0, 4.2.0, 4.2.2, 4.2.3. ***
  9940. :wibble:  [UK, perh. originally from the first "Roger    Irrelevant"
  9941. strip in "VIZ" comics, spread via "Your    Sinclair magazine in the
  9942. 1980s and early 1990s"] 1. n.,v.     Commonly used to describe chatter,
  9943. content-free remarks or other    essentially meaningless contributions
  9944. to threads in    newsgroups. "Oh, rspence is wibbling again".  2. [UK
  9945. IRC] An    explicit on-line no-op equivalent to {humma}.  3. One of the
  9946.   preferred {metasyntactic variable}s in the UK, forming a series
  9947. with `wobble', `wubble', and `flob' (attributed to    the hilarious
  9948. historical comedy "Blackadder"). 4. A    pronounciation of the letters
  9949. "www", as seen in URLs; i.e.,    www.{foo}.com may be pronounced
  9950. "wibble dot foo dot com"    (compare {dub dub dub}).
  9951.  
  9952. *** New in 4.3.0. ***
  9953. :wild side:   The public or uncontrolled side of a    {firewall
  9954. machine}.
  9955.  
  9956. *** Changed in 4.2.0. ***
  9957. :wizard: n.  1. Transitively, a person who knows how a    complex piece
  9958. of software or hardware works (that is, who    {grok}s it); esp.
  9959. someone who can find and fix bugs quickly in    an emergency.  Someone
  9960. is a {hacker} if he or she has general    hacking ability, but is a
  9961. wizard with respect to something only if    he or she has specific
  9962. detailed knowledge of that thing.  A good    hacker could become a
  9963. wizard for something given the time to study    it.  2. The term
  9964. `wizard' is also used intransitively of someone    who has extremely
  9965. high-level hacking or problem-solving ability.     3. A person who is
  9966. permitted to do things forbidden to ordinary    people; one who has
  9967. {wheel} privileges on a system.  4. A Unix    expert, esp. a Unix
  9968. systems programmer.  This usage is well    enough established that
  9969. `Unix Wizard' is a recognized job title at    some corporations and to
  9970. most headhunters.  See {guru}, {lord    high fixer}.  See also {deep
  9971. magic}, {heavy wizardry},    {incantation}, {magic}, {mutter}, {rain
  9972. dance},    {voodoo programming}, {wave a dead chicken}.
  9973.  
  9974. *** New in 4.2.0. ***
  9975. :wizard hat: n.  [also, after Terry Pratchett, `pointy    hat']
  9976. Notional headgear worn by whoever is the {wizard} in a    particular
  9977. context.  The implication is that it's a transferable    role.  "Talk
  9978. to Alice, she's wearing the TCP/IP wizard hat while    Bob is on
  9979. vacation."  This metaphor is sufficiently live that one    may actually
  9980. see hackers miming the act of putting on, taking off,    or
  9981. transferring a phantom hat.  See also {pointy hat}, compare    {patch
  9982. pumpkin}.
  9983.  
  9984. *** New in 4.1.0. Changed in 4.2.2, 4.3.0. ***
  9985. :womble: n.  [Unisys UK: from British puppet-show characters]    A user
  9986. who has great difficulty in communicating their requirements    and/or
  9987. in using the resulting software. Extreme case of {luser}. An
  9988. especially senior or high-ranking womble is referred to as
  9989. Great-Uncle Bulgaria.
  9990.  
  9991. *** Changed in 4.2.2. ***
  9992. :write-only memory: n.  The obvious antonym to    `read-only memory'.
  9993. Out of frustration with the long and    seemingly useless chain of
  9994. approvals required of component    specifications, during which no
  9995. actual checking seemed to occur, an    engineer at Signetics once
  9996. created a specification for a write-only    memory and included it with
  9997. a bunch of other specifications to be    approved.  This inclusion came
  9998. to the attention of Signetics    {management} only when regular
  9999. customers started calling and    asking for pricing information.
  10000. Signetics published a corrected    edition of the data book and
  10001. requested the return of the    `erroneous' ones.  Later, in 1972,
  10002. Signetics bought a    double-page spread in "Electronics" magazine's
  10003. April issue and    used the spec as an April Fools' Day joke.  Instead
  10004. of the more    conventional characteristic curves, the 25120 "fully
  10005. encoded, 9046    x N, Random Access, write-only-memory" data sheet
  10006. included    diagrams of "bit capacity vs. Temp.", "Iff vs. Vff", "Number
  10007.   of pins remaining vs. number of socket insertions", and "AQL    vs.
  10008. selling price".  The 25120 required a 6.3 VAC VFF supply, a    +10V
  10009. VCC, and VDD of 0V, +/- 2%.
  10010.  
  10011. *** Changed in 4.1.3, 4.2.0. ***
  10012. :wumpus: /wuhm'p*s/ n.  The central monster (and, in many    versions,
  10013. the name) of a famous family of very early computer games    called
  10014. "Hunt The Wumpus'.  The original was invented in 1970 (several    years
  10015. before {ADVENT}) by Gregory Yob.     The wumpus lived somewhere in a
  10016. cave with the topology of an    dodecahedron's edge/vertex graph (later
  10017. versions supported other    topologies, including an icosahedron and
  10018. Mo"bius strip). The    player started somewhere at random in the cave
  10019. with five `crooked    arrows'; these could be shot through up to three
  10020. connected rooms,    and would kill the wumpus on a hit (later versions
  10021. introduced the    wounded wumpus, which got very angry).  Unfortunately
  10022. for players,    the movement necessary to map the maze was made
  10023. hazardous not    merely by the wumpus (which would eat you if you
  10024. stepped on him)    but also by bottomless pits and colonies of super
  10025. bats that would    pick you up and drop you at a random location (later
  10026. versions added    `anaerobic termites' that ate arrows, bat migrations,
  10027. and    earthquakes that randomly changed pit locations).
  10028.  
  10029.    This game appears to have been the first to use a non-random
  10030. graph-structured map (as opposed to a rectangular grid like the    even
  10031. older Star Trek games).  In this respect, as in the    dungeon-like
  10032. setting and its terse, amusing messages, it prefigured    {ADVENT} and
  10033. {Zork} and was directly ancestral to the latter    (Zork acknowledged
  10034. this heritage by including a super-bat colony).     A C emulation of
  10035. the original Basic game is available at the    Retrocomputing Museum,
  10036. `http://www.tuxedo.org/retro'.
  10037.  
  10038. *** Changed in 4.1.3, 4.2.0, 4.2.2, 4.2.2, 4.2.2. ***
  10039. :xyzzy: /X-Y-Z-Z-Y/, /X-Y-ziz'ee/, /ziz'ee/, or /ik-ziz'ee/    adj.
  10040. [from the ADVENT game] The {canonical} `magic    word'.  This comes
  10041. from {ADVENT}, in which the idea is to    explore an underground cave
  10042. with many rooms and to collect the    treasures you find there.  If you
  10043. type `xyzzy' at the appropriate    time, you can move instantly between
  10044. two otherwise distant points.     If, therefore, you encounter some bit
  10045. of {magic}, you might    remark on this quite succinctly by saying
  10046. simply "Xyzzy!"     "Ordinarily you can't look at someone else's screen
  10047. if he has    protected it, but if you type quadruple-bucky-clear the
  10048. system will    let you do it anyway."  "Xyzzy!"  It's traditional for
  10049. xyzzy    to be an {Easter egg} in games with text interfaces.
  10050.  
  10051.    Xyzzy has actually been implemented as an undocumented no-op
  10052. command on several OSes; in Data General's AOS/VS, for example, it
  10053. would typically respond "Nothing happens", just as {ADVENT}    did if
  10054. the magic was invoked at the wrong spot or before a player    had
  10055. performed the action that enabled the word.  In more recent    32-bit
  10056. versions, by the way, AOS/VS responds "Twice as much    happens".
  10057.  
  10058.    Early versions of the popular `minesweeper' game under Microsoft
  10059. Windows had a cheat mode triggered by the command
  10060. `xyzzy<enter><right-shift>' that turns the top-left pixel of the
  10061. screen different colors depending on whether or not the cursor is
  10062. over a bomb.  This feature temporarily diasappeared in Windows 98,
  10063. but reappeared in Windows 2000.
  10064.  
  10065.    The following passage from "The Wonderful Wizard of Oz" by    L.
  10066. Frank Baum, suggesting a possible pre-ADVENT origin, has    recently
  10067. come to light:
  10068.  
  10069.    "Ziz-zy, zuz-zy, zik!" said Dorothy, who was now standing on both
  10070. feet.  This ended the saying of the charm, and they heard a great
  10071. chattering and flapping of wings, as the band of Winged Monkeys    flew
  10072. up to them.
  10073.  
  10074.    The text can be viewed at Project Gutenberg
  10075. (ftp://metalab.unc.edu/pub/docs/books/gutenberg/etext93/wizoz10.txt).
  10076.  
  10077.    Another possible pre-ADVENT origin is discussed at    the XYZZY page
  10078. (http://people.delphi.com/rickadams/adventure/c_xyzzy.html).
  10079.  
  10080. *** New in 4.1.0. ***
  10081. :yellow card: n.  See {green card}.
  10082.  
  10083. *** New in 4.2.2. ***
  10084. :zbeba:  n.   [USENET] The word `moron' in {rot13}.     Used to
  10085. describe newbies who are behaving with especial cluelessness.
  10086.  
  10087. *** Changed in 4.1.0. ***
  10088. :zigamorph: /zig'*-morf/ n.  1. Hex FF (11111111) when    used as a
  10089. delimiter or {fence} character.  Usage: primarily at    IBM shops.  2.
  10090. [proposed] n. The Unicode non-character U+FFFF    (1111111111111111), a
  10091. character code which is not assigned to any    character, and so is
  10092. usable as end-of-string.  (Unicode is a 16-bit    character code
  10093. intended to cover all of the world's writing    systems, including
  10094. Latin, Greek, Cyrillic, Chinese, hiragana,    katakana, Devanagari,
  10095. Thai, Laotian and many other    scripts - support for {elvish} is
  10096. planned for a future    release).
  10097.  
  10098. *** Changed in 4.3.0. ***
  10099. :zombie: n. 1.  [Unix] A process that has died but has not    yet
  10100. relinquished its process table slot (because the parent process
  10101. hasn't executed a `wait(2)' for it yet).  These can be seen in
  10102. `ps(1)' listings occasionally.  Compare {orphan}. 2. A    machine,
  10103. especially someone's {home box}, that has been cracked    and is being
  10104. used as part of a second-stage attack by miscreants    trying to mask
  10105. their home IP address.  Especially used of machines    being exploited
  10106. in large gangs for a mechanized denial-of-service    attack like Tribe
  10107. Flood Network; the image that goes with this is    of a veritable army
  10108. of zombies mindlessly doing the bidding of a    necromancer.
  10109.  
  10110. ************************* Deleted entries *************************
  10111.  
  10112.  
  10113.  
  10114.        'Snooze        4.3.0
  10115.        <bobbit>        4.1.2  (DejaNews suggests it's dead)
  10116.        AOS        4.1.1  (PDP-10 mnemonic; no longer live)
  10117.        CTY        4.1.1  (the OSs that used this are 15 years dead)
  10118.        DEChead        4.1.0  (obs. now that DEC is gone)
  10119.        DPB        4.3.0  (PDP-10 mnemonic; no longer live)
  10120.        JFCL        4.1.1  (PDP-10 mnemonic; no longer live)
  10121.        JRST        4.1.1  (PDP-10 mnemonic; no longer live)
  10122.        JR[LN]        4.1.2  (PDP-10 reference; no longer live)
  10123.        Marginal Hacks        4.3.0
  10124.        Missed'em-five        4.3.0
  10125.        NOMEX underwear        4.1.1  (DejaNews suggests it was never live)
  10126.        NetBOLLIX        4.3.0
  10127.        Open DeathTrap        4.1.0
  10128.        PIP        4.1.1  (PDP-10 reference; no longer live)
  10129.        Pangloss parity        4.3.0
  10130.        Pink-Shirt Book        4.1.1
  10131.        SysVile        4.3.0
  10132.        TELNET        4.3.0
  10133.        TechRef        4.3.0
  10134.        USG Unix        4.3.0
  10135.        \begin        4.1.1  (folded into front matter)
  10136.        altmode        4.1.1  (ITS/PDP-10 reference; no longer live)
  10137.        block transfer computations        4.3.0
  10138.        blow away        4.1.1  (mainstream)
  10139.        bodysurf code        4.3.0
  10140.        bot spot        4.3.0
  10141.        branch to Fishkill        4.3.0
  10142.        chine nual        4.1.1  (been dead since the early 1980s)
  10143.        computer geek        4.3.0  (replaced by `geek')
  10144.        cruncha cruncha cruncha        4.1.1  (DejaNews suggests it's dead)
  10145.        dec        4.1.1  (merged into DEC)
  10146.        digit        4.3.0  (DEC is gone)
  10147.        double DECkers        4.1.0  (obs. now that DEC is gone)
  10148.        fepped out        4.1.1  (nobody's seen one since LISP machines)
  10149.        gaseous        4.3.0
  10150.        laundromat        4.3.0
  10151.        microtape        4.1.0
  10152.        moose call        4.3.0
  10153.        mouse around        4.3.0
  10154.        news        4.1.1  (see netnews)
  10155.        pdl        4.1.1  (merged into PDL)
  10156.        pig, run like a        4.1.0  (mainstream)
  10157.        plingnet        4.3.0
  10158.        pnambic        4.3.0
  10159.        snivitz        4.3.0
  10160.        twonkie        4.3.0
  10161.        whalesong        4.3.0
  10162.  
  10163. ************************ Statistics ************************
  10164.  
  10165.  
  10166.     Total entries:                2321
  10167.     Total new:                 297
  10168.     Total changed:             573
  10169.     Total deleted:             49
  10170.  
  10171. Additions by version:
  10172.     4.1.0: 153
  10173.     4.1.1: 21
  10174.     4.1.2: 4
  10175.     4.1.3: 10
  10176.     4.2.0: 30
  10177.     4.2.1: 2
  10178.     4.2.2: 33
  10179.     4.2.3: 16
  10180.     4.3.0: 26
  10181.     4.3.1: 2
  10182.  
  10183. Changes by version:
  10184.     4.1.0: 159
  10185.     4.1.1: 80
  10186.     4.1.2: 34
  10187.     4.1.3: 17
  10188.     4.2.0: 79
  10189.     4.2.1: 17
  10190.     4.2.2: 69
  10191.     4.2.3: 40
  10192.     4.3.0: 60
  10193.     4.3.1: 18
  10194.  
  10195. New percentage:            14.67%
  10196. Changed percentage:        28.31%
  10197. Deleted percentage:         2.42%
  10198. Total change percentage:   45.41%
  10199.    
  10200.