home *** CD-ROM | disk | FTP | other *** search
/ Source Code 1992 March / Source_Code_CD-ROM_Walnut_Creek_March_1992.iso / usenet / altsrcs / 2 / 2925 < prev    next >
Encoding:
Internet Message Format  |  1991-03-03  |  49.6 KB

  1. From: eric@snark.thyrsus.com (Eric S. Raymond)
  2. Newsgroups: alt.folklore.computers,alt.sources,misc.misc
  3. Subject: The Jargon File v, part 1 of 17
  4. Message-ID: <1ZdTrJ#5bSRfY9cxTd02Jj4bB6vzWRw=eric@snark.thyrsus.com>
  5. Date: 2 Mar 91 18:14:01 GMT
  6.  
  7. Submitted-by: jargon@thyrsus.com
  8. Archive-name: jargon/part01
  9.  
  10. ---- Cut Here and feed the following to sh ----
  11. #!/bin/sh
  12. # This is jargon, a shell archive (produced by shar 3.49)
  13. # To extract the files from this archive, save it to a file, remove
  14. # everything above the "!/bin/sh" line above, and type "sh file_name".
  15. #
  16. # made 03/02/1991 17:29 UTC by jargon@thyrsus.com
  17. # Source directory /usr2/eric/jargon
  18. #
  19. # existing files will NOT be overwritten unless -c is specified
  20. #
  21. # This is part 1 of a multipart archive                                    
  22. # do not concatenate these parts, unpack them in order with /bin/sh        
  23. #
  24. # This shar contains:
  25. # length  mode       name
  26. # ------ ---------- ------------------------------------------
  27. # 831872 -rw-r--r-- jargon.ascii
  28. #
  29. if test -r _shar_seq_.tmp; then
  30.     echo 'Must unpack archives in sequence!'
  31.     echo Please unpack part `cat _shar_seq_.tmp` next
  32.     exit 1
  33. fi
  34. # ============= jargon.ascii ==============
  35. if test -f 'jargon.ascii' -a X"$1" != X"-c"; then
  36.     echo 'x - skipping jargon.ascii (File already exists)'
  37.     rm -f _shar_wnt_.tmp
  38. else
  39. > _shar_wnt_.tmp
  40. sed 's/^X//' << 'SHAR_EOF' > 'jargon.ascii' &&
  41. X============ THIS IS THE JARGON FILE, VERSION 2.7.1, 1 MAR 1991  ============
  42. X
  43. XIntroduction
  44. X************
  45. X
  46. XThis document is a collection of slang terms used by various
  47. Xsubcultures of computer hackers.  Though some technical material is
  48. Xincluded for background and flavor, it is not a technical dictionary;
  49. Xwhat we describe here is the language hackers use among themselves for
  50. Xfun, social communication, and technical debate within their communities.
  51. X
  52. XThe `hacker culture' is actually a loosely networked collection of
  53. Xsubcultures that is nevertheless conscious of some important shared
  54. Xexperiences, shared roots, and shared values.  It has its own myths,
  55. Xheroes, villains, folk epics, in-jokes, taboos, and dreams.  Because
  56. Xhackers as a group are particularly creative people who define
  57. Xthemselves partly by rejection of `normal' values and working habits,
  58. Xit has unusually rich and conscious traditions for an intentional
  59. Xculture less than thirty-five years old.
  60. X
  61. XAs usual with slang, the special vocabulary of hackers helps hold
  62. Xtheir culture together --- it helps hackers recognize each other's
  63. Xplaces in the community and expresses shared values and experiences.
  64. XAlso as usual, *not* knowing the slang (or using it
  65. Xinappropriately) defines one as an outsider, a mundane, or (worst of
  66. Xall in hackish vocabulary) possibly even a *suit*.  All human
  67. Xcultures use slang in this threefold way --- as a tool of
  68. Xcommunication, and of inclusion, and of exclusion.
  69. X
  70. XAmong hackers, though, slang has a subtler aspect paralleled perhaps
  71. Xin the slang of jazz musicians and some kinds of fine artists but hard
  72. Xto detect in most technical or scientific cultures; parts of it are
  73. Xcode for shared states of *consciousness*.  There is a whole range
  74. Xof altered states and problem-solving mental stances basic to
  75. Xhigh-level hacking which don't fit into conventional linguistic
  76. Xreality any better than a Coltrane solo or one of Maurits Escher's
  77. Xtrick-the-eye paintings (Escher is a favorite of hackers), and hacker
  78. Xslang encodes these subtleties in many unobvious ways.  Take the
  79. Xdistinction between a {kluge} and an {elegant} solution, and the
  80. Xdiffering connotations attached to each, as a simple example.  The
  81. Xdistinction is not only of engineering significance; it reaches right
  82. Xback into the nature of the generative processes in program design and
  83. Xasserts something important about two different kinds of relationship
  84. Xbetween the hacker and the hack.  Hacker slang is unusually rich in
  85. Ximplications of this kind, of overtones and undertones that illuminate
  86. Xthe hackish psyche.
  87. X
  88. XBut there is more.  Hackers, as a rule, love word-play and are very
  89. Xconscious and inventive in their use of language.  These traits are
  90. Xcommon in children, but the conformity-enforcing machine we are
  91. Xpleased to call an educational system bludgeons them out of most of us
  92. Xbefore adolescence.  Thus, linguistic invention in most subcultures of
  93. Xours is a halting and largely unconscious process.  Hackers, by
  94. Xcontrast, regard slang formation and use as a game to be played for
  95. Xconscious pleasure.  Their inventions thus display an almost unique
  96. Xcombination of the neotenous enjoyment of language-play with the
  97. Xdiscrimination of educated and powerful intelligence.  Further, the
  98. Xelectronic media which knit them together are fluid, `hot'
  99. Xconnections, well adapted to both the dissemination of new slang and
  100. Xthe ruthless culling of weak and superannuated specimens.  The results
  101. Xof this process give us perhaps a uniquely intense ans accelerated
  102. Xview of linguistic evolution in action.
  103. X
  104. XThe intensity and consciousness of hackish invention makes a
  105. Xcompilation of hacker slang a particularly effective window into the
  106. Xsurrounding culture --- and, in fact, this one is the latest version
  107. Xof an evolving compilation called the `Jargon File' maintained by
  108. Xhackers themselves for over fifteen years.  This one (like its
  109. Xancestors) is primarily a lexicon, but also includes `topic entries'
  110. Xwhich collect background or sidelight information on hacker culture
  111. Xthat would be awkward to try to subsume under individual entries.
  112. X
  113. XThough the format is that of a reference, it is also intended that the
  114. Xmaterial be enjoyable to browse or read straight through.  Even a
  115. Xcomplete outsider should find at least a chuckle on nearly every page,
  116. Xand much that is amusingly thought-provoking.  But it is also true
  117. Xthat hackers use humorous word-play to make strong, sometime combative
  118. Xstatements about what they feel.  Some of these entries reflect the
  119. Xviews of opposing sides in disputes that have been genuinely
  120. Xpassionate; this is deliberate.  We have not tried to moderate or
  121. Xpretty up these disputes; rather we have attempted to ensure that
  122. X*everyone's* sacred cows get gored, impartially.  Compromise is
  123. Xnot particularly a hackish virtue, but the honest presentation of
  124. Xdivergent viewpoints is.
  125. X
  126. XThe reader with minimal computer background who finds some references
  127. Xincomprehensibly technical can safely ignore them.  We have not felt
  128. Xit either necessary or desirable to eliminate all such; they, too,
  129. Xcontribute flavor, and one of this document's major intended audiences
  130. X(fledgling hackers already partway inside the culture) will benefit
  131. Xfrom them.
  132. X
  133. XA selection of longer items of hacker folklore and humor are included
  134. Xin Appendix A.  The `outside' reader's attention is particularly
  135. Xdirected to Appendix B, the Portrait of J. Random Hacker.  Appendix C
  136. Xis a bibliography of non-technical works which have either influenced
  137. Xor described the hacker culture.
  138. X
  139. XBecause hackerdom is an intentional culture (one each individual must
  140. Xchoose by action to join), one should not be surprised that the line
  141. Xbetween description and influence can become more than a little
  142. Xblurred.  Earlier Jargon File versions have played a central role in
  143. Xspreading hacker language and the culture that goes with it to
  144. Xsuccessively larger populations, and we hope and expect that this one
  145. Xwill do likewise.
  146. X
  147. XOf Slang, Jargon, and Techspeak
  148. X===============================
  149. X
  150. XLinguists usually refer to informal language as `slang' and reserve
  151. Xthe term `jargon' for the technical vocabularies of various
  152. Xoccupations.  However, the ancestor of this collection was called the
  153. X`Jargon File' and hackish slang is traditionally `the jargon'.  When
  154. Xtalking about the jargon there is therefore no convenient way to
  155. Xdistinguish what a *linguist* would call hackers' jargon --- the
  156. Xformal vocabulary they learn from textbooks, technical papers, and
  157. Xmanuals.
  158. X
  159. XTo make a confused situation worse, the line between hackish slang and
  160. Xtechnical programming and computer science vocabulary is fuzzy, and
  161. Xshifts over time.  Further, this technical vocabulary is shared with a
  162. Xwider technical culture of programmers, many of whom are not hackers
  163. Xand do not speak or recognize hackish slang.
  164. X
  165. XAccordingly, this lexicon will try to be as precise as the facts of
  166. Xusage permit about the distinctions between three categories:
  167. X
  168. X   * `slang': informal language from mainstream English or non-techical
  169. X     subcultures (bikers, rock fans, surfers, etc.).
  170. X   * `jargon': without qualifier, denotes informal `slangy' language
  171. X     peculiar to hackers --- the subject of this lexicon.
  172. X   * `techspeak': the formal technical vocabulary of programming,
  173. X     computer science, electronics, and other fields connected to hacking.
  174. X
  175. XThis terminology will be consistently used throughout the remainder of
  176. Xthis lexicon.
  177. X
  178. XThe jargon/techspeak distinction is the delicate one.  A lot of
  179. Xtechspeak originated as jargon, and there is a steady continuing
  180. Xuptake of jargon into techspeak.  On the other hand, a lot of jargon
  181. Xarises from overgeneralization of techspeak terms (there is more about
  182. Xthis in the `Jargon Construction' section below).
  183. X
  184. XIn general, we have considered techspeak any term which communicates
  185. Xprimarily by a denotation well established in textbooks, technical
  186. Xdictionaries, or standards documents.
  187. X
  188. XA few obviously techspeak terms (names of operating systems, languages
  189. Xor documents) are listed when they are tied to hacker folklore that
  190. Xisn't covered in formal sources, or sometimes to convey critical
  191. Xhistorical background necessary to understand other entries to which
  192. Xthey are cross-referenced.  Some other techspeak senses of jargon
  193. Xwords have been listed in order to make the jargon senses clear; where
  194. Xthe text does not specify that a straight technical sense is under
  195. Xdiscussion, these are marked with `[techspeak]' as an etymology.  Many
  196. Xentries have a sense #1 marked this way, with subsequent jargon
  197. Xmeanings explained in terms of it.
  198. X
  199. XRevision History
  200. X================
  201. X
  202. XThe original Jargon File was a collection of hacker jargon from
  203. Xtechnical cultures including the MIT AI Lab, the Stanford AI lab
  204. X(SAIL), the old ARPANET AI/LISP/PDP-10 communities, Bolt Beranek and
  205. XNewman (BBN), Carnegie-Mellon University (CMU), and Worcester
  206. XPolytechnic Institute (WPI).
  207. X
  208. XThe Jargon File (hereafter referred to as `jargon-1' or `the File')
  209. Xwas begun by Raphael Finkel at Stanford in 1975, though some terms in
  210. Xit date back considerably earlier ({frob} and some senses of
  211. X{moby}, for instance, go back to the Tech Model Railroad Club and
  212. XMIT and are believed to date at least back to the early 1960s).  The
  213. Xrevisions of jargon-1 were all unnumbered and may be collectively
  214. Xconsidered `Version 1'.
  215. X
  216. XIn 1976, Mark Crispin brought the File to MIT; he and Guy Steele then
  217. Xadded a first wave of new entries.  Raphael Finkel dropped out of
  218. Xactive participation shortly thereafter, and Don Woods became the SAIL
  219. Xcontact for the File (which was subsequently kept in duplicate at SAIL
  220. Xand MIT, with periodic re-synchronizations).
  221. X
  222. XThe File expanded by fits and starts until about 1983; Richard
  223. XStallman was prominent among the contributors, adding many MIT and
  224. XITS-related coinages.
  225. X
  226. XA late version of jargon-1, expanded with commentary for the mass
  227. Xmarket, was edited by Guy L. Steele into a book published in 1983 as
  228. X`The Hacker's Dictionary' (Harper & Row CN 1082, ISBN
  229. X0-06-091082-8).  The other jargon-1 editors (Raphael Finkel, Don
  230. XWoods, and Mark Crispin) contributed to the revision, as did Richard
  231. XM. Stallman and Geoff Goodfellow.  This book is hereafter referred to
  232. Xas `Steele-1983'.  It is now out of print.
  233. X
  234. XShortly after the publication of Steele-1983, the File effectively
  235. Xstopped growing and changing.  The PDP-10-centered cultures that had
  236. Xoriginally nourished it were dealt a serious blow by the cancellation
  237. Xof the Jupiter project at DEC; at the same time, the commercialization
  238. Xof AI technology lured some of their best and brightest away to
  239. Xstartups along the Route 128 strip in Massachusetts and in Silicon
  240. XValley.  The AI-Lab culture died and its members dispersed; the File's
  241. Xcompilers moved on to other things.
  242. X
  243. XBy the mid-1980s the File's content was dated, but the legend that had
  244. Xgrown up around it never quite died out.  The book, and softcopies
  245. Xobtained off the ARPANET, circulated even in cultures far removed from
  246. XMIT's and Stanford's; the content exerted a strong and continuing
  247. Xinfluence on hackish language and humor.  Even as the advent of the
  248. Xmicrocomputer and other trends fueled a tremendous expansion of
  249. Xhackerdom, the File (and related materials like the AI Koans in
  250. XAppendix A) came to be seen as a sort of sacred epic, a hacker-culture
  251. XMatter of Britain chronicling the heroic exploits of the Knights of
  252. Xthe Lab.  The pace of change in hackerdom at large accelerated
  253. Xtremendously, but the Jargon File passed from living document to icon
  254. Xand remained essentially untouched for seven years.
  255. X
  256. XThis revision contains nearly the entire text of a late version of
  257. Xjargon-1 (a few obsolete PDP-10-related entries have been dropped
  258. Xfollowing careful consultation with the editors of Steele-1983).  It
  259. Xmerges in about about 80% of the Steele-1983 text, omitting some
  260. Xframing material and a very few entries introduced in Steele-1983
  261. Xwhich are now also obsolete.
  262. X
  263. XThis new version casts a wider net than the old jargon file; its aim
  264. Xis to cover not just AI but all the technical computing cultures
  265. Xwherein the true hacker-nature is manifested.  More than half of the
  266. Xentries now derive from USENET and represent jargon now current in the
  267. XC and UNIX communities, but special efforts have been made to collect
  268. Xjargon from other cultures including IBM-PC programmers, Mac
  269. Xenthusiasts, and even the IBM mainframe world.
  270. X
  271. XWhere a term can be attributed to a particular subculture or is known
  272. Xto have originated there, we have tried to so indicate.  Here is a
  273. Xlist of abbreviations used in etymologies:
  274. X
  275. XBerkeley
  276. X     University of California at Berkeley
  277. XCambridge
  278. X     The university in England (*not* the city in Massachusetts where
  279. X     MIT happens to be located!)
  280. XBBN
  281. X     Bolt, Beranek & Newman
  282. XCMU
  283. X     Carnegie-Mellon University
  284. XCommodore
  285. X     Commodore Business Machines
  286. XFidonet
  287. X     See the {Fidonet} entry.
  288. XIBM
  289. X     International Business Machines
  290. XMIT
  291. X     Massachusetts Institute of Technology; esp. the legendary MIT AI Lab
  292. X     culture of roughly 1971 to 1983.  Some MITisms go back as far as the
  293. X     Tech Model Railroad Club (TMRC) at MIT c.1960.
  294. XNYU
  295. X     New York University
  296. XPurdue
  297. X     Purdue University
  298. XSAIL
  299. X     Stanford Artificial Intelligence Laboratory
  300. XStanford
  301. X     Stanford University
  302. XSun
  303. X     Sun Microsystems
  304. XUCLA
  305. X     University of California at Los Angeles
  306. XUSENET
  307. X     See the {USENET} entry.
  308. XWPI
  309. X     Worcester Polytechnic Institute, site of a very active community of
  310. X     PDP-10 hackers during the Seventies.
  311. XXerox PARC
  312. X     Xerox's Palo Alto Research Center, site of much pioneering research in
  313. X     user interface design and networking.
  314. XYale
  315. X     Yale University
  316. X
  317. XSome other etymology abbreviations such as {UNIX}, {PDP-10}, etc.
  318. Xrefer to technical cultures surrounding specific operating systems,
  319. Xprocessors, or other environments.  Note: the fact that a term is
  320. Xlabelled with any of these abbreviations does not necessarily mean its
  321. Xuse is confined to that culture.  In particular, many terms labelled
  322. X`MIT' and `Stanford' are in quite general use.  We have tried to give
  323. Xsome indication of speaker distribution in the usage notes.
  324. X
  325. XEric S. Raymond (eric@snark.thyrsus.com) maintains the new File with
  326. Xassistance from Guy L. Steele (gls@think.com); these are the persons
  327. Xprimarily reflected in the File's editorial `we', though we take
  328. Xpleasure in acknowledging the special contribution of the other
  329. Xcoauthors of Steele-1983.  Please email all additions, corrections and
  330. Xcorrespondence relating to the jargon file to jargon@thyrsus.com
  331. X(UUCP-only sites without connections to an autorouting smart site can
  332. Xuse ...!uunet!snark!jargon).
  333. X
  334. X(Warning: other email addresses appear in this file *but are not
  335. Xguaranteed to be correct* later than the revision date on the first
  336. Xline.  *Don't* email us if an attempt to reach your idol bounces
  337. X--- we have no magic way of checking addresses or looking up people)
  338. X
  339. XSome snapshot of this on-line version will become the main text of a
  340. X`New Hacker's Dictionary', to be published by MIT Press possibly as
  341. Xearly as Summer 1991.  The maintainers are committed to updating the
  342. Xon-line version of the jargon file through and beyond paper
  343. Xpublication, and will continue to make it available to archives and
  344. Xpublic-access sites as a trust of the hacker community.
  345. X
  346. XHere is a chronology of the recent on-line revisions:
  347. X
  348. XVersion 2.1.1, Jun 12 1990: the jargon file comes alive again after a
  349. Xseven-year hiatus.  Reorganization and massive additions were by Eric
  350. XS. Raymond, approved by Guy Steele.  Many items of UNIX, C, USENET, and
  351. Xmicrocomputer-based jargon were added at that time (as well as The
  352. XUntimely Demise of Mabel The Monkey).  Some obsolete usages (mostly
  353. XPDP-10 derived) were moved to Appendix B.
  354. X
  355. XVersion 2.1.5, Nov 28 1990: changes and additions by ESR in response to
  356. Xnumerous USENET submissions and comment from the First Edition co-authors.
  357. XThe bibliography (Appendix C) was also appended.  
  358. X
  359. XVersion 2.2.1, Dec 15 1990: most of the contents of the 1983 paper
  360. Xedition edited by Guy Steele was merged in.  Many more USENET
  361. Xsubmissions added, including the International Style and the material
  362. Xon Commonwealth Hackish.  This version had 9394 lines, 75954 words,
  363. X490501 characters, and 1046 entries.
  364. X
  365. XVersion 2.3.1, Jan 03 1991: the great format change --- case is no
  366. Xlonger smashed in lexicon keys and cross-references.  A very few
  367. Xentries from jargon-1 which were basically straight tech-speak were
  368. Xdeleted; this enabled the rest of Appendix B to be merged back into
  369. Xmain text and the appendix replaced with the Portrait of J. Random
  370. XHacker.  More USENET submissions were added.  This version had 10728
  371. Xlines, 85070 words, 558261 characters, and 1138 entries.
  372. X
  373. XVersion 2.4.1, Jan 14 1991: the Story of Mel and many more USENET
  374. Xsubmissions merged in.  More material on hackish writing habits added.
  375. XNumerous typo fixes.  This version had 12362 lines, 97819 words,
  376. X642899 characters, and 1239 entries.
  377. X
  378. XVersion 2.5.1, Jan 29 1991: many new entries merged in.  Discussion of
  379. Xinclusion styles added.  This version had 14145 lines, 111904 words,
  380. X734285 characters, and 1425 entries.
  381. X
  382. XVersion 2.6.1, Feb 13 1991: second great format change; no more <>
  383. Xaround headwords or references.  Merged in results of serious
  384. Xcopy-editing passes by Guy Steele, Mark Brader.  Still more entries
  385. Xadded.  This version had 15011 lines, 118277 words, 774942 characters,
  386. Xand 1485 entries.
  387. X
  388. XVersion 2.7.1, Mar 1 1991: new section on slang/jargon/techspeak
  389. Xadded.  Results of Guy's 2nd edit pass merged in.  This version had
  390. X16087 lines, 126885 words, 831872 characters, and 1533 entries.
  391. X
  392. XVersion numbering: Read versions as major.minor.revision.
  393. XMajor version 1 is reserved for the `old' (ITS) Jargon File, jargon-1.
  394. XMajor version 2 encompasses revisions by ESR (Eric S. Raymond) with
  395. Xassistance from GLS (Guy Steele).  Someday, the next maintainer will
  396. Xtake over and spawn `version 3'.  Usually later versions will either
  397. Xcompletely supersede or incorporate earlier versions, so there is
  398. Xgenerally no point in keeping old versions around.
  399. X
  400. XOur thanks to the other co-authors of Steele-1983 for oversight and
  401. Xassistance; also to all the USENETters who contributed entries and
  402. Xencouragement.  Special thanks go to our Scandinavian correspondent
  403. XPer Lindberg (per@front.se), author of the remarkable Swedish
  404. Xlanguage 'zine `Hackerbladet', for bringing FOO! comics to our
  405. Xattention and smuggling one of the IBM hacker underground's own baby
  406. Xjargon files out to us.  Also, much gratitude to ace hacker/linguist
  407. XJoe Keane (jkg@osc.osc.com) for helping us improve the pronunciation
  408. Xguides; and to Maarten Litmaath for generously allowing the inclusion
  409. Xof the ASCII pronunciation guide he formerly maintained.  Finally,
  410. XMark Brader (msb@sq.com) submitted many thoughtful comments and did
  411. Xyeoman service in catching typos and minor usage bobbles, and Eric
  412. XTiedemann (est@thyrsus.com) contributed sage advice on rhetoric,
  413. Xamphigory, and philosophunculism.
  414. X
  415. XFormat For New Entries
  416. X======================
  417. X
  418. XTry to conform to the format already being used --- head-words
  419. Xseparated from text by a colon (double colon for topic entries),
  420. Xcross-references in curly brackets (doubled for topic entries),
  421. Xpronunciations in slashes, etymologies in square brackets,
  422. Xsingle-space after definition numbers and word classes, etc.  Stick to
  423. Xthe standard ASCII character set (no high-half characters or
  424. X[nt]roff/TeX/Scribe escapes), as one of the versions generated from
  425. Xthe master file is an info document that has to be viewable on a
  426. Xcharacter tty.
  427. X
  428. XWe are looking to expand the file's range of technical specialties covered.
  429. XThere are doubtless rich veins of jargon yet untapped in the scientific
  430. Xcomputing, graphics, and networking hacker communities; also in numerical
  431. Xanalysis, computer architectures and VLSI design, language design, and many
  432. Xother related fields.  Send us your jargon!
  433. X
  434. XWe are *not* interested in straight technical terms explained by
  435. Xtextbooks or technical dictionaries unless an entry illuminates
  436. X`underground' meanings or aspects not covered by official histories.
  437. XWe are also not interested in `joke' entries --- there is a lot of
  438. Xhumor in the file but it must flow naturally out of the explanations
  439. Xof what hackers do and how they think.
  440. X
  441. XIt is OK to submit items of jargon you have originated if they have spread
  442. Xto the point of being used by people who are not personally acquainted with
  443. Xyou.  We prefer items to be attested by independent submission from two
  444. Xdifferent sites.
  445. X
  446. XA few new definitions attached to entries are marked [proposed].
  447. XThese are usually generalizations suggested by editors or USENET
  448. Xrespondents in the process of commenting on previous definitions of
  449. Xthose entries.  These are *not* represented as established
  450. Xjargon.
  451. X
  452. XThe jargon file will be regularly maintained and re-posted from now on and
  453. Xwill include a version number.  Read it, pass it around, contribute --- this
  454. Xis *your* monument!
  455. X
  456. XJargon Construction
  457. X===================
  458. X
  459. XThere are some standard methods of jargonification which became
  460. Xestablished quite early (i.e. before 1970), spreading from such
  461. Xsources as the MIT Model Railroad Club, the PDP-1 SPACEWAR hackers,
  462. Xand John McCarthy's original crew of LISPers.  These include:
  463. X
  464. XVerb doubling: A standard construction in English is to double a verb
  465. Xand use it as an exclamation, such as "Bang, bang!" or "Quack,
  466. Xquack!".  Most of these are names for noises.  Hackers also double
  467. Xverbs as a concise, sometimes sarcastic comment on what the implied
  468. Xsubject does.  Also, a doubled verb is often used to terminate a
  469. Xconversation, in the process remarking on the current state of affairs
  470. Xor what the speaker intends to do next.  Typical examples involve
  471. X{win}, {lose}, {hack}, {flame}, {barf}, {chomp}:
  472. X
  473. X     "The disk heads just crashed."  "Lose, lose."
  474. X     "Mostly he talked about his latest crock.  Flame, flame."
  475. X     "Boy, what a bagbiter!  Chomp, chomp!"
  476. X
  477. XSome verb-doubled constructions have special meanings not immediately
  478. Xobvious from the verb.  These have their own listings in the lexicon.
  479. X
  480. XSoundalike slang: Hackers will often make rhymes or puns in order to
  481. Xconvert an ordinary word or phrase into something more interesting.
  482. XIt is considered particularly {flavorful} if the phrase is bent so
  483. Xas to include some other jargon word; thus the computer hobbyist
  484. Xmagazine `Dr. Dobb's Journal' is almost always referred to among
  485. Xhackers as `Dr. Frob's Journal' or simply `Dr. Frob's'.  Terms of
  486. Xthis kind that have been in fairly wide use include names for
  487. Xnewspapers:
  488. X
  489. X     Boston Herald American => Horrid (or Harried) American
  490. X     Boston Globe => Boston Glob
  491. X     Houston (or San Francisco) Chronicle => the Crocknicle
  492. X     New York Times => New York Slime
  493. X
  494. XHowever, terms like these are often made up on the spur of the moment.
  495. XStandard examples include:
  496. X
  497. X     Prime Time => Slime Time
  498. X     Data General => Dirty Genitals
  499. X     IBM 360 => IBM Three-Sickly
  500. X     Government Property -- Do Not Duplicate (seen on keys)
  501. X             => Government Duplicity -- Do Not Propagate
  502. X     for historical reasons => for hysterical raisins
  503. X     Margaret Jacks Hall => Marginal Hacks Hall
  504. X
  505. XThis is not really similar to the Cockney rhyming slang it has been
  506. Xcompared to in the past, because Cockney substitutions are opaque
  507. Xwhereas hacker punning jargon is intentionally transparent. 
  508. X
  509. XThe -P convention: turning a word into a question by appending the
  510. Xsyllable `P'; from the LISP convention of appending the letter `P'
  511. Xto denote a predicate (a Boolean-valued function).  The question
  512. Xshould expect a yes/no answer, though it needn't.  (See T and NIL.)
  513. X
  514. X     At dinnertime:
  515. X            Q: "Foodp?"
  516. X            A: "Yeah, I'm pretty hungry." or "T!"
  517. X
  518. X            Q: "State-of-the-world-P?"
  519. X            A: (Straight) "I'm about to go home."
  520. X            A: (Humorous) "Yes, the world has a state."
  521. X
  522. X     On the phone to Florida:
  523. X            Q: "State-p Florida?"
  524. X            A: "Been reading JARGON.TXT again, eh?"
  525. X
  526. X[One of the best of these is a {Gosperism} Once, when we were at a
  527. XChinese restaurant, Bill Gosper wanted to know whether someone would
  528. Xlike to share with him a two-person-sized bowl of soup.  His inquiry
  529. Xwas: "Split-p soup?" ---GLS]
  530. X
  531. XOvergeneralization: A very conspicuous feature of jargon is the
  532. Xfrequency with which techspeak items like names of program tools,
  533. Xcommand language primitives, and even assembler opcodes are applied to
  534. Xcontexts outside of computing wherever hackers find amusing analogies
  535. Xto them.  Thus, (to cite one of the best-known examples) UNIX hackers
  536. Xoften {grep} for things rather than searching for them.  Many of the
  537. Xlexicon entries are generalizations of exactly this kind.
  538. X
  539. XHackers enjoy overgeneralization on the grammatical level as well.
  540. XMany hackers love to take various words and add the wrong endings to
  541. Xthem to make nouns and verbs, often by extending a standard rule to
  542. Xnonuniform cases (or vice versa).  For example, because
  543. X
  544. X     porous => porosity
  545. X     generous => generosity
  546. X
  547. Xhackers happily generalize:
  548. X
  549. X     mysterious => mysteriosity
  550. X     ferrous => ferrosity
  551. X     obvious => obviosity
  552. X     dubious => dubiosity
  553. X
  554. XAlso, note that all nouns can be verbed.  E.g.: "All nouns can be
  555. Xverbed", "I'll mouse it up", "Hang on while I clipboard it over",
  556. X"I'm grepping the files".  English as a whole is already heading in
  557. Xthis direction (towards pure-positional grammar like Chinese);
  558. Xhackers are simply a bit ahead of the curve.
  559. X
  560. XSimilarly, all verbs can be nouned.  Thus:
  561. X
  562. X     win => winnitude, winnage
  563. X     disgust => disgustitude
  564. X     hack => hackification
  565. X
  566. XFinally, note the prevalence of certain kinds of nonstandard plural
  567. Xforms.  Almost anything ending in `x' may form plurals in -xen (see
  568. X{VAXen} and {boxen} in the main text).  Even words ending in
  569. Xphonetic /k/ alone are sometimes treated this way; e.g. `soxen' for a
  570. Xbunch of socks.  Other funny plurals are `frobbotzim' for the plural
  571. Xof {frobboz} (see main text) and `Unices' and `Tenices' (rather than
  572. X`Unixes' and `Tenexes'; see {UNIX}, {TENEX} in main text).  But
  573. Xnote that `Unixen' and `Tenexen' are *never* used; it has been
  574. Xsuggested that this is because `-ix' and `-ex' are Latin singular
  575. Xendings that attract a Latinate plural.
  576. X
  577. XThe pattern here, as with other hackish grammatical quirks, is
  578. Xgeneralization of an inflectional rule which (in English) is either
  579. Xan import or a fossil (such as Hebrew plural in `-im', or the
  580. XAnglo-Saxon plural in `en') to cases where it isn't normally
  581. Xconsidered to apply.
  582. X
  583. XThis is not `poor grammar', as hackers are generally quite well
  584. Xaware of what they are doing when they distort the language.  It is
  585. Xgrammatical creativity, a form of playfulness.
  586. X
  587. XSpoken inarticulations: Words such as `mumble', `sigh', and
  588. X`groan' are spoken in places where their referent might more
  589. Xnaturally be used.  It has been suggested that this usage derives from
  590. Xthe impossibility of representing such noises on a comm link or in
  591. Xemail.  Another expression sometimes heard is "Complain!", meaning
  592. X"I have a complaint!"
  593. X
  594. XOf the five listed constructions, verb doubling, peculiar noun
  595. Xformations, and (especially!) spoken inarticulations have become quite
  596. Xgeneral; but punning jargon is still largely confined to MIT and other
  597. Xlarge universities, and the -P convention is found only where LISPers
  598. Xflourish.
  599. X
  600. XFinally, note that many words in hacker jargon have to be
  601. Xunderstood as members of sets of comparatives.  This is especially
  602. Xtrue of the adjectives and nouns used to describe the beauty and
  603. Xfunctional quality of code.  Here is an approximately correct
  604. Xspectrum:
  605. X
  606. X     MONSTROSITY BRAIN-DAMAGE  SCREW  BUG  LOSE  MISFEATURE
  607. X     CROCK  KLUGE  HACK  WIN  FEATURE  ELEGANCE PERFECTION
  608. X
  609. XThe last is spoken of as a mythical absolute, approximated but never
  610. Xactually attained.  Coinages for describing {lossage} seem to call
  611. Xforth the very finest in hackish linguistic inventiveness; it has been
  612. Xtruly said that "{Computer geeks} have more words for equipment
  613. Xfailures than Inuit have for snow", or than Yiddish has for obnoxious
  614. Xpeople.
  615. X
  616. XHacker Speech Style
  617. X===================
  618. X
  619. XThis features extremely precise diction, careful word choice, a
  620. Xrelatively large working vocabulary, and relatively little use of
  621. Xcontractions or `street slang'.  Dry humor, irony, puns, and a
  622. Xmildly flippant attitude are highly valued --- but an underlying
  623. Xseriousness and intelligence is essential.  One should use just
  624. Xenough jargon to communicate precisely and identify oneself as `in
  625. Xthe culture'; overuse of jargon or a breathless, excessively
  626. Xgung-ho attitude are considered tacky and the mark of a loser.
  627. X
  628. XThis speech style is a variety of the precisionist English normally
  629. Xspoken by scientists, design engineers, and academics in technical
  630. Xfields.  Unlike the jargon construction methods, it is fairly constant
  631. Xthroughout hackerdom.
  632. X
  633. XIt has been observed that many hackers are confused by negative
  634. Xquestions --- or, at least, the people they're talking to are often
  635. Xconfused by the sense of their answers.  The problem is that they've
  636. Xdone so much coding that distinguishes between
  637. X
  638. X     if (going) {
  639. X
  640. Xand
  641. X
  642. X     if (!going) {
  643. X
  644. Xthat when they parse the question "Aren't you going?" it seems to be
  645. Xasking the opposite question from "Are you going?", and so merits an
  646. Xanswer in the opposite sense.  This confuses English-speaking
  647. Xnon-hackers because they were taught to answer as though the negative
  648. Xpart weren't there.  In some other languages (including Russian,
  649. XChinese and Japanese) the hackish interpretation is standard and the
  650. Xproblem wouldn't arise.  Hackers often find themselves wishing for a
  651. Xword like French `si' or German `doch' with which one could
  652. Xunambiguously answer `yes' to a negative question.
  653. X
  654. XFor similar reasons, English-speaking hackers almost never use a
  655. Xdouble negative even if they live in a region where colloquial usage
  656. Xallows it.  The thought of uttering something that logically ought to
  657. Xbe an affirmative knowing it will be mis-parsed as a negative tends to
  658. Xdisturb them. 
  659. X
  660. XHacker Writing Style
  661. X====================
  662. X
  663. XHackers tend to use quotes as balanced delimiters like parentheses,
  664. Xmuch to the dismay of American editors.  Thus, if "Jim is going" is
  665. Xa phrase, and so is "Bill runs" and "Spock groks", then hackers
  666. Xgenerally prefer to write: "Jim is going", "Bill runs", and
  667. X"Spock groks".  This is incorrect according to standard American
  668. Xusage (which would put the continuation commas and the final period
  669. Xinside the string quotes) but it is counter-intuitive to hackers to
  670. Xmutilate literal strings with characters that don't belong in them.
  671. XGiven the sorts of examples that can come up in discussing
  672. Xprogramming, American-style quoting can even be grossly misleading.
  673. XWhen communicating command lines or small pieces of code, extra
  674. Xcharacters can be a real pain in the neck.  For example:
  675. X
  676. X     First do "foo -acrZ tempo | bar -," then ...
  677. X
  678. Xis different from
  679. X
  680. X     First do "foo -acrZ tempo | bar -", then ...
  681. X
  682. Xfrom a computer's point of view.  While the first is correct according
  683. Xto the stylebooks and would probably be parsed correctly by the a
  684. Xhuman recipient, the second is unambiguous.  The Jargon File follows
  685. Xhackish usage consistently throughout.
  686. X
  687. XInterestingly, a similar style is now preferred practice in Great
  688. XBritain, though the older style (which became established for
  689. Xtypographical reasons having to do with the aesthetics of comma and
  690. Xquotes in typeset text) is still accepted there.  Hart's Rules and the
  691. XOxford Dictionary for Writers and Editors call the hacker-like style
  692. X`new' or `logical' style quoting.
  693. X
  694. XAnother hacker quirk about quoting style is a tendency to distinguish
  695. Xbetween `scare' quotes and `speech' quotes; that is, to use
  696. XBritish-style single quotes for marking and reserve American-style
  697. Xdouble quotes for actual reports of speech or text included from
  698. Xelsewhere.  Interestingly, some authorities describe this as correct
  699. Xgeneral usage, but mainstream American English has gone to using
  700. Xdouble-quotes thoroughly enough that hacker usage appears marked [and,
  701. Xin fact, I thought this was a personal quirk of mine until I checked
  702. Xwith USENET --- ESR].  One further permutation that is definitely
  703. X*not* standard is a hackish tendency to do marking quotes by
  704. Xusing apostrophes in pairs; that is, 'like this'.  This is modelled on
  705. Xstring and character literal syntax in some programming languages
  706. X(reinforced by the fact that many character-only terminals display a
  707. Xvertical single quote).
  708. X
  709. XThere seems to be a meta-rule behind these nonstandard hackerisms to
  710. Xthe effect that precision of expression is more important than
  711. Xconformance to traditional rules; where the latter create ambiguity or
  712. Xlose information they can be discarded without a second thought.  It
  713. Xis notable in this respect that other hackish inventions (for example,
  714. Xin vocabulary) also tend to carry very precise shades of meaning even
  715. Xwhen constructed to appear slangy and loose.  In fact, to a hacker,
  716. Xthe contrast between `loose' form and `tight' content in jargon is a
  717. Xsubstantial part of its humor!
  718. X
  719. XThere is another respect in which hackish usage often parallels
  720. XBritish usage; it tends to choose British spellings whenever these
  721. Xseem more phonetically consistent than the American ones.
  722. X
  723. XHackers have also developed a number of punctuation and emphasis
  724. Xconventions adapted to single-font all-ASCII communications links, and
  725. Xthese are occasionally carried over into written documents even when
  726. Xnormal means of font changes, underlining, and the like are available.
  727. X
  728. XOne of these is that TEXT IN ALL CAPS IS INTERPRETED AS `LOUD', and
  729. Xthis becomes such an ingrained synesthetic reflex that a person who
  730. Xgoes to caps-lock while in {talk mode} may be asked to "stop
  731. Xshouting, please, you're hurting my ears!".
  732. X
  733. XAlso, it is common to use bracketing with asterisks to signify
  734. Xemphasis, as in "What the *hell*?" (note that this interferes with
  735. Xthe common use of asterisk suffix as a footnote mark).  An alternative
  736. Xform uses paired slash and backslash: "What the \hell/?".  The
  737. Xlatter is never used in text documents, as many formatters treat
  738. Xbackslash as an escape and may do inappropriate things with the
  739. Xfollowing text.  Also note that there is a semantic difference between
  740. X*emphasis like this*, (which emphasizes the phrase as a whole) and
  741. X*emphasis* *like* *this* (which suggests the writer speaking very
  742. Xslowly and distinctly, as if to a very young child or mentally
  743. Ximpaired person).
  744. X
  745. XIn a formula, `*' signifies multiplication but two asterisks in a
  746. Xrow are a shorthand for exponentiation (this derives from FORTRAN).
  747. XThus, one might write `2 ** 8 = 256'.
  748. X
  749. XAnother notation for exponentiation one sees more frequently uses the
  750. Xcaret (^, ASCII 1011110); one might write instead `2 ^ 8 = 256'.
  751. XThis goes all the way back to Algol-60, which used the archaic ASCII
  752. X`up-arrow' that later became caret; this was picked up by Kemeny &
  753. XKurtz's original BASIC, which in turn influenced the design of the
  754. Xbc(1) and dc(1) UNIX tools that have probably done most to reinforce
  755. Xthe convention on USENET.  The notation is mildly confusing to C
  756. Xprogrammers, because `^' means logical {XOR} in C.  Despite
  757. Xthis, it was favored 3:1 over ** in a late-1990 snapshot of USENET.
  758. XIt is used consistently in this text.
  759. X
  760. XAnother on-line convention, used especially for very large or very small
  761. Xnumbers, is taken from C (which derived it from FORTRAN).  This is a
  762. Xform of `scientific notation' using `e' to replace `*10^'; for example,
  763. Xone year is about 3e7 seconds long .
  764. X
  765. XThe tilde (`~') is commonly used in a quantifying sense of
  766. X`approximately'; that is, `~50' means `about fifty'.
  767. X
  768. XUnderlining is often suggested by substituting underscores for spaces
  769. Xand prepending and appending one underscore to the underlined phrase.
  770. XExample: "It is often alleged that Haldeman wrote _The_Forever_War_
  771. Xin response to Robert Heinlein's earlier _Starship_Troopers_."
  772. XOccasionally this underline indication is used for emphasis, like the
  773. Xpaired asterisks.
  774. X
  775. XThere is also an accepted convention for `writing under erasure'; the
  776. Xtext
  777. X
  778. X     Be nice to this fool^H^H^H^Hgentleman, he's in from corporate HQ.
  779. X
  780. Xwould be read as "Be nice to this fool, I mean this gentleman...".
  781. XThis comes from the fact that the digraph ^H is often used as a print
  782. Xrepresentation for a backspace.  It parallels (and may have been
  783. Xinfluenced by) the ironic use of `slashouts' in SF fanzines.
  784. X
  785. XOn USENET and in the {MUD} world, common C boolean, logical, and
  786. Xrelational operators such as (`|', `&', `!', `==', `!=', `>', and `<')
  787. Xare often combined with English.  The Pascal not-equals, `<>', is also
  788. Xrecognized.  The use of prefix `!' as a loose synonym for `not-' or
  789. X`no-' is particularly common; thus, `!clue' is read `no-clue' or
  790. X`clueless'.
  791. X
  792. XAnother habit is that of using angle-bracket enclosure to genericize a
  793. Xterm; this derives from conventions used in {BNF}.  Uses like the
  794. Xfollowing are common:
  795. X
  796. X     So this <ethnic> walks into a bar one day, and...
  797. X
  798. XOne quirk that shows up frequently in the {email} style of UNIX
  799. Xhackers in particular is a tendency for some things which are normally
  800. Xall-lowercase (including usernames and the names of commands and C
  801. Xroutines) to remain uncapitalized even when they occur at the
  802. Xbeginning of sentences.  It is clear that, for many hackers, the case
  803. Xof such identifiers becomes a part of their internal representation
  804. X(the `spelling') and cannot be overridden without mental effort (an
  805. Xappropriate reflex because UNIX and C both distinguish cases and
  806. Xconfusing them can lead to lossage).  A way of escaping this dilemma
  807. Xis simply to avoid using these constructions at the beginning of
  808. Xsentences.
  809. X
  810. XHackers also mix letters and numbers more freely than in mainstream
  811. Xusage.  In particular, it is good hackish style to write a digit
  812. Xsequence where you intend the reader to understand the text string
  813. Xthat names that number in English.  So, hackers write "1970s" rather
  814. Xthan "nineteen-seventies" or "1970's" (the later looks like a
  815. Xpossessive).
  816. X
  817. XFinally, it should be noted that hackers exhibit much less reluctance
  818. Xto use multiply nested parentheses than is normal in English.  Partly
  819. Xthis is almost certainly due to influence from LISP ((which uses
  820. Xdeeply nested parentheses (like this) in its syntax) (a lot (see?))),
  821. Xbut it has also been suggested that a more basic hacker trait of
  822. Xenjoying playing with complexity and pushing systems to their limits
  823. Xis in operation.
  824. X
  825. XOne area where hackish conventions for on-line writing are still in
  826. Xsome flux is the marking of included material from earlier messages
  827. X--- what would be called `block quotations' in ordinary English.  From
  828. Xthe usual typographic convention employed for these (smaller font at
  829. Xan extra indent), there derived the notation of included text being
  830. Xindented by one ASCII TAB (0001001) character, which under UNIX and
  831. Xmany other environments gives the appearance of an 8-space indent.
  832. X
  833. XEarly mail and netnews readers had no facility for including messages
  834. Xthis way, so people had to paste in copy manually.  BSD `Mail(1)'
  835. Xwas the first message agent to support inclusion, and early USENETters
  836. Xemulated its style.  But the TAB character tended to push included
  837. Xtext too far to the right (especially in multiply nested inclusions),
  838. Xleading to ugly wraparounds.  After a brief period of confusion
  839. X(during which an inclusion leader consisting of three or four spaces
  840. Xbecame established in EMACS and a few mailers), the use of leading ">"
  841. Xor "> " became standard, perhaps because the character suggests
  842. Xmovement to the right (alternatively, it may derive from the ">" that
  843. Xsome V7 UNIX mailers use to quote leading instances of "From" in
  844. Xtext).  Inclusions within inclusions keep their ">" leaders, so the
  845. X`nesting level' of a quotation is visually apparent.
  846. X
  847. XA few other idiosyncratic quoting styles survive because they're
  848. Xautomatically generated.  One particularly ugly one looks like this:
  849. X
  850. X     /* Written hh:mm pm  Mmm dd, yyyy by user@site in local:group */
  851. X     /* ---------- "Subject of article chopped to 35 ch" ---------- */
  852. X        <<quoted text>>
  853. X     /* End of text from local:group */
  854. X
  855. XIt's generated by an elderly, variant news-reading system called
  856. X`notesfiles'.  The overall trend, however, is definitely away from
  857. Xsuch verbosity.
  858. X
  859. XThe practice of including text helped solve what had been a major
  860. Xnuisance on USENET: the fact that articles do not arrive at different
  861. Xsites in the same order.  Careless posters used to post articles that
  862. Xwould begin with, or even consist entirely of, "No, that's wrong",
  863. Xor "I agree" or the like.  It was hard to see who was responding to
  864. Xwhat.  Consequently, in about 1984, new news-posting software was
  865. Xcreated with a facility to automatically include the text of a
  866. Xprevious article, marked with "> " or whatever the poster chose.  The
  867. Xposter was expected to delete all but the relevant lines.  The result
  868. Xhas been that, now, careless posters post articles containing the
  869. X*entire* text of a preceding article, *followed* only by
  870. X"No, that's wrong" or "I agree".
  871. X
  872. XMany people feel that this cure is worse than the original disease,
  873. Xand there soon appeared newsreader software designed to let the reader
  874. Xskip over included text if desired.  Today, some posting software
  875. Xrejects articles containing too high a proportion of lines beginning
  876. Xwith ">", but this too has led to undesirable workarounds such as the
  877. Xdeliberate inclusion of zero-content filler lines which aren't quoted
  878. Xand thus pull the message below the rejection threshold.
  879. X
  880. XBecause the default mailers supplied with UNIX and other operating
  881. Xsystems haven't evolved as quickly as human usage, the older
  882. Xconventions using a leading TAB or three or four spaces are still
  883. Xalive; however, >-inclusion is now clearly the prevalent form in both
  884. Xnetnews and mail.
  885. X
  886. XPractice is still evolving, and disputes over the `correct' inclusion
  887. Xstyle occasionally leads to {holy wars}.  One variant style reported
  888. Xuses the citation character `|' in place of `>' for extended
  889. Xquotations where original variations in indentation are being
  890. Xretained.  One also sees different styles of quoting a number of
  891. Xauthors in the same message: one (deprecated because it loses
  892. Xinformation) uses a leader of "> " for everyone, another (the most
  893. Xcommon) is "> > > > ", "> > > ", etc. (or ">>>> ", ">>> ", etc.,
  894. Xdepending on line length and nesting depth) reflecting the original
  895. Xorder of messages, and yet another is to use a different citation
  896. Xleader for each author, say "> ", ": ", "| ", "} " (preserving
  897. Xnesting so that the inclusion order of messages is still apparent, or
  898. Xtagging the inclusions with authors' names).  Yet *another* style
  899. Xis to use each poster's initials (or login name) as a citation leader
  900. Xfor that poster.  Occasionally one sees a "# " leader used for
  901. Xquotations from *authoritative* sources such as standards
  902. Xdocuments; the intended allusion is to the root prompt (the special
  903. XUNIX command prompt issued when one is running as the privileged
  904. Xsuper-user).
  905. X
  906. XFinally, it is worth mentioning that many studies of on-line
  907. Xcommunication have shown that electronic links have a de-inhibiting
  908. Xeffect on people.  Deprived of the body-language cues through which
  909. Xemotional state is expressed, people tend to forget everything about
  910. Xother parties except what is presented over that ASCII link.  This has
  911. Xboth good and bad effects.  The good one is that it encourages
  912. Xhonesty and tends to break down hierarchical authority relationships;
  913. Xthe bad is that it may encourage depersonalization and gratuitous
  914. Xrudeness. 
  915. X
  916. XPerhaps in response to this, experienced netters often display a sort
  917. Xof conscious formal politesse in their writing that has passed out of
  918. Xfashion in other spoken and written media (for example, the phrase
  919. X"Well said, sir!" is not uncommon).
  920. X
  921. XMany introverted hackers who are next to inarticulate in person
  922. Xcommunicate with considerable fluency over the net, perhaps precisely
  923. Xbecause they can forget on an unconscious level that they are dealing
  924. Xwith people and thus don't feel stressed and anxious as they would
  925. Xface to face.
  926. X
  927. XThough it is considered gauche to publicly criticize posters for poor
  928. Xspelling or grammar, the network definitely places a premium on
  929. Xliteracy and clarity of expression.  It may well be that future
  930. Xhistorians of literature will see in it a revival of the great
  931. Xtradition of personal letters as art.
  932. X
  933. XInternational Style
  934. X===================
  935. X
  936. XAlthough the Jargon File remains primarily a lexicon of hacker usage
  937. Xin American English, we have made some effort to get input from
  938. Xabroad.  Though the hacker-speak of other languages often uses
  939. Xtranslations of jargon from English (often as transmitted to them by
  940. Xearlier Jargon File versions!), the local variations are interesting,
  941. Xand knowledge of them may be of some use to travelling hackers.
  942. X
  943. XThere are some references herein to `Commonwealth English'.  These are
  944. Xintended to describe some variations in hacker usage as reported in
  945. Xthe English spoken in Great Britain and the Commonwealth (Canada,
  946. XAustralia, India, etc., though Canada is heavily influenced by
  947. XAmerican usage).  There is also an entry on {{Commonwealth Hackish}}
  948. Xreporting some general phonetic and vocabulary differences from U.S.
  949. Xhackish.
  950. X
  951. XHackers in Western Europe and (especially) Scandinavia are reported
  952. Xto often use a mixture of English and their native languages for
  953. Xtechnical conversation.  Occasionally they develop idioms in their
  954. XEnglish usage which are influenced by their native-language styles.
  955. XSome of these are reported here.
  956. X
  957. XA note or two on hackish usages in Russian have been added where they
  958. Xare parallel with English idioms and thus comprehensible to
  959. XEnglish-speakers.
  960. X
  961. XPronunciation Guide
  962. X===================
  963. X
  964. XPronunciation keys are provided in the jargon listing for all
  965. Xentries that are neither dictionary words pronounced as in standard
  966. XEnglish nor obvious compounds of same.  Slashes bracket a phonetic
  967. Xpronunciation to be interpreted using the following conventions:
  968. X
  969. X  1. Syllables are hyphen-separated, except that an apostrophe
  970. X     or back-apostrophe follows each accented syllable (the
  971. X     back apostrophe marks a secondary accent in some words of
  972. X     four or more syllables).
  973. X
  974. X  2. Consonants are pronounced as in American English.  The letter `g' is
  975. X     always hard (as in "got" rather than "giant"); `ch' is soft
  976. X     ("church" rather than "chemist").  The letter `j' is the sound
  977. X     that occurs twice in "judge".  The letter `s' is always as in
  978. X     "pass", never a z sound (but it is sometimes doubled at the end of
  979. X     syllables to emphasize this).
  980. X     The digraph `kh' is the guttural of "loch" or "l'chaim".
  981. X
  982. X  3. Vowels are represented as follows:
  983. X
  984. X          a    back, that
  985. X          ah    father, palm
  986. X          ar    far, mark
  987. X          aw    flaw, caught
  988. X          ay    bake, rain
  989. X          e    less, men
  990. X          ee    easy, ski
  991. X          eir    their, software
  992. X          i    trip, hit
  993. X          ie    life, sky
  994. X          o    cot, top
  995. X          oh    flow, sew
  996. X          oo    loot, through
  997. X          or    more, door
  998. X          ow    out, how
  999. X          oy    boy, coin
  1000. X          uh    but, some
  1001. X          u    put, foot
  1002. X          y    yet
  1003. X          yoo    few
  1004. X          [y]oo    /oo/ with optional fronting as in `news' (/nooz/ or /nyooz/)
  1005. X
  1006. XAn at-sign is used for the `schwa' sound of unstressed or occluded
  1007. Xvowels (the one that is often written with an upside-down `e').  The
  1008. Xschwa vowel is omitted in syllables containing vocalic r, l, m or n;
  1009. Xthat is, `kitten' and `color' would be rendered /kit'n/ and /kuhl'r/,
  1010. Xnot /kit'@n/ and /kuhl'@r/.
  1011. X
  1012. XOther Lexicon Conventions
  1013. X=========================
  1014. X
  1015. XEntries are sorted in case-blind ASCII collation order (rather than
  1016. Xthe letter-by-letter order ignoring interword spacing common in
  1017. Xmainstream dictionaries), except that all entries beginning with
  1018. Xnonalphabetic characters are sorted to the beginning.  The
  1019. Xcase-blindness is a feature, not a bug.
  1020. X
  1021. XThe `OED' referred to in several entries is, of course, the Oxford
  1022. XEnglish Dictionary.
  1023. X
  1024. XIn pure ASCII renderings of the Jargon File, you will see {} used
  1025. Xto bracket words which themselves have entries in the File.  This
  1026. Xisn't done all the time for every such word, but it is done everywhere
  1027. Xthat a reminder seems useful that the term has a jargon meaning and one
  1028. Xmight wish to refer to its entry.
  1029. X
  1030. XIn this all-ASCII version, headwords for topic entries are
  1031. Xdistinguished from those for ordinary entries by being followed by
  1032. SHAR_EOF
  1033. true || echo 'restore of jargon.ascii failed'
  1034. fi
  1035. echo 'End of part 1, continue with part 2'
  1036. echo 2 > _shar_seq_.tmp
  1037. exit 0
  1038.