home *** CD-ROM | disk | FTP | other *** search
/ Source Code 1992 March / Source_Code_CD-ROM_Walnut_Creek_March_1992.iso / usenet / altsrcs / 2 / 2929 < prev    next >
Encoding:
Internet Message Format  |  1991-03-03  |  49.9 KB

  1. From: eric@snark.thyrsus.com (Eric S. Raymond)
  2. Newsgroups: alt.folklore.computers,alt.sources,misc.misc
  3. Subject: The Jargon File v, part 5 of 17
  4. Message-ID: <1ZdTtl#53ymsw2pdDMd8QbfT60fjKtk=eric@snark.thyrsus.com>
  5. Date: 2 Mar 91 18:16:11 GMT
  6.  
  7. Submitted-by: jargon@thyrsus.com
  8. Archive-name: jargon/part05
  9.  
  10. ---- Cut Here and feed the following to sh ----
  11. #!/bin/sh
  12. # this is jargon.05 (part 5 of jargon)
  13. # do not concatenate these parts, unpack them in order with /bin/sh
  14. # file jargon.ascii continued
  15. #
  16. if test ! -r _shar_seq_.tmp; then
  17.     echo 'Please unpack part 1 first!'
  18.     exit 1
  19. fi
  20. (read Scheck
  21.  if test "$Scheck" != 5; then
  22.     echo Please unpack part "$Scheck" next!
  23.     exit 1
  24.  else
  25.     exit 0
  26.  fi
  27. ) < _shar_seq_.tmp || exit 1
  28. if test -f _shar_wnt_.tmp; then
  29. sed 's/^X//' << 'SHAR_EOF' >> 'jargon.ascii' &&
  30. X
  31. Xcopper: n. Conventional electron-carrying network cable, which uses
  32. X   copper as a core conductor --- or aluminum!  Opposed to {light
  33. X   pipe} or, say, a short-range microwave link.
  34. X
  35. Xcopy protection: n. A class of clever methods for preventing
  36. X   incompetent pirates from stealing software and legitimate customers
  37. X   from using it.  Considered silly.
  38. X
  39. Xcopybroke: adj. [play on `copyright'] Used to describe an
  40. X   instance of a copy-protected program which has been `broken'; that
  41. X   is, a copy with the copy-protection scheme disabled.  Syn.
  42. X   {copywronged}.
  43. X
  44. Xcopyleft: /kop'ee-left/ [play on `copyright'] n. 1. The
  45. X   copyright notice (`General Public License') carried by {GNU}
  46. X   {EMACS} and other Free Software Foundation software, granting re-use
  47. X   and reproduction rights to all comers (but see also {General
  48. X   Public Virus}).  2. By extension, any copyright notice intended to
  49. X   achieve similar aims.
  50. X
  51. Xcopywronged: [play on `copyright'] adj. Syn. for {copybroke}.
  52. X
  53. Xcore: n. Main storage or RAM.  Dates from the days of ferrite-core
  54. X   memory; now archaic most places outside IBM, but also still used in
  55. X   the UNIX community and by old-time hackers or those who would sound
  56. X   like same.  Some derived idioms are quite current; `in core',
  57. X   for example, means `in memory' (as opposed to `on disk'), and both
  58. X   {core dump} and the `core image' or `core file' produced
  59. X   by one are terms in favors.
  60. X
  61. Xcore dump: n. [common {Iron Age} jargon, preserved by UNIX] 1. A
  62. X   copy of the contents of {core} produced when a process is aborted
  63. X   by certain kinds of internal error.  2. By extension, used for
  64. X   humans passing out, vomiting, or registering extreme shock.  "He
  65. X   dumped core.  All over the floor.  What a mess." "He heard about
  66. X   ... and dumped core."  3. Occasionally used for a human
  67. X   rambling on pointlessly at great length; esp. in apology: "Sorry I
  68. X   dumped core on you".  4. A recapitulation of knowledge (compare
  69. X   {bits}, sense 1).  Hence, spewing all one knows about a topic,
  70. X   esp. in a lecture or answer to an exam question.  "Short, concise
  71. X   answers are better than core dumps." (from the instructions to a
  72. X   qual exam at Columbia; compare {brain dump}).  See
  73. X   {core}.
  74. X
  75. Xcore leak: n. Syn. {memory leak}.
  76. X
  77. XCore Wars: n. A game between `assembler' programs in a simulated
  78. X   machine, where the objective is to kill your opponent's program by
  79. X   overwriting it.  This was popularized by A. K. Dewdney's column in
  80. X   `Scientific American' magazine, but is said to have been first
  81. X   devised by Victor Vyssotsky as a PDP-1 hack, during the early '60s
  82. X   at Bell Labs.  It is rumored that the game is a civilized version
  83. X   of an amusement called DARWIN common on multitasking machines
  84. X   before the advent of protected address segments.  See {core}.
  85. X
  86. Xcorge: /korj/ [originally, the name of a cat] n. Yet another
  87. X   meta-syntactic variable, invented by Mike Gallaher and propagated
  88. X   by the Gosmacs documentation.  See {grault}.
  89. X
  90. Xcosmic rays: n. Notionally, the cause of {bit rot}.  However, this is
  91. X   a semi-independent usage which may be invoked as a humorous way to
  92. X   {handwave} away any minor {randomness} that doesn't seem worth the
  93. X   bother of investigating.  "Hey, Eric --- I just got a burst of
  94. X   garbage on my {tube}, where did that come from?"  "Cosmic rays, I
  95. X   guess." Compare {sunspots}, {phase of the moon}.  The British seem
  96. X   to prefer the usage `cosmic showers'; `alpha particles' is also
  97. X   heard, because stray alpha particles passing through a memory chip
  98. X   can cause single-bit errors (this becomes increasingly more likely
  99. X   as memory sizes and densities increase).
  100. X
  101. X   Factual note: alpha particles cause bit rot, cosmic rays do not
  102. X   (generally, except for spaceborne computers possibly).  Intel could
  103. X   not explain random bit drops in their early chips.  One hypothesis
  104. X   was cosmic rays.  So they created the World's Largest Lead Safe, 25
  105. X   tons of lead, and used two identical boards for testing.  One was
  106. X   placed in the safe, one outside.  Hypothesis was that if cosmic
  107. X   rays were causing the bit drops, they should see a statistically
  108. X   significant difference between the error rates on the two boards.
  109. X   Result: hypothesis disproven.  Further investigation demonstrated
  110. X   conclusively that it was alpha particle emission from thorium (and
  111. X   to a much lesser degree uranium) in the encapsulation material.
  112. X   Since it is impossible to eliminate these radioactives (they are
  113. X   uniformly distributed through the earth's crust, with the
  114. X   statistically insiginificant exception of uranium mines) it became
  115. X   obvious that you have to design memories to withstand these hits.
  116. X
  117. Xcough and die: v. Syn. {barf}.  Connotes that the program is
  118. X   throwing its hands up by design rather than because of a bug or
  119. X   oversight.
  120. X
  121. Xcowboy: [Sun, from William Gibson's {cyberpunk} SF] n. Synonym for
  122. X   {hacker}.  It is reported that, at Sun, this is often said with
  123. X   reverence.
  124. X
  125. XCP/M: /see-pee-em/ n. [Control Program for Microcomputers] An early
  126. X   microcomputer {OS} written by hacker Gary Kildall for 8080- and
  127. X   Z80-based machines, very popular in the late 1970s until virtually
  128. X   wiped out by MS-DOS after the release of the IBM PC in 1981 (legend
  129. X   has it that Kildall's company blew their chance to write the OS for
  130. X   the IBM PC because Kildall decided to spend the day IBM's reps
  131. X   wanted to meet with him enjoying the perfect flying weather in his
  132. X   private plane).  Many of its features and conventions strongly
  133. X   resemble those of early DEC operating systems such as OS-8, RSTS,
  134. X   and RSX-11.  See {MS-DOS}, {operating system}.
  135. X
  136. XCPU Wars: /see-pee-yoo worz/ n. A 1979 large-format comic by Chas
  137. X   Andres chronicling the attempts of the brainwashed androids of
  138. X   `IPM' (Impossible to Program Machines) to conquer and destroy the
  139. X   peaceful denizens of HEC (Human Engineered Computers).  This rather
  140. X   transparent allegory featured many references to {ADVENT} and the
  141. X   immortal line "Eat flaming death, minicomputer mongrels!"
  142. X   (uttered, of course, by an IPM stormtrooper).  It is alleged that
  143. X   the author subsequently received a letter of appreciation on IBM
  144. X   company stationery from the then-head of IBM's Thomas J. Watson
  145. X   research laboratories (then, as now, one of the few islands of true
  146. X   hackerdom in the IBM archipelago).  The lower loop of the `B' in the
  147. X   IBM logo, it is said, had been carefully whited out.  See {eat
  148. X   flaming death}.
  149. X
  150. Xcracker: n. One who breaks security on a system.  Coined c.1985 by
  151. X   hackers in defense against journalistic misuse of {hacker} (q.v.,
  152. X   sense #7).  There had been an earlier attempt to establish `worm'
  153. X   in this sense around 1981-1982 on USENET; this largely failed.
  154. X
  155. Xcrank: [from automotive slang] vt. Verb used to describe the
  156. X   performance of a machine, especially sustained performance.  "This
  157. X   box cranks (or, cranks at) about 6 megaflops, with a burst mode of
  158. X   twice that on vectorized operations."
  159. X
  160. Xcrash: 1. n. A sudden, usually drastic failure.  Most often said of
  161. X   the {system} (q.v., sense #1), sometimes of magnetic disk drives.
  162. X   "Three {luser}s lost their files in last night's disk crash."
  163. X   A disk crash which involves the read/write heads dropping onto the
  164. X   surface of the disks and scraping off the oxide may also be
  165. X   referred to as a `head crash', whereas the term `system
  166. X   crash' usually, though not always, implies that the operating
  167. X   system or other software was at fault.  2. vi. To fail suddenly.
  168. X   "Has the system just crashed?"  See {down}.  Also used
  169. X   transitively to indicate the cause of the crash (usually a person
  170. X   or a program, or both).  "Those idiots playing {SPACEWAR}
  171. X   crashed the system."  3. vi. Sometimes said of people hitting the
  172. X   sack after a long {hacking run}; see {gronk} (sense #4).
  173. X
  174. Xcrash and burn: vi.,n. A spectacular crash, in the mode of the
  175. X   conclusion of the car chase scene from the movie `Bullitt' and
  176. X   many subsequent imitators.  Sun-3 monitors losing the flyback
  177. X   transformer and lightning strikes on VAX-11/780 backplanes are
  178. X   notable crash and burn generators.  The construction
  179. X   `crash-and-burn machine' is reported for a computer used
  180. X   exclusively for alpha or {beta} testing, or reproducing bugs
  181. X   (i.e., not for development).  The implication is that it wouldn't
  182. X   be such a disaster if that machine crashed, since only the testers
  183. X   would be inconvenienced.
  184. X
  185. Xcrawling horror: n. Ancient crufty hardware or software that forces
  186. X   beyond the control of the hackers at a site refuse to let die.
  187. X   Like {dusty deck} or {gonkulator}, but connotes that the thing
  188. X   described is not just an irritation but an active menace to health
  189. X   and sanity.  "Mostly we code new stuff in C, but they pay us to
  190. X   maintain one big FORTRAN II application from nineteen-sixty-X
  191. X   that's a real crawling horror...."  Compare {WOMBAT}.
  192. X
  193. Xcray: /kray/ n. 1. (properly, capitalized) One of the line of
  194. X   supercomputers designed by Cray Research.  2. Any supercomputer at
  195. X   all.  3. The {canonical} {number-crunching} machine.
  196. X
  197. X   The term is actually the lowercased last name of Seymour Cray, a
  198. X   noted computer architect and co-founder of the company.  Numerous
  199. X   vivid legends surround him, some true and some admittedly invented
  200. X   by Cray Research brass to shape their corporate culture and image.
  201. X
  202. Xcray instability: n. A shortcoming of a program or algorithm which
  203. X   manifests itself only when running a large problem on a powerful
  204. X   machine.  Generally more subtle than bugs that can be detected in
  205. X   smaller problems running on a workstation or mini.
  206. X
  207. Xcrayola: n. A super-mini or -micro computer that provides some
  208. X   reasonable percentage of supercomputer performance for an
  209. X   unreasonably low price.  Might also be a {killer micro}.
  210. X
  211. Xcrayon: n. 1. Someone who works on Cray supercomputers.  More
  212. X   specifically implies a programmer, probably of the CDC ilk,
  213. X   probably male, and almost certainly wearing a tie (irrespective of
  214. X   gender).  Unicos systems types who have a UNIX background tend not
  215. X   to be described as crayons.  2. A {computron} that participates
  216. X   only in {number-crunching}.  3. A unit of computational power
  217. X   equal to that of a single Cray-1.  There is a standard joke about
  218. X   this that derives from an old Crayola crayon promotional gimmick:
  219. X   when you buy 64 crayons you get a free sharpener.
  220. X
  221. Xcreationism: n. The (false) belief that large, innovative designs
  222. X   can be completely specified in advance and then painlessly magicked
  223. X   out of the void by the normal efforts of a team of normally
  224. X   talented programmers.  In fact, experience has shown repeatedly
  225. X   that good designs arise only from evolutionary, exploratory
  226. X   interaction between one (or at most a small handful of)
  227. X   exceptionally able designer(s) and an active user population ---
  228. X   and that the first try at a big new idea is always wrong.
  229. X   Unfortunately, because these truths don't fit the planning models
  230. X   beloved of {management}, they are generally ignored.
  231. X
  232. Xcreeping elegance: n. Describes a tendency for parts of a design to 
  233. X   become {elegant} past the point of diminishing return.  This often
  234. X   happens at the expense of the less interesting parts of the design,
  235. X   schedule, and other things deemed important in the {Real World}.
  236. X   See also {creeping featurism}, {second-system effect}, {tense}.
  237. X
  238. Xcreeping featurism: /kree'ping fee'ch@r-izm/ n. 1. Describes a
  239. X   systematic tendency to load more {chrome} and {feature}s onto
  240. X   systems at the expense of whatever elegance they may have possessed
  241. X   when originally designed.  See also {feeping creaturism}.  "You
  242. X   know, the main problem with {BSD} UNIX has always been creeping
  243. X   featurism."  2. More generally, the tendency for anything
  244. X   complicated to become even more complicated because people keep
  245. X   saying, "Gee, it would be even better if it had this feature
  246. X   too."  (See {feature}.)  The result is usually a patchwork
  247. X   because it grew one ad-hoc step at a time, rather than being
  248. X   planned.  Planning is a lot of work, but it's easy to add just one
  249. X   extra little feature to help someone... and then another...
  250. X   and another....  When creeping featurism gets out of hand, it's
  251. X   like a cancer.  Usually this term is used to describe computer
  252. X   programs, but it could also be said of the federal government, the
  253. X   IRS 1040 form, and new cars.  A similar phenomenon sometimes
  254. X   afflicts conscious redesigns; see {second-system effect}.  See
  255. X   also {creeping elegance}.
  256. X
  257. Xcreeping featuritis: /kree'ping fee'-c@r-ie`t@s/ n. Variant of
  258. X   {creeping featurism}, with its own Spoonerization as `feeping
  259. X   creaturitis'.  Some people like to reserve this form for the
  260. X   disease as it actually manifests in software or hardware, as
  261. X   opposed to the lurking general tendency in designers' minds.  After
  262. X   all, -ism means `condition' or `pursuit of', whereas -itis usually
  263. X   means `inflammation of'.)
  264. X
  265. Xcretin: /kre'tn/ or /kree'tn/ n. Congenital {loser}; an obnoxious
  266. X   person; someone who can't do anything right.  It has been observed
  267. X   that many American hackers tend to favor the British pronunciation
  268. X   /kre'tn/ over standard American /kree'tn/; it is thought this may
  269. X   be due to the insidious phonetic influence of Monty Python's Flying
  270. X   Circus.
  271. X
  272. Xcretinous: /kre't@n-uhs/ or /kree't@n-uhs/ adj. Wrong;
  273. X   non-functional; very poorly designed.  Also used pejoratively of
  274. X   people.  Synonyms: {bletcherous}, `bagbiting' (see
  275. X   {bagbiter}), {losing}, {brain-damaged}.
  276. X
  277. Xcrippleware: n. 1. Software that has some important functionality
  278. X   deliberately removed, so as to entice potential users to pay for a
  279. X   working version.  See also {guiltware}.  2. [Cambridge]
  280. X   {guiltware} that exhorts you to donate to some charity.
  281. X
  282. Xcritical mass: n. In physics, the minimum amount of fissionable
  283. X   material required to sustain a chain reaction.  Of a software
  284. X   product, describes a condition of the software such that fixing one
  285. X   bug introduces one plus {epsilon} bugs.  When software achieves
  286. X   critical mass, it can only be discarded and rewritten.
  287. X
  288. Xcrlf: /ker'l@f/, sometimes /kru'l@f/ or /see-ar-el-eff/ n. (often
  289. X   capitalized as `CRLF') A carriage return (CR) followed by a line
  290. X   feed (LF).  More loosely, whatever it takes to get you from the end
  291. X   of one line of text to the beginning of the next line.  See
  292. X   {newline}, {terpri}.  Under {UNIX} influence this usage has
  293. X   become less common (UNIX uses a bare line feed as its `CRLF').
  294. X
  295. Xcrock: [from the obvious mainstream scatologism] n. 1. An awkward
  296. X   feature or programming technique that ought to be made cleaner.
  297. X   Example: Using small integers to represent error codes without the
  298. X   program interpreting them to the user (as in, for example, UNIX
  299. X   `make(1)', which returns code 139 for a process that dies due
  300. X   to {segfault}).  2. A technique that works acceptably, but which
  301. X   is quite prone to failure if disturbed in the least, for example
  302. X   depending on the machine opcodes having particular bit patterns so
  303. X   that you can use instructions as data words too; a tightly woven,
  304. X   almost completely unmodifiable structure.  See {kluge},
  305. X   {brittle}.  Also in the adjectives `crockish' and
  306. X   `crocky', and the noun `crockitude'.
  307. X
  308. Xcross-post: [USENET] vi. To post a single article directed to
  309. X   several newsgroups.  Distinguished from posting the article
  310. X   repeatedly, once to each newsgroup, which causes people to see it
  311. X   multiple times.  Cross-posting is frowned upon, as it tends to
  312. X   cause {followup} articles to go to inappropriate newsgroups as
  313. X   people respond to only one part of the original posting (unless the
  314. X   originator is careful to specify a newsgroup for followups.)
  315. X
  316. Xcrudware: /kruhd'weir/ n. Pejorative term for the hundreds of
  317. X   megabytes of low-quality {freeware} circulated by user's groups
  318. X   and BBS systems in the micro-hobbyist world.  "Yet *another*
  319. X   set of disk catalog utilities for {MS-DOS}?  What crudware!"
  320. X   The related usage `fuckware' is reported for software so bad it
  321. X   mutilates your disk, broadcasts to the Internet, or perpetrates
  322. X   some similar fiasco.
  323. X
  324. Xcruft: /kruhft/ 1. [back-formation from {crufty}] 1. n. An unpleasant
  325. X   substance.  The dust that gathers under your bed is cruft.  2. n.
  326. X   The results of shoddy construction.  3. vt. [from hand cruft, pun on
  327. X   hand craft] to write assembler code for something normally (and
  328. X   better) done by a compiler (see {hand-hacking}).  4. n. Excess;
  329. X   superfluous junk.  Esp. used of redundant or superseded code.
  330. X
  331. Xcruft together: vt. (also `cruft up') To throw together
  332. X   something ugly but temporarily workable.  Like vt. {kluge up},
  333. X   but more pejorative.  "There isn't any program now to reverse all
  334. X   the lines of a file, but I can probably cruft one together in about
  335. X   ten minutes."  See {hack together}, {hack up}, {kluge up},
  336. X   {crufty}.
  337. X
  338. Xcruftsmanship: /kruhfts'man-ship / n. [from {cruft}] The
  339. X   antithesis of craftsmanship.
  340. X
  341. Xcrufty: /kruhf'tee/ [origin unknown; poss. from `crusty' or
  342. X   `cruddy'] adj. 1. Poorly built, possibly overly complex.  The
  343. X   {canonical} example is "This is standard old crufty DEC
  344. X   software."  In fact, one fanciful theory of the origin of `crufty'
  345. X   holds that was originally a mutation of `crusty' applied to DEC
  346. X   software so old that the S characters were tall and skinny, looking
  347. X   more like `f' characters.  2. Unpleasant, especially to the
  348. X   touch, often with encrusted junk.  Like spilled coffee smeared with
  349. X   peanut butter and catsup.  3. Generally unpleasant.  4.
  350. X   (sometimes spelled `cruftie') n. A small crufty object (see
  351. X   {frob}); often one that doesn't fit well into the scheme of
  352. X   things.  "A LISP property list is a good place to store crufties
  353. X   (or, collectively, {random} cruft)."
  354. X
  355. Xcrumb: n. Two binary digits; a {quad}.  Larger than a {bit},
  356. X   smaller than a {nybble}.  Syn. {tayste}.
  357. X
  358. Xcrunch: 1. vi. To process, usually in a time-consuming or
  359. X   complicated way.  Connotes an essentially trivial operation that is
  360. X   nonetheless painful to perform.  The pain may be due to the
  361. X   triviality being embedded in a loop from 1 to 1,000,000,000.
  362. X   "FORTRAN programs do mostly {number-crunching}."  2. vt. To
  363. X   reduce the size of a file by a complicated scheme that produces bit
  364. X   configurations completely unrelated to the original data, such as
  365. X   by a Huffman code.  (The file ends up looking like a paper document
  366. X   would if somebody crunched the paper into a wad.)  Since such
  367. X   compression usually takes more computations than simpler methods
  368. X   such as run-length encoding, the term is doubly appropriate.  (This
  369. X   meaning is usually used in the construction `file crunch(ing)' to
  370. X   distinguish it from `number crunch(ing)'.)  See {compress}.  3.
  371. X   n. The character `#'.  Usage: used at Xerox and CMU, among
  372. X   other places.  See {{ASCII}}.  4. vt. To squeeze program source
  373. X   into a minimum-size representation that will still compile or
  374. X   execute.  The term came into being specifically for a famous
  375. X   program on the BBC that crunched BASIC source in order to make it
  376. X   run more quickly (it was a wholly interpretive BASIC).
  377. X   {Obfuscated C Contest} entries are often crunched, see the first
  378. X   example under that entry.
  379. X
  380. Xcruncha cruncha cruncha: /kruhn'ch@ kruhn'ch@ kruhn'ch@/ interj.
  381. X   An encouragement sometimes muttered to a machine bogged down in a
  382. X   serious {grovel}.  Also describes a notional sound made by
  383. X   grovelling hardware.  See {wugga wugga}, {grind} (sense #3).
  384. X
  385. Xcryppie: /krip'ee/ n. A cryptographer.  One who hacks or implements
  386. X   cryptographic software or hardware.
  387. X
  388. XCTSS: /see-tee-ess-ess/ n. Compatible Time-Sharing System.  An early
  389. X   (1963) experiment in the design of interactive time-sharing
  390. X   operating systems.  Cited here because it was ancestral to
  391. X   {Multics}, {UNIX}, and {ITS}.  The name {ITS} ("Incompatible
  392. X   Time-sharing System") was a hack on CTSS, meant both as a joke and
  393. X   to express some basic differences in philosophy about the way I/O
  394. X   services should be presented to user programs.
  395. X
  396. XCTY: /sit'ee/ or /see tee wie/ n. [MIT] The terminal physically
  397. X   associated with a computer's system {{console}}.  The term is a
  398. X   contraction of `Console {tty}', that is, `Console TeleTYpe'.
  399. X   This {ITS}- and {TOPS-10}-associated term has become less common
  400. X   than formerly, as most UNIX hackers simply refer to the CTY as `the
  401. X   console'.
  402. X
  403. Xcube: n. 1. [short for `cubicle'] A module in the open-plan
  404. X   offices used at many programming shops.  "I've got the manuals in
  405. X   my cube".  2. A NeXT machine.
  406. X
  407. Xcubing: [parallel with `tubing'] vi. 1. Hacking on an IPSC (Intel
  408. X   Personal SuperComputer) hypercube.  "Louella's gone cubing
  409. X   *again*!!"  2. Hacking Rubik's Cube or related puzzles,
  410. X   either physically or mathematically.  3. An indescribable form of
  411. X   self-torture (see sense #1).
  412. X
  413. Xcursor dipped in X: n. There are a couple of metaphors in English
  414. X   of the form `pen dipped in X' (perhaps the most common values of X
  415. X   are `acid', `bile' and `vitriol').  These map over neatly to this
  416. X   hackish usage (the cursor being what moves, leaving letters behind,
  417. X   when one is composing on-line).
  418. X
  419. Xcuspy: /kuhs'pee/ [coined at WPI from the DEC acronym CUSP, for
  420. X   Commonly Used System Program, i.e., a utility program used by many
  421. X   people] adj. 1. (of a program) Well-written.  2. Functionally
  422. X   excellent.  A program that performs well and interfaces well to
  423. X   users is cuspy.  See {rude}.  3. [NYU] Said of an attractive
  424. X   woman, especially one regarded as available.  Implies a certain
  425. X   curvaceousness.
  426. X
  427. Xcut a tape: [poss. fr. mainstream `cut a check' or from the
  428. X   recording industry's `cut a record'] vi. To write a software or
  429. X   document distribution on magnetic tape for shipment.  Has nothing
  430. X   to do with physically cutting the medium!  Though this usage is
  431. X   quite widespread, one never speaks of analogously `cutting a disk'
  432. X   or anything else in this sense.
  433. X
  434. Xcybercrud: /sie'ber-kruhd/ [coined by Ted Nelson] n. Obfuscatory
  435. X   tech-talk.  Verbiage with a high {MEGO} factor.  The computer
  436. X   equivalent of bureaucratese.
  437. X
  438. Xcyberpunk: /sie'ber-puhnk/ [orig. by SF writer Bruce Bethke and/or
  439. X   editor Gardner Dozois] n.,adj. A subgenre of SF launched in 1982
  440. X   by William Gibson's epoch-making novel `Neuromancer' (though
  441. X   its roots go back through Vernor Vinge's `True Names' (see
  442. X   Appendix C) to John Brunner's 1975 novel, `The Shockwave
  443. X   Rider').  Gibson's near-total ignorance of computers and the
  444. X   present-day hacker culture enabled him to speculate about the role
  445. X   of computers and hackers in the future in ways hackers have since
  446. X   found both irritatingly naive and tremendously stimulating.
  447. X   Gibson's work was widely imitated, in particular by the short-lived
  448. X   but innovative `Max Headroom' TV series.  See {cyberspace},
  449. X   {ice}, {go flatline}.
  450. X
  451. Xcyberspace: /sie'ber-spays/ n. 1. Notional `information-space'
  452. X   loaded with visual cues and navigable with brain-computer
  453. X   interfaces called `cyberspace decks'; a characteristic prop of
  454. X   {cyberpunk} SF.  At time of writing (mid-1991), serious efforts to
  455. X   construct {virtual reality} interfaces modelled explicitly on
  456. X   Gibsonian cyberspace are already under way, using more conventional
  457. X   devices such as glove sensors and binocular TV headsets.  Few
  458. X   hackers are prepared to outright deny the possibility of a
  459. X   cyberspace someday evolving out of the network (see {network,
  460. X   the}).  2. Occasionally, the metaphoric location of the mind of a
  461. X   person in {hack mode}.  Some hackers report experiencing strong
  462. X   eidetic imagery when in hack mode; interestingly, independent
  463. X   reports from multiple sources suggest that there are common
  464. X   features to the experience.  In particular, the dominant colors of
  465. X   this subjective `cyberspace' are often gray and silver, and the
  466. X   imagery often involves constellations of marching dots, elaborate
  467. X   shifting patterns of lines and angles, or moire patterns.
  468. X
  469. Xcycle: n. The basic unit of computation.  What every hacker wants
  470. X   more of.  One might think that single machine instructions would be
  471. X   the measure of computation, and indeed computers are often compared
  472. X   by how many instructions they can process per second, but some
  473. X   instructions take longer than others.  Nearly all computers have an
  474. X   internal clock, though, and you can describe an instruction as
  475. X   taking so many `clock cycles'.  Frequently the computer can
  476. X   access its memory once on every clock cycle, and so one speaks also
  477. X   of `memory cycles'.  These are technical meanings of {cycle}.
  478. X   The jargon meaning comes from the observation that there are only so
  479. X   many cycles per second, and when you are sharing a computer, the
  480. X   cycles get divided up among the users.  The more cycles the
  481. X   computer spends working on your program rather than someone else's,
  482. X   the faster your program will run.  That's why every hacker wants
  483. X   more cycles: so he can spend less time waiting for the computer to
  484. X   respond.
  485. X
  486. Xcycle crunch: n. The situation where the number of people trying to
  487. X   use the computer simultaneously has reached the point where no one
  488. X   can get enough cycles because they are spread too thin.  This is an
  489. X   inevitable result of Parkinson's Law applied to timesharing.
  490. X   Usually the only solution is to buy more computer.  Happily, this
  491. X   has rapidly become easier in recent years, so much so that the very
  492. X   term `cycle crunch' now has a faintly archaic flavor; most
  493. X   hackers now use workstations or personal computers as opposed to
  494. X   traditional timesharing systems.
  495. X
  496. Xcycle drought: n. A scarcity of cycles.  It may be due to a {cycle
  497. X   crunch}, but could also occur because part of the computer is
  498. X   temporarily not working, leaving fewer cycles to go around.
  499. X   Example: "The {high moby} is {down}, so we're running with only
  500. X   half the usual amount of memory.  There will be a cycle drought
  501. X   until it's fixed."
  502. X
  503. Xcycle of reincarnation: [coined by Iven Sutherland c.1970] n. Term
  504. X   used to refer to a well-known effect whereby function in a
  505. X   computing system family is migrated out to special-purpose
  506. X   peripheral hardware for speed, then the peripheral evolves towards
  507. X   more computing power as it does its job, then somebody notices that
  508. X   it's inefficient to support two asymmetrical processors in the
  509. X   architecture and folds the function back into the main CPU, at
  510. X   which point the cycle begins again.  Several iterations of this
  511. X   cycle have been observed in graphics processor design, and at least
  512. X   one or two in communications and floating-point processors.  Also
  513. X   known as `the Wheel of Life', `the Wheel of Samsara', and
  514. X   other variations of the basic Hindu/Buddhist theological idea.
  515. X
  516. Xcycle server: n. A powerful machine that exists primarily for
  517. X   running large batch jobs.  Implies that interactive tasks such as
  518. X   editing are done on other machines on the network, such as
  519. X   workstations.
  520. X
  521. X= D =
  522. X=====
  523. X
  524. Xdaemon: /day'm@n/ or /dee'm@n/ [Disk And Execution MONitor] n. A
  525. X   program which is not invoked explicitly, but which lies dormant
  526. X   waiting for some condition(s) to occur.  The idea is that the
  527. X   perpetrator of the condition need not be aware that a daemon is
  528. X   lurking (though often a program will commit an action only because
  529. X   it knows that it will implicitly invoke a daemon).  For example,
  530. X   under {ITS} writing a file on the {LPT} spooler's directory
  531. X   would invoke the spooling daemon, which would then print the file.
  532. X   The advantage is that programs which want (in this example) files
  533. X   printed need not compete for access to the {LPT}.  They simply
  534. X   enter their implicit requests and let the daemon decide what to do
  535. X   with them.  Daemons are usually spawned automatically by the
  536. X   system, and may either live forever or be regenerated at intervals.
  537. X   Usage: {daemon} and {demon} are often used interchangeably, but
  538. X   seem to have distinct connotations.  The term {daemon} was
  539. X   introduced to computing by {CTSS} people (who pronounced it
  540. X   dee'mon) and used it to refer to what ITS called a {dragon}.
  541. X   While the meaning and pronunciation have drifted, we think this
  542. X   glossary reflects current (1991) usage.
  543. X
  544. Xdangling pointer: n. A reference that doesn't actually lead
  545. X   anywhere (in C and some other languages, a pointer that doesn't
  546. X   actually point at anything valid).  Usually this is because it
  547. X   formerly pointed to something which has moved or disappeared.  Used
  548. X   as jargon in a generalization of its techspeak meaning; a local
  549. X   phone number for a person who's since moved to the other coast, for
  550. X   example.
  551. X
  552. XDatamation: n. A magazine that many hackers assume all {suit}s
  553. X   read.  Used to question an unbelieved quote, as in "Did you read
  554. X   that in Datamation?"  It used to publish something hackishly
  555. X   funny every once in a while, like the original paper on {COME
  556. X   FROM} in 1973; but since then it's become much more exclusively
  557. X   {suit}-oriented.
  558. X
  559. Xday mode: n. See {phase} (sense #1).  Used of people only.
  560. X
  561. XD. C. Power Lab: n.  The former site of the {SAIL}.  Hackers
  562. X   thought this was very funny because the obvious connection to
  563. X   electrical engineering was nonexistent --- the lab was named for a
  564. X   Donald C. Power.  Compare {Marginal Hacks}.
  565. X
  566. Xdd: /dee-dee/ [from IBM {JCL}] vt. Equivalent to {cat} or
  567. X   {BLT}.  This was originally the name of a UNIX copy command with
  568. X   special options suitable for block-oriented devices.  Often used in
  569. X   heavy-handed system abuse, as in "Let's dd the root partition onto
  570. X   a tape, then use the boot PROM to load it back on to a new disk".
  571. X   The UNIX `dd(1)' was designed with a weird, distinctly
  572. X   non-UNIXy keyword option syntax reminiscent of IBM System/360 JCL
  573. X   (which had a similar DD command); though the command filled a need,
  574. X   the design choice looks like somebody's idea of a joke.  The jargon
  575. X   usage is now very rare outside UNIX sites and now nearly obsolete
  576. X   even there, as `dd(1)' has been {deprecated} for a long time
  577. X   (though it has no replacement).  Replaced by {BLT} or simple
  578. X   English `copy'.
  579. X
  580. XDDT: /dee-dee-tee/ n. 1. Generic term for a program that helps you
  581. X   to debug other programs by showing individual machine instructions
  582. X   in a readable symbolic form and letting the user change them.  In
  583. X   this sense the term DDT is now archaic, having been widely
  584. X   displaced by `debugger' or names of individual programs like
  585. X   `dbx', `adb', or `sdb'.  2. [ITS] Under MIT's fabled
  586. X   {ITS} operating system, DDT (running under the alias HACTRN) was
  587. X   also used as the {shell} or top level command language used to
  588. X   execute other programs.  3. Any one of several specific DDTs (sense
  589. X   #1) supported on early DEC hardware.  The DEC PDP-10 Reference
  590. X   Handbook (1969) contained a footnote on the first page of the
  591. X   documentation for DDT which illuminates the origin of the
  592. X   term:
  593. X
  594. X     Historical footnote: DDT was developed at MIT for the PDP-1
  595. X     computer in 1961.  At that time DDT stood for "DEC Debugging
  596. X     Tape".  Since then, the idea of an on-line debugging program
  597. X     has propagated throughout the computer industry.  DDT programs
  598. X     are now available for all DEC computers.  Since media other
  599. X     than tape are now frequently used, the more descriptive name
  600. X     "Dynamic Debugging Technique" has been adopted, retaining
  601. X     the DDT acronym.  Confusion between DDT-10 and another well
  602. X     known pesticide, dichloro-diphenyl-trichloroethane
  603. X     (C14-H9-Cl5) should be minimal since each attacks a different,
  604. X     and apparently mutually exclusive, class of bugs.
  605. X
  606. X   Sadly, this quotation was removed from later editions of the
  607. X   handbook after the {suit}s took over and DEC became much more
  608. X   `businesslike'.
  609. X
  610. Xde-rezz: /dee-rez'/ [from the movie `Tron'; poss. related to
  611. X   `hi-res' used for a graphics mode on early Apples] (also `derez')
  612. X   1. vi. To disappear or dissolve; the image that goes with it is of
  613. X   an object breaking up into raster lines and static and then
  614. X   dissolving.  Occasionally used of a person who seems to have
  615. X   suddenly `fuzzed out' mentally rather than physically.  Usage:
  616. X   extremely silly, also rare.  This verb was actually invented as
  617. X   *fictional* hacker jargon, and adopted in a spirit of irony by
  618. X   real hackers years after the fact.  2. vt. On a Macintosh, many
  619. X   program structures (including the code itself) are managed in small
  620. X   segments of the program file known as `resources'. The standard
  621. X   resource compiler is Rez.  The standard resource decompiler is
  622. X   DeRez.  Thus decompiling a resource is `derezzing'.  Usage: very
  623. X   common.
  624. X
  625. Xdead code: n. Routines that can never be accessed because all calls
  626. X   to them have been removed, or code which cannot be reached because
  627. X   it is guarded by a control structure which provably must always
  628. X   transfer control somewhere else.  The presence of dead code may
  629. X   reveal either logical errors due to alterations in the program or
  630. X   significant changes in the assumptions and environment of the
  631. X   program (see also {software rot}); a good compiler should report
  632. X   dead code so a maintainer can think about what it means.  Syn.
  633. X   {grunge}.
  634. X
  635. Xdeadlock: n. 1. [techspeak] A situation wherein two or more
  636. X   processes are unable to proceed because each is waiting for one of
  637. X   the other to do something.  A common example is a program
  638. X   communicating to a server, which may find itself waiting for output
  639. X   from the server before sending anything more to it, while the
  640. X   server is similarly waiting for more input from the controlling
  641. X   program before outputting anything.  (It is reported that this
  642. X   particular flavor of deadlock is sometimes called a `starvation
  643. X   deadlock', though the term `starvation' is more properly used for
  644. X   situations where a program can never run simply because it never
  645. X   gets high enough priority.  Another common flavor is
  646. X   `constipation', where each process is trying to send stuff to
  647. X   the other, but all buffers are full because nobody is reading
  648. X   anything.)  See {deadly embrace}.  2. Also used of
  649. X   deadlock-like interactions between humans, as when two people meet
  650. X   in a narrow corridor, and each tries to be polite by moving aside
  651. X   to let the other pass, but they end up swaying from side to side
  652. X   without making any progress because they always both move the same
  653. X   way at the same time.
  654. X
  655. Xdeadly embrace: n. Same as {deadlock}, though usually used only when
  656. X   exactly two processes are involved.  This is the more popular term in
  657. X   Europe, while {deadlock} predominates in the United States. 
  658. X
  659. Xdeath star: [from the movie `Star Wars'] The AT&T corporate
  660. X   logo, which appears on computers sold by AT&T and bears an uncanny
  661. X   resemblance to the `Death Star' in the movie.  This usage is
  662. X   particularly common among partisans of {BSD} UNIX, who tend to
  663. X   regard the AT&T versions as inferior and AT&T as a bad guy.  Copies
  664. X   still circulate of a poster printed by Mt. Xinu showing a starscape
  665. X   with a space fighter labelled 4.2BSD streaking away from a broken
  666. X   AT&T logo wreathed in flames.
  667. X
  668. X   AT&T's internal magazine, `Focus', uses `death star' for
  669. X   an incorrectly done AT&T logo in which the inner circle in the top
  670. X   left is dark instead of light --- a frequent result of dark-on-light
  671. X   logo images.
  672. X
  673. XDEC Wars: n. A 1983 {USENET} posting by Alan Hastings and Steve Tarr,
  674. X   spoofing the `Star Wars' movies in hackish terms.  Some years
  675. X   later, ESR (disappointed by Hastings/Tarr's failure to exploit a
  676. X   great premise more thoroughly) posted a three-times-longer complete
  677. X   rewrite called `UNIX WARS'; the two are often confused.
  678. X
  679. XDEChead: /dek'hed/ n. 1. A DEC {field servoid}.  Not flattering.
  680. X   2. [from `deadhead'] A Grateful Dead fan working at DEC.
  681. X
  682. Xdeckle: [from dec- and {nickle}] /dek'l/ n. Two {nickle}s; 10
  683. X   bits.  Reported among developers for Mattel's GI 1600 (the
  684. X   Intellivision games processor), a chip with 16-bit-wide RAM but
  685. X   10-bit-wide ROM.
  686. X
  687. Xdeep hack mode: n. See {hack mode}.
  688. X
  689. Xdeep magic: [poss. from C.S. Lewis's `Narnia' books.] n. An
  690. X   awesomely arcane technique central to a program or system, esp. one
  691. X   not generally published and available to hackers at large (compare
  692. X   {black art}); one which could only have been composed by a true
  693. X   {wizard}.  Compiler optimization techniques and many aspects of
  694. X   {OS} design used to be {deep magic}; many techniques in
  695. X   cryptography, signal processing, graphics, and AI still are.
  696. X   Compare {heavy wizardry}.  Esp. found in comments of the form
  697. X   "Deep magic begins here...".  Compare {voodoo programming}.
  698. X
  699. Xdeep space: adj. 1. Describes the notional location of any program
  700. X   which has gone {off the trolley}.  Esp. used of programs which
  701. X   just sit there silently grinding long after either failure or some
  702. X   output is expected.  Compare {buzz}, {catatonic},
  703. X   {hyperspace}.  2. The metaphorical location of a human so dazed
  704. X   and/or confused or caught up in some esoteric form of {bogosity}
  705. X   that he/she no longer responds coherently to normal communication.
  706. X   Compare {page out}.
  707. X
  708. Xdefenestration: [from the traditional Czechoslovak method of
  709. X   assassinating prime ministers, via SF fandom] n. 1. Proper karmic
  710. X   retribution for an incorrigible punster.  "Oh, ghod, that was
  711. X   *awful*!"  "Quick! Defenestrate him!"  2. The act of
  712. X   exiting a window system in order to get better response time from a
  713. X   full-screen program.  This comes from the dictionary meaning of
  714. X   `defenestrate', which is to throw something out a window.  3.
  715. X   [proposed] The requirement to support a command-line interface.
  716. X   As: "It has to run on a VT100."  "Curses! I've been
  717. X   defenestrated".
  718. X
  719. Xdefined as: adj. Currently in the role of, usually in an
  720. X   off-the-organization-chart sense.  "Pete is currently defined as
  721. X   bug prioritizer."  Compare {logical}.
  722. X
  723. Xdehose: vt. To clear a {hosed} condition.
  724. X
  725. Xdelint: vt. To modify code to remove problems detected when linting.
  726. X   See {lint}.
  727. X
  728. Xdelta: n. 1. [techspeak] A quantitative change, especially a
  729. X   small or incremental one (this use is general in physics and
  730. X   engineering).  Example: "I just doubled the speed of my program!"
  731. X   "What was the delta on program size?"  "About thirty percent."
  732. X   (He doubled the speed of his program, but increased its size by
  733. X   only thirty percent.)  2. [UNIX] A {diff}, especially a
  734. X   {diff} stored under the set of version-control tools called SCCS
  735. X   (Source Code Control System).  3. n. A small quantity, but not as
  736. X   small as {epsilon}.  The jargon usage of {delta} and
  737. X   {epsilon} stems from the traditional use of these letters in
  738. X   mathematics for very small numerical quantities, particularly in
  739. X   `epsilon-delta' proofs in limit theory (as in the differential
  740. X   calculus).  The term {delta} is often used once {epsilon} has
  741. X   been mentioned to mean a quantity that is slightly bigger than
  742. X   {epsilon} but still very small.  For example, "The cost isn't
  743. X   epsilon, but it's delta" means that the cost isn't totally
  744. X   negligible, but it is nevertheless very small.  Compare `within
  745. X   delta of', `within epsilon of': that is, close to and even
  746. X   closer to.
  747. X
  748. Xdemented: adj. Yet another term of disgust used to describe a
  749. X   program.  The connotation in this case is that the program works as
  750. X   designed, but the design is bad.  For example, a program that
  751. X   generates large numbers of meaningless error messages implying it
  752. X   is on the point of imminent collapse.
  753. X
  754. Xdemigod: n. Hacker with years of experience, a national reputation,
  755. X   and a major role in the development of at least one design, tool,
  756. X   or game used by or known to more than half of the hacker community.
  757. X   To qualify as a genuine demigod, the person must recognizably
  758. X   identify with the hacker community and have helped shape it.  Major
  759. X   demigods include Ken Thompson and Dennis Ritchie (co-inventors of
  760. X   {UNIX} and {C}) and Richard M. Stallman (inventor of
  761. X   {EMACS}).  In their hearts of hearts, most hackers dream of
  762. X   someday becoming demigods themselves, and more than one major
  763. X   software project has been driven to completion by the author's
  764. X   veiled hopes of apotheosis.  See also {net.god}, {true-hacker}.
  765. X
  766. Xdemo: /de'moh/ [short for `demonstration'] 1. v. To demonstrate a
  767. X   product or prototype.  A far more effective way of inducing bugs to
  768. X   manifest than any number of {test} runs, especially when
  769. X   important people are watching.  2. n. The act of demoing.
  770. X
  771. Xdemo mode: [Sun] n. The state of being {heads down} in order to
  772. X   finish code in time for a {demo}, usually due yesterday.
  773. X
  774. Xdemon: n. 1. [MIT] A portion of a program which is not invoked
  775. X   explicitly, but which lies dormant waiting for some condition(s) to
  776. X   occur.  See {daemon}.  The distinction is that demons are usually
  777. X   processes within a program, while daemons are usually programs
  778. X   running on an operating system.  Demons are particularly common in
  779. X   AI programs.  For example, a knowledge-manipulation program might
  780. X   implement inference rules as demons.  Whenever a new piece of
  781. X   knowledge was added, various demons would activate (which demons
  782. X   depends on the particular piece of data) and would create
  783. X   additional pieces of knowledge by applying their respective
  784. X   inference rules to the original piece.  These new pieces could in
  785. X   turn activate more demons as the inferences filtered down through
  786. X   chains of logic.  Meanwhile, the main program could continue with
  787. X   whatever its primary task was.  2. [outside MIT] Often used
  788. X   equivalently to {daemon}, especially in the {UNIX} world where the
  789. X   latter spelling and pronunciation is considered mildly archaic.
  790. X
  791. Xdepeditate: /dee-ped'@-tayt/ [by analogy with `decapitate'] vt.
  792. X   Humorously, to cut off the feet of.  When using some computer-aided
  793. X   phototypesetting tools, careless placement of text blocks within a
  794. X   page or above a rule can result in chopped-off letter descenders.
  795. X   Such letters are said to have been depeditated.
  796. X
  797. Xdeprecated: n. Said of a program or feature that is considered
  798. X   obsolescent and in the process of being phased out, usually in
  799. X   favor of a specified replacement.  Deprecated features can,
  800. X   unfortunately, linger on for many years.
  801. X
  802. Xdeserves to lose: adj. Said of someone who willfully does the
  803. X   {Wrong Thing}; humorously, if one uses a feature known to be
  804. X   {marginal}.  What is meant is that one deserves the consequences
  805. X   of one's {losing} actions.  "Boy, anyone who tries to use
  806. X   {mess-dos} deserves to {lose}!" (ITS fans used to say this of
  807. X   UNIX; many still do.)  See also {screw}, {chomp}, {bagbiter}.
  808. X
  809. Xdesk check: n.,v. To {grovel} over hardcopy of source code
  810. X   mentally simulating the control flow; a method of catching bugs.
  811. X   No longer common practice in this age of on-screen editing, fast
  812. X   compiles, and sophisticated debuggers, though some maintain stoutly
  813. X   that it ought to be.  Compare {eyeball search}, {vdiff},
  814. X   {vgrep}.
  815. X
  816. Xdevo: /dee'voh/ [orig. in-house jargon at Symbolics] n. A person in a
  817. X   development group.  See also {doco} and {mango}.
  818. X
  819. Xdickless workstation: n. Extremely pejorative hackerism for
  820. X   `diskless workstation', a class of botches including the Sun 3/50
  821. X   and other machines designed exclusively to network with an
  822. X   expensive central disk server.  These combine all the disadvantages
  823. X   of time-sharing with all the disadvantages of distributed personal
  824. X   computers.
  825. X
  826. Xdiddle: 1. vt. To work with or modify in a not particularly
  827. X   serious manner.  "I diddled a copy of {ADVENT} so it didn't
  828. X   double-space all the time."  "Let's diddle this piece of code and
  829. X   see if the problem goes away."  See {tweak} and {twiddle}.
  830. X   2. n. The action or result of diddling.  See also {tweak},
  831. X   {twiddle}, {frob}.
  832. X
  833. Xdiff: n. 1. A change listing, especially giving differences between
  834. X   (and additions to) source code or documents (the term is often used
  835. X   in the plural `diffs').  "Send me your diffs for the Jargon
  836. X   File!"  Compare {vdiff}.  2. Specifically, such a listing
  837. X   produced by the `diff(1)' command, esp. when used as
  838. X   specification input to the `patch(1)' utility (which can
  839. X   actually perform the modifications; see {patch}).  This is a
  840. X   common method of distributing patches and source updates in the
  841. X   UNIX/C world.  Se {diff}, {mod}.
  842. X
  843. Xdigit: /dij'it/ n. An employee of Digital Equipment Corporation.
  844. X   See also {VAX}, {VMS}, {PDP-10}, {TOPS-10}, {DEChead},
  845. X   {double DECkers}, {field circus}.
  846. X
  847. Xdike: vt. To remove or disable a portion of something, as a wire
  848. X   from a computer or a subroutine from a program.  A standard slogan
  849. X   runs: "When in doubt, dike it out."  (The implication is that it
  850. X   is usually more effective to attack software problems by reducing
  851. X   complexity rather than increasing it.)  The word `dikes' is widely
  852. X   used among mechanics and engineers to mean `diagonal cutters', a
  853. X   heavy-duty metal-cutting device; to `dike something out' means to
  854. X   use such cutters to remove something.  Among hackers this term has
  855. X   been metaphorically extended to informational objects such as
  856. X   sections of code.
  857. X
  858. Xding: /ding/ n.,vi. 1. Synonym for {feep}.  Usage: rare among
  859. X   hackers, but commoner in the {Real World}.  2. `dinged': what
  860. X   happens when someone in authority gives you a minor bitching about
  861. X   something, esp. something you consider trivial.  "I was dinged for
  862. X   having a messy desk".
  863. X
  864. Xdink: adj. Said of a machine which has the {bitty box} nature; a
  865. X   machine too small to be worth bothering with, sometimes the current
  866. X   system you're forced to work on.  First heard from an MIT hacker
  867. X   (BADOB) working on a CP/M system with 64K in reference to any 6502
  868. X   system, then from fans of 32-bit architectures about 16-bit
  869. X   machines.  "GNUMACS will never work on that dink machine."
  870. X   Probably derived from mainstream `dinky', which isn't sufficiently
  871. X   pejorative.
  872. X
  873. Xdinosaur: n. 1. Any hardware requiring raised flooring and special
  874. X   power.  Used especially of old minis and mainframes when contrasted
  875. X   with newer microprocessor-based machines.  In a famous quote from
  876. X   the '88 UNIX EXPO, Bill Joy compared the mainframe in the massive
  877. X   IBM display with a grazing dinosaur, "with a truck outside pumping
  878. X   its bodily fluids through it".  IBM was not amused.  Compare
  879. X   {big iron}; see also {mainframe}.  2. [IBM] A very conservative
  880. X   user; a {zipperhead}.
  881. X
  882. Xdinosaur pen: n. A traditional {mainframe} computer room complete with
  883. X   raised flooring, special power, its own ultra-heavy-duty air
  884. X   conditioning, and a side order of Halon fire extinguishers.  See
  885. X   {boa}.
  886. X
  887. Xdinosaurs mating: n. Said to occur when yet another {big iron}
  888. X   merger or buyout occurs; reflects a perception by hackers that
  889. X   these signal another stage in the long-drawn-out death throes of
  890. X   the {mainframe} industry.  In its glory days of the Sixties, it
  891. X   was `IBM and the Seven Dwarves': Burroughs, Control Data, General
  892. X   Electric, Honeywell, NCR, RCA, and Univac.  RCA and GE sold out
  893. X   early and it was `IBM and the Bunch' (Burroughs, Univac, NCR,
  894. X   Control Data, and Honeywell) for a while.  Honeywell was bought out
  895. X   by Bull; Burroughs merged with Univac to form Unisys (in 1984, this
  896. X   was when the phrase `dinosaurs mating' was coined), and at time of
  897. X   writing AT&T is attempting to recover from a disastrously bad first
  898. X   six years in the hardware industry after buying NCR.  More such
  899. X   earth-shaking unions of doomed giants seem inevitable.
  900. X
  901. Xdirty power: n. Electrical mains voltage which is unfriendly to
  902. X   the delicate innards of computers.  Spikes, {drop-outs}, average
  903. X   voltage significantly higher or lower than nominal, or just plain
  904. X   noise can all cause problems of varying subtlety and severity.
  905. X
  906. XDiscordianism: /dis-kor'di-@n-ism/ n. The veneration of {Eris}, aka
  907. X   Discordia; widely popular among hackers.  Popularized by Robert
  908. X   Anton Wilson's `Illuminatus!' trilogy as a sort of self-subverting
  909. X   dada-Zen for Westerners --- it should on no account be taken
  910. X   seriously but is far more serious than most jokes.  Usually
  911. X   connected with an elaborate conspiracy theory/joke involving
  912. X   millennia-long warfare between the anarcho-surrealist partisans of
  913. X   Eris and a malevolent, authoritarian secret society called the
  914. X   Illuminati.  See Appendix B, {Church of the Sub-Genius}, and {ha ha
  915. X   only serious}.
  916. X
  917. Xdisk farm: n. (also {laundromat}) A large room or rooms filled
  918. X   with disk drives (esp. {washing machine}s).
  919. X
  920. Xdisplay hack: n. A program with the same approximate purpose as a
  921. X   kaleidoscope: to make pretty pictures.  Famous display hacks
  922. X   include {munching squares}, {smoking clover}, the BSD UNIX
  923. X   `rain(6)' program, `worms(6)' on miscellaneous UNIXes,
  924. X   and the {X} kaleid program.  Display hacks can also be
  925. X   implemented without programming by creating text files containing
  926. X   numerous escape sequences for interpretation by a video terminal;
  927. X   one notable example displayed, on any VT100, a Christmas tree with
  928. X   twinkling lights and a toy train circling its base.  The {hack
  929. X   value} of a display hack is proportional to the esthetic value of
  930. X   the images times the cleverness of the algorithm divided by the
  931. X   size of the code.  Syn. {psychedelicware}.
  932. SHAR_EOF
  933. true || echo 'restore of jargon.ascii failed'
  934. fi
  935. echo 'End of part 5, continue with part 6'
  936. echo 6 > _shar_seq_.tmp
  937. exit 0
  938.