home *** CD-ROM | disk | FTP | other *** search
/ Source Code 1992 March / Source_Code_CD-ROM_Walnut_Creek_March_1992.iso / usenet / altsrcs / 2 / 2939 < prev    next >
Encoding:
Internet Message Format  |  1991-03-03  |  49.9 KB

  1. From: eric@snark.thyrsus.com (Eric S. Raymond)
  2. Newsgroups: alt.folklore.computers,alt.sources,misc.misc
  3. Subject: The Jargon File v, part 9 of 17
  4. Message-ID: <1ZdTyJ#8v0bNq3B8SpG6O2vjQ6XqO8c=eric@snark.thyrsus.com>
  5. Date: 2 Mar 91 18:19:05 GMT
  6.  
  7. Submitted-by: jargon@thyrsus.com
  8. Archive-name: jargon/part09
  9.  
  10. ---- Cut Here and feed the following to sh ----
  11. #!/bin/sh
  12. # this is jargon.09 (part 9 of jargon)
  13. # do not concatenate these parts, unpack them in order with /bin/sh
  14. # file jargon.ascii continued
  15. #
  16. if test ! -r _shar_seq_.tmp; then
  17.     echo 'Please unpack part 1 first!'
  18.     exit 1
  19. fi
  20. (read Scheck
  21.  if test "$Scheck" != 9; then
  22.     echo Please unpack part "$Scheck" next!
  23.     exit 1
  24.  else
  25.     exit 0
  26.  fi
  27. ) < _shar_seq_.tmp || exit 1
  28. if test -f _shar_wnt_.tmp; then
  29. sed 's/^X//' << 'SHAR_EOF' >> 'jargon.ascii' &&
  30. X
  31. Xhello, world: interj. 1. The canonical minimal test message in
  32. X   the C/UNIX universe.  2. Any of the minimal programs that emit
  33. X   this message. In folklore, the first program a C coder is supposed
  34. X   to write in a new environment is one that just prints "hello,
  35. X   world" to standard output (and indeed it is the first example
  36. X   program in {K&R}).  Environments that generate an unreasonably
  37. X   large executable for this trivial test or which require a {hairy}
  38. X   compiler-linker invocation to generate it are considered to
  39. X   {lose} (see {X}).  2. Greeting uttered by a hacker making an
  40. X   entrance or requesting information from anyone present.  "Hello,
  41. X   world!  Is the {VAX} back up yet?"
  42. X
  43. Xhex: n. 1. Short for {{hexadecimal}}, base 16.  2. A six-pack
  44. X   of anything (compare {quad}, sense #2).  Neither usage has
  45. X   anything to do with {magic} or {black art}, though the pun is
  46. X   appreciated and occasionally used by hackers.  True story: as a
  47. X   joke, some hackers once offered some surplused ICs for sale to be
  48. X   worn as protective amulets against hostile magic.  The chips were,
  49. X   of course, hex inverters.
  50. X
  51. Xhexadecimal:: n. Base 16.  Coined in the early 1960s to
  52. X   replace earlier `sexadecimal', which was too racy and amusing for
  53. X   stuffy IBM, and later adopted by the rest of the industry.
  54. X   Actually, neither term is etymologically pure.  If we take `binary'
  55. X   to be paradigmatic, the most etymologically correct term for base
  56. X   10, for examples, is `denary' (compare `binary'), which comes from
  57. X   `deni' (ten at a time, ten each), a Latin `distributive' number;
  58. X   the corresponding term for base-16 would be something like
  59. X   `sendenary'.  `Decimal' is from an ordinal number; the
  60. X   corresponding prefix for six would imply something like
  61. X   `sextidecimal'.  The `sexa-' prefix is Latin but incorrect in this
  62. X   context and `hexa-' is Greek.  The word `octal' is similarly
  63. X   incorrect; correct forms would be `octaval' (to go with decimal),
  64. X   or `octonary' (to go with binary).  If anyone ever implements a
  65. X   base-3 computer, computer scientists will be faced with the
  66. X   unprecedented dilemma of a choice between two `correct' forms;
  67. X   both `ternary' and `trinary' have a claim to this throne.
  68. X
  69. Xhexit: /hek'sit/ n. A hexadecimal digit (0-9, and A--F or a--f).
  70. X   Used by people who claim that there are only *ten* digits,
  71. X   dammit; sixteen-fingered human beings are rather rare, regardless
  72. X   of what some keyboard designs might seem to imply (see
  73. X   {space-cadet keyboard}).
  74. X
  75. Xhidden flag: [scientific computation] n. An extra option added to a
  76. X   routine without changing the calling sequence.  For example,
  77. X   instead of adding an explicit input variable to instruct a routine
  78. X   to give extra diagnostic output, the programmer might just add a
  79. X   test for some otherwise meaningless feature of the existing inputs,
  80. X   such as a negative mass.  Liberal use of hidden flags can make a
  81. X   program very hard to debug and understand.
  82. X
  83. Xhigh bit: [from `high order bit'] n. 1. The most significant bit
  84. X   in a byte.  2. Also meaning most significant part of something
  85. X   other than a data byte, e.g. "Spare me the whole {saga}, just give
  86. X   me the high bit."  See also {meta bit}.
  87. X
  88. Xhigh moby: /hie mohb'ee/ n. The high half of a stock {PDP-10}'s
  89. X   address space; the other half was of course the low moby.  This
  90. X   usage has been generalized in a way that has outlasted the
  91. X   {PDP-10}; for example, at the 1990 Washington D.C. Area Science
  92. X   Fiction Conclave (Disclave) when a miscommunication resulted in two
  93. X   separate wakes being held in commemoration of the shutdown of MIT's
  94. X   last {ITS} machines, the one on the upper floor was dubbed the high
  95. X   moby and the other the low moby.  All parties involved grokked this
  96. X   instantly.  See {moby}.
  97. X
  98. Xhighly: [scientific computation] adv. The preferred modifier for
  99. X   overstating an understatement.  As in: `highly nonoptimal', the
  100. X   worst possible way to do something; `highly nontrivial', either
  101. X   impossible or requiring a major research project; `highly
  102. X   nonlinear', completely erratic and unpredictable; `highly
  103. X   nontechnical', drivel written for {luser}s, oversimplified to the
  104. X   point of being misleading or incorrect (compare {drool-proof
  105. X   paper}).  In other computing cultures, postfixing of {in the
  106. X   extreme} might be preferred.
  107. X
  108. Xhirsute: adj. Occasionally used humorously as a synonym for {hairy}.
  109. X
  110. XHLL: /aych-el-el/ n. [High-Level Language (as opposed to assembler)]
  111. X   Found primarily in email and news rather than speech.  Rarely, the
  112. X   variants `VHLL' and `MLL' are found.  VHLL = `Very-High-Level
  113. X   Language' and is used to describe a {bondage-and-discipline
  114. X   language} that the speaker happens to like; Prolog and Backus's FP
  115. X   are often called VHLLs.  `MLL' = `Medium-Level Language' and is
  116. X   sometimes used half-jokingly to describe C, alluding to its
  117. X   `structured-assembler' image.  See also {languages of choice}.
  118. X
  119. Xhobbit: n. 1. The High Order Bit of a byte; same as the {meta
  120. X   bit}.  2. The non-ITS name of vad@ai.mit.edu (*Hobbit*), master
  121. X   of lasers.
  122. X
  123. Xhog: n.,vt. Favored term to describe programs or hardware that seem
  124. X   to eat far more than their share of a system's resources, esp.
  125. X   those which noticeably degrade interactive response.  *Not*
  126. X   used of programs that are simply extremely large or complex or
  127. X   which are merely painfully slow themselves (see {pig, run like
  128. X   a}).  More often than not encountered in qualified forms, e.g.
  129. X   `memory hog', `core hog', `hog the processor', `hog
  130. X   the disk'.  Example: "A controller that never gives up the I/O bus
  131. X   gets killed after the bus-hog timer expires."
  132. X
  133. Xholy wars: [from {USENET}, but may predate it] n. {flame war}s
  134. X   over {religious issues}.  The paper by Danny Cohen that
  135. X   popularized the terms {big-endian} and {little-endian} in
  136. X   connection with the LSB-first/MSB-first controversy was entitled
  137. X   `On Holy Wars and a Plea for Peace'.  Other perennial Holy
  138. X   Wars have included: {EMACS} vs. {vi}, my personal computer vs.
  139. X   everyone else's personal computer, {ITS} vs. {UNIX}, {UNIX}
  140. X   vs. {VMS}, {BSD} UNIX vs. {USG UNIX}, {C} vs. {{Pascal}},
  141. X   {C} vs. {LISP}, etc. ad nauseam.  The characteristic that
  142. X   distinguishes {holy wars} from normal technical disputes is that
  143. X   most participants spend their time trying to pass off personal
  144. X   value choices and cultural attachments as objective technical
  145. X   evaluations. See also {theology}.
  146. X
  147. Xhome box: n. A hacker's personal machine, especially one he or she
  148. X   owns.  "Yeah?  Well, *my* home box runs a full 4.2BSD, so
  149. X   there!"
  150. X
  151. Xhook: n. A software or hardware feature included in order to
  152. X   simplify later additions or changes by a user.  As another example,
  153. X   a simple program that prints numbers might always print them in
  154. X   base ten, but a more flexible version would let a variable
  155. X   determine what base to use; setting the variable to 5 would make
  156. X   the program print numbers in base five.  The variable is a simple
  157. X   hook.  An even more flexible program might examine the variable
  158. X   and treat a value of 16 or less as the base to use, but treat any
  159. X   other number as the address of a user-supplied routine for printing
  160. X   a number.  This is a hairy but powerful hook; one can then write a
  161. X   routine to print numbers as Roman numerals, say, or as Hebrew
  162. X   characters, and plug it into the program through the hook.  Often
  163. X   the difference between a good program and a superb one is that the
  164. X   latter has useful hooks in judiciously chosen places.  Both may do
  165. X   the original job about equally well, but the one with the hooks is
  166. X   much more flexible for future expansion of capabilities ({EMACS},
  167. X   for example, is *all* hooks).  The term `user exit' is
  168. X   synonymous but much more formal and less hackish.
  169. X
  170. Xhop: n. One file transmission in a series required to get a file
  171. X   from point A to point B on a store-and-forward network.  On such
  172. X   networks (including {UUCPNET} and {FidoNet}), the important
  173. X   inter-machine metric is the number of hops in the shortest path
  174. X   between them, rather than their geographical separation.  See
  175. X   {bang path}.
  176. X
  177. Xhose: 1. vt. To make non-functional or greatly degraded in
  178. X   performance, as in "That big ray-tracing program really hoses the
  179. X   system."  See {hosed}.  2. n. A narrow channel through which
  180. X   data flows under pressure.  Generally denotes data paths that
  181. X   represent performance bottlenecks.  3. n. Cabling, especially
  182. X   thick Ethernet cable.  This is sometimes called `bit hose' or
  183. X   `hosery' (play on `hosiery') or `etherhose'.  See also
  184. X   {washing machine}.
  185. X
  186. Xhosed: adj. Same as {down}.  Used primarily by UNIX hackers.
  187. X   Humorous: also implies a condition thought to be relatively easy to
  188. X   reverse.  Probably derived from the Canadian slang `hoser'
  189. X   popularized by the Bob and Doug Mackenzie skits on SCTV.  See
  190. X   {hose}.  It is also widely used of people in the mainstream sense
  191. X   of `in an extremely unfortunate situation'.
  192. X
  193. X   Once upon a time, a Cray which had been experiencing periodic
  194. X   difficulties crashed, and it was announced to have been {hosed}.
  195. X   It was discovered that the crash was due to the disconnection of
  196. X   some coolant hoses.  The problem was corrected, and users were then
  197. X   assured that everything was OK because the system had been rehosed.
  198. X
  199. Xhot spot: n. 1. [primarily C/UNIX programmers, but spreading] It
  200. X   is received wisdom that in most programs, less than 10% of the code
  201. X   eats 90% of the execution time; if one were to graph instruction
  202. X   visits versus code addresses, one would typically see a few huge
  203. X   spikes amidst a lot of low-level noise.  Such spikes are called
  204. X   `hot spots' and are good candidates for heavy optimization or
  205. X   {hand-hacking}.  The term is especially used of tight loops and
  206. X   recursions in the code's central algorithm, as opposed to (say)
  207. X   initial set-up costs or large but infrequent I/O operations.  See
  208. X   {tune}, {bum}, {hand-hacking}.  2. The active location of a
  209. X   cursor on a bit-map display.  "Put the mouse's hot spot on the
  210. X   `ON' widget and click the left button."  3. In a massively
  211. X   parallel computer with shared memory, the one location that all ten
  212. X   thousand processors are trying to read or write at once (perhaps
  213. X   because they are all doing a {busy-wait} on the same lock).
  214. X
  215. Xhouse wizard: [prob. from ad-agency lingo, `house freak'] n. A
  216. X   hacker occupying a technical-specialist, R&D, or systems position
  217. X   at a commercial shop.  A really effective house wizard can have
  218. X   influence out of all proportion to his/her ostensible rank and
  219. X   still not have to wear a suit.  Used esp. of UNIX wizards.  The
  220. X   term `house guru' is equivalent.
  221. X
  222. XHP-SUX: /aych pee suhx/ n. Unflattering hackerism for HP-UX,
  223. X   Hewlett-Packard's UNIX port.  Features some truly unique bogosities
  224. X   in the filesystem internals and elsewhere that occasionally create
  225. X   portability problems.  HP-UX is often referred to as "hockey-pux"
  226. X   inside HP, and one respondent claims that the proper pronunciation
  227. X   is /aych-pee ukkkhhhh/ as though one were spitting.  Another such
  228. X   alternate spelling and pronunciation is "H-PUX" /aych-puhks/.
  229. X   Hackers at HP/Apollo (the former Apollo Computer that was swallowed
  230. X   by HP in 1989) have been heard to complain that Mr. Packard should
  231. X   have pushed to have his name first, if for no other reason than the
  232. X   greater eloquence of the resulting acronym.  Compare {buglix}.
  233. X   See also {Telerat}, {sun-stools}, {terminak}.
  234. X
  235. Xhuff: v. To compress data using a Huffman code.  Various programs
  236. X   that use such methods have been called `HUFF' or some variant
  237. X   thereof.  Oppose {puff}.  Compare {crunch}, {compress}.
  238. X
  239. Xhumma: excl. A filler word used on various `chat' and `talk'
  240. X   programs when you had nothing to say but felt that it was important
  241. X   to say something.  The word apparently originated (at least with
  242. X   this definition) on the MECC Timeshare System (MTS, a now-defunct
  243. X   educational time-sharing system running in Minnesota during the
  244. X   1970s and early '80s) but was later sighted on early UNIX systems.
  245. X
  246. Xhumungous: /hyoo-muhng'g@s/ alt. `humongous' (hyoo-mohng'g@s)
  247. X   See {hungus}.  This is now used in a similar sense in mainstream
  248. X   slang, but seems to have been in common use among hackers for years
  249. X   before it became established there.  Some hackers believe it
  250. X   originated at the MIT AI lab in the Sixties and spread outward from
  251. X   there; alternatively, it may have been an early import from surfer
  252. X   slang via Stanford.
  253. X
  254. XHumor, Hacker:: n. A distinctive style of shared intellectual humor
  255. X   found among hackers, having the following distinctive
  256. X   characteristics:
  257. X
  258. X   1) Fascination with form-vs.-content jokes, paradoxes, and humor
  259. X   having to do with confusion of metalevels (see {meta}).  One way
  260. X   to make a hacker laugh: hold an red index card in front of him/her
  261. X   with "GREEN", or vice-versa (note, however, that this is only
  262. X   funny the first time).
  263. X
  264. X   2) Elaborate deadpan parodies of large intellectual constructs such
  265. X   as specifications (see {write-only memory}), standards documents,
  266. X   language descriptions (see {INTERCAL}), and even entire scientific
  267. X   theories (see {quantum bogodynamics}, {computron}).
  268. X
  269. X   3) Jokes that involve screwily precise reasoning from bizarre,
  270. X   ludicrous, or just grossly counter-intuitive premises.
  271. X
  272. X   4) Fascination with puns and wordplay.
  273. X
  274. X   5) A fondness for apparently mindless humor with subversive
  275. X   currents of intelligence in it, for example: old Warner Brothers
  276. X   and Rocky & Bullwinkle cartoons, The Marx Brothers, the early
  277. X   B-52s, and Monty Python's Flying Circus.  Humor which combines this
  278. X   trait with elements of high camp and slapstick is especially
  279. X   favored.
  280. X
  281. X   6) References to the symbol-object antinomies and associated ideas
  282. X   in Zen Buddhism and (less often) Taoism.  See {has the X nature},
  283. X   {Discordianism}, {zen}, {ha ha only serious}, {AI koans}.
  284. X
  285. X   See also {filk}, {retrocomputing}, and Appendix B.  If you have an
  286. X   itchy feeling that all six of these traits are really aspects of
  287. X   one thing that is incredibly difficult to talk about exactly, you
  288. X   are (a) correct and (b) responding like a hacker.  These traits are
  289. X   also recognizable (though in a less marked form) throughout
  290. X   {{Science-Fiction Fandom}}.
  291. X
  292. Xhung: [from `hung up'] adj. Equivalent to {wedged}. but more
  293. X   common at UNIX/C sites.  Not generally used of people.  Syn. with
  294. X   {locked up}, {wedged}; compare {hosed}.  See also {hang}.
  295. X   A hung state is distinguished from {crash}ed or {down}, where the
  296. X   program or system is also unusable but because it is not running
  297. X   rather than because it is waiting for something.  However, the
  298. X   recovery from both situations is often the same.
  299. X
  300. Xhungry puppy: n. Syn. {slopsucker}.
  301. X
  302. Xhungus: /huhng'g@s/ [perhaps related to current slang `humungous';
  303. X   which one came first (if either) is unclear] adj. Large, unwieldy,
  304. X   usually unmanageable.  "TCP is a hungus piece of code."  "This
  305. X   is a hungus set of modifications."
  306. X
  307. Xhyperspace: (hie'per-spays) n. A memory location that is *far*
  308. X   away from where the program counter should be pointing, often
  309. X   inaccessible because it is not even mapped in.  "Another core
  310. X   dump... looks like the program jumped off to hyperspace
  311. X   somehow", (compare {jump off into never-never land}).  This
  312. X   usage is from the SF notion of a spaceship jumping `into
  313. X   hyperspace', that is, taking a shortcut through higher-dimensional
  314. X   space --- in other words, bypassing this universe.
  315. X
  316. X= I =
  317. X=====
  318. X
  319. XI didn't change anything!: interj. An aggrieved cry often heard as
  320. X   bugs manifest during a regression test.  The {canonical} reply to
  321. X   this assertion is "Then it works just the same as it did before,
  322. X   doesn't it?"  See also {one-line fix}.  This is also heard from
  323. X   applications programmers trying to blame an obvious applications
  324. X   problem on an unrelated systems software change, for example a
  325. X   divide-by-zero fault after terminals were added to a network.
  326. X   Usually, their statement is found to be false.  Upon close
  327. X   questioning, they will admit some major restructuring of the
  328. X   program that shouldn't have broken anything, in their opinion,
  329. X   but actually hosed the code completely.
  330. X
  331. Xi14y: n. Written-only abbrev. for `interoperability', which is an
  332. X   `i' followed by 14 letters followed by `y'.  Used in the {X}
  333. X   community.
  334. X
  335. Xi18n: n. Written-only abbrev. for `internationalization', which is
  336. X   an `i' followed by 18 letters followed by `n'.  Used in the {X}
  337. X   community.
  338. X
  339. XIBM: /ie bee em/ Inferior But Marketable; It's Better Manually;
  340. X   Insidious Black Magic; It's Been Malfunctioning; Incontinent Bowel
  341. X   Movement; and a near-{infinite} number of even less complimentary
  342. X   expansions, including `International Business Machines'.  See
  343. X   {TLA}.  These abbreviations illustrate the considerable antipathy
  344. X   most hackers have long felt for the `industry leader' (see {fear
  345. X   and loathing}).
  346. X
  347. X   What galls hackers about most IBM machines above the PC level isn't
  348. X   so much that they're underpowered and overpriced (though that does
  349. X   count against them), but that the designs are incredibly archaic,
  350. X   {crufty}, and {elephantine}...and you can't *fix* them
  351. X   --- source code is locked up tight and programming tools are
  352. X   expensive, hard to find, and bletcherous to use once you've found
  353. X   them.  With the release of the UNIX-based RIOS family this may have
  354. X   begun to change --- but then, we thought that when the PC-RT came
  355. X   out, too.
  356. X
  357. X   In the spirit of universal peace and brotherhood, this lexicon now
  358. X   includes a number of entries marked `IBM'; these derive from some
  359. X   rampantly unofficial jargon lists circulated within IBM's own
  360. X   beleaguered hacker underground.
  361. X
  362. XIBM discount: n. A price increase.  Outside IBM, this derives from
  363. X   the common perception that IBM products are generally overpriced
  364. X   (see {clone}); inside, it is said to spring from a belief that
  365. X   large numbers of IBM employees living in an area cause prices to
  366. X   rise.
  367. X
  368. Xice: [coined by USENETter Tom Maddox, popularized by William
  369. X   Gibson's cyberpunk SF: acronym, `Intrusion Countermeasure
  370. X   Electronics'] Security software (in Gibson's novels, software that
  371. X   responds to intrusion by attempting to literally kill the
  372. X   intruder).  Also, `icebreaker': a program designed for cracking
  373. X   security on a system.  Neither term is in serious use yet as of
  374. X   mid-1991, but many hackers find the metaphor attractive and both
  375. X   terms may develop a denotation in the future.
  376. X
  377. Xill-behaved: adj. 1. [numerical analysis] Said of an algorithm or
  378. X   computational method that tends to blow up due to accumulated
  379. X   roundoff error or poor convergence properties.  2. Software which
  380. X   bypasses the defined {OS} interfaces to do things (like screen,
  381. X   keyboard, and disk I/O) itself, often in a way that depends on the
  382. X   hardware of the machine it is running on or which is nonportable or
  383. X   incompatible with other pieces of software.  In the IBM PC/MS-DOS
  384. X   world, there is a folk theorem (nearly true) to the effect that
  385. X   (due to gross inadequacies and performance penalties in the OS
  386. X   interface) all interesting applications are ill-behaved.  See also
  387. X   {bare metal}. Oppose {well-behaved}, compare {PC-ism}.  See
  388. X   {mess-dos}.
  389. X
  390. XIMHO: [from SF fandom via USENET; written acronym for In My Humble
  391. X   Opinion]  Example: "IMHO, mixed-case C names should be avoided, as
  392. X   mistyping something in the wrong case can cause hard-to-detect
  393. X   errors --- and they look too Pascalish anyhow."  Also seen in
  394. X   variant forms such as IMNSHO (In My Not-So-Humble Opinion) and IMAO
  395. X   (In My Arrogant Opinion).
  396. X
  397. Xin the extreme: adj. A preferred superlative suffix for many hackish
  398. X   terms.  See, for example, `obscure in the extreme' under {obscure},
  399. X   and compare {highly}.
  400. X
  401. Xincantation: n. Any particularly arbitrary or obscure command that
  402. X   must be muttered at a system to attain a desired result.  Not used
  403. X   of passwords or other explicit security features.  Especially used
  404. X   of tricks that are so poorly documented they must be learned from a
  405. X   {wizard}.  E.g. "This compiler normally locates initialized data
  406. X   in the data segment, but if you {mutter} the right incantation they
  407. X   will be forced into text space".
  408. X
  409. Xinclude: vt. [USENET] 1. To duplicate a portion (or whole) of
  410. X   another's message (typically with attribution to the source) in a
  411. X   reply or followup, for clarifying the context of one's response.
  412. X   See the section on inclusion styles in the front matter.  2.
  413. X   Derived from C: `#include <disclaimer.h>' has appeared in
  414. X   {sig block}s to refer to a notional `standard disclaimer
  415. X   file'.
  416. X
  417. Xinclude war: n. Excessive multi-leveled including within a
  418. X   discussion {thread}, a practice which tends to annoy readers.  In
  419. X   a forum with high-traffic newsgroups, such as USENET, this can lead
  420. X   to {flame}s and the urge to start a {kill file}.
  421. X
  422. Xindent style: [C programmers] n. The rules one uses to indent code
  423. X   in a readable fashion; a subject of {holy wars}.  There are four
  424. X   major C indent styles, as described below; all have the aim of
  425. X   making it easier for the reader to visually track the scope of
  426. X   control constructs.  The significant variable is the placement of
  427. X   `{' and `}' with respect to the statement(s) they
  428. X   enclose and the guard or controlling statement (if, else, for
  429. X   while, or do) on the block, if any.
  430. X
  431. X   `K&R style' --- Named after Kernighan & Ritchie, because the
  432. X   examples in {K&R} are formatted this way.  Also called `kernel
  433. X   style' because the UNIX kernel is written in it, and the `One True
  434. X   Brace Style', abbr. 1TBS, by its partisans.  The basic indent shown
  435. X   here is 8 spaces (or 1 tab) per level; 4 or 2 is occasionally seen,
  436. X   but is much less common.
  437. X
  438. X     if (cond) {
  439. X             <body>
  440. X     }
  441. X
  442. X   `Allman style' --- Named for Eric Allman, a Berkeley hacker who
  443. X   wrote a lot of the BSD utilities in it (it is sometimes called
  444. X   `BSD style').  Resembles normal indent style in Pascal and
  445. X   Algol.  Basic indent per level shown here is 8 spaces, but 4 is
  446. X   just as common (esp. in C++ code).
  447. X
  448. X     if (cond)
  449. X     {
  450. X             <body>
  451. X     }
  452. X
  453. X   `Whitesmiths style' --- popularized by the examples that came
  454. X   with Whitesmiths C, an early commercial C compiler.  Basic indent
  455. X   per level shown here is 8 spaces, but 4 is occasionally seen.
  456. X
  457. X     if (cond)
  458. X             {
  459. X             <body>
  460. X             }
  461. X
  462. X   `GNU style' --- Used throughout GNU EMACS and the Free Software
  463. X   Foundation code, and just about nowhere else.  Indents are always 4
  464. X   spaces per level, with { and } halfway between the outer and
  465. X   inner indent levels.
  466. X
  467. X     if (cond)
  468. X       {
  469. X          <body>
  470. X       }
  471. X
  472. X   Statistically, surveys have shown the Allman and Whitesmiths styles
  473. X   to be the most common, with about equal mind share.  K&R/1TBS used
  474. X   to be nearly universal, but is now much less common (the opening
  475. X   brace tends to get lost against the right paren of the guard part
  476. X   in an `if' or `while', which is a {Bad Thing}).
  477. X   Defenders of 1TBS argue that any putative gain in readability is
  478. X   less important than their style's relative economy with vertical
  479. X   space, which enables one to see more code on one's screen at once.
  480. X   Doubtless these issues will continue to be the subjects of {holy
  481. X   wars}.
  482. X
  483. Xinfant mortality: n. It is common lore among hackers that the chances
  484. X   of sudden hardware failure drop off exponentially with a machine's
  485. X   time since power-up (that is, until the relatively distant time at
  486. X   which mechanical wear in I/O devices and thermal-cycling stress in
  487. X   components has accumulated enough for the machine to start going
  488. X   senile).  Up to half of all chip-and-wire failures happen within a
  489. X   new system's first few weeks; such failures are often referred to
  490. X   as `infant mortality' problems (or, occasionally, as `sudden
  491. X   infant death syndrome').  See {bathtub curve}, {burn-in period}.
  492. X
  493. Xinfinite: adj. Consisting of a large number of objects; extreme.
  494. X   Used very loosely as in: "This program produces infinite
  495. X   garbage."  "He is an infinite loser."  The word most likely to
  496. X   follow `infinite', though, is {hair} (it has been pointerd out
  497. X   that fractals are an excellent example of infinite hair).  These
  498. X   uses are abuses of the word's mathematical meaning.  The term
  499. X   "semi-infinite" denoting an immoderately large amount of some
  500. X   resource is also heard.  "This compiler is taking a semi-infinite
  501. X   amount of time to optimize my program."  See also {semi}.
  502. X
  503. Xinfinity: n. 1. The largest value that can be represented in a
  504. X   particular type of variable (register, memory location, data type,
  505. X   whatever).  2. `minus infinity': The smallest such value, not
  506. X   necessarily or even usually the simple negation of plus infinity.
  507. X   In N-bit twos-complement arithmetic, infinity is `2 ^ (N-1) -
  508. X   1' but minus infinity is `- (2 ^ (N-1))', not `-(2 ^
  509. X   (N-1) - 1)'.  Note also that this is different from `time T
  510. X   equals minus infinity', which is closer to a mathematician's usage
  511. X   of infinity.
  512. X
  513. Xinsanely great: adj. [Mac community, from Steve Jobs; also BSD UNIX
  514. X   people via Bill Joy] Something so incredibly {elegant} that it is
  515. X   imaginable only to someone possessing the most puissant of
  516. X   {hacker}-natures.
  517. X
  518. XINTERCAL: /in't@r-kal/ [said by the authors to stand for
  519. X   `Compiler Language With No Pronounceable Acronym'] n. A
  520. X   computer language designed by Don Woods and James Lyon in 1972.
  521. X   INTERCAL is purposefully different from all other computer
  522. X   languages in all ways but one; it is purely a written language,
  523. X   being totally unspeakable.  An excerpt from the INTERCAL Reference
  524. X   Manual will make the style of the language clear:
  525. X
  526. X   "It is a well-known and oft-demonstrated fact that a person whose
  527. X   work is incomprehensible is held in high esteem.  For example, if
  528. X   one were to state that the simplest way to store a value of 65536
  529. X   in a 32-bit INTERCAL variable is:
  530. X
  531. X     DO :1 <- #0$#256
  532. X
  533. X   any sensible programmer would say that that was absurd.  Since this
  534. X   is indeed the simplest method, the programmer would be made to look
  535. X   foolish in front of his boss, who would of course have happened to
  536. X   turn up, as bosses are wont to do.  The effect would be no less
  537. X   devastating for the programmer having been correct."
  538. X
  539. X   INTERCAL has many other peculiar features designed to make it even
  540. X   more unspeakable.  The Woods/Lyons implementation was actually used
  541. X   by many (well, at least several) people at Princeton.  The language
  542. X   has been recently re-implemented as C-INTERCAL and is consequently
  543. X   enjoying an unprecedented level of unpopularity; there is even an
  544. X   alt.lang.intercal newsgroup devoted to the study and ...
  545. X   appreciation of the language on USENET.
  546. X
  547. Xinteresting: adj. In hacker parlance, this word is not simply
  548. X   synonymous with `intriguing', but has strong connotations of
  549. X   `annoying', or `difficult', or both.  Hackers relish a challenge,
  550. X   and enjoy wringing all the irony possible out of the ancient
  551. X   Chinese curse "May you live in interesting times".  Oppose
  552. X   {trivial}, {uninteresting}.
  553. X
  554. XInternet address:: [techspeak] n. 1. [techspeak] An absolute
  555. X   network address of the form foo@bar.baz, where foo is a user name,
  556. X   bar is a {sitename}, and baz is a `domain' name, possibly
  557. X   including periods itself.  Contrasts with {bang path}; see also
  558. X   {network, the} and {network address}.  All Internet machines
  559. X   and most UUCP sites can now resolve these addresses, thanks to a
  560. X   large amount of behind-the-scenes magic and PD software written
  561. X   since 1980 or so.  See also {bang path}, {domainist}.  2.
  562. X   More loosely, any network address reachable through Internet; this
  563. X   includes {bang path} addresses and some internal corporate and
  564. X   government networks.
  565. X
  566. X   Reading Internet addresses is something of an art.  Here are the
  567. X   four most important top-level functional Internet domains followed
  568. X   by a selection of geographical domains:
  569. X
  570. X     com
  571. X          Commercial organizations.
  572. X     edu
  573. X          Educational institutions.
  574. X     gov
  575. X          U.S. government civilian sites.
  576. X     mil
  577. X          U.S. military sites.
  578. X
  579. X   Note that most of the sites in the com and edu domains are in the
  580. X   U.S. or Canada.
  581. X
  582. X     us
  583. X          Sites in the U.S. outside the functional domains.
  584. X     su
  585. X          Sites in the Soviet Union (only one really active one so far!).
  586. X     uk
  587. X          Sites in the United Kingdom.
  588. X
  589. X   Within the `us' domain there are subdomains for the fifty
  590. X   states, generally with a name identical to the state's postal
  591. X   abbreviation.  Within the `uk' domain there is an `ac' subdomain for
  592. X   academic sites and a `co' domain for commercial ones.  Other
  593. X   top-level domains may be divided up in similar ways.
  594. X
  595. Xinterrupt: 1. [techspeak] n. On a computer, an event that
  596. X   interrupts normal processing and temporarily diverts
  597. X   flow-of-control through an "interrupt handler" routine.  See also
  598. X   {trap}.  2. interj. A request for attention from a hacker.
  599. X   Often explicitly spoken.  "Interrupt --- have you seen Joe
  600. X   recently?".  See {priority interrupt}.  3. Under MS-DOS, the
  601. X   term `interrupt' is nearly synonymous with `system call', because
  602. X   the OS and BIOS routines are both called using the INT instruction
  603. X   (see {{interrupt list, the}}) and because programmers so often have
  604. X   to bypass the OS (going directly to a BIOS interrupt) to get
  605. X   reasonable performance.
  606. X
  607. Xinterrupt list, the:: [MSDOS] n. The list of all known software
  608. X   interrupt calls (both documented and undocumented) for IBM PCs and
  609. X   compatibles maintained and made available for free redistribution
  610. X   by Ralf Brown (ralf@cs.cmu.edu).  As of early 1991, it had grown to
  611. X   approximately 1 megabyte in length.
  612. X
  613. Xinterrupts locked out: adj. When someone is ignoring you.  In a
  614. X   restaurant, after several fruitless attempts to get the waitress's
  615. X   attention, a hacker might well observe that "She must have
  616. X   interrupts locked out."  The synonym `interrupts disabled' is
  617. X   also common.  Variations of this abound; "to have one's interrupt
  618. X   mask bit set" or "interrupts masked out"is also heard.  See also
  619. X   {spl}.
  620. X
  621. Xiron: n. Hardware, especially older/larger hardware of {mainframe}
  622. X   class with big metal cabinets housing relatively low-density
  623. X   electronics (but also used of modern supercomputers).  Often in the
  624. X   phrase {big iron}.  Oppose {silicon}.  See also {dinosaur}.
  625. X
  626. XIron Age: n. In the history of computing, 1961-1971 --- the formative
  627. X   era of commercial {mainframe} technology, when {big iron}
  628. X   {dinosaur}s ruled the earth (the hackish metaphors for the era
  629. X   aren't quite paleontologically correct).  These began with the
  630. X   delivery of the first PDP-1, coincided with the dominance of
  631. X   ferrite {core}, and ended with the introduction of the first
  632. X   commercial microprocessor (the Intel 4004) in 1971.  See also
  633. X   {Stone Age}.
  634. X
  635. Xiron box: [UNIX/Internet] n. A special environment set up to trap a
  636. X   {cracker} logging in over remote connections long enough to be
  637. X   traced.  May include a modified {shell} restricting the hacker's
  638. X   movements in unobvious ways, and `bait' files designed to keep him
  639. X   interested and logged on.  See also {back door}, {firewall
  640. X   machine}, {Venus flytrap}, and Clifford Stoll's account in
  641. X   `Cuckoo's Egg' of how he made and used one (see Appendix C).
  642. X
  643. Xironmonger: [IBM] n. Derogatory.  A hardware specialist.  Compare
  644. X   {sandbender}, {polygon pusher}.
  645. X
  646. XITS: /ie-tee-ess/ n. 1. Incompatible Time-sharing System, an
  647. X   influential but highly idiosyncratic operating system written for
  648. X   PDP-10s at MIT and long used at the MIT AI lab; much AI-hacker
  649. X   jargon derives from ITS folklore.  After about 1982, most actual
  650. X   work was shifted to newer machines, with the remaining ITS boxes
  651. X   run essentially as a hobby and service to the hacker community.
  652. X   The shutdown of the lab's last ITS machine in May 1990 marked the
  653. X   end of an era and sent old-time hackers into mourning nationwide
  654. X   (see {high moby}).  The Royal Institute of Technology in Sweden
  655. X   is maintaining one `live' ITS site at its computer museum (right
  656. X   next to the only TOPS-10 system still on the Internet), so ITS is
  657. X   still alleged to hold the record for OS in longest continuous
  658. X   `use'.  See Appendix A.  2. A mythical image of operating system
  659. X   perfection worshipped by a bizarre, fervent retro-cult of old-time
  660. X   hackers and ex-users (see {troglodyte}, sense #2).  ITS
  661. X   worshippers manage somehow to continue believing that an OS that
  662. X   supported only character I/O and monocase 6-character filenames in
  663. X   one directory per account remains superior to today's state of
  664. X   commercial art (their venom against UNIX is particularly intense).
  665. X   See also {holy wars}, {Weenix}.
  666. X
  667. XIWBNI: [acronym] It Would Be Nice If.  No pronunciation, as this is
  668. X   never spoken, only written.  Compare {WIBNI}.
  669. X
  670. XIYFEG: [USENET] Abbreviation for `Insert Your Favorite Ethnic
  671. X   Group'.  Used as a meta-name when telling racist jokes on the net to
  672. X   avoid offending anyone.  See {JEDR}.
  673. X
  674. X= J =
  675. X=====
  676. X
  677. XJ. Random: /jay rand'm/ n. [generalized from {J. Random Hacker}]
  678. X   Arbitrary; ordinary; any one; `any old'.  `J. Random' is often
  679. X   prefixed to a noun to make a name out of it.  It means roughly
  680. X   `some particular' or `any specific one'.  "Would you let
  681. X   J. Random Loser marry your daughter?".  The most common uses are
  682. X   `J. Random Hacker', `J. Random Loser' and `J. Random Nerd'
  683. X   ("Should J. Random Loser be allowed to {gun} down other
  684. X   people?"), but it can be used simply as an elaborate version of
  685. X   {random} in any sense.
  686. X
  687. XJ. Random Hacker: [MIT] /jay rand'm hak'r/ n. A mythical figure
  688. X   like the Unknown Soldier; the archetypal hacker nerd.  See
  689. X   {random}, {Suzie COBOL}.  This may originally have been
  690. X   inspired or influenced by `J. Fred Muggs', a show-biz chimpanzee
  691. X   whose name was a household word back in the early days of the MIT
  692. X   Model Railroad Club.
  693. X
  694. Xjaggies: /jag'eez/ n. The `stairstep' effect observable when an
  695. X   edge (esp. a linear edge of shallow or steep slope) is rendered on
  696. X   a pixel device (as opposed to a vector display).
  697. X
  698. XJCL: n. 1. IBM's supremely {rude} `Job Control Language'.
  699. X   JCL is the script language used to control the execution of
  700. X   programs in IBM's batch systems.  JCL has a very {fascist}
  701. X   syntax, and some versions will, for example, {barf} if two spaces
  702. X   appear where it expects one.  Most programmers confronted with JCL
  703. X   simply copy a working file (or card deck), changing the file names.
  704. X   Someone who actually understands and generates unique JCL is
  705. X   regarded with the mixed respect which one gives to someone who
  706. X   memorizes the phone book.  It is reported that hackers at IBM
  707. X   itself sometimes sing "I-B-M, J-C-L, M-o-u-s-e" to the toune of
  708. X   the Mickey Mouse Club theme to express their opinion of the beast
  709. X   (think about the original lyrics).  2. Any very {rude} software
  710. X   that a hacker is expected to use.  "That's as bad as JCL."  As
  711. X   with {COBOL}, JCL is often used as an archetype of ugliness even
  712. X   by those who haven't experienced it.  See also {IBM}, {fear and
  713. X   loathing}.
  714. X
  715. XJEDR: n. Synonymous with {IYFEG}.  At one time, the
  716. X   rec.humor.funny newsgroup on USENET tended to use JEDR instead of
  717. X   {IYFEG} or <ethnic>; this stemmed from a nearly successful
  718. X   attempt to kill the group once made by a loser with the initials
  719. X   JEDR after he was offended by an ethnic joke posted there (the
  720. X   practice was rationalized by the expanding these initials as `Joke
  721. X   Ethnic/Denomination/Race').  After much sound and fury JEDR faded
  722. X   away; this term appears to be doing likewise.
  723. X
  724. XJFCL: /jif'kl/ or /jaf'kl/ vt., obs. (alt. `jfcl') To cancel or
  725. X   annul something.  "Why don't you jfcl that out?"  The fastest
  726. X   do-nothing instruction on the PDP-10 happened to be JFCL, which
  727. X   stands for "Jump if Flag set and then CLear the flag"; this does
  728. X   something useful, but is a very fast no-operation if no flag is
  729. X   specified.  Geoff Goodfellow, one of the jargon-1 co-authors, has
  730. X   long had JFCL on the license plate of his BMW.  Usage: rare except
  731. X   among old-time PDP-10 hackers.
  732. X
  733. Xjiffy: n. 1. The duration of one tick of the system clock on the
  734. X   computer (see {tick}).  Often 1 AC cycle time (1/60 second in the
  735. X   U.S. and Canada, 1/50 most other places) but more recently 1/100
  736. X   sec has become common.  "The swapper runs every 6 jiffies"
  737. X   means that the virtual memory management routine is executed once
  738. X   for every 6 ticks of the clock, or about 10 times a second.  2.
  739. X   Confusingly, the term is sometimes also used for a 1-millisecond
  740. X   {wall time} interval.  3. Indeterminate time from a few seconds
  741. X   to forever.  "I'll do it in a jiffy" means certainly not now and
  742. X   possibly never.  This is a bit contrary to the more widespread use
  743. X   of the word.  See also {Real Soon Now}.
  744. X
  745. Xjob security: n. When some piece of code is written in a
  746. X   particularly {obscure} fashion, and no good reason (such as time
  747. X   or space optimization) can be discovered, it is often said that the
  748. X   programmer was attempting to increase his job security (i.e., by
  749. X   making himself indispensable for maintenance).  This sour joke
  750. X   seldom has to be said in full; if two hackers are looking over some
  751. X   code together and one points at a section and says `job security',
  752. X   the other one may just nod.
  753. X
  754. Xjock: n. 1. Programmer who is characterized by large and somewhat
  755. X   brute-force programs.  See {brute force}.  2. When modified by
  756. X   another noun, describes a specialist in some particular computing
  757. X   area.  The compounds `compiler jock' and `systems jock' seem to be
  758. X   the best established examples of this.
  759. X
  760. Xjoe code: /joh' kohd`/ n. 1. Code that is overly {tense} and
  761. X   unmaintainable.  "{Perl} may be a handy program, but if you look
  762. X   at the source, it's complete joe code."  2. Badly written,
  763. X   possibly buggy.
  764. X
  765. X   Correspondents wishing to remain anonymous have fingered a
  766. X   particular Joe at the Lawrence Berkeley Laboratory and observed
  767. X   that usage has drifted slightly; the original sobriquet `Joe code'
  768. X   was intended in sense #1.
  769. X
  770. XJR[LN]: /jay ahr en/, /jay ahr el/ n. The names JRN and JRL were
  771. X   sometimes used as example names when discussing a kind of user ID
  772. X   used under {TOPS-10}; they were understood to be the initials of
  773. X   (fictitious) programmers named `J. Random Nerd' and `J. Random
  774. X   Loser' (see {J. Random}).  For example, if one said "To log in,
  775. X   type log one comma jay are en" (that is, "log 1,JRN"), the
  776. X   listener would have understood that he should use his own computer
  777. X   id in place of `JRN'.
  778. X
  779. Xjump off into never-never land: [from J. M. Barrie's `Peter
  780. X   Pan'] v. Same as {branch to Fishkill}, but more common in
  781. X   technical cultures associated with non-IBM computers that use the
  782. X   term `jump' rather than `branch'.  Compare {hyperspace}.
  783. X
  784. X= K =
  785. X=====
  786. X
  787. XK: /kay/ [from {kilo-}] n. A kilobyte.  This is used both as a
  788. X   spoken word and a written suffix (like {meg} and {gig} for
  789. X   megabyte and gigabyte).  The formal SI metric prefix for 1000 is
  790. X   `k'; some people use this strictly, reserving `K' for
  791. X   multiplication by 1024.  See also {kilo-}.
  792. X
  793. XK&R: [Kernighan and Ritchie] n. Brian Kernighan & Dennis Ritchie's
  794. X   `The C Programming Language', esp. the classic and influential
  795. X   first edition (Prentice-Hall 1978, ISBN 0-113-110163-3).  Syn.
  796. X   {White Book}, {Old Testament}.  See also {New Testament}.
  797. X
  798. Xkahuna: /k@-hoo'nuh/ [IBM, from the Hawaiian title for a shaman] n.
  799. X   Synonym for {wizard}, {guru}.
  800. X
  801. Xkamikaze packet: n. The `official' jargon for what is more commonly
  802. X   called a {Christmas tree packet}. RFC1025, `TCP and IP Bake Off'
  803. X   says:
  804. X
  805. X     10 points for correctly being able to process a "Kamikaze"
  806. X     packet (AKA nastygram, christmas tree packet, lamp test
  807. X     segment, et al.).  That is, correctly handle a segment with the
  808. X     maximum combination of features at once (e.g., a SYN URG PUSH
  809. X     FIN segment with options and data).
  810. X
  811. X   See also {Chernobyl packet}.
  812. X
  813. Xken: /ken/ n. A flaming user.  This was originated by the Software
  814. X   Support group at Symbolics because the two greatest flamers in the
  815. X   user community were both named Ken.
  816. X
  817. Xkgbvax: /kay-jee-bee-vaks/ n. See {kremvax}.
  818. X
  819. Xkill file: [USENET] n. (alt. `KILL file') Per-user file(s) used
  820. X   by some {USENET} reading programs (originally Larry Wall's
  821. X   `rn(1)') to discard summarily (without presenting for reading)
  822. X   articles which match some particularly uninteresting (or unwanted)
  823. X   patterns of subject, author, or other header lines.  Thus to "add
  824. X   a person (or subject) to one's kill file" is to arrange for that
  825. X   person to be ignored by one's newsreader in future.  By extension,
  826. X   it may be used for a decision to ignore the person or subject in
  827. X   other media.  See also {plonk}.
  828. X
  829. Xkiller micro: [popularized by Eugene Brooks] n. A
  830. X   microprocessor-based machine that infringes on mini, mainframe or
  831. X   supercomputer performance turf.  Often heard in "No one will
  832. X   survive the attack of the killer micros!", the battle cry of the
  833. X   downsizers.  Used esp. of RISC architectures.
  834. X
  835. Xkiller poke: n. A recipe for inducing hardware damage on a machine
  836. X   via insertion of invalid values (see {poke}) in a memory-mapped
  837. X   control register; used esp. of various fairly well-known tricks on
  838. X   MMU-less {bitty box}es like the IBM PC and Commodore PET that can
  839. X   overload and trash analog electronics in the monitor.  See also
  840. X   {HCF}.
  841. X
  842. Xkilo-: [from metric measure] pref. 1. Used with anything that
  843. X   naturally comes in powers of 2 (especially byte quantities),
  844. X   `kilo-' usually denotes multiplication by 1024.  2. With units of
  845. X   time or things that come in powers of 10, such as money, it retains
  846. X   its usual meaning of multiplication of 1000.
  847. X
  848. X   Similarly, the higher metric prefixes may denote multiplication by
  849. X   powers of 1024 = 2 ^ 10 rather than of 1000:
  850. X
  851. X     prefix   binary               decimal
  852. X     kilo-    1024 ^ 1 = 2 ^ 10    1,024
  853. X     mega-    1024 ^ 2 = 2 ^ 20    1,048,576
  854. X     giga-    1024 ^ 3 = 2 ^ 30    1,073,741,824
  855. X     tera-    1024 ^ 4 = 2 ^ 40    1,099,511,627,776
  856. X     peta-    1024 ^ 5 = 2 ^ 50    1,125,899,906,842,624
  857. X     exa-     1024 ^ 6 = 2 ^ 60    1,152,921,504,606,846,976.
  858. X
  859. X   Confusion of 1000 and 1024 (or other powers of 2 and 10 close in
  860. X   magnitude), for example, describing memory in units of 500K or 524K
  861. X   (see {K}) instead of 512K, is a sure sign of the {marketroid}.
  862. X   See also {mega-},  {giga-},  {tera-},  {peta-},  {exa-}.
  863. X
  864. XKIPS: [acronym, by analogy with {MIPS} using {K}] n. Thousands
  865. X   (*not* 1024s) of Instructions Per Second.  Usage: rare.
  866. X
  867. XKISS Principle: n. "Keep It Simple, Stupid".  A maxim often
  868. X   invoked when discussing design to fend off {creeping featurism}
  869. X   and control development complexity.  Possibly related to the
  870. X   {marketroid} maxim on sales presentations, "Keep It Short and
  871. X   Simple".
  872. X
  873. Xkit: [USENET] n. A source software distribution that has been
  874. X   packaged in such a way that it can (theoretically) be unpacked and
  875. X   installed according to a series of steps using only standard UNIX
  876. X   tools, and entirely documented by some reasonable chain of
  877. X   references from the top-level {README file}.  The more general
  878. X   term {distribution} may imply that special tools or more
  879. X   stringent conditions on the host environment are required.
  880. X
  881. Xkluge: /klooj/ alt. kludge /kluhj/ [from the German `klug',
  882. X   clever; /klooj/ is the original pronunciation, more common in the
  883. X   US; /kluhj/ is reported more common in England.  A plurality of
  884. X   hackers pronounce this word /klooj/ but spell it incorrectly as
  885. X   `kludge' (compare the pronunciation drift of {mung}).  Some
  886. X   observers consider this appropriate in view of its meaning.] 1.
  887. X   n. A Rube Goldberg (or Heath Robinson) device in hardware or
  888. X   software.  (A long-ago {Datamation} article by Jackson Granholme
  889. X   said: "An ill-assorted collection of poorly matching parts,
  890. X   forming a distressing whole.")  2. n. A clever programming trick
  891. X   intended to solve a particular nasty case in an expedient, if not
  892. X   clear, manner.  Often used to repair bugs.  Often involves
  893. X   {ad-hockery} and verges on being a {crock}.  3. n. Something
  894. X   that works for the wrong reason.  4. vt. To insert a kluge into a
  895. X   program.  "I've kluged this routine to get around that weird bug,
  896. X   but there's probably a better way."  5. [WPI] n. A feature that
  897. X   is implemented in a {rude} manner.
  898. X
  899. Xkluge around: vt. To avoid a bug or difficult condition by
  900. X   inserting a {kluge}.  Compare {workaround}.
  901. X
  902. Xkluge up: vt. To lash together a quick hack to perform a task; this
  903. X   is milder than {cruft together} and has some of the connotations
  904. X   of {hack up} (note, however, that the construction `kluge on'
  905. X   corresponding to {hack on} is never used).  "I've kluged up this
  906. X   routine to dump the buffer contents to a safe place."
  907. X
  908. XKnights of the Lambda Calculus: n. A semi-mythical organization of
  909. X   wizardly LISP and Scheme hackers (the name refers to a mathematical
  910. X   formalism invented by Alonzo Church with which LISP is intimately
  911. X   connected).  There is no enrollment list and the criteria for
  912. X   induction are unclear, but one well-known LISPer has been known to
  913. X   give out buttons and, in general, the *members* know who they
  914. X   are....
  915. X
  916. XKnuth: [Donald Knuth's `The Art of Computer Programming'] n.
  917. X   Mythically, the reference that answers all questions about data
  918. X   structures or algorithms.  A safe answer when you do not know, as
  919. X   in "I think you can find that in Knuth."  Contrast {literature,
  920. X   the}.  See also {bible}.
  921. X
  922. Xkremvax: /krem-vaks/ [from the then large number of {USENET}
  923. X   {VAXen} with names of the form `foovax'] n. A fictitious USENET
  924. X   site at the Kremlin, announced on April 1, 1984, in a posting
  925. X   ostensibly originated there by Soviet leader Konstantin Chernenko.
  926. X   The posting was actually forged by Piet Beertema as an April Fool's
  927. X   joke.  Other sites mentioned in the hoax were moskvax and
  928. X   {kgbvax}, which now seems to be the one by which it is
  929. X   remembered.  This was probably the funniest of the many April
  930. X   Fool's forgeries perpetrated on USENET (which has negligible
  931. X   security against them), because the notion that USENET might ever
  932. X   penetrate the Iron Curtain seemed so totally absurd at the time.
  933. X
  934. X   In fact, it was only 6 years later that the first genuine site in
  935. X   Moscow, demos.su, joined USENET.  Some readers needed convincing
  936. X   that it wasn't another prank.  Vadim Antonov (avg@hq.demos.su),
  937. X   the major poster from Moscow up to at least the end of 1990, was
  938. X   quite aware of all this, referred to it frequently in his own
  939. X   postings, and at one point twitted some credulous readers by
  940. X   blandly admitting that he *was* a hoax!  [Mr. Antonov also
  941. X   contributed the Russian-language material for this File --- ESR]
  942. X
  943. X= L =
  944. X=====
  945. X
  946. Xlace card: n. obs. A {{punched card}} with all holes punched (also
  947. X   called a `whoopee card').  Card readers jammed when they got to
  948. X   one of these, as the resulting card had too little structural
  949. X   strength to avoid buckling inside the mechanism.  Card punches
  950. X   could also jam trying to produce these things due to power-supply
  951. X   problems.  When some practical joker fed a lace card through the
  952. X   reader, you needed to clear the jam with a `card knife' ---
  953. X   which you used on the joker first.
  954. X
  955. Xlanguage lawyer: n. A person, usually an experienced or senior
  956. X   software engineer, who is intimately familiar with many or most of
  957. X   the numerous restrictions and features (both useful and esoteric)
  958. X   applicable to one or more computer programming languages.  A
  959. X   language lawyer is distinguished by the ability to show you the
  960. X   five sentences scattered throughout a 200-plus page manual which
  961. X   together imply the answer to your question "if only you had
  962. X   thought to look there".  Compare {wizard}, {legal},
  963. X   {legalese}.
  964. X
  965. Xlanguages of choice: n. {C} and {LISP}. Essentially all hackers
  966. X   know one of these and most good ones are fluent in both.  Smalltalk
  967. X   and Prolog are also popular in small but influential communities.
  968. X
  969. X   There is also a rapidly dwindling category of older hackers with
  970. X   FORTRAN, or even assembler, as their language of choice.  They
  971. X   often prefer to be known as <real programmer>s, and other hackers
  972. X   consider them a bit odd (see `The Story of Mel, a Real Programmer'
  973. X   in Appendix A).  Assembler is generally no longer considered
  974. X   interesting or appropriate for anything but HLL implementation,
  975. X   glue, and a few time-critical and hardware-specific uses in systems
  976. X   programs.  FORTRAN occupies a shrinking niche in scientific
  977. X   programming.
  978. X
  979. X   Most hackers tend to frown at languages like {{Pascal}} and
  980. X   {{Ada}} which don't give them the near-total freedom considered
  981. X   necessary for hacking (see {bondage-and-discipline language}), and
  982. X   to regard everything that's even remotely connected with {COBOL}
  983. X   or other traditional {card walloper} languages as a total
  984. X   {loss}.
  985. X
  986. Xlarval stage: n. Describes a period of monomaniacal concentration
  987. X   on coding apparently passed through by all fledgling hackers.
  988. SHAR_EOF
  989. true || echo 'restore of jargon.ascii failed'
  990. fi
  991. echo 'End of part 9, continue with part 10'
  992. echo 10 > _shar_seq_.tmp
  993. exit 0
  994.