home *** CD-ROM | disk | FTP | other *** search
/ Source Code 1992 March / Source_Code_CD-ROM_Walnut_Creek_March_1992.iso / usenet / altsrcs / 2 / 2940 < prev    next >
Encoding:
Internet Message Format  |  1991-03-03  |  49.9 KB

  1. From: eric@snark.thyrsus.com (Eric S. Raymond)
  2. Newsgroups: alt.folklore.computers,alt.sources,misc.misc
  3. Subject: The Jargon File v, part 16 of 17
  4. Message-ID: <1ZdV4h#6w5r4D0g0DWY1L6DPT9kk8HC=eric@snark.thyrsus.com>
  5. Date: 2 Mar 91 18:24:44 GMT
  6.  
  7. Submitted-by: jargon@thyrsus.com
  8. Archive-name: jargon/part16
  9.  
  10. ---- Cut Here and feed the following to sh ----
  11. #!/bin/sh
  12. # this is jargon.16 (part 16 of jargon)
  13. # do not concatenate these parts, unpack them in order with /bin/sh
  14. # file jargon.ascii continued
  15. #
  16. if test ! -r _shar_seq_.tmp; then
  17.     echo 'Please unpack part 1 first!'
  18.     exit 1
  19. fi
  20. (read Scheck
  21.  if test "$Scheck" != 16; then
  22.     echo Please unpack part "$Scheck" next!
  23.     exit 1
  24.  else
  25.     exit 0
  26.  fi
  27. ) < _shar_seq_.tmp || exit 1
  28. if test -f _shar_wnt_.tmp; then
  29. sed 's/^X//' << 'SHAR_EOF' >> 'jargon.ascii' &&
  30. X   USENET's alt.callahans newsgroup or the {MUD} experiments on
  31. X   Internet), interaction between the participants is written like a
  32. X   shared novel complete with scenery, `foreground characters' which
  33. X   may be personae utterly unlike the people who write them, and
  34. X   common `background characters' manipulable by all parties.  The
  35. X   one iron law is that you may not write irreversible changes to a
  36. X   character without the consent of the person who `owns' it.
  37. X   Otherwise anything goes.  See {bamf}, {cyberspace}.
  38. X
  39. Xvirus: [from the obvious analogy with biological viruses, via SF]
  40. X   n. A cracker program that searches out other programs and
  41. X   `infects' them by embedding a copy of itself in them, so that when
  42. X   these programs are executed, the embedded virus is executed, too,
  43. X   thus propagating the `infection'.  This normally happens
  44. X   transparently to the user.  The virus may do nothing but propagate
  45. X   itself.  Usually, however, after propagating silently for a while
  46. X   it starts doing things like writing cute messages on the terminal
  47. X   or playing strange tricks with your display (some viruses include
  48. X   nice {display hack}s).  Many nasty viruses, written by
  49. X   particularly perversely minded {cracker}s, do irreversible
  50. X   damage, like nuking all the user's files.
  51. X
  52. X   In mid-1991, viruses have become a serious problem, especially
  53. X   among IBM PC and Macintosh users (the lack of security on these
  54. X   machines enables viruses to spread easily, even infecting the
  55. X   operating system).  The production of special anti-virus software
  56. X   has become an industry, and a number of exaggerated media reports
  57. X   have caused outbreaks of near hysteria among users, to the point
  58. X   where many {luser}s tend to blame *everything* that doesn't
  59. X   work as they had expected on virus attacks.  Accordingly, this
  60. X   sense of `virus' has passed not only into techspeak but into
  61. X   popular usage as well (where it is often incorrectly used to denote
  62. X   a worm).  Compare {Trojan horse}, {back door}, {worm}; see
  63. X   also {UNIX conspiracy}.
  64. X
  65. Xvisionary: n. 1. One who hacks vision, in the sense of an
  66. X   Artificial Intelligence researcher working on the problem of
  67. X   getting computers to `see' things using TV cameras.  (There isn't
  68. X   any problem in sending information from a TV camera to a computer.
  69. X   The problem is, how can the computer be programmed to make use of
  70. X   the camera information?  See {SMOP}.)  2. [IBM] One who reads
  71. X   the outside literature.
  72. X
  73. XVMS: /vee em ess/ n. DEC's proprietary operating system for their VAX
  74. X   minicomputer; one of the seven or so environments that loom largest
  75. X   in hacker folklore.  Many UNIX fans generously concede that VMS
  76. X   would probably be the hacker's favorite commercial OS if UNIX
  77. X   didn't exist; though true, this makes VMS fans furious.  One major
  78. X   hacker gripe with it is its slowness, thus the following limerick:
  79. X
  80. X        There once was a system called VMS
  81. X        Of cycles by no means abstemious.
  82. X             It's chock-full of hacks
  83. X             And runs on a VAX
  84. X        And makes my poor stomach all squeamious.
  85. X                 ---The Great Quux
  86. X
  87. X   See also {VAX}, {TOPS-10}, {TOPS-20}, {UNIX}, {runic}.
  88. X
  89. Xvoice-net: n. Hackish way of referring to the telephone system,
  90. X   analogizing it to a digital network.  USENET {sig block}s not
  91. X   uncommonly include the sender's phone next to a "Voice:" or
  92. X   "Voice-Net:" header; common variants of this are "Voicenet" and
  93. X   "V-Net".  Compare {paper-net}, {snail-mail}.
  94. X
  95. Xvoodoo programming: [from George Bush's "voodoo economics"] n.
  96. X   The use by guess or cookbook of an {obscure}, {hairy} system
  97. X   feature or algorithm that one does not truly understand.  The
  98. X   implication is that the technique may not work, and if it doesn't,
  99. X   one will never know why.  Compare {magic}, {deep magic},
  100. X   {heavy wizardry}, {rain dance}, {cargo-cult programming},
  101. X   {wave a dead chicken}.
  102. X
  103. Xvulcan nerve pinch: n. [From the old Star Trek TV series via
  104. X   Commodore Amiga hackers] The keyboard combination that forces a
  105. X   soft-boot or jump to ROM monitor (on machines that support such a
  106. X   feature).  On many micros this is Ctrl-Alt-Del; on Suns, L1-A; on
  107. X   Macintoshes, it is <Cmd>-<Power switch>!  Also called {three-finger
  108. X   salute}.  Compare {quadruple bucky}.
  109. X
  110. Xvulture capitalist: n. Pejorative hackerism for `venture
  111. X   capitalist', deriving from the common practice of pushing
  112. X   contracts that deprive inventors of both control over their own
  113. X   innovations and most of the money they ought to have made from
  114. X   them.
  115. X
  116. X= W =
  117. X=====
  118. X
  119. Xwabbit: /wab'it/ [almost certainly from Elmer Fudd's immortal line
  120. X   "you wascawwy wabbit!"] n. 1. A legendary early hack reported
  121. X   on a System/360 at RPI and elsewhere around 1978.  The program
  122. X   would reproduce itself twice every time it was run, eventually
  123. X   crashing the system.  2. By extension, any hack that includes
  124. X   infinite self-replication but is not a {virus} or {worm}.  See
  125. X   also {cookie monster}.
  126. X
  127. XWAITS: n. The mutant cousin of {TOPS-10} used on a handful of
  128. X   systems at {SAIL} up to 1990.  There was never an `official'
  129. X   expansion of WAITS (the name itself having been arrived at by a
  130. X   rather sideways process), but it was frequently glossed as
  131. X   `West-Coast Alternative to ITS'.  Though WAITS was less visible
  132. X   than ITS, there was frequent exchange of people and ideas between
  133. X   the two communities and innovations pioneered at WAITS exerted
  134. X   enormous indirect influence.  The early screen modes of {EMACS},
  135. X   for example, were directly inspired by WAITS's `E' editor --- one
  136. X   of a family of editors which were the first to do `real-time
  137. X   editing', in which the editing commands were invisible and where
  138. X   one typed text at the point of insertion/overwriting.  The modern
  139. X   style of multi-region windowing is said to have originated there,
  140. X   and WAITS alumni at XEROX PARC and elsewehere played major roles in
  141. X   the developments that led to the XEROX Star, Macintosh and Sun
  142. X   workstations.  {Bucky bits} were also invented there --- thus,
  143. X   the ALT key on every IBM PC is a WAITS legacy.  One notable WAITS
  144. X   feature never duplicated elsewhere was a news-wire interface that
  145. X   allowed WAITS hackers to read, store, and filter AP and UPI
  146. X   dispatches from their terminals; the system also featured a
  147. X   still-unique level of support for what is now called `multimedia'
  148. X   computing, allowing analog and video signals to be switched to
  149. X   programming terminals.
  150. X
  151. Xwaldo: /wol'doh/ [probably taken from the story `Waldo', by
  152. X   Robert A. Heinlein, which is where the term was first used to mean
  153. X   a remote mechanical agent controlled by a human limb] At Harvard
  154. X   (particularly by Tom Cheatham and students) this is used instead of
  155. X   {foobar} as a meta-syntactic variable and general nonsense word.
  156. X   See {foo}, {bar}, {foobar}, {quux}.
  157. X
  158. Xwalk: n.,vt. Traversal of an actual or {logical} data structure,
  159. X   especially a linked-list data structure in {core}.  See also
  160. X   {codewalker}, {silly walk}, {clobber}.
  161. X
  162. Xwalking drives: n. An occasional failure mode of magnetic-disk
  163. X   drives back in the days when they were huge, clunky {washing
  164. X   machine}s.  Those old {dinosaur} parts carried terrific angular
  165. X   momentum; the combination of a misaligned spindle or worn bearings
  166. X   and stick-slip interactions with the floor could cause them to
  167. X   `walk' across a room, lurching alternate corners forward a couple
  168. X   of millimeters at a time.  There is a legend about a drive that
  169. X   walked over to the only door to the computer room and jammed it
  170. X   shut; the staff had to cut a hole in the wall in order to get at
  171. X   it!  Walking could also be induced by certain patterns of drive
  172. X   access (a fast seek across the whole width of the disk, followed by
  173. X   a slow seek in the other direction).  It is known that some bands
  174. X   of old-time hackers figured out how to induce disk-accessing
  175. X   patterns that would do this to particular drive models and held
  176. X   disk-drive races.  This is not a joke!
  177. X
  178. Xwall: [WPI] interj. 1. An indication of confusion, usually spoken
  179. X   with a quizzical tone.  "Wall??"  2. A request for further
  180. X   explication.  Compare {octal forty}.
  181. X
  182. X   It is said that "Wall?" really came from `talking to a blank
  183. X   wall'.  It was initially used in situations where, after one
  184. X   carefully answered a question, the questioner stared at you
  185. X   blankly, having understood nothing that was explained.  One would
  186. X   then throw out a "Hello, wall?" to elicit some sort of response
  187. X   from the questioner.  Later, confused questioners began voicing
  188. X   "Wall?" themselves.
  189. X
  190. X   There is an anecdote about a child in a hospital who is addressed
  191. X   by a nurse over an intercom and replies "What do you want, Wall?"
  192. X
  193. Xwall follower: n. A person or algorithm which compensates for
  194. X   native stupidity by efficiently following procedures shown to have
  195. X   been effective in the past.  Used of an algorithm, this is not
  196. X   necessarily pejorative; it recalls `Harvey Wallbanger', the winning
  197. X   robot in an early AI contest (named, of course, after the
  198. X   cocktail).  Harvey successfully solved mazes by keeping a `finger'
  199. X   on one wall and running till it came out the other end.  This was
  200. X   inelegant, but mathematically guaranteed to work on
  201. X   simply-connected mazes --- and, in fact, Harvey outperformed more
  202. X   sophisticated robots that tried to `learn' each maze by building an
  203. X   internal representation of it.  Used of humans, the term *is*
  204. X   pejorative and implies an uncreative, bureaucratic, by-the-book
  205. X   mentality.  See also {code grinder}.
  206. X
  207. Xwall time: n. (also `wall clock time') 1. `Real world' time
  208. X   (what the clock on the wall shows) as opposed to the system clock's
  209. X   idea of time.  2. The real running time of a program, as opposed to
  210. X   the number of {clocks} required to execute it (on a timesharing
  211. X   system these will differ, as no one program gets all the
  212. X   {clocks}).
  213. X
  214. Xwallpaper: n. 1. A file containing a listing (e.g., assembly listing)
  215. X   or transcript, esp. a file containing a transcript of all or part
  216. X   of a login session.  (The idea was that the LPT paper for such
  217. X   listings was essentially good only for wallpaper, as evidenced at
  218. X   Stanford, where it was used as such to cover windows.)  Usage: not
  219. X   often used now, esp. since other systems have developed other terms
  220. X   for it (e.g., PHOTO on TWENEX).  However, the UNIX world doesn't
  221. X   have an equivalent term, so perhaps {wallpaper} will take hold
  222. X   there.  The term probably originated on ITS, where the commands to
  223. X   begin and end transcript files were :WALBEG and :WALEND, with
  224. X   default file DSK:WALL PAPER.  2. The background pattern used on
  225. X   graphical workstations (this is jargon under the `Windows'
  226. X   graphical user interface to MS-DOS).  3. `wallpaper file' n. The
  227. X   file that contains the wallpaper information before it is actually
  228. X   printed on paper.  (Sometimes you don't intend ever to produce a
  229. X   real paper copy of the file, because you can look at the file
  230. X   directly on your terminal, but it is still called a `wallpaper
  231. X   file'.)
  232. X
  233. Xwango: n. Random bit-chugging going on in a system during some
  234. X   unspecified operation.  Often used in combination with mumble.  For
  235. X   example: "You start with the .o file and mumble-wango, and it comes out a
  236. X   snazzy object-oriented executable."
  237. X
  238. Xwank: /wangk/ [Columbia University; prob. by mutation from
  239. X   Commonwealth slang v. `wank', to masturbate] n.,v. Used much as
  240. X   {hack} (senses #4, #6, #7) is elsewhere.  May describe
  241. X   (negatively) the act of hacking for hacking's sake ("Quit wanking,
  242. X   let's go get supper!")  or (more positively) a {wizard}.  Adj.
  243. X   `wanky' describes something particularly clever (a person,
  244. X   program, or algorithm).  Conversations can also get wanky when
  245. X   there are too many wanks involved.  This excess wankiness is
  246. X   signalled by an overload of the `wankometer' (compare
  247. X   {bogometer}).  When the wankometer overloads, the conversation's
  248. X   subject must be changed, or all non-wanks will leave.  Compare
  249. X   `neep-neeping' (under {neep-neep}).
  250. X
  251. Xwannabee: [from a term recently used to describe Madonna fans who
  252. X   dress, talk, and act like their idol; prob. originally from biker
  253. X   slang] n. A would-be {hacker}.  The connotations of this term
  254. X   differ sharply depending on the age and exposure of the subject.
  255. X   Used of a person who is in or might be entering {larval stage},
  256. X   it's semi-approving; such wannabees can be annoying but most
  257. X   hackers remember that they, too, were once such creatures.  When
  258. X   used of any professional programmer, CS academic, writer, or
  259. X   {suit}, it's derogatory, implying that said person is trying to
  260. X   cuddle up to the hacker mystique but doesn't, fundamentally, have a
  261. X   prayer of understanding what it's all about.  Overuse of terms from
  262. X   this File is often an indication of the {wannabee} nature.
  263. X   Compare {newbie}.
  264. X
  265. X   [Historical note: the wannabee phenomenon has a bit different
  266. X   flavor now (1991) than it did ten or fifteen years ago.  When the
  267. X   people who are now hackerdom's tribal elders were in {larval
  268. X   stage}, the process of becoming a hacker was largely unconscious
  269. X   and unaffected by models known in popular culture --- communities
  270. X   formed spontaneously around people who, *as individuals*, felt
  271. X   irresistibly drawn to do hackerly things, and what wannabees
  272. X   experienced was a fairly pure, skill-focused desire to become
  273. X   similarly wizardly.  Those days of innocence are gone forever;
  274. X   society's adaptation to the advent of the microcomputer after 1980
  275. X   included the elevation of hackers as a new kind of folk hero, and
  276. X   the result is that some people semi-consciously set out to *be
  277. X   hackers* and borrow hackish prestige by fitting the public hacker
  278. X   image.  Fortunately, to do this really well one has to actually
  279. X   become a wizard.  Nevertheless, old-time hackers tend to share a
  280. X   poorly articulated disquiet about the change; among other things,
  281. X   it gives them mixed feelings about the effects of public compendia
  282. X   of lore like this one.]
  283. X
  284. Xwart: n. A small, crocky {feature} that sticks out of an
  285. X   otherwise {clean} design.  Something conspicuous for localized
  286. X   ugliness, especially a special-case exception to a general rule.
  287. X   For example, in some versions of `csh(1)', single-quotes
  288. X   literalize every character inside them except `!'.  In ANSI C,
  289. X   the `??' syntax used for escapes to foreign-language alphabets is a
  290. X   wart.  See also {miswart}.
  291. X
  292. Xwashing machine: n. Old-style 14" hard disks in floor-standing
  293. X   cabinets.  So called because of the size of the cabinet and the
  294. X   `top-loading' access to the media packs --- and, of course, they
  295. X   were always set on `spin cycle'.  The washing-machine idiom
  296. X   transcends language barriers; it's even used in Russian hacker
  297. X   jargon.  See {walking drives}.  The thick channel cables
  298. X   connecting these were called `bit hoses' (see {hose}).
  299. X
  300. Xwater MIPS: n. Large, water-cooled machines of either today's
  301. X   ECL-supercomputer flavor or yesterday's traditional {mainframe}
  302. X   type.
  303. X
  304. Xwave a dead chicken: v. To perform a ritual in the direction of
  305. X   crashed software or hardware that one believes to be futile but
  306. X   is nevertheless necessary so that others are satisfied that an
  307. X   appropriate degree of effort has been expended.  "I'll wave a dead
  308. X   chicken over the source code, but I really think we've run into an
  309. X   OS bug."  Compare {voodoo programming}, {rain dance}.
  310. X
  311. Xweasel: n. [Cambridge] A naive user, one who deliberately or
  312. X   accidentally does things that are stupid or ill-advised.  Roughly
  313. X   synonymous with {luser}.
  314. X
  315. Xwedged: [from a common description of recto-cranial inversion] adj.
  316. X   1. To be stuck, incapable of proceeding without help.  This is
  317. X   different from having crashed.  If the system has crashed, then it
  318. X   has become totally non-functioning.  If the system is wedged, it is
  319. X   trying to do something but cannot make progress; it may be capable
  320. X   of doing a few things, but not be fully operational.  For example,
  321. X   the system may become wedged if the disk controller fries; there
  322. X   are some things you can do without using the disks, but not many.
  323. X   Being wedged is slightly milder than being {hung}.  Also see
  324. X   {gronk}, {locked up}, {hosed}.  2. This term is sometimes used to
  325. X   describe a {deadlock} condition.  3. Often refers to humans
  326. X   suffering misconceptions.  4. [UNIX] Specifically used to describe
  327. X   the state of a TTY left in a losing state by abort of a
  328. X   screen-oriented program or one that has messed with the line
  329. X   discipline in some obscure way. 
  330. X
  331. Xwedgitude: /wedj'i-t[y]ood/ n. The quality or state of being
  332. X   {wedged}.
  333. X
  334. Xweeble: /weeb'l/ [Cambridge] interj. Use to denote frustration,
  335. X   usually at amazing stupidity.  "I stuck the disk in upside down."
  336. X   "Weeble...." Compare {gurfle}.
  337. X
  338. Xweeds: n. Refers to development projects or algorithms that have no
  339. X   possible relevance or practical application.  Comes from `off in
  340. X   the weeds'.  Used in phrases like "lexical analysis for microcode
  341. X   is serious weeds...."
  342. X
  343. X   At CDC/ETA before its demise, the phrase `go off in the weeds'
  344. X   was equivalent to IBM's {branch to Fishkill} and mainstream
  345. X   hackerdom's {jump off into never-never land}.
  346. X
  347. Xweenie: n. 1. The semicolon character, `;' (ASCII #b0111011).
  348. X   2. When used with a qualifier (for example, as in {UNIX weenie},
  349. X   VMS weenie, IBM weenie) can become either an insult or a term of
  350. X   praise, depending on context, tone of voice, and whether or not it
  351. X   is applied by a person who considered him/herself to be the same
  352. X   sort of weenie.  Implies that the weenie has put a major investment
  353. X   of time, effort, and concentration into the area indicated; whether
  354. X   this is positive or negative depends on the hearer's judgement of
  355. X   how the speaker feels about that area.  See also {bigot}.
  356. X
  357. XWeenix: [ITS] n. A derogatory term for {UNIX}, derived from
  358. X   {UNIX weenie}.  According to one noted ex-ITSer, it is "The
  359. X   operating system preferred by Unix Weenies.  Typified by poor
  360. X   modularity, poor reliability, hard file deletion, no file version
  361. X   numbers, case sensitivity everywhere, and users who believe that
  362. X   these are all advantages."  Some ITS fans behave as though UNIX
  363. X   stole a future that rightfully belonged to them.  See {ITS}.
  364. X
  365. Xwell-behaved: adj. 1. [primarily {MS-DOS}] Said of software
  366. X   conforming to system interface guidelines and standards.  Well
  367. X   behaved software uses the operating system to do chores such as
  368. X   keyboard input, allocating memory and drawing graphics.  Oppose
  369. X   {ill-behaved}.  2. Software that does its job quietly and without
  370. X   counterintuitive effects.  Esp. said of software having an
  371. X   interface spec sufficiently simple and well-defined that it can be
  372. X   used as a {tool} by other software.
  373. X
  374. Xwell-connected: adj. Said of a computer installation, this means it
  375. X   has reliable email links with the network and/or relays a large
  376. X   fraction of available {USENET} newsgroups.  `Well-known' can
  377. X   be almost synonymous, but also implies that the site's name is
  378. X   familiar to many (due perhaps to an archive service or active
  379. X   USENET users).
  380. X
  381. Xwetware: [prob. from the novels of Rudy Rucker] n. 1. The human
  382. X   brain, as opposed to computer hardware or software (as in "Wetware
  383. X   has at most 7 plus or minus 2 registers").  2. Human beings
  384. X   (programmers, operators, administrators) attached to a computer
  385. X   system, as opposed to the system's hardware or software.
  386. X
  387. Xwhat: n. The question mark character (`?', ASCII #b0111111).
  388. X   Syn. {ques}.  Usage: rare, used particularly in conjunction with
  389. X   `wow'.
  390. X
  391. Xwheel: n. 1. A privilege bit that canonically allows the
  392. X   possessor to perform any operation on a timesharing system, such as
  393. X   read or write any file on the system regardless of protections,
  394. X   change or or look at any address in the running monitor, crash or
  395. X   reload the system, and kill/create jobs and user accounts.  The
  396. X   term was invented on the TENEX operating system, and carried over
  397. X   to TOPS-20, Xerox-IFS and others.  2. A person who posses a wheel
  398. X   bit.  "We need to find a wheel to unwedge the hung tape drives."
  399. X
  400. X   This term entered the UNIX culture from TWENEX in the mid-80s and
  401. X   has been gaining popularity there (esp. at university sites).
  402. X   Privilege bits are sometimes called `wheel bits'.  The state of
  403. X   being in a privileged logon is sometimes called `wheel mode'.
  404. X   See also {root}.
  405. X
  406. Xwheel wars: [Stanford University] A period in {larval stage} during
  407. X   which student wheels hack each other by attempting to log each
  408. X   other out of the system, delete each other's files, and otherwise
  409. X   wreak havoc, usually at the expense of the lesser users.
  410. X
  411. XWhite Book: n. Syn. {K&R}.
  412. X
  413. Xwhizzy: [Sun] adj. (alt. `wizzy') Describes a {cuspy} program;
  414. X   one that is feature-rich and well presented.
  415. X
  416. XWIBNI: [Bell Labs, Wouldn't It Be Nice If] n. What most requirements
  417. X   documents and specifications consist entirely of.  Compare {IWBNI}.
  418. X
  419. Xwidget: n. 1. A meta-thing.  Used to stand for a real object in
  420. X   didactic examples (especially database tutorials).  Legend has it
  421. X   that the original widgets were holders for buggy whips.  2. [poss.
  422. X   from `window gadget'] A user interface object in X Window System
  423. X   graphical user interfaces.
  424. X
  425. Xwiggles: n. [scientific computation] In solving partial differential
  426. X   equations by finite difference and similar methods, wiggles are
  427. X   sawtooth (up-down-up-down) oscillations at the shortest wavelength
  428. X   representable on the grid.  If an algorithm is unstable, this is
  429. X   often the most unstable waveform, so it grows to dominate the
  430. X   solution.  Alternatively, stable (though inaccurate) wiggles can be
  431. X   generated near a discontinuity by a Gibbs phenomenon.
  432. X
  433. XWIMP environment: n. [acronymic from Window, Icon, Menu, Pointing
  434. X   device] A graphical-user-interface-based environment, as described
  435. X   by a hacker who prefers command-line interfaces for their superior
  436. X   flexibility and extensibility.  See {menuitis},
  437. X   {user-obsequious}.
  438. X
  439. Xwin: [from MIT jargon] 1. vi. To succeed.  A program wins if no
  440. X   unexpected conditions arise.  2. Success, or a specific instance
  441. X   thereof.  A pleasing outcome.  A {feature}.  Emphatic forms:
  442. X   `moby win', `super win', `hyper-win' (often used
  443. X   interjectively as a reply).  For some reason `suitable win' is
  444. X   also common at MIT, usually in reference to a satisfactory solution
  445. X   to a problem.  Oppose {lose}; see also {big win}, which isn't
  446. X   quite just an intensification of `win'.
  447. X
  448. Xwin big: vi. See {big win}.
  449. X
  450. Xwin win: interj. Expresses pleasure at a {win}.
  451. X
  452. XWinchester:: n. Informal term for the now-standard `floating-head'
  453. X   magnetic-disk technology in which the read-write head planes over
  454. X   the disk surface on an air cushion.  The name arose because the
  455. X   original 1973 engineering prototype for what later became the IBM
  456. X   3340 featured two 30-megabyte volumes; 30-30 became `Winchester'
  457. X   when somebody noticed the similarity to the common term for a
  458. X   famous Winchester rifle (in the latter, the first 30 referred to
  459. X   caliber and the second to the grain weight of the charge).
  460. X
  461. Xwinged comments: n. Comments set on the same line as code, as
  462. X   opposed to {boxed comments}.  In C, for example:
  463. X
  464. X     d = sqrt(x*x + y*y);  /* d = distance of (x,y) from origin */
  465. X
  466. X   Generally these refer only to the action(s) taken on that line.
  467. X
  468. Xwinnage: /win'@j/ n. The situation when a lossage is corrected, or
  469. X   when something is winning.  Quite rare.  Usage: also quite rare.
  470. X
  471. Xwinner: 1. n. An unexpectedly good situation, program, programmer or
  472. X   person.  2. `real winner': Often sarcastic, but also used as high
  473. X   praise (see also the note following the {user} entry).
  474. X
  475. Xwinnitude: /win'i-tood/ n. The quality of winning (as opposed to
  476. X   {winnage}, which is the result of winning).  "That's really great!
  477. X   Boy, what winnitude!"
  478. X
  479. Xwired: n. See {hardwired}.
  480. X
  481. Xwirehead: n. [prob. from notional SF slang for an electrical brain
  482. X   stimulation junkie] 1. A hardware hacker, especially one who
  483. X   concentrates on communications hardware.  2. An expert in
  484. X   local-area networks.  A wirehead can be a network software wizard
  485. X   too, but will always have the ability to deal with network
  486. X   hardware, down to the smallest component.  Wireheads are known for
  487. X   their ability to lash up an Ethernet terminator from spare
  488. X   resistors, for example.
  489. X
  490. Xwish list: n. A list of desired features or bug fixes that probably
  491. X   won't get done for a long time, usually because the person
  492. X   responsible for the code is too busy or can't think of a clean way
  493. X   to do it.  Compare {tick-list features}.
  494. X
  495. Xwizard: n. 1. A person who knows how a complex piece of software
  496. X   or hardware works (that is, who {grok}s it); esp. someone who
  497. X   can find and fix bugs quickly in an emergency.  This term differs
  498. X   somewhat from {hacker}.  Someone is a hacker if he has general
  499. X   hacking ability, but is only a wizard with respect to something if
  500. X   he has specific detailed knowledge of that thing.  A good hacker
  501. X   could become a wizard for something given the time to study it.
  502. X   2. A person who is permitted to do things forbidden to ordinary
  503. X   people.  For example, an Adventure wizard at Stanford may play the
  504. X   Adventure game during the day, which is forbidden (the program
  505. X   simply refuses to play) to most people because it consumes too many
  506. X   {cycle}s.  3. A UNIX expert, esp. a UNIX systems programmer.
  507. X   This usage is well enough established that `UNIX Wizard' is a
  508. X   recognized job title at some corporations and to most headhunters.
  509. X   See {guru}, {lord high fixer}.  See also {deep magic},
  510. X   {heavy wizardry}, {incantation}, {magic}, {mutter}, {rain
  511. X   dance}, {voodoo programming}, {wave a dead chicken}.
  512. X
  513. XWizard Book: n. Abelson and Sussman's `Structure and Interpretation
  514. X   of Computer Programs', an excellent CS text used in introductory
  515. X   courses at MIT.  So called because of the wizard on the cover of
  516. X   the MIT Press edition.
  517. X
  518. Xwizard mode: [from nethack] n. A special access mode of a program or
  519. X   system, usually passworded, that permits some users godlike
  520. X   privileges.  Generally not used for operating systems themselves
  521. X   (`root mode' or `wheel mode' would be used instead).
  522. X
  523. Xwizardly: adj. Pertaining to wizards.  A wizardly {feature} is one
  524. X   that only a wizard could understand or use properly.
  525. X
  526. XWOMBAT: [Waste Of Money, Brains, And Time] adj. Applied to problems
  527. X   which are both profoundly {uninteresting} in themselves and
  528. X   unlikely to benefit anyone interesting even if solved.  Often used
  529. X   in fanciful constructions such as `wrestling with a wombat'.  See
  530. X   also {crawling horror}, {SMOP}.  Also note the rather different
  531. X   usage as a meta-syntactic variable under {{Commonwealth Hackish}}.
  532. X
  533. Xwonky: /wong'kee/ [from Australian slang] adj. Yet another approximate
  534. X   synonym for {broken}.  Specifically connotes a malfunction which
  535. X   produces behavior seen as crazy, humorous, or amusingly perverse.
  536. X   "That was the day the printer's font logic went wonky and
  537. X   everybody's listings came out in Elvish."  Also in `wonked out'.
  538. X   See {funky}, {demented}.
  539. X
  540. Xworkaround: n. A temporary {kluge} inserted in a system under
  541. X   development or test in order to avoid the effects of a {bug} or
  542. X   {misfeature} so that work can continue.  Theoretically,
  543. X   workarounds are always replaced by {fix}es; in practice, customers
  544. X   often find themselves living with workarounds in the first couple
  545. X   of releases.  "The code died on nul characters in the input, so I
  546. X   fixed it to abort with an error message when it sees one."
  547. X   "That's not a fix, that's a workaround!"
  548. X
  549. Xworking as designed: [IBM] adj. 1. In conformance to a wrong or
  550. X   inappropriate specification; useful, but mis-designed.  2.
  551. X   Frequently used as a sardonic comment on a program's utility.  3.
  552. X   Unfortunately also used as a bogus reason for not accepting a criticism
  553. X   or suggestion.  At {IBM}, this sense is used in official
  554. X   documents!  See {BAD}.
  555. X
  556. Xworm: [from `tapeworm' in John Brunner's `The Shockwave
  557. X   Rider', via XEROX PARC] n. A program that propagates itself over a
  558. X   network, reproducing itself as it goes.  Compare {virus}.
  559. X   Nowadays the term has negative connotations, as it is assumed that
  560. X   only crackers write worms.  Perhaps the best known example was
  561. X   Robert T. Morris's `Internet Worm' in 1988, a `benign' one that
  562. X   got out of control and hogged hundreds of Suns and VAXen
  563. X   nationwide.  See also {cracker}, {Trojan horse}, {ice}.
  564. X
  565. Xwound around the axle: adj. In an infinite loop.  Often used by older
  566. X   computer types.
  567. X
  568. Xwrap around: vi. (also n. `wraparound' and v. shorthand `wrap')
  569. X   1. This is jargon in its normal computer usage, i.e., describing
  570. X   the action of a counter that starts over at 0 or at `minus
  571. X   infinity' after its maximum value has been reached, and continues
  572. X   incrementing, either because it is programmed to do so, or because
  573. X   of an overflow like a car's odometer starting over at 0.  2. To
  574. X   change {phase} gradually and continuously by maintaining a steady
  575. X   wake-sleep cycle somewhat longer than 24 hours, e.g., living 6 long
  576. X   (28-hour) days in a week (or, equivalently, sleeping at the rate of
  577. X   10 microhertz).
  578. X
  579. Xwrite-only code: [a play on `read-only memory'] n. Code
  580. X   sufficiently arcane, complex, or ill-structured that it cannot be
  581. X   modified or even comprehended by anyone but the original author,
  582. X   and possibly not even by him/her.  A {Bad Thing}.
  583. X
  584. Xwrite-only language: n. A language with syntax (or semantics)
  585. X   sufficiently dense and bizarre that any routine of significant size
  586. X   is {write-only code}.  A sobriquet often applied to APL,
  587. X   though {INTERCAL} and {TECO} certainly deserve it more.
  588. X
  589. Xwrite-only memory: n. The obvious antonym to `read-only memory'.
  590. X   In frustration with the long and seemingly useless chain of
  591. X   approvals required of component specifications, during which no
  592. X   actual checking seemed to occur, an engineer at Signetics created a
  593. X   specification for a write-only memory, and included it with a bunch
  594. X   of other specifications to be approved.  This inclusion only came
  595. X   to the attention of Signetics when regular customers started
  596. X   calling and asking for pricing information.  Signetics published a
  597. X   corrected edition of the data book and requested the return of the
  598. X   `erroneous' ones.  Later, about 1974, Signetics bought a double
  599. X   page spread in Electronics magazine's April issue and used the
  600. X   spec as an April Fools' day joke.  Instead of the more conventional
  601. X   characteristic curves, the 25120 "fully encoded, 9046 x N, Random
  602. X   Access, write-only-memory" data sheet included diagrams of "bit
  603. X   capacity vs. Temp.", "Iff vs. Vff", "Number of pins remaining
  604. X   vs. number of socket insertions" and "AQL vs. selling price".
  605. X   The 25120 required a 6.3 VAC VFF supply, a +10V VCC, and VDD of 0V,
  606. X   +/- 2%.
  607. X
  608. XWrong Thing: n. A design, action, or decision which is clearly
  609. X   incorrect or inappropriate.  Often capitalized; always emphasized
  610. X   in speech as if capitalized.  The opposite of the Right Thing; more
  611. X   generally, anything that is not the Right Thing.  In cases where
  612. X   `the good is the enemy of the best', the merely good, while good,
  613. X   is nevertheless the Wrong Thing.
  614. X
  615. Xwugga wugga: /wuh'g@ wuh'g@/ n. Imaginary sound that a computer
  616. X   program makes as it labors with a tedious or difficult task.
  617. X   Compare {cruncha cruncha cruncha}, {grind} (sense #4).
  618. X
  619. XWYSIWYG: /wiz'ee-wig/ adj. User interface (usu. text or graphics
  620. X   editor) characterized as being "what you see is what you get"; as
  621. X   opposed to one which uses more-or-less obscure commands which do
  622. X   not result in immediate visual feedback.  The term can be mildly
  623. X   derogatory, as it is often used to refer to dumbed-down
  624. X   {user-friendly} interfaces targeted at non-programmers, while a
  625. X   hacker has no fear of obscure commands.  On the other hand, EMACS
  626. X   was one of the very first WYSIWYG editors, replacing (actually, at
  627. X   first overlaying) the extremely obscure, command-based {TECO}.
  628. X   [Oddly enough, this term has already made it into the OED --- ESR]
  629. X
  630. X= X =
  631. X=====
  632. X
  633. XX: /eks/ n. 1. Used in various speech and writing contexts in
  634. X   roughly its algebraic sense of `unknown within a set defined by
  635. X   context' (compare {N}).  Thus: the abbreviation 680x0 stands for
  636. X   68000, 68010, 68020, 68030, or 68040, and 80x86 stands for 80186,
  637. X   80286 80386 or 80486 (note that a UNIX hacker might write these as
  638. X   680[01234]0 and 80[1234]86 or 680?0 and 80?86 respectively; see
  639. X   {glob}).  2. [after the name of an earlier window system called
  640. X   `W'] An over-sized, over-featured, over-engineered window system
  641. X   developed at MIT and widely used on UNIX systems.
  642. X
  643. Xxor: /eks'ohr/ conj. Exclusive or.  `A xor B' means `A or B, but
  644. X   not both'.  Example: "I want to get cherry pie xor a banana
  645. X   split."  This derives from the technical use of the term as a
  646. X   function on truth-values that is true if either of two arguments is
  647. X   true, but not both.
  648. X
  649. Xxref: /eks'ref/ vt.,n. Hackish standard abbreviation for
  650. X   `cross-reference'.
  651. X
  652. XXXX: /eks-eks-eks/ n. A marker that attention is needed.  Commonly
  653. X   used in program comments to indicate areas that are kluged up or
  654. X   need to be.  Some hackers liken XXX code to pornographic movies
  655. X   that contain the symbol.
  656. X
  657. Xxyzzy: /eks-wie-zee-zee-wie/, /ik-zi'zee/, /eks-wie-ziz'ee/,
  658. X   /zi'zee/; in Commonwealth hackish, /eks-wie-zed-zed-wie/. [from the
  659. X   ADVENT game] adj.  The {canonical} `magic word'.  This comes from
  660. X   {ADVENT}, in which the idea is to explore an underground cave
  661. X   with many rooms to collect treasure.  If you type `xyzzy' at the
  662. X   appropriate time, you can move instantly between two otherwise
  663. X   distant points.  If, therefore, you encounter some bit of
  664. X   {magic}, you might remark on this quite succinctly by saying
  665. X   simply "Xyzzy!"  Example: "Ordinarily you can't look at someone
  666. X   else's screen if he has protected it, but if you type
  667. X   quadruple-bucky-clear the system will let you do it anyway."
  668. X   "Xyzzy!"  Xyzzy has actually been implemented as an undocumented
  669. X   no-op command on several OSs; in Data General's AOS/VS, for
  670. X   example, it would typically respond "Nothing happens", just as
  671. X   {ADVENT} did if the magic was invoked at the wrong spot or before
  672. X   a player had performed the action that enabled the word.  See also
  673. X   {plugh}.
  674. X
  675. X= Y =
  676. X=====
  677. X
  678. XYA-: [Yet Another...] abbrev. In hackish acronyms this almost
  679. X   invariably expands to {Yet Another}, following the precedent set
  680. X   by UNIX `yacc(1)'.  See {YABA}.
  681. X
  682. XYABA: /ya'buh/ [Cambridge] n. Yet Another Bloody Acronym.  Whenever
  683. X   some program is being named, someone invariably suggests that it be
  684. X   given a name which is acronymic.  The response from those with a
  685. X   trace of originality is to remark ironically that the proposed name
  686. X   would then be `YABA-compatible'.  Also used in response to questions
  687. X   like "What is WYSIWYG?"  "YABA."  See also {TLA}.
  688. X
  689. XYAUN: /yawn/ [Acronym for `Yet Another UNIX Nerd'] n. Reported
  690. X   from the San Diego Computer Society (predominantly a microcomputer
  691. X   users' group) as a good-natured punning insult aimed at UNIX
  692. X   zealots.
  693. X
  694. XYellow Book: n. The print version of this Jargon File; `The
  695. X   New Hacker's Dictionary', forthcoming from MIT Press, 1991.
  696. X   Includes all the material in the File, plus a Foreword by Guy
  697. X   Steele and a Preface by Eric S. Raymond.  Most importantly, the
  698. X   book version is nicely typeset and includes almost all of the
  699. X   infamous Crunchly cartoons by the Great Quux, each attached to an
  700. X   appropriate entry.
  701. X
  702. XYet Another: adj. [From UNIX's `yacc(1)', `Yet Another Compiler-
  703. X   Compiler', a LALR parser generator]  1. Of your own work: humorous
  704. X   allusion often used in titles to acknowledge that the topic is not
  705. X   original, though the content is.  As in `Yet Another AI Group'
  706. X   or `Yet Another Simulated Annealing Algorithm'.  2. Of other's
  707. X   work: describes something of which there are far too many.  See
  708. X   also {YA-}, {YABA}, {YAUN}.
  709. X
  710. XYou are not expected to understand this: cav. [UNIX] Canonical
  711. X   comment describing something {magic} or too complicated to bother
  712. X   explaining properly.  From a comment in either the
  713. X   context-switching code of the V6 UNIX kernel or the V6 tty driver
  714. X   (accounts differ).
  715. X
  716. XYou know you've been hacking too long when...: The set-up line
  717. X   for a genre of one-liners told by hackers about themselves.  These
  718. X   include the following:
  719. X
  720. X   * not only do you check your email more often than your paper
  721. X     mail, but you remember your {network address} faster than your
  722. X     postal one.
  723. X   * your {SO} kisses you on the neck and the first thing you
  724. X     think is "Uh, oh, {priority interrupt}."
  725. X   * you go to balance your checkbook and discover that you're
  726. X     doing it in octal.
  727. X   * your computers have a higher street value than your car.
  728. X   * `round numbers' are powers of 2, not 10.
  729. X   * you've woken up more than once to recall of a dream in
  730. X     some programming language.
  731. X   * you realize you've never met half of your best friends.
  732. X
  733. X   All but one of these have been reliably reported as hacker traits
  734. X   (some of them quite often).  Even hackers may have trouble spotting
  735. X   the ringer.
  736. X
  737. XYour mileage may vary: cav. [from the standard disclaimer attached
  738. X   to EPA mileage ratings by American car manufacturers] A ritual
  739. X   warning often found in UNIX freeware distributions.  Translates
  740. X   roughly as "Hey, I tried to write this portably but who
  741. X   *knows* what'll happen on your system?"
  742. X
  743. XYow!: /yow/ [from Zippy the Pinhead comix] interj. Favored hacker
  744. X   expression of humorous surprise or emphasis.  "Yow! Check out what
  745. X   happens when you twiddle the foo option on this display hack!"
  746. X   Compare {gurfle}.
  747. X
  748. Xyoyo mode: n. State in which the system is said to be when it
  749. X   rapidly alternates several times between being up and being down.
  750. X   Interestingly (and perhaps not by coincidence), many hardware
  751. X   vendors give out free yoyos at Usenix exhibits.
  752. X
  753. X   Sun Microsystems gave out logoized yoyos at SIGPLAN '88.  Tourists
  754. X   staying at one of Atlanta's most respectable hotels were
  755. X   subsequently treated to the sight of 200 of the country's top
  756. X   computer scientists testing yo-yo algorithms in the lobby.
  757. X
  758. XYu-Shiang Whole Fish: /yoo-shyang hohl fish/ n. obs. The character
  759. X   gamma (extended SAIL ASCII #b1001011), which with a loop in its tail
  760. X   looks like a little fish swimming down the page.  The term is
  761. X   actually the name of a Chinese dish in which a fish is cooked whole
  762. X   (not {parse}d) and covered with Yu Shiang sauce.  Usage: was used
  763. X   primarily by people on the MIT LISP Machine, which could display
  764. X   this character on the screen.  Tends to elicit incredulity from
  765. X   people who hear about it second-hand.
  766. X
  767. X= Z =
  768. X=====
  769. X
  770. Xzap: 1. n. Spiciness.  2. vt. To make food spicy.  3. vt. To make
  771. X   someone `suffer' by making his food spicy.  (Most hackers love
  772. X   spicy food.  Hot-and-sour soup is considered wimpy unless it makes
  773. X   you blow your nose for the rest of the meal.)  See {zapped}.  4. vt.
  774. X   To modify, usually to correct.  Also implies surgical precision.  In
  775. X   some communities, this used to describe modifying a program's
  776. X   binary executable.  In the IBM mainframe world, binary patches are
  777. X   applied to programs or to the OS with a program called `superzap',
  778. X   whose file name is `IMASPZAP' (I Am a SuPerZAP)  5. vt. To erase or
  779. X   reset.  6. To {fry} a chip with static electricity.
  780. X
  781. Xzapped: adj. Spicy.  This term is used to distinguish between food
  782. X   that is hot (in temperature) and food that is *spicy*-hot.
  783. X   For example, the Chinese appetizer Bon Bon Chicken is a kind of
  784. X   chicken salad that is cold but zapped; by contrast, {vanilla}
  785. X   wonton soup is hot but not zapped.  See also {{Oriental Food}},
  786. X   {laser chicken}.  See {zap}, senses #1 and #2.
  787. X
  788. Xzen: vt. To figure out something by meditation, or by a sudden flash
  789. X   of enlightenment.  Originally applied to bugs, but occasionally
  790. X   applied to problems of life in general.  "How'd you figure out the
  791. X   buffer allocation problem?"  "Oh, I zenned it".  Contrast {grok},
  792. X   which connotes a time-extended version of zenning a system.
  793. X   Compare {hack mode}.  See also {guru}.
  794. X
  795. Xzero: vt. 1. To set to zero.  Usually said of small pieces of data,
  796. X   such as bits or words.  2. To erase; to discard all data from.
  797. X   Said of disks and directories, where `zeroing' need not involve
  798. X   actually writing zeroes throughout the area being zeroed.  One may
  799. X   speak of something being `logically zeroed' rather than being
  800. X   `physically zeroed'.  See {scribble}.
  801. X
  802. Xzero-content: adj. Syn. {content-free}.
  803. X
  804. Xzeroth: /zee'rohth/ adj. First.  Among software designers, comes
  805. X   from C's and LISP's 0-based indexing of arrays.  Hardware people
  806. X   also tend to start counting at zero instead of one; this is natural
  807. X   since, e.g., the 256 states of 8 bits correspond to the binary
  808. X   numbers 0,1,...,255 and the digital devices known as `counters'
  809. X   count in this way.
  810. X
  811. X   Hackers and computer scientists often like to call the first
  812. X   chapter of a publication `Chapter 0', especially if it is of an
  813. X   introductory nature (one of the classic instances was in the First
  814. X   Edition of {K&R}).  In recent years this trait has also been
  815. X   observed among many pure mathematicians (who have an independent
  816. X   tradition of numbering from 0).  Zero-based numbering tends to
  817. X   reduce {fencepost error}s, though it cannot eliminate them
  818. X   entirely.
  819. X
  820. Xzigamorph: /zig'@-morf/ n. Hex FF (binary #b11111111) when used
  821. X   as a delimiter or {fence} character.
  822. X
  823. Xzip: [primarily MSDOS] vt. To create a compressed archive from a
  824. X   group of files using PKWare's PKZIP or a compatible archiver.  Its
  825. X   use is spreading now that portable implementations of the algorithm
  826. X   have been written.  Commonly used as "I'll zip it up and send it
  827. X   to you."  See {arc}, {tar and feather}.
  828. X
  829. Xzipperhead: [IBM] n. A person with a closed mind.
  830. X
  831. Xzombie: [UNIX] n. A process that has died but has not yet
  832. X   relinquished its process table slot (because the parent process
  833. X   hasn't executed a `wait(2)' for it yet).  These show up in
  834. X   `ps(1)' listings occasionally.  Compare {orphan}.
  835. X
  836. XZork: /zork/ n. Second of the great early experiments in computer
  837. X   fantasy gaming; see {ADVENT}.  Originally written on MIT-DMS during
  838. X   the late seventies, later distributed with BSD UNIX and
  839. X   commercialized as `The Zork Trilogy' by Infocom.
  840. X
  841. X
  842. X
  843. XHacker Folklore
  844. X***************
  845. X
  846. XThis appendix contains several fables and legends which illuminate the
  847. Xmeaning of various entries in the main text.  Some of this material
  848. Xappeared in the 1983 paper edition of the Jargon File (but not in the
  849. Xprevious on-line versions).
  850. X
  851. XThe Meaning of `Hack'
  852. X=====================
  853. X
  854. X"The word {hack} doesn't really have 69 different meanings", according
  855. Xto Phil Agre, an MIT hacker.  "In fact, {hack} has only one meaning, an
  856. Xextremely subtle and profound one which defies articulation.  Which
  857. Xconnotation is implied by a given use of the word depends in similarly
  858. Xprofound ways on the context.  Similar remarks apply to a couple of
  859. Xother hacker words, most notably {random}."
  860. X
  861. XHacking might be characterized as "an appropriate application of
  862. Xingenuity".  Whether the result is a quick-and-dirty patchwork job or
  863. Xa carefully crafted work of art, you have to admire the cleverness
  864. Xthat went into it.
  865. X
  866. XAn important secondary meaning of {hack} is `a creative practical
  867. Xjoke'.  This kind of hack is often easier to explain to non-hackers
  868. Xthan the programming kind.  Accordingly, here are some examples of
  869. Xpractical joke hacks:
  870. X
  871. XIn 1961, students from Caltech (California Institute of Technology in
  872. XPasadena) hacked the Rose Bowl football game.  One student posed as a
  873. Xreporter and `interviewed' the director of the University of
  874. XWashington card stunts (such stunts involve people in the stands who
  875. Xhold up colored cards to make pictures).  The reporter learned exactly
  876. Xhow the stunts were operated, and also that the director would be out
  877. Xto dinner later.
  878. X
  879. XWhile the director was eating, the students (who called themselves the
  880. X`Fiendish Fourteen') picked a lock and stole one of the direction
  881. Xsheets for the card stunts.  They then had a printer run off 2300
  882. Xcopies of the sheet.  The next day they picked the lock again and
  883. Xstole the master plans for the stunts, large sheets of graph paper
  884. Xcolored in with the stunt pictures.  Using these as a guide, they
  885. Xcarefully made `corrections' for three of the stunts on the
  886. Xduplicate instruction sheets.  Finally, they broke in once more,
  887. Xreplacing the stolen master plans and substituting the stack of
  888. Xaltered instruction sheets for the original set.
  889. X
  890. XThe result was that three of the pictures were totally different.
  891. XInstead of spelling "WASHINGTON", the word "CALTECH" was flashed.
  892. XAnother stunt showed the word "HUSKIES", the Washington nickname,
  893. Xbut spelled it backwards.  And what was supposed to have been a
  894. Xpicture of a husky instead showed a beaver.  (Both Caltech and MIT use
  895. Xthe beaver as a mascot.  Beavers are nature's engineers.)
  896. X
  897. XAfter the game, the Washington faculty athletic representative said,
  898. X"Some thought it ingenious; others were indignant."  The Washington
  899. Xstudent body president remarked, "No hard feelings, but at the time
  900. Xit was unbelievable.  We were amazed."
  901. X
  902. XThis is now considered a classic hack, particularly because revising
  903. Xthe direction sheets constituted a form of programming not unlike
  904. Xcomputer programming.
  905. X
  906. XAnother classic hack:
  907. X
  908. XSome MIT students once illicitly used a quantity of thermite to weld a
  909. Xtrolley car to its tracks.  The hack was actually not dangerous, as
  910. Xthey did this at night to a parked trolley.  It took the transit
  911. Xpeople quite a while to figure out what was wrong with the trolley,
  912. Xand even longer to figure out how to fix it.  They ended up putting
  913. Xjacks under the trolley and cutting the section of track on either
  914. Xside of the wheel with oxyacetylene torches.  Then they unbolted the
  915. Xwheel, welded in a new piece of track, bolted on a new wheel, and
  916. Xremoved the jacks.  The hackers sneaked in the next night and stole the
  917. Xpiece of track and wheel!
  918. X
  919. XThe piece of trolley track with the wheel still welded to it was later
  920. Xused as the trophy at the First Annual All-Tech Sing.  They carted it
  921. Xin on a very heavy duty dolly up the freight elevator of the Student
  922. XCenter.  Six feet of rail and a trolley wheel is a *lot* of
  923. Xsteel.
  924. X
  925. XA rather similar hack, perpetrated by a fraternity at CMU, cost their
  926. Xcampus its trolley service.
  927. X
  928. XThough these displayed some cleverness, the side-effect of expensive
  929. Xproperty damage was definitely an esthetic minus.  The best hacks are
  930. Xharmless ones.
  931. X
  932. XAnd another:
  933. X
  934. XOne winter, late at night, an MIT fraternity hosed down an underpass
  935. Xthat is part of a commuter expressway near MIT.  This produced an ice
  936. Xslick that `trapped' a couple of small cars: they didn't have the
  937. Xmomentum or traction to climb out of the underpass.  While it was
  938. Xclever to apply some simple science to trap a car, it was also very
  939. Xdangerous as it could have caused a collision.  Therefore this was a
  940. Xvery poor hack overall.
  941. X
  942. XAnd yet another:
  943. X
  944. XOn November 20, 1982, MIT hacked the Harvard-Yale football game.  Just
  945. Xafter Harvard's second touchdown against Yale in the second quarter, a
  946. Xsmall black ball popped up out of the ground at the 40-yard line, and
  947. Xgrew bigger, and bigger, and bigger.  The letters "MIT" appeared all
  948. Xover the ball.  As the players and officials stood around gawking, the
  949. Xball grew to six feet in diameter and then burst with a bang and a
  950. Xcloud of white smoke.
  951. X
  952. XAs the Boston Globe later reported, "If you want to know the truth,
  953. XM.I.T. won The Game."
  954. X
  955. XThe prank had taken weeks of careful planning by members of MIT's
  956. XDelta Kappa Epsilon fraternity.  The device consisted of a weather
  957. Xballoon, a hydraulic ram powered by Freon gas to lift it out of the
  958. Xground, and a vacuum-cleaner motor to inflate it.  They made eight
  959. Xseparate expeditions to Harvard Stadium between 1 and 5 AM, in which
  960. Xthey located an unused 110-volt circuit in the stadium, and ran buried
  961. Xwiring from the stadium circuit to the 40-yard line, where they buried
  962. Xthe balloon device.  When the time came to activate the device, two
  963. Xfraternity members had merely to flip a circuit breaker and push a
  964. Xplug into an outlet.
  965. X
  966. XThis stunt had all the earmarks of a perfect hack: surprise,
  967. Xpublicity, the ingenious use of technology, safety, and harmlessness.
  968. XThe use of manual control allowed the prank to be timed so as not to
  969. Xdisrupt the game (it was set off between plays, so the outcome of the
  970. Xgame would not be unduly affected).  The perpetrators had even
  971. Xthoughtfully attached a note to the balloon explaining that the device
  972. Xwas not dangerous and contained no explosives.
  973. X
  974. XHarvard president Derek Bok commented: "They have an awful lot of
  975. Xclever people down there at MIT, and they did it again."  President
  976. XPaul E. Gray of MIT said, "There is absolutely no truth to the rumor
  977. Xthat I had anything to do with it, but I wish there were."
  978. X
  979. XFinally, here is a great story about one of the classic computer hacks.
  980. X
  981. XBack in the mid-1970s, several of the system support staff at Motorola
  982. Xdiscovered a relatively simple way to crack system security on the
  983. SHAR_EOF
  984. true || echo 'restore of jargon.ascii failed'
  985. fi
  986. echo 'End of part 16, continue with part 17'
  987. echo 17 > _shar_seq_.tmp
  988. exit 0
  989.