home *** CD-ROM | disk | FTP | other *** search
/ Dictionaries & Language / Dictionaries and Language (Chestnut CD-ROM) (1993).iso / gloss / jargn298 / jargon-c.txt < prev    next >
Encoding:
Text File  |  1991-09-07  |  71.8 KB  |  1,341 lines

  1. ******************
  2.  
  3. = C =
  4. =====
  5.  
  6. C: n. 1. The third letter of the English alphabet.  2. ASCII
  7.    1000011.  3. The name of a programming language designed by
  8.    Dennis Ritchie during the early 1970s and immediately used to
  9.    reimplement {{UNIX}}.  So called because many features derived
  10.    from an earlier compiler named `B' in commemoration of
  11.    *its* parent, BCPL; before Bjarne Stroustrup settled the
  12.    question by designing C++, there was a humorous debate over whether
  13.    C's successor should be named `D' or `P'.  C became immensely
  14.    popular outside Bell Labs after about 1980 and is now the dominant
  15.    language in systems and microcomputer applications programming.
  16.    See also {languages of choice}, {indent style}.
  17.  
  18.    C is often described, with a mixture of fondness and disdain
  19.    varying according to the speaker, as "a language that combines
  20.    all the elegance and power of assembly language with all the
  21.    readability and maintainability of assembly language".
  22.  
  23. calculator: [Cambridge] n. Syn. for {bitty box}.
  24.  
  25. can: vt. To abort a job on a time-sharing system.  Used esp. when the
  26.    person doing the deed is an operator, as in "canned from the
  27.    {{console}}".  Frequently used in an imperative sense, as in "Can
  28.    that print job, the LPT just popped a sprocket!"  Synonymous with
  29.    {gun}.  It is said that the ASCII character with mnemonic CAN
  30.    (0011000) was used as a kill-job character on some early OSes.
  31.  
  32. canonical: [historically, `according to religious law'] adj. The
  33.    usual or standard state or manner of something.  This word has a
  34.    somewhat more technical meaning in mathematics.  Two formulas such
  35.    as 9 + x and x + 9 are said to be equivalent because
  36.    they mean the same thing, but the second one is in `canonical
  37.    form' because it is written in the usual way, with the highest
  38.    power of x first.  Usually there are fixed rules you can use
  39.    to decide whether something is in canonical form.  The jargon
  40.    meaning, a relaxation of the technical meaning, acquired its
  41.    present loading in computer-science culture largely through its
  42.    prominence in Alonzo Church's work in computation theory and
  43.    mathematical logic (see {Knights of the Lambda Calculus}).
  44.    Compare {vanilla}.
  45.  
  46.    This word has an interesting history.  Non-technical academics do
  47.    not use the adjective `canonical' in any of the senses defined
  48.    above with any regularity; they do however use the nouns `canon' and
  49.    `canonicity' (not *canonicalness or *canonicality). The `canon' of
  50.    a given author is the complete body of authentic works by that
  51.    author (this usage is familiar to Sherlock Holmes fans as well as
  52.    to literary scholars).  `*The* canon' is the body of works in
  53.    a given field (e.g., works of literature, or of art, or of music)
  54.    deemed worthwhile for students to study and for scholars to
  55.    investigate.
  56.  
  57.    These non-techspeak academic usages derive ultimately from the
  58.    historical meaning, specifically the classification of the books of
  59.    the Bible into two groups by Christian theologians.  The
  60.    `canonical' books were the ones widely accepted as Holy
  61.    Scripture and held to be of primary authority.  The
  62.    `deuterocanonical' books (literally `secondarily canonical';
  63.    also known as the `Apochrypha') were held to be of lesser
  64.    authority --- indeed they have been held in such low esteem that to
  65.    this day they are omitted from most Protestant bibles.
  66.  
  67.    Hackers invest this term with a playfulness that makes an ironic
  68.    contrast with its historical meaning.  A true story: One Bob
  69.    Sjoberg, new at the MIT AI Lab, expressed some annoyance at the use
  70.    of jargon.  Over his loud objections, GLS and RMS made a point of
  71.    using it as much as possible in his presence, and eventually it
  72.    began to sink in.  Finally, in one conversation, he used the word
  73.    `canonical' in jargon-like fashion without thinking.  Steele:
  74.    "Aha!  We've finally got you talking jargon too!"  Stallman:
  75.    "What did he say?"  Steele: "Bob just used `canonical' in the
  76.    canonical way."
  77.  
  78.    Of course, canonicality depends on context, but it is implicitly
  79.    defined as the way *hackers* normally expect things to be.
  80.    Thus, a hacker may claim with a straight face that `according to
  81.    religious law' is *not* the canonical meaning of `canonical'.
  82.  
  83. card: n. 1. An electronic printed-circuit board (see also {tall
  84.    card}, {short card}.  2. obs. Syn. {{punched card}}.
  85.  
  86. card walloper: n. An EDP programmer who grinds out batch programs
  87.    that do stupid things like print people's paychecks.  Compare
  88.    {code grinder}.  See also {{punched card}}, {eighty-column
  89.    mind}.
  90.  
  91. careware: /keir'weir/ n. {Shareware} for which either the
  92.    author suggests that some payment be made to a nominated charity
  93.    or a levy directed to charity is included on top of the
  94.    distribution charge.  Syn. {charityware}; compare
  95.    {crippleware}, sense 2.
  96.  
  97. cargo cult programming: n. A style of (incompetent) programming
  98.    dominated by ritual inclusion of code or program structures that
  99.    serve no real purpose.  A cargo cult programmer will usually
  100.    explain the extra code as a way of working around some bug
  101.    encountered in the past, but usually neither the bug nor the reason
  102.    the code apparently avoided the bug was ever fully understood
  103.    (compare {shotgun debugging}, {voodoo programming}).
  104.  
  105.    The term `cargo cult' is a reference to aboriginal religions that
  106.    grew up in the South Pacific after World War II.  The practices of
  107.    these cults center on building elaborate mockups of airplanes and
  108.    military style landing strips in the hope of bringing the return of
  109.    the god-like airplanes that brought such marvelous cargo during the
  110.    war.  Hackish usage probably derives from Richard Feynman's
  111.    characterization of certain practices as "cargo cult science" in
  112.    his book `Surely You're Joking, Mr. Feynman' (W. W. Norton
  113.    & Co, New York 1985, ISBN 0-393-01921-7).
  114.  
  115. case and paste: [from `cut and paste'] n. 1. The addition of a new
  116.    {feature} to an existing system by selecting the code from an
  117.    existing feature and pasting it in with minor changes.  Common in
  118.    telephony circles because most operations in a telephone switch are
  119.    selected using `case' statements.  Leads to {software bloat}.
  120.  
  121.    In some circles of EMACS users this is called `programming by
  122.    Meta-W', because Meta-W is the EMACS command for copying a block of
  123.    text to a kill buffer in preparation to pasting it in elsewhere.
  124.    The term is condescending, implying that the programmer is acting
  125.    mindlessly rather than thinking carefully about what is required to
  126.    integrate the code for two similar cases.
  127.  
  128. casters-up mode: [IBM] n. Yet another synonym for `broken' or
  129.    `down'.
  130.  
  131. casting the runes: n. What a {guru} does when you ask him or her
  132.    to run a particular program and type at it because it never works
  133.    for anyone else; esp. used when nobody can ever see what the guru
  134.    is doing different from what J. Random Luser does.  Compare
  135.    {incantation}, {runes}, {examining the entrails}; also see
  136.    the AI koan about Tom Knight in appendix A.
  137.  
  138. cat: [from `catenate' via {{UNIX}} `cat(1)'] vt.
  139.    1. [techspeak] To spew an entire file to the screen or some other
  140.    output sink without pause.  2. By extension, to dump large amounts
  141.    of data at an unprepared target or with no intention of browsing it
  142.    carefully.  Usage: considered silly.  Rare outside UNIX sites.  See
  143.    also {dd}, {BLT}.
  144.  
  145.    Among UNIX fans, `cat(1)' is considered an excellent example
  146.    of user-interface design, because it outputs the file contents
  147.    without such verbosity as spacing or headers between the files, and
  148.    because it does not require the files to consist of lines of text,
  149.    but works with any sort of data.
  150.  
  151.    Among UNIX-haters, `cat(1)' is considered the {canonical}
  152.    example of *bad* user-interface design.  This because it is more
  153.    often used to {blast} a file to standard output than to
  154.    concatenate two files.  The name `cat' for the former
  155.    operation is just as unintuitive as, say, LISP's {cdr}.
  156.  
  157.    Of such oppositions are {holy wars} made....
  158.  
  159. catatonic: adj. Describes a condition of suspended animation in
  160.    which something is so {wedged} or {hung} that it makes no
  161.    response.  If you are typing on a terminal and suddenly the
  162.    computer doesn't even echo the letters back to the screen as you
  163.    type, let alone do what you're asking it to do, then the computer
  164.    is suffering from catatonia (possibly because it has crashed).
  165.    "There I was in the middle of a winning game of {nethack} and it
  166.    went catatonic on me!  Aaargh!" Compare {buzz}.
  167.  
  168. cdr: /ku'dr/ or /kuh'dr/ [from LISP] vt. To skip past the
  169.    first item from a list of things (generalized from the LISP
  170.    operation on binary tree structures, which returns a list
  171.    consisting of all but the first element of its argument).  In the
  172.    form `cdr down', to trace down a list of elements:  "Shall we
  173.    cdr down the agenda?"  Usage: silly.  See also {loop through}.
  174.  
  175.    Historical note: The instruction format of the IBM 7090 that hosted
  176.    the original LISP implementation featured two 15-bit fields called
  177.    the `address' and `decrement' parts.  The term `cdr' was originally
  178.    `Contents of Decrement part of Register'.  Similarly, `car' stood
  179.    for `Contents of Address part of Register'.
  180.  
  181.    The cdr and car operations have since become bases for
  182.    formation of compound metaphors in non-LISP contexts.  GLS recalls,
  183.    for example, a programming project in which strings were
  184.    represented as linked lists; the get-character and skip-character
  185.    operations were of course called CHAR and CHDR.
  186.  
  187. chad: /chad/ n. 1. The perforated edge strips on printer paper, after
  188.    they have been separated from the printed portion.  Also called
  189.    {selvage} and {perf}.  2. obs. The confetti-like paper bits punched
  190.    out of cards or paper tape; this was also called `chaff', `computer
  191.    confetti', and `keypunch droppings'.
  192.  
  193.    Historical note: One correspondent believes `chad' (sense 2)
  194.    derives from the Chadless keypunch (named for its inventor), which
  195.    cut little u-shaped tabs in the card to make a hole when the tab
  196.    folded back, rather than punching out a circle/rectangle; it was
  197.    clear that if the Chadless keypunch didn't make them, then the
  198.    stuff that other keypunches made had to be `chad'.
  199.  
  200. chad box: n. {Iron Age} card punches contained boxes inside them,
  201.    about the size of a lunchbox (or in some models a large
  202.    wastebasket), that held the {chad} (sense 2).  You had to open
  203.    the covers of the card punch periodically and empty the chad box.
  204.    The {bit bucket} was notionally the equivalent device in the CPU
  205.    enclosure, which was typically across the room in another great
  206.    gray-and-blue box.
  207.  
  208. chain: [orig. from BASIC's `CHAIN' statement] vi. To hand off
  209.    execution to a child or successor without going through the
  210.    {OS} command interpreter that invoked it.  The state of the
  211.    parent program is lost and there is no returning to it.  Though
  212.    this facility used to be common on memory-limited micros and is
  213.    still widely supported for backward compatibility, the jargon usage
  214.    is semi-obsolescent; in particular, most UNIX programmers will
  215.    think of this as an {exec}.  Oppose the more modern {subshell}.
  216.  
  217. char: /keir/ or /char/; rarely, /kar/ n. Shorthand for
  218.    `character'.  Esp. used by C programmers, as `char' is
  219.    C's typename for character data.
  220.  
  221. charityware: /char'it-ee-weir`/ n. Syn. {careware}.
  222.  
  223. chase pointers: 1. vi. To go through multiple levels of
  224.    indirection, as in traversing a linked list or graph structure.
  225.    Used esp. by programmers in C, where explicit pointers are a very
  226.    common data type.  This is techspeak, but it remains jargon when
  227.    used of human networks.  "I'm chasing pointers.  Bob said you
  228.    could tell me who to talk to about...." See {dangling
  229.    pointer} and {snap}.  2. [Cambridge] `pointer chase' or
  230.    `pointer hunt': The process of going through a dump
  231.    (interactively or on a large piece of paper printed with hex
  232.    {runes}) following dynamic data-structures.  Used only in a
  233.    debugging context.
  234.  
  235. chemist: [Cambridge] n. Someone who wastes computer time on
  236.    {number-crunching} when you'd far rather the machine were doing
  237.    something more productive, such as working out anagrams of your
  238.    name or printing Snoopy calendars or running {life} patterns.
  239.    May or may not refer to someone who actually studies chemistry.
  240.  
  241. Chernobyl chicken: n. See {laser chicken}.
  242.  
  243. Chernobyl packet: /cher-noh'b*l pak'*t/ n. A network packet that
  244.    induces {network meltdown} (the result of a {broadcast storm}),
  245.    in memory of the 1987 nuclear accident at Chernobyl in the Ukraine.
  246.    The typical case of this is an IP Ethernet datagram that passes
  247.    through a gateway with both source and destination Ether and IP
  248.    address set as the respective broadcast addresses for the
  249.    subnetworks being gated between.  Compare {Christmas tree
  250.    packet}.
  251.  
  252. chicken head: [Commodore] n. The Commodore Business Machines logo,
  253.    which strongly resembles a poultry part.  Rendered in ASCII as
  254.    `C='.  With the arguable exception of the Amiga (see {amoeba}),
  255.    Commodore's machines are notoriously crocky little {bitty box}es
  256.    (see also {PETSCII}).  Thus, this usage may owe something to
  257.    Philip K.  Dick's novel `Do Androids Dream of Electric Sheep?'
  258.    (the basis for the movie `Blade Runner'), in which a
  259.    `chickenhead' is a mutant with below-average intelligence.
  260.  
  261. chiclet keyboard: n. A keyboard with small rectangular or
  262.    lozenge-shaped rubber or plastic keys that look like pieces of
  263.    chewing gum.  (Chiclets is the brand name of a variety of chewing
  264.    gum that does in fact resemble the keys of chiclet keyboards.)
  265.    Used esp. to describe the original IBM PCjr keyboard.  Vendors
  266.    unanimously liked these because they were cheap, and a lot of early
  267.    portable and laptop products got launched using them.  Customers
  268.    rejected the idea with almost equal unanimity, and chiclets are not
  269.    often seen on anything larger than a digital watch any more.
  270.  
  271. chine nual: /sheen'yu-*l/ [MIT] n.,obs. The Lisp Machine Manual, so
  272.    called because the title was wrapped around the cover so only those
  273.    letters showed on the front.
  274.  
  275. Chinese Army technique: n. Syn. {Mongolian Hordes technique}.
  276.  
  277. choke: v. To reject input, often ungracefully.  "Nuls make System
  278.    V's `lpr(1)' choke."  "I tried building an {EMACS} binary to
  279.    use {X}, but `cpp(1)' choked on all those `#define's."
  280.    See {barf}, {gag}, {vi}.
  281.  
  282. chomp: vi. To {lose}; specifically, to chew on something of
  283.    which more was bitten off than one can.  Probably related to
  284.    gnashing of teeth.  See {bagbiter}.  A hand gesture commonly
  285.    accompanies this.  To perform it, hold the four fingers
  286.    together and place the thumb against their tips.  Now open and
  287.    close your hand rapidly to suggest a biting action (much like what
  288.    Pac-Man does in the classic video game, though this pantomime seems
  289.    to predate that).  The gesture alone means `chomp chomp' (see
  290.    Verb Doubling in the "Jargon Construction" section of the
  291.    Prependices).  The hand may be pointed at the object of complaint,
  292.    and for real emphasis you can use both hands at once.  Doing this
  293.    to a person is equivalent to saying "You chomper!"  If you point
  294.    the gesture at yourself, it is a humble but humorous admission of
  295.    some failure.  You might do this if someone told you that a program
  296.    you had written had failed in some surprising way and you felt dumb
  297.    for not having anticipated it.
  298.  
  299. chomper: n. Someone or something that is chomping; a loser.  See
  300.    {loser}, {bagbiter}, {chomp}.
  301.  
  302. Christmas tree: n. A kind of RS-232 line tester or breakout box
  303.    featuring rows of blinking red and green LEDs suggestive of
  304.    Christmas lights.
  305.  
  306. Christmas tree packet: n. A packet with every single option set for
  307.    whatever protocol is in use.  See {kamikaze packet}, {Chernobyl
  308.    packet}.  (The term doubtless derives from a fanciful image of each
  309.    little option bit being represented by a different-colored light
  310.    bulb, all turned on.)
  311.  
  312. chrome: [from automotive slang via wargaming] n. Showy features
  313.    added to attract users but contributing little or nothing to
  314.    the power of a system.  "The 3D icons in Motif are just chrome,
  315.    but they certainly are *pretty* chrome!"  Distinguished from
  316.    {bells and whistles} by the fact that the latter are usually
  317.    added to gratify developers' own desires for featurefulness. 
  318.    Often used as a term of contempt.
  319.  
  320. chug: vi. To run slowly; to {grind} or {grovel}.  "The disk is
  321.    chugging like crazy."
  322.  
  323. Church of the SubGenius: n. A mutant offshoot of
  324.    {Discordianism} launched in 1981 as a spoof of fundamentalist
  325.    Christianity by the `Reverend' Ivan Stang, a brilliant satirist
  326.    with a gift for promotion.  Popular among hackers as a rich source
  327.    of bizarre imagery and references such as "Bob" the divine
  328.    drilling-equipment salesman, the Benevolent Space Xists, and the
  329.    Stark Fist of Removal.  Much SubGenius theory is concerned with the
  330.    acquisition of the mystical substance or quality of
  331.    `slack'.
  332.  
  333. Cinderella Book: [CMU] n. `Introduction to Automata Theory,
  334.    Languages, and Computation', by John Hopcroft and Jeffrey Ullman,
  335.    (Addison-Wesley, 1979).  So called because the cover depicts a girl
  336.    (putatively Cinderella) sitting in front of a Rube Goldberg device
  337.    and holding a rope coming out of it.  The back cover depicts the
  338.    girl with the device in shambles after she has pulled on the rope.
  339.    See also {{book titles}}.
  340.  
  341. CI$: // n. Hackerism for `CIS', CompuServe Information Service.
  342.    The dollar sign refers to CompuServe's rather steep line charges.  Often
  343.    used in {sig block}s just before a CompuServe address.  Syn.
  344.    {Compu$erve}.
  345.  
  346. Classic C: /klas'ik C/ [a play on `Coke Classic'] n. The
  347.    C programming language as defined in the first edition of {K&R},
  348.    with some small additions.  It is also known as `K&R C'.  The name
  349.    came into use while C was being standardized by the ANSI X3J11
  350.    committee.  Also `C Classic'.  This is sometimes applied
  351.    elsewhere: thus, `X Classic', where X = Star Trek (referring to the
  352.    original TV series) or X = PC (referring to IBM's ISA-bus machines
  353.    as opposed to the PS/2 series).  This construction is especially
  354.    used of product series in which the newer versions are considered
  355.    serious losers relative to the older ones.
  356.  
  357. clean: 1. adj. Used of hardware or software designs, implies
  358.    `elegance in the small', that is, a design or implementation that
  359.    may not hold any surprises but does things in a way that is
  360.    reasonably intuitive and relatively easy to comprehend from the
  361.    outside.  The antonym is `grungy' or {crufty}.  2. v. To remove
  362.    unneeded or undesired files in a effort to reduce clutter:  "I'm
  363.    cleaning up my account." "I cleaned up the garbage and now have
  364.    100 Meg free on that partition."
  365.  
  366. CLM: /C-L-M/ [Sun: `Career Limiting Move'] 1. n. An action
  367.    endangering one's future prospects of getting plum projects and
  368.    raises, and possibly one's job:  "His Halloween costume was a
  369.    parody of his manager.  He won the prize for `best CLM'."
  370.    2. adj.  Denotes extreme severity of a bug, discovered by a
  371.    customer and obviously missed earlier because of poor testing:
  372.    "That's a CLM bug!"
  373.  
  374. clobber: vt. To overwrite, usually unintentionally: "I walked off
  375.    the end of the array and clobbered the stack."  Compare {mung},
  376.    {scribble}, {trash}, and {smash the stack}.
  377.  
  378. clocks: n. Processor logic cycles, so called because each
  379.    generally corresponds to one clock pulse in the processor's timing.
  380.    The relative execution times of instructions on a machine are
  381.    usually discussed in clocks rather than absolute fractions of a
  382.    second; one good reason for this is that clock speeds for various
  383.    models of the machine may increase as technology improves, and it
  384.    is usually the relative times one is interested in when discussing
  385.    the instruction set.  Compare {cycle}.
  386.  
  387. clone: n. 1. An exact duplicate: "Our product is a clone of
  388.    their product."  Implies a legal reimplementation from
  389.    documentation or by reverse-engineering.  Also connotes lower
  390.    price.  2. A shoddy, spurious copy: "Their product is a
  391.    clone of our product."  3. A blatant ripoff, most likely violating
  392.    copyright, patent, or trade secret protections: "Your
  393.    product is a clone of my product."  This use implies legal
  394.    action is pending.  4. A `PC clone'; a PC-BUS/ISA or
  395.    EISA-compatible 80x86-based microcomputer (this use is sometimes
  396.    spelled `klone' or `PClone').  These invariably have much
  397.    more bang for the buck than the IBM archetypes they resemble.
  398.    5. In the construction `UNIX clone': An OS designed to deliver
  399.    a UNIX-lookalike environment without UNIX license fees, or with
  400.    additional `mission-critical' features such as support for
  401.    real-time programming.  6. v. To make an exact copy of something.
  402.    "Let me clone that" might mean "I want to borrow that paper so I
  403.    can make a photocopy" or "Let me get a copy of that file before
  404.    you {mung} it".
  405.  
  406. clover key: [Mac users] n. See {command key}.
  407.  
  408. clustergeeking: /kluh'st*r-gee`king/ [CMU] n.  Spending more time
  409.    at a computer cluster doing CS homework than most people spend
  410.    breathing.
  411.  
  412. COBOL: /koh'bol/ [COmmon Business-Oriented Language] n.
  413.    (Synonymous with {evil}.)  A weak, verbose, and flabby language
  414.    used by {card walloper}s to do boring mindless things on
  415.    {dinosaur} mainframes.  Hackers believe all COBOL programmers
  416.    are {suit}s or {code grinder}s, and no self-respecting hacker
  417.    will ever admit to having learned the language.  Its very name is
  418.    seldom uttered without ritual expressions of disgust or horror.
  419.    See also {fear and loathing}, {software rot}.
  420.  
  421. COBOL fingers: /koh'bol fing'grz/ n. Reported from Sweden, a
  422.    (hypothetical) disease one might get from coding in COBOL.  The
  423.    language requires code verbose beyond all reason; thus it is
  424.    alleged that programming too much in COBOL causes one's fingers to
  425.    wear down to stubs by the endless typing.  "I refuse to type in
  426.    all that source code again; it would give me COBOL fingers!"
  427.  
  428. code grinder: n. 1. A {suit}-wearing minion of the sort hired in
  429.    legion strength by banks and insurance companies to implement
  430.    payroll packages in RPG and other such unspeakable horrors.  In his
  431.    native habitat, the code grinder often removes the suit jacket to
  432.    reveal an underplumage consisting of button-down shirt (starch
  433.    optional) and a tie.  In times of dire stress, the sleeves (if
  434.    long) may be rolled up and the tie loosened about half an inch.  It
  435.    seldom helps.  The {code grinder}'s milieu is about as far from
  436.    hackerdom as you can get and still touch a computer; the term
  437.    connotes pity.  See {Real World}, {suit}.  2. Used of or to a
  438.    hacker, a really serious slur on the person's creative ability;
  439.    connotes a design style characterized by primitive technique,
  440.    rule-boundedness, {brute force}, and utter lack of imagination.
  441.    Compare {card walloper}; contrast {hacker}, {real
  442.    programmer}.
  443.  
  444. code police: [by analogy with George Orwell's `thought police'] n.
  445.    A mythical team of Gestapo-like storm troopers that might burst
  446.    into one's office and arrest one for violating programming style
  447.    rules.  May be used either seriously, to underline a claim that a
  448.    particular style violation is dangerous, or ironically, to suggest
  449.    that the practice under discussion is condemned mainly by
  450.    anal-retentive {weenie}s.  "Dike out that goto or the code
  451.    police will get you!"  The ironic usage is perhaps more common.
  452.  
  453. codewalker: n. A program component that traverses other programs for
  454.    a living.  Compilers have codewalkers in their front ends; so do
  455.    cross-reference generators and some database front ends.  Other
  456.    utility programs that try to do too much with source code may turn
  457.    into codewalkers.  As in "This new `vgrind' feature would require a
  458.    codewalker to implement."
  459.  
  460. coefficient of X: n. Hackish speech makes rather heavy use of
  461.    pseudo-mathematical metaphors.  Four particularly important ones
  462.    involve the terms `coefficient', `factor', `index', and
  463.    `quotient'.  They are often loosely applied to things you
  464.    cannot really be quantitative about, but there are subtle
  465.    distinctions among them that convey information about the way the
  466.    speaker mentally models whatever he or she is describing.
  467.  
  468.    `Foo factor' and `foo quotient' tend to describe something for
  469.    which the issue is one of presence or absence.  The canonical
  470.    example is {fudge factor}.  It's not important how much you're
  471.    fudging; the term simply acknowledges that some fudging is needed.
  472.    You might talk of liking a movie for its silliness factor.
  473.    Quotient tends to imply that the property is a ratio of two opposing
  474.    factors: "I would have won except for my luck quotient."  This
  475.    could also be "I would have won except for the luck factor", but
  476.    using *quotient* emphasizes that it was bad luck overpowering
  477.    good luck (or someone else's good luck overpowering your own).
  478.  
  479.    `Foo index' and `coefficient of foo' both tend to imply
  480.    that foo is, if not strictly measurable, at least something that
  481.    can be larger or smaller.  Thus, you might refer to a paper or
  482.    person as having a `high bogosity index', whereas you would be less
  483.    likely to speak of a `high bogosity factor'.  `Foo index' suggests
  484.    that foo is a condensation of many quantities, as in the mundane
  485.    cost-of-living index; `coefficient of foo' suggests that foo is a
  486.    fundamental quantity, as in a coefficient of friction.  The choice
  487.    between these terms is often one of personal preference; e.g., some
  488.    people might feel that bogosity is a fundamental attribute and thus
  489.    say `coefficient of bogosity', whereas others might feel it is a
  490.    combination of factors and thus say `bogosity index'.
  491.  
  492. cokebottle: /kohk'bot-l/ n. Any very unusual character,
  493.    particularly one you can't type because it it isn't on your
  494.    keyboard.  MIT people used to complain about the
  495.    `control-meta-cokebottle' commands at SAIL, and SAIL people
  496.    complained right back about the `altmode-altmode-cokebottle'
  497.    commands at MIT.  After the demise of the {space-cadet
  498.    keyboard}, `cokebottle' faded away as serious usage, but was
  499.    often invoked humorously to describe an (unspecified) weird or
  500.    non-intuitive keystroke command.  It may be due for a second
  501.    inning, however.  The OSF/Motif window manager, `mwm(1)', has
  502.    a reserved keystroke for switching to the default set of
  503.    keybindings and behavior.  This keystroke is (believe it or not)
  504.    `control-meta-bang' (see {bang}).  Since the exclamation point
  505.    looks a lot like an upside down Coke bottle, Motif hackers have
  506.    begun referring to this keystroke as `cokebottle'.  See also
  507.    {quadruple bucky}.
  508.  
  509. cold boot: n. See {boot}.
  510.  
  511. COME FROM: n. A semi-mythical language construct dual to the `go
  512.    to'; `COME FROM' <label> would cause the referenced label to act as a
  513.    sort of trapdoor, so that if the program ever reached it control
  514.    would quietly and {automagically} be transferred to the statement
  515.    following the `COME FROM'.  `COME FROM' was first proposed in a
  516.    {Datamation} article of December 1973 (reprinted in the April 1984
  517.    issue of `Communications of the ACM') that parodied the
  518.    then-raging `structured programming' {holy wars} (see
  519.    {considered harmful}).  Mythically, some variants are the
  520.    `assigned COME FROM' and the `computed COME FROM'
  521.    (parodying some nasty control constructs in FORTRAN and some
  522.    extended BASICs).  Of course, multi-tasking (or non-determinism)
  523.    could be implemented by having more than one `COME FROM' statement
  524.    coming from the same label.
  525.  
  526.    In some ways the FORTRAN `DO' looks like a `COME FROM'
  527.    statement.  After the terminating statement number/`CONTINUE'
  528.    is reached, control continues at the statement following the DO.
  529.    Some generous FORTRANs would allow arbitrary statements (other than
  530.    `CONTINUE') for the statement, leading to examples like:
  531.  
  532.            DO 10 I=1,LIMIT
  533.      C imagine many lines of code here, leaving the
  534.      C original DO statement lost in the spaghetti...
  535.            WRITE(6,10) I,FROB(I)
  536.       10   FORMAT(1X,I5,G10.4)
  537.  
  538.    in which the trapdoor is just after the statement labeled 10.
  539.    (This is particularly surprising because the label doesn't appear
  540.    to have anything to do with the flow of control at all!)
  541.  
  542.    While sufficiently astonishing to the unsuspecting reader, this
  543.    form of `COME FROM' statement isn't completely general.  After all,
  544.    control will eventually pass to the following statement.  The
  545.    implementation of the general form was left to Univac FORTRAN,
  546.    ca. 1975.  The statement `AT 100' would perform a `COME
  547.    FROM 100'.  It was intended strictly as a debugging aid, with dire
  548.    consequences promised to anyone so deranged as to use it in
  549.    production code.  More horrible things had already been perpetrated
  550.    in production languages, however; doubters need only contemplate
  551.    the `ALTER' verb in {COBOL}.
  552.  
  553.    `COME FROM' was supported under its own name for the first
  554.    time 15 years later, in C-INTERCAL (see {INTERCAL},
  555.    {retrocomputing}); knowledgeable observers are still reeling
  556.    from the shock.
  557.  
  558. comm mode: /kom mohd/ [ITS: from the feature supporting on-line
  559.    chat; the term may spelled with one or two m's] Syn. for {talk
  560.    mode}.
  561.  
  562. command key: [Mac users] n. The Macintosh key with the cloverleaf
  563.    graphic on its keytop; sometimes referred to as `flower',
  564.    `pretzel', `clover', `propeller', `beanie' (an apparent
  565.    reference to the major feature of a propeller beanie), or
  566.    {splat}.  The Mac's equivalent of an {ALT} key.  The
  567.    proliferation of terms for this creature may illustrate one subtle
  568.    peril of iconic interfaces.
  569.  
  570. comment out: vt. To surround a section of code with comment
  571.    delimiters or to prefix every line in the section with a comment
  572.    marker; this prevents it from being compiled or interpreted.  Often
  573.    done when the code is redundant or obsolete, but you want to leave
  574.    it in the source to make the intent of the active code clearer;
  575.    also when the code in that section is broken and you want to bypass
  576.    it in order to debug some other part of the code.  Compare
  577.    {condition out}, usually the preferred technique in languages
  578.    (such as {C}) that make it possible.
  579.  
  580. Commonwealth Hackish:: n. Hacker jargon as spoken outside
  581.    the U.S., esp. in the British Commonwealth.  It is reported that
  582.    Commonwealth speakers are more likely to pronounce truncations like
  583.    `char' and `soc', etc., as spelled (/char/, /sok/), as
  584.    opposed to American /keir/ and /sohsh/.  Dots in {newsgroup}
  585.    names tend to be pronounced more often (so soc.wibble is /sok dot
  586.    wib'l/ rather than /sohsh wib'l/).  The prefix {meta} may be
  587.    pronounced /mee't*/; similarly, Greek letter beta is often
  588.    /bee't*/, zeta is often /zee't*/, and so forth.  Preferred
  589.    metasyntactic variables include `eek', `ook',
  590.    `frodo', and `bilbo'; `wibble', `wobble', and
  591.    in emergencies `wubble'; `banana', `wombat',
  592.    `frog', {fish}, and so on and on (see {foo}, sense 4).
  593.  
  594.    Alternatives to verb doubling include suffixes `-o-rama',
  595.    `frenzy' (as in feeding frenzy), and `city' (examples: "barf
  596.    city!" "hack-o-rama!" "core dump frenzy!").  Finally, note
  597.    that the American terms `parens', `brackets', and `braces' for (),
  598.    [], and {} are uncommon; Commonwealth hackish prefers
  599.    `brackets', `square brackets', and `curly brackets'.  Also, the
  600.    use of `pling' for {bang} is common outside the United States.
  601.  
  602.    See also {attoparsec}, {calculator}, {chemist}, {console
  603.    jockey}, {fish}, {go-faster stripes}, {grunge}, {hakspek},
  604.    {heavy metal}, {leaky heap}, {lord high fixer}, {noddy},
  605.    {psychedelicware}, {plingnet}, {raster blaster}, {seggie},
  606.    {terminal junkie}, {tick-list features}, {weeble},
  607.    {weasel}, {YABA}, and notes or definitions under {Bad Thing},
  608.    {barf}, {bogus}, {bum}, {chase pointers}, {cosmic rays},
  609.    {crippleware}, {crunch}, {dodgy}, {gonk}, {hamster},
  610.    {hardwarily}, {mess-dos}, {nybble}, {proglet}, {root},
  611.    {SEX}, {tweak}, and {xyzzy}.
  612.  
  613. compact: adj. Of a design, describes the valuable property that it
  614.    can all be apprehended at once in one's head.  This generally means
  615.    the thing created from the design can be used with greater facility
  616.    and fewer errors than an equivalent tool that is not compact.
  617.    Compactness does not imply triviality or lack of power; for
  618.    example, C is compact and FORTRAN is not, but C is more powerful
  619.    than FORTRAN.  Designs become non-compact through accreting
  620.    {feature}s and {cruft} that don't merge cleanly into the
  621.    overall design scheme (thus, some fans of {Classic C} maintain
  622.    that ANSI C is no longer compact).
  623.  
  624. compiler jock: n. See {jock} (sense 2).
  625.  
  626. compress: [UNIX] vt. When used without a qualifier, generally
  627.    refers to {crunch}ing of a file using a particular
  628.    C implementation of Lempel-Ziv compression by James A. Woods et al. and
  629.    widely circulated via {USENET}.  Use of {crunch} itself in this
  630.    sense is rare among UNIX hackers.
  631.  
  632. Compu$erve: n. See {CI$}.
  633.  
  634. computer confetti: n. Syn. {chad}.  Though this term is common,
  635.    this use of the punched-card chad is not a good idea, as the pieces
  636.    are stiff and have sharp corners that could injure the eyes.  GLS
  637.    reports that he once attended a wedding at MIT during which he and
  638.    a few other guests enthusiastically threw chad instead of rice. The
  639.    groom later grumbled that he and his bride had spent most of the
  640.    evening trying to get the stuff out of their hair.
  641.  
  642. computer geek: n. One who eats (computer) bugs for a living.  One
  643.    who fulfills all the dreariest negative stereotypes about hackers:
  644.    an asocial, malodorous, pasty-faced monomaniac with all the
  645.    personality of a cheese grater.  Cannot be used by outsiders
  646.    without implied insult to all hackers; compare black-on-black usage
  647.    of `nigger'.  A computer geek may be either a fundamentally
  648.    clueless individual or a proto-hacker in {larval stage}.  Also
  649.    called `turbo nerd', `turbo geek'.  See also
  650.    {clustergeeking}, {geek out}, {wannabee}, {terminal
  651.    junkie}.
  652.  
  653. computron: /kom'pyoo-tron`/ n. 1. A notional unit of computing
  654.    power combining instruction speed and storage capacity, dimensioned
  655.    roughly in instructions-per-second times megabytes-of-main-store
  656.    times megabytes-of-mass-storage.  "That machine can't run GNU
  657.    EMACS, it doesn't have enough computrons!"  This usage is usually
  658.    found in metaphors that treat computing power as a fungible
  659.    commodity good, like a crop yield or diesel horsepower.  See
  660.    {bitty box}, {Get a real computer!}, {toy}, {crank}.
  661.    2. A mythical subatomic particle that bears the unit quantity of
  662.    computation or information, in much the same way that an electron
  663.    bears one unit of electric charge (see also {bogon}).  An
  664.    elaborate pseudo-scientific theory of computrons has been developed
  665.    based on the physical fact that the molecules in a solid object
  666.    move more rapidly as it is heated.  It is argued that an object
  667.    melts because the molecules have lost their information about where
  668.    they are supposed to be (that is, they have emitted computrons).
  669.    This explains why computers get so hot and require air
  670.    conditioning; they use up computrons.  Conversely, it should be
  671.    possible to cool down an object by placing it in the path of a
  672.    computron beam.  It is believed that this may also explain why
  673.    machines that work at the factory fail in the computer room: the
  674.    computrons there have been all used up by the other hardware.
  675.    (This theory probably owes something to the "Warlock" stories
  676.    by Larry Niven, the best known being "What Good is a Glass
  677.    Dagger?", in which magic is fueled by an exhaustible natural
  678.    resource called `mana'.)
  679.  
  680. condition out: vt. To prevent a section of code from being compiled
  681.    by surrounding it with a conditional-compilation directive whose
  682.    condition is always false.  The {canonical} examples are `#if
  683.    0' (or `#ifdef notdef', though some find this {bletcherous})
  684.    and `#endif' in C.  Compare {comment out}.
  685.  
  686. condom: n. 1. The protective plastic bag that accompanies 3.5-inch
  687.    microfloppy diskettes.  Rarely, also used of (paper) disk envelopes.
  688.    Unlike the write protect tab, the condom (when left on) not only
  689.    impedes the practice of {SEX} but has also been shown to have a high
  690.    failure rate as drive mechanisms attempt to access the disk --- and
  691.    can even fatally frustrate insertion.  2. The protective cladding
  692.    on a {light pipe}.
  693.  
  694. connector conspiracy: [probably came into prominence with the
  695.    appearance of the KL-10 (one model of the {PDP-10}), none of
  696.    whose connectors matched anything else] n. The tendency of
  697.    manufacturers (or, by extension, programmers or purveyors of
  698.    anything) to come up with new products that don't fit together
  699.    with the old stuff, thereby making you buy either all new stuff or
  700.    expensive interface devices.  The KL-10 Massbus connector was
  701.    actually *patented* by DEC, which reputedly refused to license
  702.    the design and thus effectively locked third parties out of
  703.    competition for the lucrative Massbus peripherals market.  This is
  704.    a source of never-ending frustration for the diehards who maintain
  705.    older PDP-10 or VAX systems.  Their CPUs work fine, but they are
  706.    stuck with dying, obsolescent disk and tape drives with low
  707.    capacity and high power requirements.
  708.  
  709.    In these latter days of open-systems computing this term has fallen
  710.    somewhat into disuse, to be replaced by the observation that
  711.    "Standards are great!  There are so *many* of them to choose
  712.    from!"  Compare {backward combatability}.
  713.  
  714. cons: /konz/ or /kons/ [from LISP] 1. vt. To add a new element
  715.    to a specified list, esp. at the top.  "OK, cons picking a
  716.    replacement for the console TTY onto the agenda."  2. `cons up':
  717.    vt. To synthesize from smaller pieces: "to cons up an example".
  718.  
  719.    In LISP itself, `cons' is the most fundamental operation for
  720.    building structures.  It takes any two objects and returns a
  721.    `dot-pair' or two-branched tree with one object hanging from each
  722.    branch.  Because the result of a cons is an object, it can be used
  723.    to build binary trees of any shape and complexity.  Hackers think
  724.    of it as a sort of universal constructor, and that is where the
  725.    jargon meanings spring from.
  726.  
  727. considered harmful: adj. Edsger W. Dijkstra's note in the
  728.    March 1968 `Communications of the ACM', "Goto Statement
  729.    Considered Harmful", fired the first salvo in the structured
  730.    programming wars.  Amusingly, the ACM considered the resulting
  731.    acrimony sufficiently harmful that it will (by policy) no longer
  732.    print an article taking so assertive a position against a coding
  733.    practice.  In the ensuing decades, a large number of both serious
  734.    papers and parodies have borne titles of the form "X
  735.    considered Y".  The structured-programming wars eventually blew
  736.    over with the realization that both sides were wrong, but use of
  737.    such titles has remained as a persistent minor in-joke (the
  738.    `considered silly' found at various places in this lexicon is
  739.    related).
  740.  
  741. console:: n. 1. The operator's station of a {mainframe}.  In
  742.    times past, this was a privileged location that conveyed godlike
  743.    powers to anyone with fingers on its keys.  Under UNIX and other
  744.    modern timesharing OSes, such privileges are guarded by passwords
  745.    instead, and the console is just the {tty} the system was booted
  746.    from.  Some of the mystique remains, however, and it is traditional
  747.    for sysadmins to post urgent messages to all users from the console
  748.    (on UNIX, /dev/console).  2. On microcomputer UNIX boxes, the main
  749.    screen and keyboard (as opposed to character-only terminals talking
  750.    to a serial port).  Typically only the console can do real graphics
  751.    or run {X}.  See also {CTY}.
  752.  
  753. console jockey: n. See {terminal junkie}.
  754.  
  755. content-free: [by analogy with techspeak `context-free'] adj.
  756.    Used of a message that adds nothing to the recipient's knowledge.
  757.    Though this adjective is sometimes applied to {flamage}, it more
  758.    usually connotes derision for communication styles that exalt form
  759.    over substance or are centered on concerns irrelevant to the
  760.    subject ostensibly at hand.  Perhaps most used with reference to
  761.    speeches by company presidents and other professional manipulators.
  762.    "Content-free?  Uh...that's anything printed on glossy
  763.    paper."  See also {four-color glossies}.  "He gave a talk on
  764.    the implications of electronic networks for postmodernism and the
  765.    fin-de-siecle aesthetic.  It was content-free."
  766.  
  767. control-C: vi. 1. "Stop whatever you are doing."  From the
  768.    interrupt character used on many operating systems to abort a
  769.    running program.  Considered silly.  2. interj. Among BSD UNIX
  770.    hackers, the canonical humorous response to "Give me a break!"
  771.  
  772. control-O: vi. "Stop talking."  From the character used on some
  773.    operating systems to abort output but allow the program to keep on
  774.    running.  Generally means that you are not interested in hearing
  775.    anything more from that person, at least on that topic; a standard
  776.    response to someone who is flaming.  Considered silly.
  777.  
  778. control-Q: vi. "Resume."  From the ASCII XON character used to
  779.    undo a previous control-S (in fact it is also pronounced
  780.    XON /X-on/).
  781.  
  782. control-S: vi. "Stop talking for a second."  From the ASCII XOFF
  783.    character (this is also pronounced XOFF /X-of/).  Control-S
  784.    differs from {control-O} in that the person is asked to stop
  785.    talking (perhaps because you are on the phone) but will be allowed
  786.    to continue when you're ready to listen to him --- as opposed to
  787.    control-O, which has more of the meaning of "Shut up."  Considered
  788.    silly.
  789.  
  790. Conway's Law: prov. The rule that the organization of the software and
  791.    the organization of the software team will be congruent; originally
  792.    stated as "If you have four groups working on a compiler, you'll
  793.    get a 4-pass compiler".
  794.  
  795.    This was originally promulgated by Melvin Conway, an early
  796.    proto-hacker who wrote an assembler for the Burroughs 220 called
  797.    SAVE.  The name `SAVE' didn't stand for anything; it was just that
  798.    you lost fewer card decks and listings because they all had SAVE
  799.    written on them.
  800.  
  801. cookbook: [from amateur electronics and radio] n. A book of small
  802.    code segments that the reader can use to do various {magic}
  803.    things in programs.  One current example is the `PostScript
  804.    Language Tutorial and Cookbook' by Adobe Systems, Inc
  805.    (Addison-Wesley, ISBN 0-201-10179-3) which has recipes for things
  806.    like wrapping text around arbitrary curves and making 3D fonts.
  807.    Cookbooks, slavishly followed, can lead one into {voodoo
  808.    programming}, but are useful for hackers trying to {monkey up}
  809.    small programs in unknown languages.  This is analogous to the role
  810.    of phrasebooks in human languages.
  811.  
  812. cookie: n. A handle, transaction ID, or other token of agreement
  813.    between cooperating programs.  "I give him a packet, he gives me
  814.    back a cookie."  The claim check you get from a dry-cleaning shop
  815.    is a perfect mundane example of a cookie; the only thing it's
  816.    useful for is to relate a later transaction to this one (so you get
  817.    the same clothes back).  Compare {magic cookie}; see also
  818.    {fortune cookie}.
  819.  
  820. cookie bear: n. Syn. {cookie monster}.
  821.  
  822. cookie file: n. A collection of {fortune cookie}s in a format
  823.    that facilitates retrieval by a fortune program.  There are several
  824.    different ones in public distribution, and site admins often
  825.    assemble their own from various sources including this lexicon.
  826.  
  827. cookie monster: [from "Sesame Street"] n. Any of a family of
  828.    early (1970s) hacks reported on {{TOPS-10}}, {{ITS}}, {{Multics}},
  829.    and elsewhere that would lock up either the victim's terminal (on a
  830.    time-sharing machine) or the {{console}} (on a batch
  831.    {mainframe}), repeatedly demanding "I WANT A COOKIE".  The
  832.    required responses ranged in complexity from "COOKIE" through
  833.    "HAVE A COOKIE" and upward.  See also {wabbit}.
  834.  
  835. copper: n. Conventional electron-carrying network cable with a
  836.    core conductor of copper --- or aluminum!  Opposed to {light
  837.    pipe} or, say, a short-range microwave link.
  838.  
  839. copy protection: n. A class of clever methods for preventing
  840.    incompetent pirates from stealing software and legitimate customers
  841.    from using it.  Considered silly.
  842.  
  843. copybroke: /ko'pee-brohk/ adj. [play on `copyright'] Used to
  844.    describe an instance of a copy-protected program that has been
  845.    `broken'; that is, a copy with the copy-protection scheme disabled.
  846.    Syn.  {copywronged}.
  847.  
  848. copyleft: /kop'ee-left/ [play on `copyright'] n. 1. The
  849.    copyright notice (`General Public License') carried by {GNU}
  850.    {EMACS} and other Free Software Foundation software, granting reuse
  851.    and reproduction rights to all comers (but see also {General
  852.    Public Virus}).  2. By extension, any copyright notice intended to
  853.    achieve similar aims.
  854.  
  855. copywronged: /ko'pee-rongd/ [play on `copyright'] adj. Syn. for
  856.    {copybroke}.
  857.  
  858. core: n. Main storage or RAM.  Dates from the days of ferrite-core
  859.    memory; now archaic as techspeak most places outside IBM, but also
  860.    still used in the UNIX community and by old-time hackers or those
  861.    who would sound like them.  Some derived idioms are quite current;
  862.    `in core', for example, means `in memory' (as opposed to `on
  863.    disk'), and both {core dump} and the `core image' or `core
  864.    file' produced by one are terms in favor.  Commonwealth hackish
  865.    prefers {store}.
  866.  
  867. core dump: n. [common {Iron Age} jargon, preserved by UNIX]
  868.    1. [techspeak] A copy of the contents of {core}, produced when a
  869.    process is aborted by certain kinds of internal error.  2. By
  870.    extension, used for humans passing out, vomiting, or registering
  871.    extreme shock.  "He dumped core.  All over the floor.  What a
  872.    mess."  "He heard about X and dumped core."  3. Occasionally
  873.    used for a human rambling on pointlessly at great length; esp. in
  874.    apology: "Sorry, I dumped core on you".  4. A recapitulation of
  875.    knowledge (compare {bits}, sense 1).  Hence, spewing all one
  876.    knows about a topic, esp. in a lecture or answer to an exam
  877.    question.  "Short, concise answers are better than core dumps"
  878.    (from the instructions to an exam at Columbia; syn.  {brain
  879.    dump}).  See {core}.
  880.  
  881. core leak: n. Syn. {memory leak}.
  882.  
  883. Core Wars: n. A game between `assembler' programs in a
  884.    simulated machine, where the objective is to kill your opponent's
  885.    program by overwriting it.  Popularized by A. K. Dewdney's column
  886.    in `Scientific American' magazine, this was actually
  887.    devised by Victor Vyssotsky, Robert Morris, and Dennis Ritchie in
  888.    the early 1960s (their original game was called `Darwin' and ran on
  889.    a PDP-1 at Bell Labs).  See {core}.
  890.  
  891. corge: /korj/ [originally, the name of a cat] n. Yet another
  892.    meta-syntactic variable, invented by Mike Gallaher and propagated
  893.    by the {GOSMACS} documentation.  See {grault}.
  894.  
  895. cosmic rays: n. Notionally, the cause of {bit rot}.  However, this is
  896.    a semi-independent usage that may be invoked as a humorous way to
  897.    {handwave} away any minor {randomness} that doesn't seem worth the
  898.    bother of investigating.  "Hey, Eric --- I just got a burst of
  899.    garbage on my {tube}, where did that come from?"  "Cosmic rays, I
  900.    guess."  Compare {sunspots}, {phase of the moon}.  The British seem
  901.    to prefer the usage `cosmic showers'; `alpha particles' is also
  902.    heard, because stray alpha particles passing through a memory chip
  903.    can cause single-bit errors (this becomes increasingly more likely
  904.    as memory sizes and densities increase).
  905.  
  906.    Factual note: Alpha particles cause bit rot, cosmic rays do not
  907.    (except occasionally in spaceborne computers).  Intel could not
  908.    explain random bit drops in their early chips, and one hypothesis
  909.    was cosmic rays.  So they created the World's Largest Lead Safe,
  910.    using 25 tons of the stuff, and used two identical boards for
  911.    testing.  One was placed in the safe, one outside.  The hypothesis
  912.    was that if cosmic rays were causing the bit drops, they should see
  913.    a statistically significant difference between the error rates on
  914.    the two boards.  They did not observe such a difference.  Further
  915.    investigation demonstrated conclusively that the bit drops were due
  916.    to alpha particle emissions from thorium (and to a much lesser
  917.    degree uranium) in the encapsulation material.  Since it is
  918.    impossible to eliminate these radioactives (they are uniformly
  919.    distributed through the earth's crust, with the statistically
  920.    insignificant exception of uranium lodes) it became obvious that
  921.    you have to design memories to withstand these hits.
  922.  
  923. cough and die: v. Syn. {barf}.  Connotes that the program is
  924.    throwing its hands up by design rather than because of a bug or
  925.    oversight.  "The parser saw a control-A in its input where it was
  926.    looking for a printable, so it coughed and died."
  927.  
  928. cowboy: [Sun, from William Gibson's {cyberpunk} SF] n. Synonym
  929.    for {hacker}.  It is reported that at Sun this word is often
  930.    said with reverence.
  931.  
  932. CP/M:: /C-P-M/ n. [Control Program for Microcomputers] An
  933.    early microcomputer {OS} written by hacker Gary Kildall for
  934.    8080- and Z80-based machines, very popular in the late 1970s but
  935.    virtually wiped out by MS-DOS after the release of the IBM PC
  936.    in 1981.  Legend has it that Kildall's company blew its chance to
  937.    write the OS for the IBM PC because Kildall decided to spend a day
  938.    IBM's reps wanted to meet with him enjoying the perfect flying
  939.    weather in his private plane.  Many of CP/M's features and conventions
  940.    strongly resemble those of early DEC operating systems such as
  941.    {{TOPS-10}}, OS/8, RSTS, and RSX-11.  See {{MS-DOS}},
  942.    {operating system}.
  943.  
  944. CPU Wars: /C-P-U worz/ n. A 1979 large-format comic by Chas
  945.    Andres chronicling the attempts of the brainwashed androids of IPM
  946.    (Impossible to Program Machines) to conquer and destroy the
  947.    peaceful denizens of HEC (Human Engineered Computers).  This rather
  948.    transparent allegory featured many references to {ADVENT} and
  949.    the immortal line "Eat flaming death, minicomputer mongrels!"
  950.    (uttered, of course, by an IPM stormtrooper).  It is alleged that
  951.    the author subsequently received a letter of appreciation on IBM
  952.    company stationery from the head of IBM's Thomas J. Watson Research
  953.    Laboratories (then, as now, one of the few islands of true
  954.    hackerdom in the IBM archipelago).  The lower loop of the B in the
  955.    IBM logo, it is said, had been carefully whited out.  See {eat
  956.    flaming death}.
  957.  
  958. cracker: n. One who breaks security on a system.  Coined ca. 1985
  959.    by hackers in defense against journalistic misuse of {hacker}
  960.    (q.v., sense 8).  An earlier attempt to establish `worm' in this
  961.    sense around 1981--82 on USENET was largely a failure.
  962.  
  963. crank: [from automotive slang] vt. Verb used to describe the
  964.    performance of a machine, especially sustained performance.  "This
  965.    box cranks (or, cranks at) about 6 {megaflops}, with a burst mode
  966.    of twice that on vectorized operations."
  967.  
  968. crash: 1. n. A sudden, usually drastic failure.  Most often said
  969.    of the {system} (q.v., sense 1), sometimes of magnetic disk
  970.    drives.  "Three {luser}s lost their files in last night's disk
  971.    crash."  A disk crash that involves the read/write heads dropping
  972.    onto the surface of the disks and scraping off the oxide may also
  973.    be referred to as a `head crash', whereas the term `system
  974.    crash' usually, though not always, implies that the operating
  975.    system or other software was at fault.  2. v. To fail suddenly.
  976.    "Has the system just crashed?"  "Something crashed the OS!" See
  977.    {down}.  Also used transitively to indicate the cause of the
  978.    crash (usually a person or a program, or both).  "Those idiots
  979.    playing {SPACEWAR} crashed the system." 3. vi. Sometimes said
  980.    of people hitting the sack after a long {hacking run}; see
  981.    {gronk out}.
  982.  
  983. crash and burn: vi.,n. A spectacular crash, in the mode of the
  984.    conclusion of the car-chase scene in the movie "Bullitt" and
  985.    many subsequent imitators.  Sun-3 monitors losing the flyback
  986.    transformer and lightning strikes on VAX-11/780 backplanes are
  987.    notable crash and burn generators.  The construction
  988.    `crash-and-burn machine' is reported for a computer used
  989.    exclusively for alpha or {beta} testing, or reproducing bugs
  990.    (i.e., not for development).  The implication is that it wouldn't
  991.    be such a disaster if that machine crashed, since only the testers
  992.    would be inconvenienced.
  993.  
  994. crawling horror: n. Ancient crufty hardware or software that is
  995.    kept obstinately alive by forces beyond the control of the hackers
  996.    at a site.  Like {dusty deck} or {gonkulator}, but connotes
  997.    that the thing described is not just an irritation but an active
  998.    menace to health and sanity.  "Mostly we code new stuff in C, but
  999.    they pay us to maintain one big FORTRAN II application from
  1000.    nineteen-sixty-X that's a real crawling horror...."  Compare
  1001.    {WOMBAT}.
  1002.  
  1003. cray: /kray/ n. 1. (properly, capitalized) One of the line of
  1004.    supercomputers designed by Cray Research.  2. Any supercomputer at
  1005.    all.  3. The {canonical} {number-crunching} machine.
  1006.  
  1007.    The term is actually the lowercased last name of Seymour Cray, a
  1008.    noted computer architect and co-founder of the company.  Numerous
  1009.    vivid legends surround him, some true and some admittedly invented
  1010.    by Cray Research brass to shape their corporate culture and image.
  1011.  
  1012. cray instability: n. A shortcoming of a program or algorithm that
  1013.    manifests itself only when a large problem is being run on a powerful
  1014.    machine (see {cray}).  Generally more subtle than bugs that can
  1015.    be detected in smaller problems running on a workstation or mini.
  1016.  
  1017. crayola: /kray-oh'l*/ n. A super-mini or -micro computer that
  1018.    provides some reasonable percentage of supercomputer performance
  1019.    for an unreasonably low price.  Might also be a {killer micro}.
  1020.  
  1021. crayon: n. 1. Someone who works on Cray supercomputers.  More
  1022.    specifically, it implies a programmer, probably of the CDC ilk,
  1023.    probably male, and almost certainly wearing a tie (irrespective of
  1024.    gender).  Systems types who have a UNIX background tend not to be
  1025.    described as crayons.  2. A {computron} (sense 2) that
  1026.    participates only in {number-crunching}.  3. A unit of
  1027.    computational power equal to that of a single Cray-1.  There is a
  1028.    standard joke about this that derives from an old Crayola crayon
  1029.    promotional gimmick: When you buy 64 crayons you get a free
  1030.    sharpener.
  1031.  
  1032. creationism: n. The (false) belief that large, innovative designs
  1033.    can be completely specified in advance and then painlessly magicked
  1034.    out of the void by the normal efforts of a team of normally
  1035.    talented programmers.  In fact, experience has shown repeatedly
  1036.    that good designs arise only from evolutionary, exploratory
  1037.    interaction between one (or at most a small handful of)
  1038.    exceptionally able designer(s) and an active user population ---
  1039.    and that the first try at a big new idea is always wrong.
  1040.    Unfortunately, because these truths don't fit the planning models
  1041.    beloved of {management}, they are generally ignored.
  1042.  
  1043. creeping elegance: n. Describes a tendency for parts of a design to
  1044.    become {elegant} past the point of diminishing return.  This
  1045.    often happens at the expense of the less interesting parts of the
  1046.    design, the schedule, and other things deemed important in the
  1047.    {Real World}.  See also {creeping featurism}, {second-system
  1048.    effect}, {tense}.
  1049.  
  1050. creeping featurism: /kree'ping fee'chr-izm/ n. 1. Describes a
  1051.    systematic tendency to load more {chrome} and {feature}s onto
  1052.    systems at the expense of whatever elegance they may have possessed
  1053.    when originally designed.  See also {feeping creaturism}.  "You
  1054.    know, the main problem with {BSD} UNIX has always been creeping
  1055.    featurism."  2. More generally, the tendency for anything
  1056.    complicated to become even more complicated because people keep
  1057.    saying "Gee, it would be even better if it had this feature
  1058.    too".  (See {feature}.)  The result is usually a patchwork
  1059.    because it grew one ad-hoc step at a time, rather than being
  1060.    planned.  Planning is a lot of work, but it's easy to add just one
  1061.    extra little feature to help someone ... and then another ...
  1062.    and another....  When creeping featurism gets out of hand, it's
  1063.    like a cancer.  Usually this term is used to describe computer
  1064.    programs, but it could also be said of the federal government, the
  1065.    IRS 1040 form, and new cars.  A similar phenomenon sometimes
  1066.    afflicts conscious redesigns; see {second-system effect}.  See
  1067.    also {creeping elegance}.
  1068.  
  1069. creeping featuritis: /kree'ping fee'-chr-i:`t*s/ n. Variant of
  1070.    {creeping featurism}, with its own spoonerization: `feeping
  1071.    creaturitis'.  Some people like to reserve this form for the
  1072.    disease as it actually manifests in software or hardware, as
  1073.    opposed to the lurking general tendency in designers' minds.  (After
  1074.    all, -ism means `condition' or `pursuit of', whereas -itis usually
  1075.    means `inflammation of'.)
  1076.  
  1077. cretin: /kret'n/ or /kree'tn/ n. Congenital {loser}; an obnoxious
  1078.    person; someone who can't do anything right.  It has been observed
  1079.    that many American hackers tend to favor the British pronunciation
  1080.    /kre'tn/ over standard American /kree'tn/; it is thought this may
  1081.    be due to the insidious phonetic influence of Monty Python's Flying
  1082.    Circus.
  1083.  
  1084. cretinous: /kret'n-*s/ or /kreet'n-*s/ adj. Wrong; stupid;
  1085.    non-functional; very poorly designed.  Also used pejoratively of
  1086.    people.  See {dread high-bit disease} for an example.
  1087.    Approximate synonyms: {bletcherous}, `bagbiting' (see
  1088.    {bagbiter}), {losing}, {brain-damaged}.
  1089.  
  1090. crippleware: n. 1. Software that has some important functionality
  1091.    deliberately removed, so as to entice potential users to pay for a
  1092.    working version.  2. [Cambridge] {Guiltware} that exhorts you to
  1093.    donate to some charity (compare {careware}).  3. Hardware
  1094.    deliberately crippled, which can be upgraded to a more expensive
  1095.    model by a trivial change (e.g., cutting a jumper).
  1096.  
  1097. critical mass: n. In physics, the minimum amount of fissionable
  1098.    material required to sustain a chain reaction.  Of a software
  1099.    product, describes a condition of the software such that fixing one
  1100.    bug introduces one plus {epsilon} bugs.  When software achieves
  1101.    critical mass, it can only be discarded and rewritten.
  1102.  
  1103. crlf: /ker'l*f/, sometimes /kru'l*f/ or /C-R-L-F/ n. (often
  1104.    capitalized as `CRLF') A carriage return (CR) followed by a line
  1105.    feed (LF).  More loosely, whatever it takes to get you from the
  1106.    end of one line of text to the beginning of the next line.  See
  1107.    {newline}, {terpri}.  Under {{UNIX}} influence this usage
  1108.    has become less common (UNIX uses a bare line feed as its `CRLF').
  1109.  
  1110. crock: [from the obvious mainstream scatologism] n. 1. An awkward
  1111.    feature or programming technique that ought to be made cleaner.
  1112.    Using small integers to represent error codes without the
  1113.    program interpreting them to the user (as in, for example, UNIX
  1114.    `make(1)', which returns code 139 for a process that dies due
  1115.    to {segfault}).  2. A technique that works acceptably, but which
  1116.    is quite prone to failure if disturbed in the least, for example
  1117.    depending on the machine opcodes having particular bit patterns so
  1118.    that you can use instructions as data words too; a tightly woven,
  1119.    almost completely unmodifiable structure.  See {kluge},
  1120.    {brittle}.  Also in the adjectives `crockish' and
  1121.    `crocky', and the nouns `crockishness' and `crockitude'.
  1122.  
  1123. cross-post: [USENET] vi. To post a single article simultaneously to
  1124.    several newsgroups.  Distinguished from posting the article
  1125.    repeatedly, once to each newsgroup, which causes people to see it
  1126.    multiple times (this is very bad form).  Gratuitous cross-posting
  1127.    without a Followup-To line directing responses to a single followup
  1128.    group is frowned upon, as it tends to cause {followup} articles
  1129.    to go to inappropriate newsgroups when people respond to only one
  1130.    part of the original posting.
  1131.  
  1132. crudware: /kruhd'weir/ n. Pejorative term for the hundreds of
  1133.    megabytes of low-quality {freeware} circulated by user's groups
  1134.    and BBS systems in the micro-hobbyist world.  "Yet *another*
  1135.    set of disk catalog utilities for {{MS-DOS}}?  What crudware!"
  1136.  
  1137. cruft: /kruhft/ [back-formation from {crufty}] 1. n. An
  1138.    unpleasant substance.  The dust that gathers under your bed is
  1139.    cruft; the TMRC Dictionary correctly noted that attacking it with a
  1140.    broom only produces more.  2. n. The results of shoddy
  1141.    construction.  3. vt. [from `hand cruft', pun on `hand craft'] To
  1142.    write assembler code for something normally (and better) done by a
  1143.    compiler (see {hand-hacking}).  4. n. Excess; superfluous junk.
  1144.    Esp. used of redundant or superseded code.
  1145.  
  1146. cruft together: vt. (also `cruft up') To throw together
  1147.    something ugly but temporarily workable.  Like vt. {kluge up},
  1148.    but more pejorative.  "There isn't any program now to reverse all
  1149.    the lines of a file, but I can probably cruft one together in about
  1150.    10 minutes."  See {hack together}, {hack up}, {kluge up},
  1151.    {crufty}.
  1152.  
  1153. cruftsmanship: /kruhfts'm*n-ship / n. [from {cruft}] The
  1154.    antithesis of craftsmanship.
  1155.  
  1156. crufty: /kruhf'tee/ [origin unknown; poss. from `crusty' or
  1157.    `cruddy'] adj. 1. Poorly built, possibly over-complex.  The
  1158.    {canonical} example is "This is standard old crufty DEC
  1159.    software".  In fact, one fanciful theory of the origin of `crufty'
  1160.    holds that was originally a mutation of `crusty' applied to DEC
  1161.    software so old that the `s' characters were tall and skinny, looking
  1162.    more like `f' characters.  2. Unpleasant, especially to the touch,
  1163.    often with encrusted junk.  Like spilled coffee smeared with peanut
  1164.    butter and catsup.  3. Generally unpleasant.  4. (sometimes spelled
  1165.    `cruftie') n. A small crufty object (see {frob}); often one
  1166.    that doesn't fit well into the scheme of things.  "A LISP property
  1167.    list is a good place to store crufties (or, collectively,
  1168.    {random} cruft)."
  1169.  
  1170. crumb: n. Two binary digits; a {quad}.  Larger than a {bit},
  1171.    smaller than a {nybble}.  Considered silly.  Syn. {tayste}.
  1172.  
  1173. crunch: 1. vi. To process, usually in a time-consuming or
  1174.    complicated way.  Connotes an essentially trivial operation that is
  1175.    nonetheless painful to perform.  The pain may be due to the
  1176.    triviality's being embedded in a loop from 1 to 1,000,000,000.
  1177.    "FORTRAN programs do mostly {number-crunching}."  2. vt. To
  1178.    reduce the size of a file by a complicated scheme that produces bit
  1179.    configurations completely unrelated to the original data, such as
  1180.    by a Huffman code.  (The file ends up looking like a paper document
  1181.    would if somebody crunched the paper into a wad.)  Since such
  1182.    compression usually takes more computations than simpler methods
  1183.    such as run-length encoding, the term is doubly appropriate.  (This
  1184.    meaning is usually used in the construction `file crunch(ing)' to
  1185.    distinguish it from {number-crunching}.)  See {compress}.
  1186.    3. n. The character `#'.  Used at XEROX and CMU, among other
  1187.    places.  See {{ASCII}}.  4. vt. To squeeze program source into a
  1188.    minimum-size representation that will still compile or execute.
  1189.    The term came into being specifically for a famous program on the
  1190.    BBC micro that crunched BASIC source in order to make it run more
  1191.    quickly (it was a wholly interpretive BASIC, so the number of
  1192.    characters mattered).  {Obfuscated C Contest} entries are often
  1193.    crunched; see the first example under that entry.
  1194.  
  1195. cruncha cruncha cruncha: /kruhn'ch* kruhn'ch* kruhn'ch*/ interj.
  1196.    An encouragement sometimes muttered to a machine bogged down in a
  1197.    serious {grovel}.  Also describes a notional sound made by
  1198.    groveling hardware.  See {wugga wugga}, {grind} (sense 3).
  1199.  
  1200. cryppie: /krip'ee/ n. A cryptographer.  One who hacks or implements
  1201.    cryptographic software or hardware.
  1202.  
  1203. CTSS: /C-T-S-S/ n. Compatible Time-Sharing System.  An early
  1204.    (1963) experiment in the design of interactive time-sharing
  1205.    operating systems, ancestral to {{Multics}}, {{UNIX}}, and
  1206.    {{ITS}}.  The name {{ITS}} (Incompatible Time-sharing System)
  1207.    was a hack on CTSS, meant both as a joke and to express some basic
  1208.    differences in philosophy about the way I/O services should be
  1209.    presented to user programs.
  1210.  
  1211. CTY: /sit'ee/ or /C-T-Y/ n. [MIT] The terminal physically
  1212.    associated with a computer's system {{console}}.  The term is a
  1213.    contraction of `Console {tty}', that is, `Console TeleTYpe'.
  1214.    This {{ITS}}- and {{TOPS-10}}-associated term has become less
  1215.    common, as most UNIX hackers simply refer to the CTY as `the
  1216.    console'.
  1217.  
  1218. cube: n. 1. [short for `cubicle'] A module in the open-plan
  1219.    offices used at many programming shops.  "I've got the manuals in
  1220.    my cube."  2. A NeXT machine (which resembles a matte-black cube).
  1221.  
  1222. cubing: [parallel with `tubing'] vi. 1. Hacking on an IPSC (Intel
  1223.    Personal SuperComputer) hypercube.  "Louella's gone cubing
  1224.    *again*!!"  2. Hacking Rubik's Cube or related puzzles,
  1225.    either physically or mathematically.  3. An indescribable form of
  1226.    self-torture (see sense 1 or #2).
  1227.  
  1228. cursor dipped in X: n. There are a couple of metaphors in English
  1229.    of the form `pen dipped in X' (perhaps the most common values of X
  1230.    are `acid', `bile', and `vitriol').  These map over neatly to this
  1231.    hackish usage (the cursor being what moves, leaving letters behind,
  1232.    when one is composing on-line).  "Talk about a {nastygram}!  He
  1233.    must've had his cursor dipped in acid when he wrote that one!"
  1234.  
  1235. cuspy: /kuhs'pee/ [WPI: from the DEC acronym CUSP, for `Commonly
  1236.    Used System Program', i.e., a utility program used by many people]
  1237.    adj. 1. (of a program) Well-written.  2. Functionally excellent.  A
  1238.    program that performs well and interfaces well to users is cuspy.
  1239.    See {rude}.  3. [NYU] Said of an attractive woman, especially one
  1240.    regarded as available.  Implies a certain curvaceousness.
  1241.  
  1242. cut a tape: [poss. fr. mainstream `cut a check' or from the
  1243.    recording industry's `cut a record'] vi. To write a software or
  1244.    document distribution on magnetic tape for shipment.  Has nothing
  1245.    to do with physically cutting the medium!  Though this usage is
  1246.    quite widespread, one never speaks of analogously `cutting a disk'
  1247.    or anything else in this sense.
  1248.  
  1249. cybercrud: /si:'ber-kruhd/ [coined by Ted Nelson] n. Obfuscatory
  1250.    tech-talk.  Verbiage with a high {MEGO} factor.  The computer
  1251.    equivalent of bureaucratese.
  1252.  
  1253. cyberpunk: /si:'ber-puhnk/ [orig. by SF writer Bruce Bethke and/or
  1254.    editor Gardner Dozois] n.,adj. A subgenre of SF launched in 1982
  1255.    by William Gibson's epoch-making novel `Neuromancer' (though
  1256.    its roots go back through Vernor Vinge's `True Names' (see
  1257.    the Bibliography) to John Brunner's 1975 novel `The Shockwave
  1258.    Rider').  Gibson's near-total ignorance of computers and the
  1259.    present-day hacker culture enabled him to speculate about the role
  1260.    of computers and hackers in the future in ways hackers have since
  1261.    found both irritatingly na"ive and tremendously stimulating.
  1262.    Gibson's work was widely imitated, in particular by the short-lived
  1263.    but innovative "Max Headroom" TV series.  See {cyberspace},
  1264.    {ice}, {go flatline}.
  1265.  
  1266. cyberspace: /si:'ber-spays/ n. 1. Notional `information-space'
  1267.    loaded with visual cues and navigable with brain-computer
  1268.    interfaces called `cyberspace decks'; a characteristic prop of
  1269.    {cyberpunk} SF.  At the time of this writing (mid-1991),
  1270.    serious efforts to construct {virtual reality} interfaces
  1271.    modeled explicitly on Gibsonian cyberspace are already under way,
  1272.    using more conventional devices such as glove sensors and binocular
  1273.    TV headsets.  Few hackers are prepared to deny outright the
  1274.    possibility of a cyberspace someday evolving out of the network
  1275.    (see {network, the}).  2. Occasionally, the metaphoric location
  1276.    of the mind of a person in {hack mode}.  Some hackers report
  1277.    experiencing strong eidetic imagery when in hack mode;
  1278.    interestingly, independent reports from multiple sources suggest
  1279.    that there are common features to the experience.  In particular,
  1280.    the dominant colors of this subjective `cyberspace' are often
  1281.    gray and silver, and the imagery often involves constellations of
  1282.    marching dots, elaborate shifting patterns of lines and angles, or
  1283.    moire patterns.
  1284.  
  1285. cycle: 1. n. The basic unit of computation.  What every hacker
  1286.    wants more of (noted hacker Bill Gosper describes himself as a
  1287.    "cycle junkie"). One can describe an instruction as taking so
  1288.    many `clock cycles'.  Often the computer can access its
  1289.    memory once on every clock cycle, and so one speaks also of
  1290.    `memory cycles'.  These are technical meanings of {cycle}.  The
  1291.    jargon meaning comes from the observation that there are only so
  1292.    many cycles per second, and when you are sharing a computer the
  1293.    cycles get divided up among the users.  The more cycles the
  1294.    computer spends working on your program rather than someone else's,
  1295.    the faster your program will run.  That's why every hacker wants
  1296.    more cycles: so he can spend less time waiting for the computer to
  1297.    respond.  2. By extension, a notional unit of *human* thought
  1298.    power, emphasizing that lots of things compete for the typical
  1299.    hacker's think time.  "I refused to get involved with the Rubik's
  1300.    Cube back when it was big.  Knew I'd burn too many cycles on it if
  1301.    I let myself."  3. vt. Syn. {bounce}, {120 reset}; from the
  1302.    phrase `cycle power'. "Cycle the machine again, that serial port's
  1303.    still hung."
  1304.  
  1305. cycle crunch: n. A situation where the number of people trying to
  1306.    use the computer simultaneously has reached the point where no one
  1307.    can get enough cycles because they are spread too thin and the
  1308.    system has probably begun to {thrash}.  This is an inevitable
  1309.    result of Parkinson's Law applied to timesharing.  Usually the only
  1310.    solution is to buy more computer.  Happily, this has rapidly become
  1311.    easier in recent years, so much so that the very term `cycle
  1312.    crunch' now has a faintly archaic flavor; most hackers now use
  1313.    workstations or personal computers as opposed to traditional
  1314.    timesharing systems.
  1315.  
  1316. cycle drought: n. A scarcity of cycles.  It may be due to a {cycle
  1317.    crunch}, but it could also occur because part of the computer is
  1318.    temporarily not working, leaving fewer cycles to go around.
  1319.    "The {high moby} is {down}, so we're running with only
  1320.    half the usual amount of memory.  There will be a cycle drought
  1321.    until it's fixed."
  1322.  
  1323. cycle of reincarnation: [coined by Ivan Sutherland ca. 1970] n.
  1324.    Term used to refer to a well-known effect whereby function in a
  1325.    computing system family is migrated out to special-purpose
  1326.    peripheral hardware for speed, then the peripheral evolves toward
  1327.    more computing power as it does its job, then somebody notices that
  1328.    it is inefficient to support two asymmetrical processors in the
  1329.    architecture and folds the function back into the main CPU, at
  1330.    which point the cycle begins again.  Several iterations of this
  1331.    cycle have been observed in graphics-processor design, and at least
  1332.    one or two in communications and floating-point processors.  Also
  1333.    known as `the Wheel of Life', `the Wheel of Samsara', and other
  1334.    variations of the basic Hindu/Buddhist theological idea.
  1335.  
  1336. cycle server: n. A powerful machine that exists primarily for
  1337.    running large {batch} jobs.  Implies that interactive tasks such as
  1338.    editing are done on other machines on the network, such as
  1339.    workstations.
  1340.  
  1341.