home *** CD-ROM | disk | FTP | other *** search
/ Dictionaries & Language / Dictionaries and Language (Chestnut CD-ROM) (1993).iso / gloss / jargn298 / jargon-d.txt < prev    next >
Encoding:
Text File  |  1991-09-07  |  48.1 KB  |  909 lines

  1. = D =
  2. =====
  3.  
  4. D. C. Power Lab: n. The former site of {{SAIL}}.  Hackers thought
  5.    this was very funny because the obvious connection to electrical
  6.    engineering was nonexistent --- the lab was named for a Donald C.
  7.    Power.  Compare {Marginal Hacks}.
  8.  
  9. daemon: /day'mn/ or /dee'mn/ [from the mythological meaning,
  10.    later rationalized as the acronym `Disk And Execution MONitor'] n.
  11.    A program that is not invoked explicitly, but lies dormant waiting
  12.    for some condition(s) to occur.  The idea is that the perpetrator
  13.    of the condition need not be aware that a daemon is lurking (though
  14.    often a program will commit an action only because it knows that it
  15.    will implicitly invoke a daemon).  For example, under {{ITS}}
  16.    writing a file on the {LPT} spooler's directory would invoke the
  17.    spooling daemon, which would then print the file.  The advantage is
  18.    that programs wanting (in this example) files printed need not
  19.    compete for access to the {LPT}.  They simply enter their
  20.    implicit requests and let the daemon decide what to do with them.
  21.    Daemons are usually spawned automatically by the system, and may
  22.    either live forever or be regenerated at intervals.  Daemon and
  23.    {demon} are often used interchangeably, but seem to have
  24.    distinct connotations.  The term `daemon' was introduced to
  25.    computing by {CTSS} people (who pronounced it /dee'mon/) and
  26.    used it to refer to what ITS called a {dragon}.  Although the
  27.    meaning and the pronunciation have drifted, we think this glossary
  28.    reflects current (1991) usage.
  29.  
  30. dangling pointer: n. A reference that doesn't actually lead
  31.    anywhere (in C and some other languages, a pointer that doesn't
  32.    actually point at anything valid).  Usually this is because it
  33.    formerly pointed to something that has moved or disappeared.  Used
  34.    as jargon in a generalization of its techspeak meaning; for
  35.    example, a local phone number for a person who has since moved to the
  36.    other coast is a dangling pointer.
  37.  
  38. Datamation: /day`t*-may'sh*n/ n. A magazine that many hackers
  39.    assume all {suit}s read.  Used to question an unbelieved quote,
  40.    as in "Did you read that in `Datamation?'" It used to
  41.    publish something hackishly funny every once in a while, like the
  42.    original paper on {COME FROM} in 1973, but it has since become much
  43.    more exclusively {suit}-oriented and boring.
  44.  
  45. day mode: n. See {phase} (sense 1).  Used of people only.
  46.  
  47. dd: /dee-dee/ [UNIX: from IBM {JCL}] vt. Equivalent to {cat}
  48.    or {BLT}.  This was originally the name of a UNIX copy command
  49.    with special options suitable for block-oriented devices.  Often
  50.    used in heavy-handed system maintenance, as in "Let's dd the root
  51.    partition onto a tape, then use the boot PROM to load it back on to
  52.    a new disk".  The UNIX `dd(1)' was designed with a weird,
  53.    distinctly non-UNIXy keyword option syntax reminiscent of IBM
  54.    System/360 JCL (which had a similar DD command); though the command
  55.    filled a need, the interface design was clearly a prank.  The
  56.    jargon usage is now very rare outside UNIX sites and now nearly
  57.    obsolete even there, as `dd(1)' has been {deprecated} for a
  58.    long time (though it has no exact replacement).  Replaced by
  59.    {BLT} or simple English `copy'.
  60.  
  61. DDT: /D-D-T/ n. 1. Generic term for a program that assists in
  62.    debugging other programs by showing individual machine instructions
  63.    in a readable symbolic form and letting the user change them.  In
  64.    this sense the term DDT is now archaic, having been widely
  65.    displaced by `debugger' or names of individual programs like
  66.    `dbx', `adb', `gdb', or `sdb'.  2. [ITS] Under
  67.    MIT's fabled {{ITS}} operating system, DDT (running under the alias
  68.    HACTRN) was also used as the {shell} or top level command
  69.    language used to execute other programs.  3. Any one of several
  70.    specific DDTs (sense 1) supported on early DEC hardware.  The DEC
  71.    PDP-10 Reference Handbook (1969) contained a footnote on the first
  72.    page of the documentation for DDT which illuminates the origin of
  73.    the term:
  74.  
  75.      Historical footnote: DDT was developed at MIT for the PDP-1
  76.      computer in 1961.  At that time DDT stood for "DEC Debugging Tape".
  77.      Since then, the idea of an on-line debugging program has propagated
  78.      throughout the computer industry.  DDT programs are now available
  79.      for all DEC computers.  Since media other than tape are now
  80.      frequently used, the more descriptive name "Dynamic Debugging
  81.      Technique" has been adopted, retaining the DDT acronym.  Confusion
  82.      between DDT-10 and another well known pesticide,
  83.      dichloro-diphenyl-trichloroethane (C14-H9-Cl5) should be minimal
  84.      since each attacks a different, and apparently mutually exclusive,
  85.      class of bugs.
  86.  
  87.    Sadly, this quotation was removed from later editions of the
  88.    handbook after the {suit}s took over and DEC became much more
  89.    `businesslike'.
  90.  
  91. de-rezz: /dee-rez'/ [from `de-resolve' via the movie "Tron"]
  92.    (also `derez') 1. vi. To disappear or dissolve; the image that goes
  93.    with it is of an object breaking up into raster lines and static
  94.    and then dissolving.  Occasionally used of a person who seems to
  95.    have suddenly `fuzzed out' mentally rather than physically.
  96.    Usage: extremely silly, also rare.  This verb was actually invented
  97.    as *fictional* hacker jargon, and adopted in a spirit of irony
  98.    by real hackers years after the fact.  2. vt. On a Macintosh, many
  99.    program structures (including the code itself) are managed in small
  100.    segments of the program file known as `resources'. The standard
  101.    resource compiler is Rez.  The standard resource decompiler is
  102.    DeRez.  Thus, decompiling a resource is `derezzing'.  Usage: very
  103.    common.
  104.  
  105. dead code: n. Routines that can never be accessed because all calls
  106.    to them have been removed, or code that cannot be reached because
  107.    it is guarded by a control structure that provably must always
  108.    transfer control somewhere else.  The presence of dead code may
  109.    reveal either logical errors due to alterations in the program or
  110.    significant changes in the assumptions and environment of the
  111.    program (see also {software rot}); a good compiler should report
  112.    dead code so a maintainer can think about what it means.  Syn.
  113.    {grunge}.
  114.  
  115. DEADBEEF: /ded-beef/ n. The hexadecimal word-fill pattern for
  116.    freshly allocated memory (decimal -21524111) under a number of
  117.    IBM environments, including the RS/6000.  As in "Your program is
  118.    DEADBEEF" (meaning gone, aborted, flushed from memory); if you
  119.    start from an odd half-word boundary, of course, you have
  120.    BEEFDEAD.
  121.  
  122. deadlock: n. 1. [techspeak] A situation wherein two or more
  123.    processes are unable to proceed because each is waiting for one of
  124.    the others to do something.  A common example is a program
  125.    communicating to a server, which may find itself waiting for output
  126.    from the server before sending anything more to it, while the
  127.    server is similarly waiting for more input from the controlling
  128.    program before outputting anything.  (It is reported that this
  129.    particular flavor of deadlock is sometimes called a `starvation
  130.    deadlock', though the term `starvation' is more properly used for
  131.    situations where a program can never run simply because it never
  132.    gets high enough priority.  Another common flavor is
  133.    `constipation', where each process is trying to send stuff to
  134.    the other but all buffers are full because nobody is reading
  135.    anything.)  See {deadly embrace}.  2. Also used of
  136.    deadlock-like interactions between humans, as when two people meet
  137.    in a narrow corridor, and each tries to be polite by moving aside
  138.    to let the other pass, but they end up swaying from side to side
  139.    without making any progress because they always both move the same
  140.    way at the same time.
  141.  
  142. deadly embrace: n. Same as {deadlock}, though usually used only when
  143.    exactly 2 processes are involved.  This is the more popular term in
  144.    Europe, while {deadlock} predominates in the United States.
  145.  
  146. Death Star: [from the movie "Star Wars"] 1. The AT&T corporate
  147.    logo, which appears on computers sold by AT&T and bears an uncanny
  148.    resemblance to the `Death Star' in the movie.  This usage is
  149.    particularly common among partisans of {BSD} UNIX, who tend to
  150.    regard the AT&T versions as inferior and AT&T as a bad guy.  Copies
  151.    still circulate of a poster printed by Mt. Xinu showing a starscape
  152.    with a space fighter labeled 4.2 BSD streaking away from a broken
  153.    AT&T logo wreathed in flames.  2. AT&T's internal magazine,
  154.    `Focus', uses `death star' for an incorrectly done AT&T logo
  155.    in which the inner circle in the top left is dark instead of light
  156.    --- a frequent result of dark-on-light logo images.
  157.  
  158. DEC Wars: n. A 1983 {USENET} posting by Alan Hastings and Steve Tarr
  159.    spoofing the "Star Wars" movies in hackish terms.  Some years
  160.    later, ESR (disappointed by Hastings and Tarr's failure to exploit a
  161.    great premise more thoroughly) posted a 3-times-longer complete
  162.    rewrite called "UNIX WARS"; the two are often confused.
  163.  
  164. DEChead: /dek'hed/ n. 1. A DEC {field servoid}.  Not flattering.
  165.    2. [from `deadhead'] A Grateful Dead fan working at DEC.
  166.  
  167. deckle: /dek'l/ [from dec- and {nickle}] n. Two {nickle}s;
  168.    10 bits.  Reported among developers for Mattel's GI 1600 (the
  169.    Intellivision games processor), a chip with 16-bit-wide RAM but
  170.    10-bit-wide ROM.
  171.  
  172. deep hack mode: n. See {hack mode}.
  173.  
  174. deep magic: [poss. from C. S. Lewis's "Narnia" books] n. An
  175.    awesomely arcane technique central to a program or system, esp. one
  176.    not generally published and available to hackers at large (compare
  177.    {black art}); one that could only have been composed by a true
  178.    {wizard}.  Compiler optimization techniques and many aspects of
  179.    {OS} design used to be {deep magic}; many techniques in
  180.    cryptography, signal processing, graphics, and AI still are.
  181.    Compare {heavy wizardry}.  Esp. found in comments of the form
  182.    "Deep magic begins here...".  Compare {voodoo programming}.
  183.  
  184. deep space: n. 1. Describes the notional location of any program
  185.    that has gone {off the trolley}.  Esp. used of programs that
  186.    just sit there silently grinding long after either failure or some
  187.    output is expected.  "Uh oh.  I should have gotten a prompt ten
  188.    seconds ago.  The program's in deep space somewhere." Compare
  189.    {buzz}, {catatonic}, {hyperspace}.  2. The metaphorical
  190.    location of a human so dazed and/or confused or caught up in some
  191.    esoteric form of {bogosity} that he or she no longer responds
  192.    coherently to normal communication.  Compare {page out}.
  193.  
  194. defenestration: [from the traditional Czechoslovak method of
  195.    assassinating prime ministers, via SF fandom] n. 1. Proper karmic
  196.    retribution for an incorrigible punster.  "Oh, ghod, that was
  197.    *awful*!"  "Quick! Defenestrate him!"  2. The act of
  198.    exiting a window system in order to get better response time from a
  199.    full-screen program.  This comes from the dictionary meaning of
  200.    `defenestrate', which is to throw something out a window.  3. The
  201.    act of discarding something under the assumption that it will
  202.    improve matters.  "I don't have any disk space left."  "Well,
  203.    why don't you defenestrate that 100 megs worth of old core dumps?"
  204.    4. [proposed] The requirement to support a command-line interface.
  205.    "It has to run on a VT100."  "Curses!  I've been
  206.    defenestrated!"
  207.  
  208. defined as: adj. In the role of, usually in an organization-chart
  209.    sense.  "Pete is currently defined as bug prioritizer."  Compare
  210.    {logical}.
  211.  
  212. dehose: /dee-hohz/ vt. To clear a {hosed} condition.
  213.  
  214. delint: /dee-lint/ v. To modify code to remove problems detected
  215.    when {lint}ing.
  216.  
  217. delta: n. 1. [techspeak] A quantitative change, especially a small
  218.    or incremental one (this use is general in physics and
  219.    engineering).  "I just doubled the speed of my program!"  "What
  220.    was the delta on program size?"  "About 30 percent."  (He
  221.    doubled the speed of his program, but increased its size by only 30
  222.    percent.)  2. [UNIX] A {diff}, especially a {diff} stored
  223.    under the set of version-control tools called SCCS (Source Code
  224.    Control System) or RCS (Revision Control System).  3. n. A small
  225.    quantity, but not as small as {epsilon}.  The jargon usage of
  226.    {delta} and {epsilon} stems from the traditional use of these
  227.    letters in mathematics for very small numerical quantities,
  228.    particularly in `epsilon-delta' proofs in limit theory (as in the
  229.    differential calculus).  The term {delta} is often used, once
  230.    {epsilon} has been mentioned, to mean a quantity that is
  231.    slightly bigger than {epsilon} but still very small.  "The cost
  232.    isn't epsilon, but it's delta" means that the cost isn't totally
  233.    negligible, but it is nevertheless very small.  Common
  234.    constructions include `within delta of ---', `within epsilon of
  235.    ---': that is, close to and even closer to.
  236.  
  237. demented: adj. Yet another term of disgust used to describe a
  238.    program.  The connotation in this case is that the program works as
  239.    designed, but the design is bad.  Said, for example, of a program
  240.    that generates large numbers of meaningless error messages,
  241.    implying that it is on the brink of imminent collapse.  Compare
  242.    {wonky}, {bozotic}.
  243.  
  244. demigod: n. A hacker with years of experience, a national reputation,
  245.    and a major role in the development of at least one design, tool,
  246.    or game used by or known to more than half of the hacker community.
  247.    To qualify as a genuine demigod, the person must recognizably
  248.    identify with the hacker community and have helped shape it.  Major
  249.    demigods include Ken Thompson and Dennis Ritchie (co-inventors of
  250.    {{UNIX}} and {C}) and Richard M. Stallman (inventor of
  251.    {EMACS}).  In their hearts of hearts, most hackers dream of
  252.    someday becoming demigods themselves, and more than one major
  253.    software project has been driven to completion by the author's
  254.    veiled hopes of apotheosis.  See also {net.god}, {true-hacker}.
  255.  
  256. demo: /de'moh/ [short for `demonstration'] 1. v. To demonstrate a
  257.    product or prototype.  A far more effective way of inducing bugs to
  258.    manifest than any number of {test} runs, especially when
  259.    important people are watching.  2. n. The act of demoing.
  260.  
  261. demo mode: [Sun] n. 1. The state of being {heads down} in order
  262.    to finish code in time for a {demo}, usually due yesterday.
  263.    2. A mode in which video games sit there by themselves running
  264.    through a portion of the game, also known as `attract mode'.
  265.    Some serious {app}s have a demo mode they use as a screen saver,
  266.    or may go through a demo mode on startup (for example, the
  267.    Microsoft Windows opening screen --- which lets you impress your
  268.    neighbors without actually having to put up with {Microsloth
  269.    Windows}).
  270.  
  271. demon: n. 1. [MIT] A portion of a program that is not invoked
  272.    explicitly, but that lies dormant waiting for some condition(s) to
  273.    occur.  See {daemon}.  The distinction is that demons are
  274.    usually processes within a program, while daemons are usually
  275.    programs running on an operating system.  Demons are particularly
  276.    common in AI programs.  For example, a knowledge-manipulation
  277.    program might implement inference rules as demons.  Whenever a new
  278.    piece of knowledge was added, various demons would activate (which
  279.    demons depends on the particular piece of data) and would create
  280.    additional pieces of knowledge by applying their respective
  281.    inference rules to the original piece.  These new pieces could in
  282.    turn activate more demons as the inferences filtered down through
  283.    chains of logic.  Meanwhile, the main program could continue with
  284.    whatever its primary task was.  2. [outside MIT] Often used
  285.    equivalently to {daemon} --- especially in the {{UNIX}} world,
  286.    where the latter spelling and pronunciation is considered mildly
  287.    archaic.
  288.  
  289. depeditate: /dee-ped'*-tayt/ [by (faulty) analogy with
  290.    `decapitate'] vt.  Humorously, to cut off the feet of.  When one is
  291.    using some computer-aided typesetting tools, careless placement of
  292.    text blocks within a page or above a rule can result in chopped-off
  293.    letter descenders.  Such letters are said to have been depeditated.
  294.  
  295. deprecated: adj. Said of a program or feature that is considered
  296.    obsolescent and in the process of being phased out, usually in
  297.    favor of a specified replacement.  Deprecated features can,
  298.    unfortunately, linger on for many years.
  299.  
  300. deserves to lose: adj. Said of someone who willfully does the
  301.    {Wrong Thing}; humorously, if one uses a feature known to be
  302.    {marginal}.  What is meant is that one deserves the consequences
  303.    of one's {losing} actions.  "Boy, anyone who tries to use
  304.    {mess-dos} deserves to {lose}!" ({{ITS}} fans used to say this
  305.    of {{UNIX}}; many still do.)  See also {screw}, {chomp},
  306.    {bagbiter}.
  307.  
  308. desk check: n.,v. To {grovel} over hardcopy of source code,
  309.    mentally simulating the control flow; a method of catching bugs.
  310.    No longer common practice in this age of on-screen editing, fast
  311.    compiles, and sophisticated debuggers --- though some maintain
  312.    stoutly that it ought to be.  Compare {eyeball search},
  313.    {vdiff}, {vgrep}.
  314.  
  315. Devil Book: n. `The Design and Implementation of the 4.3BSD
  316.    UNIX Operating System', by Samuel J. Leffler, Marshall Kirk
  317.    McKusick, Michael J. Karels, and John S. Quarterman (Addison-Wesley
  318.    Publishers, 1989) --- the standard reference book on the internals
  319.    of {BSD} UNIX.  So called because the cover has a picture
  320.    depicting a little devil (a visual play on {daemon}) in
  321.    sneakers, holding a pitchfork (referring to one of the
  322.    characteristic features of UNIX, the {fork(2)} system call).
  323.  
  324. devo: /dee'voh/ [orig. in-house jargon at Symbolics] n. A person in a
  325.    development group.  See also {doco} and {mango}.
  326.  
  327. dickless workstation: n. Extremely pejorative hackerism for
  328.    `diskless workstation', a class of botches including the Sun 3/50
  329.    and other machines designed exclusively to network with an
  330.    expensive central disk server.  These combine all the disadvantages
  331.    of time-sharing with all the disadvantages of distributed personal
  332.    computers.
  333.  
  334. dictionary flame: [USENET] n. An attempt to sidetrack a debate
  335.    away from issues by insisting on meanings for key terms that
  336.    presuppose a desired conclusion or smuggle in an implicit premise.
  337.    A common tactic of people who prefer argument over definitions to
  338.    disputes about reality.
  339.  
  340. diddle: 1. vt. To work with or modify in a not particularly
  341.    serious manner.  "I diddled a copy of {ADVENT} so it didn't
  342.    double-space all the time."  "Let's diddle this piece of code and
  343.    see if the problem goes away."  See {tweak} and {twiddle}.
  344.    2. n. The action or result of diddling.  See also {tweak},
  345.    {twiddle}, {frob}.
  346.  
  347. diff: /dif/ n. 1. A change listing, especially giving differences
  348.    between (and additions to) source code or documents (the term is
  349.    often used in the plural `diffs').  "Send me your diffs for the
  350.    Jargon File!"  Compare {vdiff}.  2. Specifically, such a listing
  351.    produced by the `diff(1)' command, esp. when used as
  352.    specification input to the `patch(1)' utility (which can
  353.    actually perform the modifications; see {patch}).  This is a
  354.    common method of distributing patches and source updates in the
  355.    UNIX/C world.  See also {vdiff}, {mod}.
  356.  
  357. digit: n. An employee of Digital Equipment Corporation.  See also
  358.    {VAX}, {VMS}, {PDP-10}, {{TOPS-10}}, {DEChead}, {double
  359.    DECkers}, {field circus}.
  360.  
  361. dike: vt. To remove or disable a portion of something, as a wire
  362.    from a computer or a subroutine from a program.  A standard slogan
  363.    is "When in doubt, dike it out".  (The implication is that it is
  364.    usually more effective to attack software problems by reducing
  365.    complexity than by increasing it.)  The word `dikes' is widely
  366.    used among mechanics and engineers to mean `diagonal cutters',
  367.    esp.  a heavy-duty metal-cutting device, but may also refer to a
  368.    kind of wire-cutters used by electronics techs.  To `dike
  369.    something out' means to use such cutters to remove something.
  370.    Indeed, the TMRC Dictionary defined dike as "to attack with
  371.    dikes".  Among hackers this term has been metaphorically extended
  372.    to informational objects such as sections of code.
  373.  
  374. ding: n.,vi. 1. Synonym for {feep}.  Usage: rare among hackers,
  375.    but commoner in the {Real World}.  2. `dinged': What happens
  376.    when someone in authority gives you a minor bitching about
  377.    something, esp. something trivial.  "I was dinged for having a
  378.    messy desk."
  379.  
  380. dink: /dink/ n. Said of a machine that has the {bitty box}
  381.    nature; a machine too small to be worth bothering with --- sometimes
  382.    the system you're currently forced to work on.  First heard from an
  383.    MIT hacker (BADOB) working on a CP/M system with 64K, in reference
  384.    to any 6502 system, then from fans of 32-bit architectures about
  385.    16-bit machines.  "GNUMACS will never work on that dink machine."
  386.    Probably derived from mainstream `dinky', which isn't sufficiently
  387.    pejorative.
  388.  
  389. dinosaur: n. 1. Any hardware requiring raised flooring and special
  390.    power.  Used especially of old minis and mainframes, in contrast
  391.    with newer microprocessor-based machines.  In a famous quote from
  392.    the 1988 UNIX EXPO, Bill Joy compared the mainframe in the massive
  393.    IBM display with a grazing dinosaur "with a truck outside pumping
  394.    its bodily fluids through it".  IBM was not amused.  Compare
  395.    {big iron}; see also {mainframe}.  2. [IBM] A very conservative
  396.    user; a {zipperhead}.
  397.  
  398. dinosaur pen: n. A traditional {mainframe} computer room complete with
  399.    raised flooring, special power, its own ultra-heavy-duty air
  400.    conditioning, and a side order of Halon fire extinguishers.  See
  401.    {boa}.
  402.  
  403. dinosaurs mating: n. Said to occur when yet another {big iron}
  404.    merger or buyout occurs; reflects a perception by hackers that
  405.    these signal another stage in the long, slow dying of the
  406.    {mainframe} industry.  In its glory days of the 1960s, it was
  407.    `IBM and the Seven Dwarves': Burroughs, Control Data, General
  408.    Electric, Honeywell, NCR, RCA, and Univac.  RCA and GE sold out
  409.    early, and it was `IBM and the Bunch' (Burroughs, Univac, NCR,
  410.    Control Data, and Honeywell) for a while.  Honeywell was bought out
  411.    by Bull; Burroughs merged with Univac to form Unisys (in 1984 --- this
  412.    was when the phrase `dinosaurs mating' was coined); and as this is
  413.    written AT&T is attempting to recover from a disastrously bad first
  414.    6 years in the hardware industry by absorbing NCR.  More such
  415.    earth-shaking unions of doomed giants seem inevitable.
  416.  
  417. dirty power: n. Electrical mains voltage that is unfriendly to
  418.    the delicate innards of computers.  Spikes, {drop-outs}, average
  419.    voltage significantly higher or lower than nominal, or just plain
  420.    noise can all cause problems of varying subtlety and severity.
  421.  
  422. Discordianism: /dis-kor'di-*n-ism/ n. The veneration of
  423.    {Eris}, a.k.a. Discordia; widely popular among hackers.
  424.    Discordianism was popularized by Robert Anton Wilson's
  425.    `Illuminatus!' trilogy as a sort of self-subverting Dada-Zen
  426.    for Westerners --- it should on no account be taken seriously but
  427.    is far more serious than most jokes.  Consider, for example, the
  428.    Fifth Commandment of the Pentabarf, from `Principia
  429.    Discordia': "A Discordian is Prohibited of Believing What he
  430.    Reads."  Discordianism is usually connected with an elaborate
  431.    conspiracy theory/joke involving millennia-long warfare between the
  432.    anarcho-surrealist partisans of Eris and a malevolent,
  433.    authoritarian secret society called the Illuminati.  See
  434.    appendix B, {Church of the SubGenius}, and {ha ha only
  435.    serious}.
  436.  
  437. disk farm: n. (also {laundromat}) A large room or rooms filled
  438.    with disk drives (esp. {washing machine}s).
  439.  
  440. display hack: n. A program with the same approximate purpose as a
  441.    kaleidoscope: to make pretty pictures.  Famous display hacks
  442.    include {munching squares}, {smoking clover}, the BSD UNIX
  443.    `rain(6)' program, `worms(6)' on miscellaneous UNIXes,
  444.    and the {X} `kaleid(1)' program.  Display hacks can also be
  445.    implemented without programming by creating text files containing
  446.    numerous escape sequences for interpretation by a video terminal;
  447.    one notable example displayed, on any VT100, a Christmas tree with
  448.    twinkling lights and a toy train circling its base.  The {hack
  449.    value} of a display hack is proportional to the esthetic value of
  450.    the images times the cleverness of the algorithm divided by the
  451.    size of the code.  Syn. {psychedelicware}.
  452.  
  453. Dissociated Press: [play on `Associated Press'; perhaps inspired
  454.    by a reference in the 1949 Bugs Bunny cartoon "What's Up,
  455.    Doc?"] n.  An algorithm for transforming any text into potentially
  456.    humorous garbage even more efficiently than by passing it through a
  457.    {marketroid}.  You start by printing any N consecutive
  458.    words (or letters) in the text.  Then at every step you search for
  459.    any random occurrence in the original text of the last N
  460.    words (or letters) already printed and then print the next word or
  461.    letter.  {EMACS} has a handy command for this.  Here is a short
  462.    example of word-based Dissociated Press applied to an earlier
  463.    version of this Jargon File:
  464.  
  465.      wart: n. A small, crocky {feature} that sticks out of
  466.      an array (C has no checks for this).  This is relatively
  467.      benign and easy to spot if the phrase is bent so as to be
  468.      not worth paying attention to the medium in question.
  469.  
  470.    Here is a short example of letter-based Dissociated Press applied
  471.    to the same source:
  472.  
  473.      window sysIWYG: n. A bit was named aften /bee't*/ prefer
  474.      to use the other guy's re, especially in every cast a
  475.      chuckle on neithout getting into useful informash speech
  476.      makes removing a featuring a move or usage actual
  477.      abstractionsidered interj. Indeed spectace logic or problem!
  478.  
  479.    A hackish idle pastime is to apply letter-based Dissociated Press
  480.    to a random body of text and {vgrep} the output in hopes of finding
  481.    an interesting new word.  (In the preceding example, `window
  482.    sysIWYG' and `informash' show some promise.)  Iterated applications
  483.    of Dissociated Press usually yield better results.  Similar
  484.    techniques called `travesty generators' have been employed with
  485.    considerable satirical effect to the utterances of USENET flamers;
  486.    see {pseudo}.
  487.  
  488. distribution: n. 1. A software source tree packaged for
  489.    distribution; but see {kit}.  2. A vague term encompassing
  490.    mailing lists and USENET newsgroups (but not {BBS} {fora}); any
  491.    topic-oriented message channel with multiple recipients.  3. An
  492.    information-space domain (usually loosely correlated with
  493.    geography) to which propagation of a USENET message is restricted;
  494.    a much-underutilized feature.
  495.  
  496. do protocol: [from network protocol programming] vi. To perform an
  497.    interaction with somebody or something that follows a clearly
  498.    defined procedure.  For example, "Let's do protocol with the
  499.    check" at a restaurant means to ask for the check, calculate the
  500.    tip and everybody's share, collect money from everybody, generate
  501.    change as necessary, and pay the bill.  See {protocol}.
  502.  
  503. doc: /dok/ n. Common spoken and written shorthand for
  504.    `documentation'.  Often used in the plural `docs' and in the
  505.    construction `doc file' (documentation available on-line).
  506.  
  507. doco: /do'koh/ [orig. in-house jargon at Symbolics] n. A
  508.    documentation writer.  See also {devo} and {mango}.
  509.  
  510. documentation:: n. The multiple kilograms of macerated, pounded,
  511.    steamed, bleached, and pressed trees that accompany most modern
  512.    software or hardware products (see also {tree-killer}).  Hackers
  513.    seldom read paper documentation and (too) often resist writing it;
  514.    they prefer theirs to be terse and on-line.  A common comment on
  515.    this is "You can't {grep} dead trees".  See {drool-proof
  516.    paper}, {verbiage}.
  517.  
  518. dodgy: adj. Syn. with {flaky}.  Preferred outside the U.S.
  519.  
  520. dogcow: /dog'kow/ n. See {Moof}.
  521.  
  522. dogwash: /dog'wosh/ [From a quip in the `urgency' field of a very
  523.    optional software change request, ca. 1982.  It was something like
  524.    "Urgency: Wash your dog first".] 1. n. A project of minimal
  525.    priority, undertaken as an escape from more serious work.  2. v.
  526.    To engage in such a project.  Many games and much {freeware} get
  527.    written this way.
  528.  
  529. domainist: /doh-mayn'ist/ adj. 1. Said of an {{Internet
  530.    address}} (as opposed to a {bang path}) because the part to the
  531.    right of the `@' specifies a nested series of `domains';
  532.    for example, eric@snark.thyrsus.com specifies the machine
  533.    called snark in the subdomain called thyrsus within the
  534.    top-level domain called com.  See also {big-endian}, sense 2.
  535.    2. Said of a site, mailer, or routing program which knows how to
  536.    handle domainist addresses.  3. Said of a person (esp. a site
  537.    admin) who prefers domain addressing, supports a domainist mailer,
  538.    or prosyletizes for domainist addressing and disdains {bang
  539.    path}s.  This is now (1991) semi-obsolete, as most sites have
  540.    converted.
  541.  
  542. Don't do that, then!: [from an old doctor's office joke about a
  543.    patient with a trivial complaint] Stock response to a user
  544.    complaint.  "When I type control-S, the whole system comes to a
  545.    halt for thirty seconds."  "Don't do that, then!" (or "So don't
  546.    do that!").  Compare {RTFM}.
  547.  
  548. dongle: /dong'gl/ n. 1. A security or {copy-protection} device
  549.    for commercial microcomputer programs consisting of a serialized
  550.    EPROM and some drivers in a D-25 connector shell, which must be
  551.    connected to an I/O port of the computer while the program is run.
  552.    Programs that use a dongle query the port at startup and at
  553.    programmed intervals thereafter, and terminate if it does not
  554.    respond with the dongle's programmed validation code.  Thus, users
  555.    can make as many copies of the program as they want but must pay
  556.    for each dongle.  The idea was clever, but it was initially a failure, as
  557.    users disliked tying up a serial port this way.  Most dongles on
  558.    the market today (1991) will pass data through the port and monitor
  559.    for {magic} codes (and combinations of status lines) with minimal
  560.    if any interference with devices further down the line --- this
  561.    innovation was necessary to allow daisy-chained dongles for
  562.    multiple pieces of software.  The devices are still not widely
  563.    used, as the industry has moved away from copy-protection schemes
  564.    in general.  2. By extension, any physical electronic key or
  565.    transferrable ID required for a program to function.  See
  566.    {dongle-disk}.
  567.  
  568. dongle-disk: /don'gl disk/ n. See {dongle}; a `dongle-disk'
  569.    is a floppy disk with some coding that allows an application to
  570.    identify it uniquely.  It can therefore be used as a {dongle}.
  571.    Also called a `key disk'.
  572.  
  573. donuts: n.obs. A collective noun for any set of memory bits.  This is
  574.    extremely archaic and may no longer be live jargon; it dates from the
  575.    days of ferrite-{core} memories in which each bit was implemented by
  576.    a doughnut-shaped magnetic flip-flop.
  577.  
  578. doorstop: n. Used to describe equipment that is non-functional and
  579.    halfway expected to remain so, especially obsolete equipment kept
  580.    around for political reasons or ostensibly as a backup.  "When we
  581.    get another Wyse-50 in here, that ADM 3 will turn into a doorstop."
  582.    Compare {boat anchor}.
  583.  
  584. dot file: [UNIX] n. A file which is not visible to normal
  585.    directory-browsing tools (on UNIX, files named with a leading dot
  586.    are, by convention, not normally presented in directory listings).
  587.    Many programs define one or more dot files in which startup or
  588.    configuration information may be optionally recorded; a user can
  589.    customize the program's behavior by creating the appropriate file in
  590.    the current or home directory.  See also {rc file}.
  591.  
  592. double bucky: adj. Using both the CTRL and META keys.  "The
  593.    command to burn all LEDs is double bucky F."
  594.  
  595.    This term originated on the Stanford extended-ASCII keyboard, and
  596.    was later taken up by users of the {space-cadet keyboard} at
  597.    MIT.  A typical MIT comment was that the Stanford {bucky bits}
  598.    (control and meta shifting keys) were nice, but there weren't
  599.    enough of them; you could type only 512 different characters on a
  600.    Stanford keyboard.  An obvious way to address this was simply to
  601.    add more shifting keys, and this was eventually done; but a
  602.    keyboard with that many shifting keys is hard on touch-typists, who
  603.    don't like to move their hands away from the home position on the
  604.    keyboard.  It was half-seriously suggested that the extra shifting
  605.    keys be implemented as pedals; typing on such a keyboard would be
  606.    very much like playing a full pipe organ.  This idea is mentioned
  607.    in a parody of a very fine song by Jeffrey Moss called
  608.    "Rubber Duckie", which was published in `The Sesame
  609.    Street Songbook' (Simon and Schuster 1971, ISBN 671-21036-X).
  610.    These lyrics were written on May 27, 1978, in celebration of the
  611.    Stanford keyboard:
  612.  
  613.                  Double Bucky
  614.  
  615.          Double bucky, you're the one!
  616.          You make my keyboard lots of fun.
  617.              Double bucky, an additional bit or two:
  618.          (Vo-vo-de-o!)
  619.          Control and meta, side by side,
  620.          Augmented ASCII, nine bits wide!
  621.              Double bucky!  Half a thousand glyphs, plus a few!
  622.              Oh,
  623.              I sure wish that I
  624.              Had a couple of
  625.                  Bits more!
  626.              Perhaps a
  627.              Set of pedals to
  628.              Make the number of
  629.                  Bits four:
  630.              Double double bucky!
  631.          Double bucky, left and right
  632.          OR'd together, outta sight!
  633.              Double bucky, I'd like a whole word of
  634.              Double bucky, I'm happy I heard of
  635.              Double bucky, I'd like a whole word of you!
  636.  
  637.          --- The Great Quux (with apologies to Jeffrey Moss)
  638.  
  639.    [This, by the way, is an excellent example of computer {filk} --- ESR]
  640.  
  641.    See also {meta bit}, {cokebottle}, and {quadruple bucky}.
  642.  
  643. double DECkers: n. Used to describe married couples in which both
  644.    partners work for Digital Equipment Corporation.
  645.  
  646. doubled sig: [USENET] n. A {sig block} that has been included
  647.    twice in a {USENET} article or, less commonly, in an electronic
  648.    mail message.  An article or message with a doubled sig can be
  649.    caused by improperly configured software.  More often, however, it
  650.    reveals the author's lack of experience in electronic
  651.    communication.  See {BIFF}, {pseudo}.
  652.  
  653. down: 1. adj. Not operating.  "The up escalator is down" is
  654.    considered a humorous thing to say, and "The elevator is down"
  655.    always means "The elevator isn't working" and never refers to
  656.    what floor the elevator is on.  With respect to computers, this
  657.    usage has passed into the mainstream; the extension to other kinds
  658.    of machine is still hackish.  2. `go down' vi. To stop
  659.    functioning; usually said of the {system}.  The message from the
  660.    {console} that every hacker hates to hear from the operator is
  661.    "The system will go down in 5 minutes".  3. `take down',
  662.    `bring down' vt. To deactivate purposely, usually for repair work
  663.    or {PM}.  "I'm taking the system down to work on that bug in the
  664.    tape drive."  Occasionally one hears the word `down' by itself
  665.    used as a verb in this vt. sense.  See {crash}; oppose {up}.
  666.  
  667. download: vt. To transfer data or (esp.) code from a larger `host'
  668.    system (esp. a {mainframe}) over a digital comm link to a smaller
  669.    `client' system, esp. a microcomputer or specialized peripheral.
  670.    Oppose {upload}.
  671.  
  672.    However, note that ground-to-space communications has its own usage
  673.    rule for this term.  Space-to-earth transmission is always download
  674.    and the reverse upload regardless of the relative size of the
  675.    computers involved.  So far the in-space machines have invariably
  676.    been smaller; thus the upload/download distinction has been
  677.    reversed from its usual sense.
  678.  
  679. DP: /D-P/ n. 1. Data Processing.  Listed here because,
  680.    according to hackers, use of the term marks one immediately as a
  681.    {suit}.  See {DPer}.  2. Common abbrev for {Dissociated
  682.    Press}.
  683.  
  684. DPB: /d*-pib'/ [from the PDP-10 instruction set] vt. To plop
  685.    something down in the middle.  Usage: silly.  "DPB
  686.    yourself into that couch there."  The connotation would be that
  687.    the couch is full except for one slot just big enough for you to
  688.    sit in.  DPB means `DePosit Byte', and was the name of a PDP-10
  689.    instruction that inserts some bits into the middle of some other
  690.    bits.  This usage has been kept alive by the Common LISP function
  691.    of the same name.
  692.  
  693. DPer: /dee-pee-er/ n. Data Processor.  Hackers are absolutely
  694.    amazed that {suit}s use this term self-referentially.
  695.    "*Computers* process data, not people!"  See {DP}.
  696.  
  697. dragon: n. [MIT] A program similar to a {daemon}, except that it
  698.    is not invoked at all, but is instead used by the system to perform
  699.    various secondary tasks.  A typical example would be an accounting
  700.    program, which keeps track of who is logged in, accumulates
  701.    load-average statistics, etc.  Under ITS, many terminals displayed
  702.    a list of people logged in, where they were, what they were
  703.    running, etc., along with some random picture (such as a unicorn,
  704.    Snoopy, or the Enterprise), which was generated by the `name
  705.    dragon'.  Usage: rare outside MIT --- under UNIX and most other OSes
  706.    this would be called a `background demon' or {daemon}.  The
  707.    best-known UNIX example of a dragon is `cron(1)'.  At SAIL,
  708.    they called this sort of thing a `phantom'.
  709.  
  710. Dragon Book: n. The classic text `Compilers: Principles,
  711.    Techniques and Tools', by Alfred V. Aho, Ravi Sethi, and Jeffrey D.
  712.    Ullman (Addison-Wesley 1986; ISBN 0-201-10088-6), so called because
  713.    of the cover design featuring a dragon labeled `complexity of
  714.    compiler design' and a knight bearing the lance `LALR parser
  715.    generator' among his other trappings.  This one is more
  716.    specifically known as the `Red Dragon Book' (1986); an earlier
  717.    edition, sans Sethi and titled `Principles Of Compiler Design'
  718.    (Alfred V. Aho and Jeffrey D. Ullman; Addison-Wesley, 1977; ISBN
  719.    0-201-00022-9), was the `Green Dragon Book' (1977).  (Also `New
  720.    Dragon Book', `Old Dragon Book'.)  The horsed knight and the
  721.    Green Dragon were warily eying each other at a distance; now the
  722.    knight is typing (wearing gauntlets!) at a terminal showing a
  723.    video-game representation of the Red Dragon's head while the rest
  724.    of the beast extends back in normal space.  See also {{book
  725.    titles}}.
  726.  
  727. drain: [IBM] v. Syn. for {flush} (sense 2).  Has a connotation
  728.    of finality about it; one speaks of draining a device before taking
  729.    it offline.
  730.  
  731. dread high-bit disease: n. A condition endemic to PRIME (a.k.a.
  732.    PR1ME) minicomputers that results in all the characters having
  733.    their high (0x80) bit ON rather than OFF.  This of course makes
  734.    transporting files to other systems much more difficult, not to
  735.    mention talking to true 8-bit devices.  It is reported that
  736.    PRIME adopted the reversed-8-bit convention in order to save
  737.    25 cents per serial line per machine.  This probably qualifies as one
  738.    of the most {cretinous} design tradeoffs ever made.  See {meta
  739.    bit}.   A few other machines (including the Atari 800) have exhibited
  740.    similar brain damage.
  741.  
  742. DRECNET: /drek'net/ [from Yiddish/German `dreck', meaning
  743.    dirt] n. Deliberate distortion of DECNET, a networking protocol
  744.    used in the {VMS} community.  So called because DEC helped write
  745.    the Ethernet specification and then (either stupidly or as a
  746.    malignant customer-control tactic) violated that spec in the design
  747.    of DRECNET in a way that made it incompatible.  See also
  748.    {connector conspiracy}.
  749.  
  750. driver: n. 1. The {main loop} of an event-processing program;
  751.    the code that gets commands and dispatches them for execution.
  752.    2. [techspeak] In `device driver', code designed to handle a
  753.    particular peripheral device such as a magnetic disk or tape unit.
  754.    3. In the TeX   general, `driver' also means a program that translates some
  755.    device-independent or other common format to something a real
  756.    device can actually understand.
  757.  
  758. droid: n. A person (esp. a low-level bureaucrat or
  759.    service-business employee) exhibiting most of the following
  760.    characteristics: (a) na"ive trust in the wisdom of the parent
  761.    organization or `the system'; (b) a propensity to believe
  762.    obvious nonsense emitted by authority figures (or computers!);
  763.    blind faith; (c) a rule-governed mentality, one unwilling or unable
  764.    to look beyond the `letter of the law' in exceptional
  765.    situations; and (d) no interest in fixing that which is broken; an
  766.    "It's not my job, man" attitude.
  767.  
  768.    Typical droid positions include supermarket checkout assistant and
  769.    bank clerk; the syndrome is also endemic in low-level government
  770.    employees.  The implication is that the rules and official
  771.    procedures constitute software that the droid is executing.  This
  772.    becomes a problem when the software has not been properly debugged.
  773.    The term `droid mentality' is also used to describe the mindset
  774.    behind this behavior. Compare {suit}, {marketroid}; see
  775.    {-oid}.
  776.  
  777. drool-proof paper: n. Documentation that has been obsessively {dumbed
  778.    down}, to the point where only a {cretin} could bear to read it, is
  779.    said to have succumbed to the `drool-proof paper syndrome' or to
  780.    have been `written on drool-proof paper'.  For example, this is
  781.    an actual quote from Apple's LaserWriter manual: "Do not expose
  782.    your LaserWriter to open fire or flame."
  783.  
  784. drop on the floor: vt. To react to an error condition by silently
  785.    discarding messages or other valuable data.  "The gateway
  786.    ran out of memory, so it just started dropping packets on the
  787.    floor."  Also frequently used of faulty mail and netnews relay
  788.    sites that lose messages.  See also {black hole}, {bit bucket}.
  789.  
  790. drop-ins: [prob. by analogy with {drop-outs}] n. Spurious
  791.    characters appearing on a terminal or console as a result of line noise or
  792.    a system malfunction of some sort.  Esp. used when these are
  793.    interspersed with one's own typed input.  Compare {drop-outs}.
  794.  
  795. drop-outs: n. 1. A variety of `power glitch' (see {glitch});
  796.    momentary 0 voltage on the electrical mains.  2. Missing characters
  797.    in typed input due to software malfunction or system saturation
  798.    (this can happen under UNIX when a bad connection to a modem swamps
  799.    the processor with spurious character interrupts).  3. Mental
  800.    glitches; used as a way of describing those occasions when the mind
  801.    just seems to shut down for a couple of beats.  See {glitch},
  802.    {fried}.
  803.  
  804. drugged: adj. (also `on drugs') 1. Conspicuously stupid,
  805.    heading toward {brain-damaged}.  Often accompanied by a
  806.    pantomime of toking a joint (but see appendix B).  2. Of hardware,
  807.    very slow relative to normal performance.
  808.  
  809. drunk mouse syndrome: n. A malady exhibited by the mouse pointing
  810.    device of some computers.  The typical symptom is for the mouse
  811.    cursor on the screen to move in random directions and not in sync
  812.    with the motion of the actual mouse.  Can usually be corrected by
  813.    unplugging the mouse and plugging it back again.  Another
  814.    recommended fix for optical mice is to rotate your mouse pad
  815.    90 degrees.
  816.  
  817.    At Xerox PARC in the 1970s, most people kept a can of copier
  818.    cleaner (isopropyl alcohol) at their desks.  When the steel ball on
  819.    the mouse had picked up enough {cruft} to be unreliable, the mouse
  820.    was doused in cleaner, which restored it for a while.  However,
  821.    this operation left a fine residue that accelerated the accumulation
  822.    of cruft, so the dousings became more and more frequent.  Finally,
  823.    the mouse was declared `alcoholic' and sent to the clinic to be
  824.    dried out in a CFC ultrasonic bath.
  825.  
  826. dumbass attack: /duhm'as *-tak'/ [Purdue] n. Notional cause of a
  827.    novice's mistake made by the experienced, especially one made while
  828.    running as root under UNIX, e.g., typing `rm -r *' or
  829.    `mkfs' on a mounted file system.  Compare {adger}.
  830.  
  831. dumbed down: adj. Simplified, with a strong connotation of
  832.    *over*simplified.  Often, a {marketroid} will insist that the
  833.    interfaces and documentation of software be dumbed down after the
  834.    designer has burned untold gallons of midnight oil making it
  835.    smart.  This creates friction.  See {user-friendly}.
  836.  
  837. dump: n. 1. An undigested and voluminous mass of information about a
  838.    problem or the state of a system, especially one routed to the
  839.    slowest available output device (compare {core dump}), and most
  840.    especially one consisting of hex or octal {runes} describing the
  841.    byte-by-byte state of memory, mass storage, or some file.  In {elder
  842.    days}, debugging was generally done by `groveling over' a dump
  843.    (see {grovel}); increasing use of high-level languages and
  844.    interactive debuggers has made this uncommon, and the term `dump'
  845.    now has a faintly archaic flavor.  2. A backup.  This usage is
  846.    typical only at large timesharing installations.
  847.  
  848. dup killer: /d[y]oop kill'r/ [FidoNet] n. Software that is
  849.    supposed to detect and delete duplicates of a message that may
  850.    have reached the FidoNet system via different routes.
  851.  
  852. dup loop: /d[y]oop loop/ (also `dupe loop') [FidoNet] n. An
  853.    incorrectly configured system or network gateway may propagate
  854.    duplicate messages on one or more {echo}es, with different
  855.    identification information that renders {dup killer}s
  856.    ineffective.  If such a duplicate message eventually reaches a
  857.    system through which it has already passed (with the original
  858.    identification information), all systems passed on the way back to
  859.    that system are said to be involved in a {dup loop}.
  860.  
  861. dusty deck: n. Old software (especially applications) which one is
  862.    obliged to remain compatible with (or to maintain).  The term
  863.    implies that the software in question is a holdover from card-punch
  864.    days.  Used esp. when referring to old scientific and
  865.    {number-crunching} software, much of which was written in FORTRAN
  866.    and very poorly documented but is believed to be too expensive to
  867.    replace.  See {fossil}.
  868.  
  869. DWIM: /dwim/ [acronym, `Do What I Mean'] 1. adj. Able to guess, sometimes
  870.    even correctly, the result intended when bogus input was provided.
  871.    2. n.,obs. The BBNLISP/INTERLISP function that attempted to
  872.    accomplish this feat by correcting many of the more common errors.
  873.    See {hairy}.  3. Occasionally, an interjection hurled at a
  874.    balky computer, esp. when one senses one might be tripping over
  875.    legalisms (see {legalese}).
  876.  
  877.    Warren Teitelman originally wrote DWIM to fix his typos and
  878.    spelling errors, so it was somewhat idiosyncratic to his style, and
  879.    would often make hash of anyone else's typos if they were
  880.    stylistically different.  This led a number of victims of DWIM to
  881.    claim the acronym stood for `Damn Warren's Infernal Machine!'.
  882.  
  883.    In one notorious incident, Warren added a DWIM feature to the
  884.    command interpreter used at Xerox PARC.  One day another hacker
  885.    there typed `delete *$' to free up some disk space.  (The editor
  886.    there named backup files by appending `$' to the original file
  887.    name, so he was trying to delete any backup files left over from
  888.    old editing sessions.)  It happened that there weren't any editor
  889.    backup files, so DWIM helpfully reported `*$ not found, assuming
  890.    you meant 'delete *'.'  It then started to delete all the files on
  891.    the disk!  The hacker managed to stop it with a {Vulcan nerve
  892.    pinch} after only a half dozen or so files were lost.
  893.    
  894.    The hacker later said he had been sorely tempted to go to Warren's
  895.    office, tie Warren down in his chair in front of his workstation,
  896.    and then type `delete *$' twice.
  897.  
  898.    DWIM is often suggested in jest as a desired feature for a complex
  899.    program; it is also occasionally described as the single
  900.    instruction the ideal computer would have.  Back when proofs of
  901.    program correctness were in vogue, there were also jokes about
  902.    `DWIMC' (Do What I Mean, Correctly).  A related term, more often
  903.    seen as a verb, is DTRT (Do The Right Thing); see {Right Thing}.
  904.  
  905. dynner: /din'r/ 32 bits, by analogy with {nybble} and
  906.    {{byte}}.  Usage: rare and extremely silly.  See also {playte},
  907.    {tayste}, {crumb}.
  908.  
  909.