home *** CD-ROM | disk | FTP | other *** search
/ Dictionaries & Language / Dictionaries and Language (Chestnut CD-ROM) (1993).iso / gloss / jargn298 / jargon-e.txt < prev    next >
Encoding:
Text File  |  1991-09-07  |  22.6 KB  |  431 lines

  1. = E =
  2. =====
  3.  
  4. earthquake: [IBM] n. The ultimate real-world shock test for
  5.    computer hardware.  Hackish sources at IBM deny the rumor that the
  6.    Bay Area quake of 1989 was initiated by the company to test
  7.    quality-assurance procedures at its California plants.
  8.  
  9. Easter egg: n. 1. A message hidden in the object code of a program
  10.    as a joke, intended to be found by persons disassembling or
  11.    browsing the code.  2. A message, graphic, or sound effect emitted
  12.    by a program (or, on a PC, the BIOS ROM) in response to some
  13.    undocumented set of commands or keystrokes, intended as a joke or
  14.    to display program credits.  One well-known early Easter egg found
  15.    in a couple of OSes caused them to respond to the command
  16.    `make love' with `not war?'.  Many personal computers
  17.    have much more elaborate eggs hidden in ROM, including lists of the
  18.    developers' names, political exhortations, snatches of music, and
  19.    (in one case) graphics images of the entire development team.
  20.  
  21. Easter egging: [IBM] n. The act of replacing unrelated parts more or
  22.    less at random in hopes that a malfunction will go away.  Hackers
  23.    consider this the normal operating mode of {field circus} techs and
  24.    do not love them for it.  Compare {shotgun debugging}.
  25.  
  26. eat flaming death: imp. A construction popularized among hackers by
  27.    the infamous {CPU Wars} comic; supposed to derive from a famously
  28.    turgid line in a WWII-era anti-Nazi propaganda comic that ran
  29.    "Eat flaming death, non-Aryan mongrels!" or something of the sort
  30.    (however, it is also reported that the Firesign Theater's
  31.    1975 album "In The Next World, You're On Your Own" included the
  32.    phrase "Eat flaming death, fascist media pigs"; this may have been
  33.    an influence).  Used in humorously overblown expressions of
  34.    hostility. "Eat flaming death, {{EBCDIC}} users!"
  35.  
  36. EBCDIC:: /eb's*-dik/, /eb'see`dik/, or /eb'k*-dik/ [acronym,
  37.    Extended Binary Coded Decimal Interchange Code] n. An alleged
  38.    character set used on IBM {dinosaur}s.  It exists in at least six
  39.    mutually incompatible versions, all featuring such delights as
  40.    non-contiguous letter sequences and the absence of several ASCII
  41.    punctuation characters fairly important for modern computer
  42.    languages (exactly which characters are absent varies according to
  43.    which version of EBCDIC you're looking at).  IBM adapted EBCDIC
  44.    from {{punched card}} code in the early 1960s and promulgated it
  45.    as a customer-control tactic (see {connector conspiracy}),
  46.    spurning the already established ASCII standard.  Today, IBM claims
  47.    to be an open-systems company, but IBM's own description of the
  48.    EBCDIC variants and how to convert between them is still internally
  49.    classified top-secret, burn-before-reading.  Hackers blanch at the
  50.    very *name* of EBCDIC and consider it a manifestation of
  51.    purest {evil}.  See also {fear and loathing}.
  52.  
  53. echo: [FidoNet] n. A {topic group} on {FidoNet}'s echomail
  54.    system.  Compare {newsgroup}.
  55.  
  56. eighty-column mind: [IBM] n. The sort said to be possessed by
  57.    persons for whom the transition from {punched card} to tape was
  58.    traumatic (nobody has dared tell them about disks yet).  It is said
  59.    that these people, including (according to an old joke) the founder
  60.    of IBM, will be buried `face down, 9-edge first' (the 9-edge being
  61.    the bottom of the card).  This directive is inscribed on IBM's
  62.    1422 and 1602 card readers and is referenced in a famous bit of
  63.    doggerel called "The Last Bug", the climactic lines of which
  64.    are as follows:
  65.  
  66.         He died at the console
  67.         Of hunger and thirst.
  68.         Next day he was buried,
  69.         Face down, 9-edge first.
  70.  
  71.    The eighty-column mind is thought by most hackers to dominate IBM's
  72.    customer base and its thinking.  See {IBM}, {fear and
  73.    loathing}, {card walloper}.
  74.  
  75. El Camino Bignum: /el' k*-mee'noh big'nuhm/ n. The road
  76.    mundanely called El Camino Real, a road through the San Francisco
  77.    peninsula that originally extended all the way down to Mexico City
  78.    and many portions of which are still intact.  Navigation on the San
  79.    Francisco peninsula is usually done relative to El Camino Real,
  80.    which defines {logical} north and south even though it isn't
  81.    really north-south many places.  El Camino Real runs right past
  82.    Stanford University and so is familiar to hackers.
  83.  
  84.    The Spanish word `real' (which has two syllables: /ray-ahl'/)
  85.    means `royal'; El Camino Real is `the royal road'.  In the FORTRAN
  86.    language, a `real' quantity is a number typically precise to 7
  87.    significant digits, and a `double precision' quantity is a larger
  88.    floating-point number, precise to perhaps fourteen significant
  89.    digits (other languages have similar `real' types).
  90.  
  91.    When a hacker from MIT visited Stanford in 1976, he remarked what a
  92.    long road El Camino Real was.  Making a pun on `real', he started
  93.    calling it `El Camino Double Precision' --- but when the hacker
  94.    was told that the road was hundreds of miles long, he renamed it
  95.    `El Camino Bignum', and that name has stuck.  (See {bignum}.)
  96.  
  97. elder days: n. The heroic age of hackerdom (roughly, pre-1980); the
  98.    era of the {PDP-10}, {TECO}, {{ITS}}, and the ARPANET.  This
  99.    term has been rather consciously adopted from J. R. R. Tolkien's
  100.    fantasy epic `The Lord of the Rings'.  Compare {Iron Age};
  101.    see also {elvish}.
  102.  
  103. elegant: [from mathematical usage] adj. Combining simplicity, power,
  104.    and a certain ineffable grace of design.  Higher praise than
  105.    `clever', `winning', or even {cuspy}.
  106.  
  107. elephantine: adj. Used of programs or systems that are both
  108.    conspicuous {hog}s (owing perhaps to poor design founded on
  109.    {brute force and ignorance}) and exceedingly {hairy} in source
  110.    form.  An elephantine program may be functional and even friendly,
  111.    but (as in the old joke about being in bed with an elephant) it's
  112.    tough to have around all the same (and, like a pachyderm, difficult
  113.    to maintain).  In extreme cases, hackers have been known to make
  114.    trumpeting sounds or perform expressive proboscatory mime at the
  115.    mention of the offending program.  Usage: semi-humorous.  Compare
  116.    `has the elephant nature' and the somewhat more pejorative
  117.    {monstrosity}.  See also {second-system effect} and
  118.    {baroque}.
  119.  
  120. elevator controller: n. Another archetypal dumb embedded-systems
  121.    application, like {toaster} (which superseded it).  During one
  122.    period (1983--84) in the deliberations of ANSI X3J11 (the
  123.    C standardization committee) this was the canonical example of a
  124.    really stupid, memory-limited computation environment.  "You can't
  125.    require `printf(3)' to be part of the default runtime library
  126.    --- what if you're targeting an elevator controller?"  Elevator
  127.    controllers became important rhetorical weapons on both sides of
  128.    several {holy wars}.
  129.  
  130. ELIZA effect: /*-li:'z* *-fekt'/ [AI community] n. The tendency of 
  131.    humans to attach associations to terms from prior experience.
  132.    For example, there is nothing magic about the symbol `+' that 
  133.    makes it well-suited to indicate addition; it's just that people
  134.    associate it with addition.  Using `+' or `plus' to mean addition
  135.    in a computer language is taking advantage of the ELIZA effect.
  136.  
  137.    This term comes from the famous ELIZA program, which simulated a
  138.    Rogerian psychoanalyst by rephrasing many of the patient's
  139.    statements as questions and posing them to the patient.  It worked
  140.    by simple pattern recognition and substitution of key words into
  141.    canned phrases.  It was so convincing, however, that there are many
  142.    anecdotes about people becoming very emotionally caught up in
  143.    dealing with ELIZA.  All this was due to people's tendency to
  144.    attach to words meanings which the computer never put there.  The
  145.    ELIZA effect is a {Good Thing} when writing a programming
  146.    language, but it can blind you to serious shortcomings when
  147.    analyzing an Artificial Intelligence system.  Compare
  148.    {ad-hockery}; see also {AI-complete}.
  149.  
  150. elvish: n. 1. The Tengwar of Feanor, a table of letterforms
  151.    resembling the beautiful Celtic half-uncial hand of the `Book
  152.    of Kells'.  Invented and described by J. R. R. Tolkien
  153.    in `The Lord of The Rings' as an orthography for his fictional
  154.    `elvish' languages, this system (which is both visually and
  155.    phonetically elegant) has long fascinated hackers (who tend to be
  156.    interested by artificial languages in general).  It is traditional
  157.    for graphics printers, plotters, window systems, and the like to
  158.    support a Feanorian typeface as one of their demo items.  See also
  159.    {elder days}.  2. By extension, any odd or unreadable typeface
  160.    produced by a graphics device.  3. The typeface mundanely called
  161.    `B"ocklin', an art-decoish display font.
  162.  
  163. EMACS: /ee'maks/ [from Editing MACroS] n. The ne plus ultra of
  164.    hacker editors, a program editor with an entire LISP system inside
  165.    it.  It was originally written by Richard Stallman in {TECO}
  166.    under {{ITS}} at the MIT AI lab, but the most widely used versions
  167.    now run under UNIX.  It includes facilities to run compilation
  168.    subprocesses and send and receive mail; many hackers spend up to
  169.    80% of their {tube time} inside it.
  170.  
  171.    Some versions running under window managers iconify as an
  172.    overflowing kitchen sink, perhaps to suggest the one feature the
  173.    editor does not (yet) include.  Indeed, some hackers find EMACS too
  174.    heavyweight and {baroque} for their taste, and expand the name as
  175.    `Escape Meta Alt Control Shift' to spoof its heavy reliance on
  176.    keystrokes decorated with {bucky bits}.  Other spoof expansions
  177.    include `Eight Megabytes And Constantly Swapping', `Eventually
  178.    `malloc()'s All Computer Storage', and `EMACS Makes A Computer
  179.    Slow' (see {{recursive acronym}}).  See also {vi}.
  180.  
  181. email: /ee'mayl/ 1. n. Electronic mail automatically passed
  182.    through computer networks and/or via modems over common-carrier
  183.    lines.  Contrast {snail-mail}, {paper-net}, {voice-net}.  See
  184.    {network address}.  2. vt. To send electronic mail.
  185.  
  186.    Oddly enough, the word `emailed' is actually listed in the OED; it
  187.    means "embossed (with a raised pattern) or arranged in a net work".
  188.    A use from 1480 is given. The word is derived from French
  189.    `emmailleure', network.
  190.  
  191. emoticon: /ee-moh'ti-kon/ n. An ASCII glyph used to indicate an
  192.    emotional state in email or news.  Hundreds have been proposed, but
  193.    only a few are in common use.  These include:
  194.  
  195.      :-)
  196.           `smiley face' (for humor, laughter, friendliness,
  197.           occasionally sarcasm)
  198.  
  199.      :-(
  200.           `frowney face' (for sadness, anger, or upset)
  201.  
  202.      ;-)
  203.           `half-smiley' ({ha ha only serious});
  204.           also known as `semi-smiley' or `winkey face'.
  205.  
  206.      :-/
  207.           `wry face'
  208.  
  209.    (These may become more comprehensible if you tilt your head
  210.    sideways, to the left.)
  211.  
  212.    The first 2 listed are by far the most frequently encountered.
  213.    Hyphenless forms of them are common on CompuServe, GEnie, and BIX;
  214.    see also {bixie}.  On {USENET}, `smiley' is often used as a
  215.    generic term synonymous with {emoticon}, as well as specifically
  216.    for the happy-face emoticon.
  217.  
  218.    It appears that the emoticon was invented by one Scott Fahlman on
  219.    the CMU {bboard} systems around 1980.  He later wrote: "I wish I
  220.    had saved the original post, or at least recorded the date for
  221.    posterity, but I had no idea that I was starting something that
  222.    would soon pollute all the world's communication channels."  [GLS
  223.    confirms that he remembers this original posting].
  224.  
  225.    Note for the {newbie}: Overuse of the smiley is a mark of
  226.    loserhood!  More than one per paragraph is a fairly sure sign that
  227.    you've gone over the line.
  228.  
  229. empire: n. Any of a family of military simulations derived from a
  230.    game written by Peter Langston many years ago.  There are five or six
  231.    multi-player variants of varying degrees of sophistication, and one
  232.    single-player version implemented for both UNIX and VMS; the latter is
  233.    even available as MS-DOS freeware.  All are notoriously addictive.
  234.  
  235. engine: n. 1. A piece of hardware that encapsulates some function
  236.    but can't be used without some kind of {front end}.  Today we
  237.    have, especially, `print engine': the guts of a laser printer.
  238.    2. An analogous piece of software; notionally, one that does a lot
  239.    of noisy crunching, such as a `database engine'.
  240.  
  241.    The hackish senses of `engine' are actually close to its original,
  242.    pre-Industrial-Revolution sense of a skill, clever device, or
  243.    instrument (the word is cognate to `ingenuity').  This sense had
  244.    not been completely eclipsed by the modern connotation of
  245.    power-transducing machinery in Charles Babbage's time, which
  246.    explains why he named the stored-program computer that
  247.    he designed in 1844 the `Analytical Engine'.
  248.  
  249. English: 1. n.,obs. The source code for a program, which may be in
  250.    any language, as opposed to the linkable or executable binary
  251.    produced from it by a compiler.  The idea behind the term is that
  252.    to a real hacker, a program written in his favorite programming
  253.    language is at least as readable as English.  Usage: used mostly by
  254.    old-time hackers, though recognizable in context.  2. The official
  255.    name of the database language used by the Pick Operating System,
  256.    actually a sort of crufty interpreted BASIC with delusions of
  257.    grandeur.  The name permits {marketroid}s to say "Yes, and you
  258.    can program our computers in English!" to ignorant {suit}s
  259.    without quite running afoul of the truth-in-advertising laws.
  260.  
  261. enhancement: n. {Marketroid}-speak for a bug {fix}.  This abuse
  262.    of language is a popular and time-tested way to turn incompetence
  263.    into increased revenue.  A hacker being ironic would instead call
  264.    the fix a {feature} --- or perhaps save some effort by declaring
  265.    the bug itself to be a feature.
  266.  
  267. ENQ: /enkw/ or /enk/ [from the ASCII mnemonic ENQuire for
  268.    0000101] An on-line convention for querying someone's availability.
  269.    After opening a {talk mode} connection to someone apparently in
  270.    heavy hack mode, one might type `SYN SYN ENQ?' (the SYNs
  271.    representing notional synchronization bytes), and expect a return
  272.    of {ACK} or {NAK} depending on whether or not the person felt
  273.    interruptible.  Compare {ping}, {finger}, and the usage of
  274.    `FOO?' listed under {talk mode}.
  275.  
  276. EOF: /E-O-F/ [acronym, `End Of File'] n. 1. [techspeak] Refers
  277.    esp. to whatever {out-of-band} value is returned by
  278.    C's sequential character-input functions (and their equivalents in
  279.    other environments) when end of file has been reached.  This value
  280.    is -1 under C libraries postdating V6 UNIX, but was
  281.    originally 0.  2. Used by extension in non-computer contexts when a
  282.    human is doing something that can be modeled as a sequential read
  283.    and can't go further.  "Yeah, I looked for a list of 360 mnemonics
  284.    to post as a joke, but I hit EOF pretty fast; all the library had
  285.    was a {JCL} manual."  See also {EOL}.
  286.  
  287. EOL: /E-O-L/ [End Of Line] n. Syn. for {newline}, derived
  288.    perhaps from the original CDC6600 Pascal.  Now rare, but widely
  289.    recognized and occasionally used for brevity.  Used in the
  290.    example entry under {BNF}.  See also {EOF}.
  291.  
  292. EOU: /E-O-U/ n. The mnemonic of a mythical ASCII control
  293.    character (End Of User) that could make an ASR-33 Teletype explode
  294.    on receipt.  This parodied the numerous obscure delimiter and
  295.    control characters left in ASCII from the days when it was
  296.    associated more with wire-service teletypes than computers (e.g.,
  297.    FS, GS, RS, US, EM, SUB, ETX, and esp. EOT).  It is worth
  298.    remembering that ASR-33s were big, noisy mechanical beasts with a
  299.    lot of clattering parts; the notion that one might explode was
  300.    nowhere near as ridiculous as it might seem to someone sitting in
  301.    front of a {tube} or flatscreen today.
  302.  
  303. epoch: [UNIX: prob. from astronomical timekeeping] n. The time and
  304.    date corresponding to 0 in an operating system's clock and
  305.    timestamp values.  Under most UNIX versions the epoch is 00:00:00
  306.    GMT, January 1, 1970.  System time is measured in seconds or
  307.    {tick}s past the epoch.  Weird problems may ensue when the clock
  308.    wraps around (see {wrap around}), which is not necessarily a
  309.    rare event; on systems counting 10 ticks per second, a signed
  310.    32-bit count of ticks is good only for 6.8 years.  The
  311.    1-tick-per-second clock of UNIX is good only until January 18,
  312.    2038, assuming word lengths don't increase by then.  See also
  313.    {wall time}.
  314.  
  315. epsilon: [see {delta}] 1. n. A small quantity of anything.  "The
  316.    cost is epsilon."  2. adj. Very small, negligible; less than
  317.    {marginal}.  "We can get this feature for epsilon cost."
  318.    3. `within epsilon of': close enough to be indistinguishable for
  319.    all practical purposes.  This is even closer than being `within
  320.    delta of'.  "That's not what I asked for, but it's within
  321.    epsilon of what I wanted."  Alternatively, it may mean not close
  322.    enough, but very little is required to get it there: "My program
  323.    is within epsilon of working."
  324.  
  325. epsilon squared: n. A quantity even smaller than {epsilon}, as
  326.    small in comparison to epsilon as epsilon is to something normal;
  327.    completely negligible.  If you buy a supercomputer for a million
  328.    dollars, the cost of the thousand-dollar terminal to go with it is
  329.    {epsilon}, and the cost of the ten-dollar cable to connect them
  330.    is epsilon squared.  Compare {lost in the underflow}, {lost
  331.    in the noise}.
  332.  
  333. era, the: Syn. {epoch}.  Webster's Unabridged makes these words
  334.    almost synonymous, but `era' usually connotes a span of time rather
  335.    than a point in time.  The {epoch} usage is recommended.
  336.  
  337. Eric Conspiracy: n. A shadowy group of mustachioed hackers named
  338.    Eric first pinpointed as a sinister conspiracy by an infamous
  339.    talk.bizarre posting ca. 1986; this was doubtless influenced by the
  340.    numerous `Eric' jokes in the Monty Python oeuvre.  There do indeed
  341.    seem to be considerably more mustachioed Erics in hackerdom than
  342.    the frequency of these three traits can account for unless they are
  343.    correlated in some arcane way.  Well-known examples include Eric
  344.    Allman (he of the `Allman style' described under {indent style})
  345.    and Erik Fair (co-author of NNTP); your editor has heard from about
  346.    fourteen others by email, and the organization line `Eric
  347.    Conspiracy Secret Laboratories' now emanates regularly from more
  348.    than one site.
  349.  
  350. Eris: /e'ris/ n. The Greek goddess of Chaos, Discord, Confusion,
  351.    and Things You Know Not Of; her name was latinized to Discordia and
  352.    she was worshiped by that name in Rome.  Not a very friendly deity
  353.    in the Classical original, she was reinvented as a more benign
  354.    personification of creative anarchy starting in 1959 by the
  355.    adherents of {Discordianism} and has since been a semi-serious
  356.    subject of veneration in several `fringe' cultures, including
  357.    hackerdom.  See {Discordianism}, {Church of the SubGenius}.
  358.  
  359. erotics: /ee-ro'tiks/ n. [Helsinki University of Technology,
  360.    Finland] n. English-language university slang for electronics.
  361.    Often used by hackers in Helsinki, maybe because good electronics
  362.    excites them and makes them warm.
  363.  
  364. essentials: n. Things necessary to maintain a productive and secure
  365.    hacking environment.  "A jug of wine, a loaf of bread, a
  366.    20-megahertz 80386 box with 8 meg of core and a 300-megabyte disk
  367.    supporting full UNIX with source and X windows and EMACS and UUCP
  368.    via a 'blazer to a friendly Internet site, and thou."
  369.  
  370. evil: adj. As used by hackers, implies that some system, program,
  371.    person, or institution is sufficiently maldesigned as to be not
  372.    worth the bother of dealing with.  Unlike the adjectives in the
  373.    {cretinous}/{losing}/{brain-damaged} series, `evil' does not
  374.    imply incompetence or bad design, but rather a set of goals or
  375.    design criteria fatally incompatible with the speaker's.  This is
  376.    more an esthetic and engineering judgment than a moral one in the
  377.    mainstream sense.  "We thought about adding a {Blue Glue}
  378.    interface but decided it was too evil to deal with."  "{TECO}
  379.    is neat, but it can be pretty evil if you're prone to typos."
  380.    Often pronounced with the first syllable lengthened, as /eeee'vil/.
  381.  
  382. exa-: /ek's*/ [SI] pref. See {{quantifiers}}.
  383.  
  384. examining the entrails: n. The process of {grovel}ling through a
  385.    core dump or hex image in the attempt to discover the bug that
  386.    brought a program or system down.  Compare {runes},
  387.    {incantation}, {black art}, {desk check}.
  388.  
  389. EXCH: /eks'ch*/ or /eksch/ vt. To exchange two things, each for the
  390.    other; to swap places.  If you point to two people sitting down and
  391.    say "Exch!", you are asking them to trade places.  EXCH,
  392.    meaning EXCHange, was originally the name of a PDP-10 instruction
  393.    that exchanged the contents of a register and a memory location.
  394.    Many newer hackers tend to be thinking instead of the PostScript
  395.    exchange operator (which is usually written in lowercase).
  396.  
  397. excl: /eks'kl/ n. Abbreviation for `exclamation point'.  See
  398.    {bang}, {shriek}, {{ASCII}}.
  399.  
  400. EXE: /eks'ee/ or /eek'see/ or /E-X-E/ n. An executable
  401.    binary file.  Some operating systems (notably MS-DOS, VMS, and
  402.    TWENEX) use the extension .EXE to mark such files.  This usage is
  403.    also occasionally found among UNIX programmers even though UNIX
  404.    executables don't have any required suffix.
  405.  
  406. exec: /eg-zek'/ vt.,n.  1. [UNIX: from `execute'] Synonym for
  407.    {chain}, derives from the `exec(2)' call.  2. [from
  408.    `executive'] obs. The command interpreter for an {OS} (see
  409.    {shell}); term esp. used around mainframes, and prob. derived from
  410.    UNIVAC's archaic EXEC 2 and EXEC 8 operating systems.  3. At IBM,
  411.    the equivalent of a shell command file (among VM/CMS users).
  412.  
  413.    The mainstream `exec' as an abbreviation for (human) executive is
  414.    *not* used.  To a hacker, an `exec' is a always a program,
  415.    never a person.
  416.  
  417. exercise, left as an: [from technical books] Used to complete a
  418.    proof when one doesn't mind a {handwave}, or to avoid one
  419.    entirely.  The complete phrase is: "The proof (or the rest) is left as
  420.    an exercise for the reader."  This comment *has* occasionally
  421.    been attached to unsolved research problems by authors possessed of
  422.    either an evil sense of humor or a vast faith in the capabilities
  423.    of their audiences.
  424.  
  425. eyeball search: n. To look for something in a mass of code or data
  426.    with one's own native optical sensors, as opposed to using some
  427.    sort of pattern matching software like {grep} or any other
  428.    automated search tool.  Also called a {vgrep}; compare
  429.    {vdiff}, {desk check}.
  430.  
  431.