home *** CD-ROM | disk | FTP | other *** search
/ Dictionaries & Language / Dictionaries and Language (Chestnut CD-ROM) (1993).iso / gloss / jargn298 / jargon-i.txt < prev    next >
Encoding:
Text File  |  1991-09-07  |  18.8 KB  |  384 lines

  1. = I =
  2. =====
  3.  
  4. I didn't change anything!: interj. An aggrieved cry often heard as
  5.    bugs manifest during a regression test.  The {canonical} reply to
  6.    this assertion is "Then it works just the same as it did before,
  7.    doesn't it?"  See also {one-line fix}.  This is also heard from
  8.    applications programmers trying to blame an obvious applications
  9.    problem on an unrelated systems software change, for example a
  10.    divide-by-0 fault after terminals were added to a network.
  11.    Usually, their statement is found to be false.  Upon close
  12.    questioning, they will admit some major restructuring of the
  13.    program that shouldn't have broken anything, in their opinion,
  14.    but which actually {hosed} the code completely.
  15.  
  16. I see no X here.: Hackers (and the interactive computer games they
  17.    write) traditionally favor this slightly marked usage over other
  18.    possible equivalents such as "There's no X here!" or "X is
  19.    missing."  or "Where's the X?".  This goes back to the original
  20.    PDP-10 {ADVENT}, which would respond in this wise if you asked
  21.    it to do something involving an object not present at your location
  22.    in the game.
  23.  
  24. i14y: // n. Abbrev. for `interoperability', with the `14'
  25.    replacing fourteen letters.  Used in the {X} (windows)
  26.    community.  Refers to portability and compatibility of data formats
  27.    (even binary ones) between different programs or implementations of
  28.    the same program on different machines.
  29.  
  30. i18n: // n. Abbrev. for `internationali{z,s}ation', with the 18
  31.    replacing 18 letters.  Used in the {X} (windows) community.
  32.  
  33. IBM: /I-B-M/ Inferior But Marketable; It's Better Manually;
  34.    Insidious Black Magic; It's Been Malfunctioning; Incontinent Bowel
  35.    Movement; and a near-{infinite} number of even less complimentary
  36.    expansions, including `International Business Machines'.  See
  37.    {TLA}.  These abbreviations illustrate the considerable
  38.    antipathy most hackers have long felt toward the `industry leader'
  39.    (see {fear and loathing}).
  40.  
  41.    What galls hackers about most IBM machines above the PC level isn't
  42.    so much that they are underpowered and overpriced (though that does
  43.    count against them), but that the designs are incredibly archaic,
  44.    {crufty}, and {elephantine} ... and you can't *fix* them
  45.    --- source code is locked up tight, and programming tools are
  46.    expensive, hard to find, and bletcherous to use once you've found
  47.    them.  With the release of the UNIX-based RIOS family this may have
  48.    begun to change --- but then, we thought that when the PC-RT came
  49.    out, too.
  50.  
  51.    In the spirit of universal peace and brotherhood, this lexicon now
  52.    includes a number of entries attributed to `IBM'; these derive from some
  53.    rampantly unofficial jargon lists circulated within IBM's own
  54.    beleaguered hacker underground.
  55.  
  56. IBM discount: n. A price increase.  Outside IBM, this derives from
  57.    the common perception that IBM products are generally overpriced
  58.    (see {clone}); inside, it is said to spring from a belief that
  59.    large numbers of IBM employees living in an area cause prices to
  60.    rise.
  61.  
  62. ice: [coined by USENETter Tom Maddox, popularized by William
  63.    Gibson's cyberpunk SF novels: acronym for `Intrusion
  64.    Countermeasure Electronics'] Security software (in Gibson's novels,
  65.    software that responds to intrusion by attempting to literally kill
  66.    the intruder).  Also, `icebreaker': a program designed for
  67.    cracking security on a system.  Neither term is in serious use yet
  68.    as of mid-1991, but many hackers find the metaphor attractive, and
  69.    each may develop a denotation in the future.
  70.  
  71. ifdef out: /if'def owt/ v. Syn. for {condition out}, specific
  72.    to {C}.
  73.  
  74. ill-behaved: adj. 1. [numerical analysis] Said of an algorithm or
  75.    computational method that tends to blow up because of accumulated
  76.    roundoff error or poor convergence properties.  2. Software that
  77.    bypasses the defined {OS} interfaces to do things (like screen,
  78.    keyboard, and disk I/O) itself, often in a way that depends on the
  79.    hardware of the machine it is running on or which is nonportable or
  80.    incompatible with other pieces of software.  In the IBM PC/MS-DOS
  81.    world, there is a folk theorem (nearly true) to the effect that
  82.    (owing to gross inadequacies and performance penalties in the OS
  83.    interface) all interesting applications are ill-behaved.  See also
  84.    {bare metal}. Oppose {well-behaved}, compare {PC-ism}.  See
  85.    {mess-dos}.
  86.  
  87. IMHO: // [from SF fandom via USENET; acronym for `In My Humble
  88.    Opinion']  "IMHO, mixed-case C names should be avoided, as
  89.    mistyping something in the wrong case can cause hard-to-detect
  90.    errors --- and they look too Pascalish anyhow."  Also seen in
  91.    variant forms such as IMNSHO (In My Not-So-Humble Opinion) and IMAO
  92.    (In My Arrogant Opinion).
  93.  
  94. in the extreme: adj. A preferred superlative suffix for many hackish
  95.    terms.  See, for example, `obscure in the extreme' under {obscure},
  96.    and compare {highly}.
  97.  
  98. incantation: n. Any particularly arbitrary or obscure command that
  99.    one must mutter at a system to attain a desired result.  Not used
  100.    of passwords or other explicit security features.  Especially used
  101.    of tricks that are so poorly documented they must be learned from a
  102.    {wizard}.  "This compiler normally locates initialized data
  103.    in the data segment, but if you {mutter} the right incantation they
  104.    will be forced into text space."
  105.  
  106. include: vt. [USENET] 1. To duplicate a portion (or whole) of
  107.    another's message (typically with attribution to the source) in a
  108.    reply or followup, for clarifying the context of one's response.
  109.    See the the discussion of inclusion styles under "Hacker
  110.    Writing Style".  2. [from {C}] `#include <disclaimer.h>'
  111.    has appeared in {sig block}s to refer to a notional `standard
  112.    disclaimer file'.
  113.  
  114. include war: n. Excessive multi-leveled including within a
  115.    discussion {thread}, a practice that tends to annoy readers.  In
  116.    a forum with high-traffic newsgroups, such as USENET, this can lead
  117.    to {flame}s and the urge to start a {kill file}.
  118.  
  119. indent style: [C programmers] n. The rules one uses to indent code
  120.    in a readable fashion; a subject of {holy wars}.  There are four
  121.    major C indent styles, described below; all have the aim of
  122.    making it easier for the reader to visually track the scope of
  123.    control constructs.  The significant variable is the placement of
  124.    `{' and `}' with respect to the statement(s) they
  125.    enclose and the guard or controlling statement (`if',
  126.    `else', `for', `while', or `do') on the block,
  127.    if any.
  128.  
  129.    `K&R style' --- Named after Kernighan & Ritchie, because the
  130.    examples in {K&R} are formatted this way.  Also called `kernel
  131.    style' because the UNIX kernel is written in it, and the `One True
  132.    Brace Style' (abbrev. 1TBS) by its partisans.  The basic indent
  133.    shown here is eight spaces (or one tab) per level; four or are
  134.    occasionally seen, but are much less common.
  135.  
  136.      if (cond) {
  137.              <body>
  138.      }
  139.  
  140.    `Allman style' --- Named for Eric Allman, a Berkeley hacker who
  141.    wrote a lot of the BSD utilities in it (it is sometimes called
  142.    `BSD style').  Resembles normal indent style in Pascal and Algol.
  143.    Basic indent per level shown here is eight spaces, but four is just
  144.    as common (esp. in C++ code).
  145.  
  146.      if (cond)
  147.      {
  148.              <body>
  149.      }
  150.  
  151.    `Whitesmiths style' --- popularized by the examples that came
  152.    with Whitesmiths C, an early commercial C compiler.  Basic indent
  153.    per level shown here is eight spaces, but four is occasionally seen.
  154.  
  155.      if (cond)
  156.              {
  157.              <body>
  158.              }
  159.  
  160.    `GNU style' --- Used throughout GNU EMACS and the Free Software
  161.    Foundation code, and just about nowhere else.  Indents are always
  162.    four spaces per level, with `{' and `}' halfway between the
  163.    outer and inner indent levels.
  164.  
  165.      if (cond)
  166.        {
  167.          <body>
  168.        }
  169.  
  170.    Surveys have shown the Allman and Whitesmiths styles to be the most
  171.    common, with about equal mind shares.  K&R/1TBS used to be nearly
  172.    universal, but is now much less common (the opening brace tends to
  173.    get lost against the right paren of the guard part in an `if'
  174.    or `while', which is a {Bad Thing}).  Defenders of 1TBS
  175.    argue that any putative gain in readability is less important than
  176.    their style's relative economy with vertical space, which enables
  177.    one to see more code on one's screen at once.  Doubtless these
  178.    issues will continue to be the subject of {holy wars}.
  179.  
  180. index: n. See {coefficient}.
  181.  
  182. infant mortality: n. It is common lore among hackers that the
  183.    chances of sudden hardware failure drop off exponentially with a
  184.    machine's time since power-up (that is, until the relatively
  185.    distant time at which enough mechanical wear in I/O devices and
  186.    thermal-cycling stress in components has accumulated for the
  187.    machine to start going senile).  Up to half of all chip and wire
  188.    failures happen within a new system's first few weeks; such
  189.    failures are often referred to as `infant mortality' problems
  190.    (or, occasionally, as `sudden infant death syndrome').  See
  191.    {bathtub curve}, {burn-in period}.
  192.  
  193. infinite: adj. Consisting of a large number of objects; extreme.
  194.    Used very loosely as in: "This program produces infinite
  195.    garbage."  "He is an infinite loser."  The word most likely to
  196.    follow `infinite', though, is {hair} (it has been pointed out
  197.    that fractals are an excellent example of infinite hair).  These
  198.    uses are abuses of the word's mathematical meaning.  The term
  199.    `semi-infinite', denoting an immoderately large amount of some
  200.    resource, is also heard.  "This compiler is taking a semi-infinite
  201.    amount of time to optimize my program."  See also {semi}.
  202.  
  203. infinite loop: n. One that never terminates (that is, the machine
  204.    {spin}s or {buzz}es forever; the usual symptom is
  205.    {catatonia}).  There is a standard joke that has been made about
  206.    each generation's exemplar of the ultra-fast machine: "The Cray-3
  207.    is so fast it can execute an infinite loop in under 2 seconds!"
  208.  
  209. infinity: n. 1. The largest value that can be represented in a
  210.    particular type of variable (register, memory location, data type,
  211.    whatever).  2. `minus infinity': The smallest such value, not
  212.    necessarily or even usually the simple negation of plus infinity.
  213.    In N-bit twos-complement arithmetic, infinity is
  214.    2^{N-1} - 1 but minus infinity is - (2^{N-1}),
  215.    not -(2^{N-1} - 1).  Note also that this is different from
  216.    "time T equals minus infinity", which is closer to a
  217.    mathematician's usage of infinity.
  218.  
  219. insanely great: adj. [Mac community, from Steve Jobs; also BSD UNIX
  220.    people via Bill Joy] Something so incredibly {elegant} that it is
  221.    imaginable only to someone possessing the most puissant of
  222.    {hacker}-natures.
  223.  
  224. INTERCAL: /in't*r-kal/ [said by the authors to stand for
  225.    `Compiler Language With No Pronounceable Acronym'] n. A
  226.    computer language designed by Don Woods and James Lyon in 1972.
  227.    INTERCAL is purposely different from all other computer
  228.    languages in all ways but one; it is purely a written language,
  229.    being totally unspeakable.  An excerpt from the INTERCAL Reference
  230.    Manual will make the style of the language clear:
  231.  
  232.         It is a well-known and oft-demonstrated fact that a person whose
  233.         work is incomprehensible is held in high esteem.  For example, if
  234.         one were to state that the simplest way to store a value of 65536
  235.         in a 32-bit INTERCAL variable is:
  236.  
  237.           DO :1 <- #0$#256
  238.  
  239.         any sensible programmer would say that that was absurd.  Since this
  240.         is indeed the simplest method, the programmer would be made to look
  241.         foolish in front of his boss, who would of course have happened to
  242.         turn up, as bosses are wont to do.  The effect would be no less
  243.         devastating for the programmer having been correct.
  244.  
  245.    INTERCAL has many other peculiar features designed to make it even
  246.    more unspeakable.  The Woods-Lyons implementation was actually used
  247.    by many (well, at least several) people at Princeton.  The language
  248.    has been recently reimplemented as C-INTERCAL and is consequently
  249.    enjoying an unprecedented level of unpopularity; there is even an
  250.    alt.lang.intercal newsgroup devoted to the study and ...
  251.    appreciation of the language on USENET.
  252.  
  253. interesting: adj. In hacker parlance, this word has strong
  254.    connotations of `annoying', or `difficult', or both.  Hackers
  255.    relish a challenge, and enjoy wringing all the irony possible out
  256.    of the ancient Chinese curse "May you live in interesting times".
  257.    Oppose {trivial}, {uninteresting}.
  258.  
  259. Internet address:: n. 1. [techspeak] An absolute network address of
  260.    the form foo@bar.baz, where foo is a user name, bar is a
  261.    {sitename}, and baz is a `domain' name, possibly including
  262.    periods itself.  Contrast with {bang path}; see also {network,
  263.    the} and {network address}.  All Internet machines and most UUCP
  264.    sites can now resolve these addresses, thanks to a large amount of
  265.    behind-the-scenes magic and PD software written since 1980 or so.
  266.    See also {bang path}, {domainist}.  2. More loosely, any
  267.    network address reachable through Internet; this includes {bang
  268.    path} addresses and some internal corporate and government
  269.    networks.
  270.  
  271.    Reading Internet addresses is something of an art.  Here are the
  272.    four most important top-level functional Internet domains followed
  273.    by a selection of geographical domains:
  274.  
  275.      com
  276.           commercial organizations
  277.      edu
  278.           educational institutions
  279.      gov
  280.           U.S. government civilian sites
  281.      mil
  282.           U.S. military sites
  283.  
  284.    Note that most of the sites in the com and edu domains are in
  285.    the U.S. or Canada.
  286.  
  287.      us
  288.           sites in the U.S. outside the functional domains
  289.      su
  290.           sites in the Soviet Union (see {kremvax}).
  291.      uk
  292.           sites in the United Kingdom
  293.  
  294.    Within the us domain, there are subdomains for the fifty
  295.    states, each generally with a name identical to the state's postal
  296.    abbreviation.  Within the uk domain, there is an ac subdomain for
  297.    academic sites and a co domain for commercial ones.  Other
  298.    top-level domains may be divided up in similar ways.
  299.  
  300. interrupt: 1. [techspeak] n. On a computer, an event that
  301.    interrupts normal processing and temporarily diverts
  302.    flow-of-control through an "interrupt handler" routine.  See also
  303.    {trap}.  2. interj. A request for attention from a hacker.
  304.    Often explicitly spoken.  "Interrupt --- have you seen Joe
  305.    recently?"  See {priority interrupt}.  3. Under MS-DOS, the
  306.    term `interrupt' is nearly synonymous with `system call', because
  307.    the OS and BIOS routines are both called using the INT instruction
  308.    (see {{interrupt list, the}}) and because programmers so often have
  309.    to bypass the OS (going directly to a BIOS interrupt) to get
  310.    reasonable performance.
  311.  
  312. interrupt list, the:: [MS-DOS] n. The list of all known software
  313.    interrupt calls (both documented and undocumented) for IBM PCs and
  314.    compatibles, maintained and made available for free redistribution
  315.    by Ralf Brown (ralf@cs.cmu.edu).  As of early 1991, it had grown to
  316.    approximately a megabyte in length.
  317.  
  318. interrupts locked out: When someone is ignoring you.  In a
  319.    restaurant, after several fruitless attempts to get the waitress's
  320.    attention, a hacker might well observe "She must have interrupts
  321.    locked out".  The synonym `interrupts disabled' is also common.
  322.    Variations of this abound; "to have one's interrupt mask bit set"
  323.    or "interrupts masked out" is also heard.  See also {spl}.
  324.  
  325. iron: n. Hardware, especially older and larger hardware of
  326.    {mainframe} class with big metal cabinets housing relatively
  327.    low-density electronics (but the term is also used of modern
  328.    supercomputers).  Often in the phrase {big iron}.  Oppose
  329.    {silicon}.  See also {dinosaur}.
  330.  
  331. Iron Age: n. In the history of computing, 1961--1971 --- the
  332.    formative era of commercial {mainframe} technology, when {big
  333.    iron} {dinosaur}s ruled the earth.  These began with the delivery
  334.    of the first PDP-1, coincided with the dominance of ferrite
  335.    {core}, and ended with the introduction of the first commercial
  336.    microprocessor (the Intel 4004) in 1971.  See also {Stone Age};
  337.    compare {elder days}.
  338.  
  339. iron box: [UNIX/Internet] n. A special environment set up to trap
  340.    a {cracker} logging in over remote connections long enough to be
  341.    traced.  May include a modified {shell} restricting the hacker's
  342.    movements in unobvious ways, and `bait' files designed to keep him
  343.    interested and logged on.  See also {back door}, {firewall
  344.    machine}, {Venus flytrap}, and Clifford Stoll's account in
  345.    `The Cuckoo's Egg' of how he made and used one (see
  346.    the Bibliography).  Compare {padded cell}.
  347.  
  348. ironmonger: [IBM] n. Derogatory.  A hardware specialist.  Compare
  349.    {sandbender}, {polygon pusher}.
  350.  
  351. ITS:: /I-T-S/ n. 1. Incompatible Time-sharing System, an
  352.    influential but highly idiosyncratic operating system written for
  353.    PDP-6s and PDP-10s at MIT and long used at the MIT AI Lab.  Much
  354.    AI-hacker jargon derives from ITS folklore, and to have been `an
  355.    ITS hacker' qualifies one instantly as an old-timer of the most
  356.    venerable sort.  ITS pioneered many important innovations,
  357.    including transparent file sharing between machines and
  358.    terminal-independent I/O.  After about 1982, most actual work was
  359.    shifted to newer machines, with the remaining ITS boxes run
  360.    essentially as a hobby and service to the hacker community.  The
  361.    shutdown of the lab's last ITS machine in May 1990 marked the end
  362.    of an era and sent old-time hackers into mourning nationwide (see
  363.    {high moby}).  The Royal Institute of Technology in Sweden is
  364.    maintaining one `live' ITS site at its computer museum (right next
  365.    to the only TOPS-10 system still on the Internet), so ITS is still
  366.    alleged to hold the record for OS in longest continuous use
  367.    (however, {{WAITS}} is a credible rival for this palm).  See
  368.    appendix A.  2. A mythical image of operating-system perfection
  369.    worshiped by a bizarre, fervent retro-cult of old-time hackers and
  370.    ex-users (see {troglodyte}, sense 2).  ITS worshipers manage
  371.    somehow to continue believing that an OS maintained by
  372.    assembly-language hand-hacking that supported only monocase
  373.    6-character filenames in one directory per account remains superior
  374.    to today's state of commercial art (their venom against UNIX is
  375.    particularly intense).  See also {holy wars},
  376.    {Weenix}.
  377.  
  378. IWBNI: // [acronym] `It Would Be Nice If'.  Compare {WIBNI}.
  379.  
  380. IYFEG: // [USENET] Abbreviation for `Insert Your Favorite Ethnic
  381.    Group'.  Used as a meta-name when telling racist jokes on the net to
  382.    avoid offending anyone.  See {JEDR}.
  383.  
  384.