home *** CD-ROM | disk | FTP | other *** search
/ Dictionaries & Language / Dictionaries and Language (Chestnut CD-ROM) (1993).iso / gloss / jargn298 / jargon-l.txt < prev    next >
Encoding:
Text File  |  1991-09-07  |  27.3 KB  |  510 lines

  1. = L =
  2. =====
  3.  
  4. lace card: n. obs. A {{punched card}} with all holes punched (also
  5.    called a `whoopee card').  Card readers jammed when they got to
  6.    one of these, as the resulting card had too little structural
  7.    strength to avoid buckling inside the mechanism.  Card punches
  8.    could also jam trying to produce these things owing to power-supply
  9.    problems.  When some practical joker fed a lace card through the
  10.    reader, you needed to clear the jam with a `card knife' ---
  11.    which you used on the joker first.
  12.  
  13. language lawyer: n. A person, usually an experienced or senior
  14.    software engineer, who is intimately familiar with many or most of
  15.    the numerous restrictions and features (both useful and esoteric)
  16.    applicable to one or more computer programming languages.  A
  17.    language lawyer is distinguished by the ability to show you the
  18.    five sentences scattered through a 200-plus-page manual that
  19.    together imply the answer to your question "if only you had
  20.    thought to look there".  Compare {wizard}, {legal},
  21.    {legalese}.
  22.  
  23. languages of choice: n. {C} and {LISP}.  Nearly every hacker
  24.    knows one of these, and most good ones are fluent in both.  Smalltalk
  25.    and Prolog are also popular in small but influential communities.
  26.  
  27.    There is also a rapidly dwindling category of older hackers with
  28.    FORTRAN, or even assembler, as their language of choice.  They
  29.    often prefer to be known as {real programmer}s, and other hackers
  30.    consider them a bit odd (see "The Story of Mel, a Real Programmer"
  31.    in appendix A).  Assembler is generally no longer considered
  32.    interesting or appropriate for anything but {HLL} implementation,
  33.    {glue}, and a few time-critical and hardware-specific uses in systems
  34.    programs.  FORTRAN occupies a shrinking niche in scientific
  35.    programming.
  36.  
  37.    Most hackers tend to frown on languages like {{Pascal}} and
  38.    {{Ada}}, which don't give them the near-total freedom considered
  39.    necessary for hacking (see {bondage-and-discipline language}), and
  40.    to regard everything that's even remotely connected with {COBOL}
  41.    or other traditional {card walloper} languages as a total
  42.    and unmitigated {loss}.
  43.  
  44. larval stage: n. Describes a period of monomaniacal concentration
  45.    on coding apparently passed through by all fledgling hackers.
  46.    Common symptoms include the perpetration of more than one 36-hour
  47.    {hacking run} in a given week; neglect of all other activities
  48.    including usual basics like food, sleep, and personal hygiene; and
  49.    a chronic case of advanced bleary-eye.  Can last from 6 months to 2
  50.    years, the apparent median being around 18 months.  A few so
  51.    afflicted never resume a more `normal' life, but the ordeal
  52.    seems to be necessary to produce really wizardly (as opposed to
  53.    merely competent) programmers.  See also {wannabee}.  A less
  54.    protracted and intense version of larval stage (typically lasting
  55.    about a month) may recur when one is learning a new {OS} or
  56.    programming language.
  57.  
  58. lase: /layz/ vt. To print a given document via a laser printer.
  59.    "OK, let's lase that sucker and see if all those graphics-macro
  60.    calls did the right things."
  61.  
  62. laser chicken: n. Kung Pao Chicken, a standard Chinese dish
  63.    containing chicken, peanuts, and hot red peppers in a spicy
  64.    pepper-oil sauce.  Many hackers call it `laser chicken' for
  65.    two reasons: It can {zap} you just like a laser, and the
  66.    sauce has a red color reminiscent of some laser beams.
  67.  
  68.    In a variation on this theme, it is reported that some Australian
  69.    hackers have redesignated the common dish `lemon chicken' as
  70.    `Chernobyl Chicken'.  The name is derived from the color of the
  71.    sauce, which is considered bright enough to glow in the dark (as,
  72.    mythically, do some of the inhabitants of Chernobyl).
  73.  
  74. laundromat: n. Syn. {disk farm}; see {washing machine}.
  75.  
  76. LDB: /l*'d*b/ [from the PDP-10 instruction set] vt. To extract
  77.    from the middle.  "LDB me a slice of cake, please." This usage
  78.    has been kept alive by Common LISP's function of the same name.
  79.    Considered silly.  See also {DPB}.
  80.  
  81. leaf site: n. A machine that merely originates and reads USENET
  82.    news or mail, and does not relay any third-party traffic.  Often
  83.    uttered in a critical tone; when the ratio of leaf sites to
  84.    backbone, rib, and other relay sites gets too high, the network
  85.    tends to develop bottlenecks.  Compare {backbone site}, {rib
  86.    site}.
  87.  
  88. leak: n. With qualifier, one of a class of resource-management bugs
  89.    that occur when resources are not freed properly after operations
  90.    on them are finished, so they effectively disappear (leak out).
  91.    This leads to eventual exhaustion as new allocation requests come
  92.    in.  {memory leak} and {fd leak} have their own entries; one
  93.    might also refer, to, say, a `window handle leak' in a window
  94.    system.
  95.  
  96. leaky heap: [Cambridge] n. An {arena} with a {memory leak}.
  97.  
  98. legal: adj. Loosely used to mean `in accordance with all the
  99.    relevant rules', esp. in connection with some set of constraints
  100.    defined by software.  "The older =+ alternate for += is no longer
  101.    legal syntax in ANSI C."  "This parser processes each line of
  102.    legal input the moment it sees the trailing linefeed."  Hackers
  103.    often model their work as a sort of game played with the
  104.    environment in which the objective is to maneuver through the
  105.    thicket of `natural laws' to achieve a desired objective.  Their
  106.    use of `legal' is flavored as much by this game-playing sense as by
  107.    the more conventional one having to do with courts and lawyers.
  108.    Compare {language lawyer}, {legalese}.
  109.  
  110. legalese: n. Dense, pedantic verbiage in a language description,
  111.    product specification, or interface standard; text that seems
  112.    designed to obfuscate and requires a {language lawyer} to
  113.    {parse} it.  Though hackers are not afraid of high information
  114.    density and complexity in language (indeed, they rather enjoy
  115.    both), they share a deep and abiding loathing for legalese; they
  116.    associate it with deception, {suit}s, and situations in which
  117.    hackers generally get the short end of the stick.
  118.  
  119. LER: /L-E-R/ [TMRC, from `Light-Emitting Diode] n. A
  120.    light-emitting resistor (that is, one in the process of burning
  121.    up).  Ohm's law was broken.  See {SED}.
  122.  
  123. LERP: /lerp/ vi.,n. Quasi-acronym for Linear Interpolation, used as a
  124.    verb or noun for the operation.  E.g., Bresenham's algorithm lerps
  125.    incrementally between the two endpoints of the line.
  126.  
  127. let the smoke out: v. To fry hardware (see {fried}).  See
  128.    {magic smoke} for the mythology behind this.
  129.  
  130. letterbomb: n. A piece of {email} containing {live data}
  131.    intended to do nefarious things to the recipient's machine or
  132.    terminal.  It is possible, for example, to send letterbombs that
  133.    will lock up some specific kinds of terminals when they are viewed,
  134.    so thoroughly that the user must {cycle power} to unwedge them.
  135.    Under UNIX, a letterbomb can also try to get part of its contents
  136.    interpreted as a shell command to the mailer.  The results of this
  137.    could range from silly to tragic.  See also {Trojan horse};
  138.    compare {nastygram}.
  139.  
  140. lexer: /lek'sr/ n. Common hacker shorthand for `lexical
  141.    analyzer', the input-tokenizing stage in the parser for a language
  142.    (the part that breaks it into word-like pieces).  "Some C lexers
  143.    get confused by the old-style compound ops like `=-'."
  144.  
  145. lexiphage: /lek'si-fayj`/ n. A notorious word {chomper} on
  146.    ITS.  See {bagbiter}.
  147.  
  148. life: n. 1. A cellular-automata game invented by John Horton
  149.    Conway and first introduced publicly by Martin Gardner (`Scientific
  150.    American', October 1970).  Many hackers pass through a stage of
  151.    fascination with it, and hackers at various places contributed
  152.    heavily to the mathematical analysis of this game (most notably
  153.    Bill Gosper at MIT, who even implemented life in {TECO}!; see
  154.    {Gosperism}).  When a hacker mentions `life', he is much more
  155.    likely to mean this game than the magazine, the breakfast cereal,
  156.    or the human state of existence.  2. The opposite of {USENET}.
  157.    As in {Get a life!}
  158.  
  159. light pipe: n. Fiber optic cable.  Oppose {copper}.
  160.  
  161. like kicking dead whales down the beach: adj. Describes a slow,
  162.    difficult, and disgusting process.  First popularized by a famous
  163.    quote about the difficulty of getting work done under one of IBM's
  164.    mainframe OSes.  "Well, you *could* write a C compiler in
  165.    COBOL, but it would be like kicking dead whales down the beach."
  166.    See also {fear and loathing}
  167.  
  168. like nailing jelly to a tree: adj. Used to describe a task thought
  169.    to be impossible, esp. one in which the difficulty arises from
  170.    poor specification or inherent slipperiness in the problem domain.
  171.    "Trying to display the `prettiest' arrangement of nodes and arcs
  172.    that diagrams a given graph is like nailing jelly to a tree,
  173.    because nobody's sure what `prettiest' means algorithmically."
  174.  
  175. line eater, the: [USENET] n. 1. A bug in some now-obsolete
  176.    versions of the netnews software that used to eat up to BUFSIZ
  177.    bytes of the article text.  The bug was triggered by having the
  178.    text of the article start with a space or tab.  This bug was
  179.    quickly personified as a mythical creature called the `line
  180.    eater', and postings often included a dummy line of `line eater
  181.    food'.  Ironically, line eater `food' not beginning with a space or
  182.    tab wasn't actually eaten, since the bug was avoided; but if there
  183.    *was* a space or tab before it, then the line eater would eat
  184.    the food *and* the beginning of the text it was supposed to be
  185.    protecting.  The practice of `sacrificing to the line eater'
  186.    continued for some time after the bug had been {nailed to the
  187.    wall}, and is still humorously referred to.  The bug itself is
  188.    still (in mid-1991) occasionally reported to be lurking in some
  189.    mail-to-netnews gateways.  2. See {NSA line eater}.
  190.  
  191. line starve: [MIT] 1. vi. To feed paper through a printer the wrong
  192.    way by one line (most printers can't do this).  On a display
  193.    terminal, to move the cursor up to the previous line of the screen.
  194.    "To print `X squared', you just output `X', line starve,
  195.    `2', line feed."  (The line starve causes the `2' to appear on the
  196.    line above the `X', and the line feed gets back to the original
  197.    line.)  2. n. A character (or character sequence) that causes a
  198.    terminal to perform this action.  Unlike `line feed', `line starve'
  199.    is *not* standard {{ASCII}} terminology.  Even among hackers
  200.    it is considered a bit silly.  3. [proposed] A sequence such as \c
  201.    (used in System V echo, as well as nroff/troff) that suppresses a
  202.    {newline} or other character(s) that would normally be emitted.
  203.  
  204. link farm: [UNIX] n. A directory tree that contains many links to
  205.    files in a master directory tree of files.  Link farms save space
  206.    when (for example) one is maintaining several nearly identical
  207.    copies of the same source tree, e.g., when the only difference is
  208.    architecture-dependent object files.  "Let's freeze the source and
  209.    then rebuild the FROBOZZ-3 and FROBOZZ-4 link farms."  Link farms
  210.    may also be used to get around restrictions on the number of
  211.    `-I' (include-file directory) arguments on older
  212.    C preprocessors.
  213.  
  214. link-dead: [MUD] adj. Said of a {MUD} character who has frozen in
  215.    place because of a dropped Internet connection.
  216.  
  217. lint: [from UNIX's `lint(1)', named perhaps for the bits of
  218.    fluff it picks from programs] 1. vt. To examine a program closely
  219.    for style, language usage, and portability problems, esp. if
  220.    in C, esp. if via use of automated analysis tools, most esp. if
  221.    the UNIX utility `lint(1)' is used.  This term used to be
  222.    restricted to use of `lint(1)' itself, but (judging by
  223.    references on USENET) it has become a shorthand for {desk check}
  224.    at some non-UNIX shops, even in languages other than C.  Also as
  225.    v.  {delint}.  2. n. Excess verbiage in a document, as in "this
  226.    draft has too much lint".
  227.  
  228. lion food: [IBM] n. Middle management or HQ staff (by extension,
  229.    administrative drones in general).  From an old joke about two
  230.    lions who, escaping from the zoo, split up to increase their
  231.    chances but agreed to meet after 2 months.  When they finally
  232.    meet, one is skinny and the other overweight.  The thin one says:
  233.    "How did you manage?  I ate a human just once and they turned out
  234.    a small army to chase me --- guns, nets, it was terrible.  Since
  235.    then I've been reduced to eating mice, insects, even grass."  The
  236.    fat one replies: "Well, *I* hid near an IBM office and ate a
  237.    manager a day.  And nobody even noticed!"
  238.  
  239. Lions Book: n. `Source Code and Commentary on UNIX level 6',
  240.    by John Lions.  The two parts of this book contained (1) the entire
  241.    source listing of the UNIX Version 6 kernel, and (2) a commentary
  242.    on the source discussing the algorithms.  These were circulated
  243.    internally at the University of New South Wales beginning 1976--77,
  244.    and were for years after the *only* detailed kernel
  245.    documentation available to anyone outside Bell Labs.  Because
  246.    Western Electric wished to maintain trade secret status on the
  247.    kernel, the Lions book was never formally published and was only
  248.    supposed to be distributed to affiliates of source licensees.  In
  249.    spite of this, it soon spread by samizdat to a good many of the
  250.    early UNIX hackers.
  251.  
  252. LISP: [from `LISt Processing language', but mythically from
  253.    `Lots of Irritating Superfluous Parentheses'] n. The name of AI's
  254.    mother tongue, a language based on the ideas of (a) variable-length
  255.    lists and trees as fundamental data types, and (b) the
  256.    interpretation of code as data and vice-versa.  Invented by John
  257.    McCarthy at MIT in the late 1950s, it is actually older than any
  258.    other {HLL} still in use except FORTRAN.  Accordingly, it has
  259.    undergone considerable adaptive radiation over the years; modern
  260.    variants are quite different in detail from the original LISP 1.5.
  261.    The dominant HLL among hackers until the early 1980s, LISP now
  262.    shares the throne with {C}.  See {languages of choice}.
  263.  
  264.    All LISP functions and programs are expressions that return
  265.    values; this, together with the high memory utilization of LISPs,
  266.    gave rise to Alan Perlis's famous quip (itself a take on an Oscar
  267.    Wilde quote) that "LISP programmers know the value of everything
  268.    and the cost of nothing".
  269.  
  270.    One significant application for LISP has been as a proof by example
  271.    that most newer languages, such as {COBOL} and {Ada}, are full
  272.    of unnecessary {crock}s.  When the {Right Thing} has already
  273.    been done once, there is no justification for {bogosity} in newer
  274.    languages.
  275.  
  276. literature, the: n. Computer-science journals and other
  277.    publications, vaguely gestured at to answer a question that the
  278.    speaker believes is {trivial}.  Thus, one might answer an
  279.    annoying question by saying "It's in the literature."  Oppose
  280.    {Knuth}, which has no connotation of triviality.
  281.  
  282. little-endian: adj. Describes a computer architecture in which,
  283.    within a given 16- or 32-bit word, bytes at lower addresses have
  284.    lower significance (the word is stored `little-end-first').  The
  285.    PDP-11 and VAX families of computers and Intel microprocessors and
  286.    a lot of communications and networking hardware are little-endian.
  287.    See {big-endian}, {middle-endian}, {NUXI problem}.  The term
  288.    is sometimes used to describe the ordering of units other than
  289.    bytes; most often these are bits within a byte.
  290.  
  291. live data: n. 1. Data that is written to be interpreted and takes
  292.    over program flow when triggered by some un-obvious operation, such
  293.    as viewing it.  One use of such hacks is to break security.  For
  294.    example, some smart terminals have commands that allow one to
  295.    download strings to program keys; this can be used to write live
  296.    data that, when listed to the terminal, infects it with a
  297.    security-breaking {virus} that is triggered the next time a
  298.    hapless user strikes that key.  For another, there are some
  299.    well-known bugs in {vi} that allow certain texts to send
  300.    arbitrary commands back to the machine when they are simply viewed.
  301.    2. In C code, data that includes pointers to function {hook}s
  302.    (executable code).  3. An object, such as a {trampoline}, that is
  303.    constructed on the fly by a program and intended to be executed as
  304.    code. 4. Actual real-world data, as opposed to `test data'.
  305.    For example, "I think I have the record deletion module
  306.    finished."  "Have you tried it out on live data?"  It usually
  307.    carries the connotation that live data is more fragile and must not
  308.    be corrupted, else bad things will happen.  So a possible alternate
  309.    response to the above claim might be: "Well, make sure it works
  310.    perfectly before we throw live data at it."  The implication here
  311.    is that record deletion is something pretty significant, and a
  312.    haywire record-deletion module running amok on live data would
  313.    cause great harm and probably require restoring from backups.
  314.  
  315. Live Free Or Die!: imp. 1. The state motto of New Hampshire, which
  316.    appears on that state's automobile license plates.  2. A slogan
  317.    associated with UNIX in the romantic days when UNIX aficionados saw
  318.    themselves as a tiny, beleaguered underground tilting against the
  319.    windmills of industry.  The "free" referred specifically to
  320.    freedom from the {fascist} design philosophies and crufty
  321.    misfeatures common on commercial operating systems.  Armando
  322.    Stettner, one of the early UNIX developers, used to give out fake
  323.    license plates bearing this motto under a large UNIX, all in New
  324.    Hampshire colors of green and white.  These are now valued
  325.    collector's items.
  326.  
  327. livelock: /li:v'lok/ n. A situation in which some critical stage
  328.    of a task is unable to finish because its clients perpetually
  329.    create more work for it to do after they have been serviced but
  330.    before it can clear its queue.  Differs from {deadlock} in that
  331.    the process is not blocked or waiting for anything, but has a
  332.    virtually infinite amount of work to do and can never catch up.
  333.  
  334. liveware: /li:v'weir/ n. 1. Synonym for {wetware}.  Less
  335.    common.  2. [Cambridge] Vermin. "Waiter, there's some liveware in my
  336.    salad..."
  337.  
  338. lobotomy: n. 1. What a hacker subjected to formal management
  339.    training is said to have undergone.  At IBM and elsewhere this term
  340.    is used by both hackers and low-level management; the latter
  341.    doubtless intend it as a joke.  2. The act of removing the
  342.    processor from a microcomputer in order to replace or upgrade it.
  343.    Some very cheap {clone} systems are sold in `lobotomized' form
  344.    --- everything but the brain.
  345.  
  346. locked and loaded: [from military slang for an M-16 rifle with
  347.    magazine inserted and prepared for firing] adj. Said of a removable
  348.    disk volume properly prepared for use --- that is, locked into the
  349.    drive and with the heads loaded.  Ironically, because their heads
  350.    are `loaded' whenever the power is up, this description is never
  351.    used of {{Winchester}} drives (which are named after a rifle).
  352.  
  353. locked up: adj. Syn. for {hung}, {wedged}.
  354.  
  355. logic bomb: n. Code surreptitiously inserted in an application or
  356.    OS that causes it to perform some destructive or
  357.    security-compromising activity whenever specified conditions are
  358.    met.  Compare {back door}.
  359.  
  360. logical: [from the technical term `logical device', wherein a
  361.    physical device is referred to by an arbitrary `logical' name]
  362.    adj.  Having the role of.  If a person (say, Les Earnest at SAIL)
  363.    who had long held a certain post left and were replaced, the
  364.    replacement would for a while be known as the `logical' Les
  365.    Earnest.  (This does not imply any judgment on the replacement.)
  366.    Compare {virtual}.
  367.  
  368.    At Stanford, `logical' compass directions denote a coordinate
  369.    system in which `logical north' is toward San Francisco,
  370.    `logical west' is toward the ocean, etc., even though logical
  371.    north varies between physical (true) north near San Francisco and
  372.    physical west near San Jose.  (The best rule of thumb here is that,
  373.    by definition, El Camino Real always runs logical north-and-south.)
  374.    In giving directions, one might say: "To get to Rincon Tarasco
  375.    restaurant, get onto {El Camino Bignum} going logical north."
  376.    Using the word `logical' helps to prevent the recipient from
  377.    worrying about that the fact that the sun is setting almost
  378.    directly in front of him.  The concept is reinforced by North
  379.    American highways which are almost, but not quite, consistently
  380.    labeled with logical rather than physical directions.  A similar
  381.    situation exists at MIT.  Route 128 (famous for the electronics
  382.    industry that has grown up along it) is a 3-quarters circle
  383.    surrounding Boston at a radius of 10 miles, terminating near the
  384.    coastline at each end.  It would be most precise to describe the
  385.    two directions along this highway as `clockwise' and
  386.    `counterclockwise', but the road signs all say "north" and
  387.    "south", respectively.  A hacker might describe these directions
  388.    as `logical north' and `logical south', to indicate that they
  389.    are conventional directions not corresponding to the usual
  390.    denotation for those words.  (If you went logical south along the
  391.    entire length of route 128, you would start out going northwest,
  392.    curve around to the south, and finish headed due east!)
  393.  
  394. loop through: vt. To process each element of a list of things.
  395.    "Hold on, I've got to loop through my paper mail."  Derives from
  396.    the computer-language notion of an iterative loop; compare `cdr
  397.    down' (under {cdr}), which is less common among C and UNIX
  398.    programmers.  ITS hackers used to say `IRP over' after an
  399.    obscure pseudo-op in the MIDAS PDP-10 assembler.
  400.  
  401. lord high fixer: [primarily British, from Gilbert & Sullivan's
  402.    `lord high executioner'] n. The person in an organization who knows
  403.    the most about some aspect of a system.  See {wizard}.
  404.  
  405. lose: [MIT] vi. 1. To fail.  A program loses when it encounters
  406.    an exceptional condition or fails to work in the expected manner.
  407.    2. To be exceptionally unesthetic or crocky.  3. Of people, to
  408.    be obnoxious or unusually stupid (as opposed to ignorant).  See
  409.    also {deserves to lose}.  4. n. Refers to something that is
  410.    {losing}, especially in the phrases "That's a lose!" and "What
  411.    a lose!"
  412.  
  413. lose lose: interj. A reply to or comment on an undesirable
  414.    situation.  "I accidentally deleted all my files!"  "Lose,
  415.    lose."
  416.  
  417. loser: n. An unexpectedly bad situation, program, programmer, or
  418.    person.  Someone who habitually loses.  (Even winners can lose
  419.    occasionally.)  Someone who knows not and knows not that he knows
  420.    not.  Emphatic forms are `real loser', `total loser', and
  421.    `complete loser' (but not *`moby loser', which would be a
  422.    contradiction in terms).  See {luser}.
  423.  
  424. losing: adj. Said of anything that is or causes a {lose} or
  425.    {lossage}.
  426.  
  427. loss: n. Something (not a person) that loses; a situation in which
  428.    something is losing.  Emphatic forms include `moby loss', and
  429.    `total loss', `complete loss'.  Common interjections are
  430.    "What a loss!"  and "What a moby loss!"  Note that `moby loss'
  431.    is OK even though `moby loser' is not used; applied to an abstract
  432.    noun, moby is simply a magnifier, whereas when applied to a person
  433.    it implies substance and has positive connotations.  Compare
  434.    {lossage}.
  435.  
  436. lossage: /los'*j/ n. The result of a bug or malfunction.  This
  437.    is a mass or collective noun.  "What a loss!" and "What
  438.    lossage!"  are nearly synonymous.  The former is slightly more
  439.    particular to the speaker's present circumstances; the latter
  440.    implies a continuing {lose} of which the speaker is currently
  441.    a victim.  Thus (for example) a temporary hardware failure is a loss,
  442.    but bugs in an important tool (like a compiler) are serious
  443.    lossage.
  444.  
  445. lost in the noise: adj. Syn. {lost in the underflow}.  This term
  446.    is from signal processing, where signals of very small amplitude
  447.    cannot be separated from low-intensity noise in the system.  Though
  448.    popular among hackers, it is not confined to hackerdom; physicists,
  449.    engineers, astronomers, and statisticians all use it.
  450.  
  451. lost in the underflow: adj. Too small to be worth considering;
  452.    more specifically, small beyond the limits of accuracy or
  453.    measurement.  This is a reference to `floating underflow', a
  454.    condition that can occur when a floating-point arithmetic processor
  455.    tries to handle quantities smaller than its limit of magnitude.  It
  456.    is also a pun on `undertow' (a kind of fast, cold current that
  457.    sometimes runs just offshore and can be dangerous to swimmers).
  458.    "Well, sure, photon pressure from the stadium lights alters the
  459.    path of a thrown baseball, but that effect gets lost in the
  460.    underflow."  See also {overflow bit}.
  461.  
  462. lots of MIPS but no I/O: adj. Used to describe a person who is
  463.    technically brilliant but can't seem to communicate with human
  464.    beings effectively.  Technically it describes a machine that has
  465.    lots of processing power but is bottlenecked on input-output (in
  466.    1991, the IBM Rios, a.k.a. RS/6000, is a notorious recent
  467.    example).
  468.  
  469. low-bandwidth: [from communication theory] adj. Used to indicate a
  470.    talk that, although not {content-free}, was not terribly
  471.    informative.  "That was a low-bandwidth talk, but what can you
  472.    expect for an audience of {suit}s!"  Compare {zero-content},
  473.    {bandwidth}, {math-out}.
  474.  
  475. LPT: /L-P-T/ or /lip'it/ or /lip-it'/ [MIT, via DEC] n.  Line
  476.    printer, of course.  Rare under UNIX, commoner in hackers with
  477.    MS-DOS or CP/M background.  The printer device is called
  478.    `LPT:' on those systems that, like ITS, were strongly
  479.    influenced by early DEC conventions.
  480.  
  481. lunatic fringe: [IBM] n. Customers who can be relied upon to accept
  482.    release 1 versions of software.
  483.  
  484. lurker: n. One of the `silent majority' in a electronic forum;
  485.    one who posts occasionally or not at all but is known to read the
  486.    group's postings regularly.  This term is not pejorative and indeed
  487.    is casually used reflexively: "Oh, I'm just lurking."  Often used
  488.    in `the lurkers', the hypothetical audience for the group's
  489.    {flamage}-emitting regulars.
  490.  
  491. luser: /loo'zr/ n. A {user}; esp. one who is also a {loser}.
  492.    ({luser} and {loser} are pronounced identically.)  This word
  493.    was coined around 1975 at MIT.  Under ITS, when you first walked up
  494.    to a terminal at MIT and typed Control-Z to get the computer's
  495.    attention, it printed out some status information, including how
  496.    many people were already using the computer; it might print
  497.    "14 users", for example.  Someone thought it would be a great joke to
  498.    patch the system to print "14 losers" instead.  There ensued a
  499.    great controversy, as some of the users didn't particularly want to
  500.    be called losers to their faces every time they used the computer.
  501.    For a while several hackers struggled covertly, each changing the
  502.    message behind the back of the others; any time you logged into the
  503.    computer it was even money whether it would say "users" or
  504.    "losers".  Finally, someone tried the compromise "lusers", and it
  505.    stuck.  Later one of the ITS machines supported `luser' as a
  506.    request-for-help command.  ITS died the death in mid-1990, except
  507.    as a museum piece; the usage lives on, however, and the term
  508.    `luser' is often seen in program comments.
  509.  
  510.