home *** CD-ROM | disk | FTP | other *** search
/ Dictionaries & Language / Dictionaries and Language (Chestnut CD-ROM) (1993).iso / gloss / jargn298 / jargon-m.txt < prev    next >
Encoding:
Text File  |  1991-09-07  |  56.5 KB  |  1,047 lines

  1. = M =
  2. =====
  3.  
  4. M: [SI] pref. (on units) suff. (on numbers) See {{quantifiers}}.
  5.  
  6. macdink: /mak'dink/ [from the Apple Macintosh, which is said to
  7.    encourage such behavior] vt. To make many incremental and
  8.    unnecessary cosmetic changes to a program or file.  Often the
  9.    subject of the macdinking would be better off without them.
  10.    "When I left at 11 P.M. last night, he was still macdinking the
  11.    slides for his presentation."  See also {fritterware}.
  12.  
  13. machinable: adj. Machine-readable.  Having the {softcopy} nature.
  14.  
  15. machoflops: /mach'oh-flops/ [pun on `megaflops', a coinage for
  16.    `millions of FLoating-point Operations Per Second'] n. Refers to
  17.    artificially inflated performance figures often quoted by computer
  18.    manufacturers.  Real applications are lucky to get half the quoted
  19.    speed. See {Your mileage may vary}, {benchmark}.
  20.  
  21. Macintoy: /mak'in-toy/ n. The Apple Macintosh, considered as a
  22.    {toy}.  Less pejorative than {Macintrash}.
  23.  
  24. Macintrash: /mak'in-trash`/ n. The Apple Macintosh, as described
  25.    by a hacker who doesn't appreciate being kept away from the
  26.    *real computer* by the interface.  The term {maggotbox} has
  27.    been reported in regular use in the Research Triangle area of North
  28.    Carolina.  Compare {Macintoy}. See also {beige toaster},
  29.    {WIMP environment}, {drool-proof paper}, {user-friendly}.
  30.  
  31. macro: /mak'roh/ [techspeak] n. A name (possibly followed by a
  32.    formal {arg} list) that is equated to a text or symbolic
  33.    expression to which it is to be expanded (possibly with the
  34.    substitution of actual arguments) by a macro expander.  This
  35.    definition can be found in any technical dictionary; what those
  36.    won't tell you is how the hackish connotations of the term have
  37.    changed over time.
  38.  
  39.    The term `macro' originated in early assemblers, which encouraged
  40.    the use of macros as a structuring and information-hiding device.
  41.    During the early 1970s, macro assemblers became ubiquitous, and
  42.    sometimes quite as powerful and expensive as {HLL}s, only to fall
  43.    from favor as improving compiler technology marginalized assembler
  44.    programming (see {languages of choice}).  Nowadays the term is
  45.    most often used in connection with the C preprocessor, LISP, or one
  46.    of several special-purpose languages built around a macro-expansion
  47.    facility (such as TeX or UNIX's [nt]roff suite).
  48.  
  49.    Indeed, the meaning has drifted enough that the collective
  50.    `macros' is now sometimes used for code in any special-purpose
  51.    application control language (whether or not the language is
  52.    actually translated by text expansion), and for macro-like entities
  53.    such as the `keyboard macros' supported in some text editors
  54.    (and PC TSR or Macintosh INIT/CDEV keyboard enhancers).
  55.  
  56. macro-: pref. Large.  Opposite of {micro-}.  In the mainstream
  57.    and among other technical cultures (for example, medical people)
  58.    this competes with the prefix {mega-}, but hackers tend to
  59.    restrict the latter to quantification.
  60.  
  61. macrology: /mak-rol'*-jee/ n. 1. Set of usually complex or crufty
  62.    macros, e.g., as part of a large system written in {LISP},
  63.    {TECO}, or (less commonly) assembler.  2. The art and science
  64.    involved in comprehending a macrology in sense 1.  Sometimes
  65.    studying the macrology of a system is not unlike archeology,
  66.    ecology, or {theology}, hence the sound-alike construction.  See
  67.    also {boxology}.
  68.  
  69. macrotape: /ma'kroh-tayp/ n. An industry-standard reel of tape, as
  70.    opposed to a {microtape}.
  71.  
  72. maggotbox: /mag'*t-boks/ n. See {Macintrash}.  This is even
  73.    more derogatory.
  74.  
  75. magic: adj. 1. As yet unexplained, or too complicated to explain;
  76.    compare {automagically} and (Arthur C.) Clarke's Third Law:
  77.    "Any sufficiently advanced technology is indistinguishable from
  78.    magic."  "TTY echoing is controlled by a large number of magic
  79.    bits."  "This routine magically computes the parity of an 8-bit
  80.    byte in three instructions."  2. Characteristic of something that
  81.    works although no one really understands why (this is especially called
  82.    {black magic}).  3. [Stanford] A feature not generally
  83.    publicized that allows something otherwise impossible, or a feature
  84.    formerly in that category but now unveiled.  Compare {black
  85.    magic}, {wizardly}, {deep magic}, {heavy wizardry}.
  86.  
  87.    For more about hackish `magic', see appendix A.
  88.  
  89. magic cookie: [UNIX] n. 1. Something passed between routines or
  90.    programs that enables the receiver to perform some operation; a
  91.    capability ticket or opaque identifier.  Especially used of small
  92.    data objects that contain data encoded in a strange or
  93.    intrinsically machine-dependent way.  E.g., on non-UNIX OSes with a
  94.    non-byte-stream model of files, the result of `ftell(3)' may
  95.    be a magic cookie rather than a byte offset; it can be passed to
  96.    `fseek(3)', but not operated on in any meaningful way.  The
  97.    phrase `it hands you a magic cookie' means it returns a result
  98.    whose contents are not defined but which can be passed back to the
  99.    same or some other program later.  2. An in-band code for
  100.    changing graphic rendition (e.g., inverse video or underlining) or
  101.    performing other control functions.  Some older terminals would
  102.    leave a blank on the screen corresponding to mode-change magic
  103.    cookies; this was also called a {glitch}.  See also {cookie}.
  104.  
  105. magic number: [UNIX/C] n. 1. In source code, some non-obvious
  106.    constant whose value is significant to the operation of a program
  107.    and that is inserted inconspicuously in-line ({hardcoded}),
  108.    rather than expanded in by a symbol set by a commented
  109.    `#define'.  Magic numbers in this sense are bad style.  2. A
  110.    number that encodes critical information used in an algorithm in
  111.    some opaque way.  The classic examples of these are the numbers
  112.    used in hash or CRC functions, or the coefficients in a linear
  113.    congruential generator for pseudo-random numbers.  This sense
  114.    actually predates and was ancestral to the more common sense 1.
  115.    3. Special data located at the beginning of a binary data file to
  116.    indicate its type to a utility.  Under UNIX, the system and various
  117.    applications programs (especially the linker) distinguish between
  118.    types of executable file by looking for a magic number.  Once upon
  119.    a time, these magic numbers were PDP-11 branch instructions that
  120.    skipped over header data to the start of executable code; the 0407,
  121.    for example, was octal for `branch 16 bytes relative'.  Nowadays
  122.    only a {wizard} knows the spells to create magic numbers.  How do
  123.    you choose a fresh magic number of your own?  Simple --- you pick
  124.    one at random.  See?  It's magic!
  125.  
  126. magic smoke: n. A substance trapped inside IC packages that enables
  127.    them to function (also called `blue smoke'; this is similar to
  128.    the archaic `phlogiston' hypothesis about combustion).  Its
  129.    existence is demonstrated by what happens when a chip burns up ---
  130.    the magic smoke gets let out, so it doesn't work any more.  See
  131.    {smoke test}, {let the smoke out}.
  132.  
  133.    USENETter Jay Maynard tells the following story: "Once, while
  134.    hacking on a dedicated Z80 system, I was testing code by blowing
  135.    EPROMs and plugging them in the system, then seeing what happened.
  136.    One time, I plugged one in backwards.  I only discovered that
  137.    *after* I realized that Intel didn't put power-on lights under
  138.    the quartz windows on the tops of their EPROMs --- the die was
  139.    glowing white-hot.  Amazingly, the EPROM worked fine after I erased
  140.    it, filled it full of zeros, then erased it again.  For all I know,
  141.    it's still in service.  Of course, this is because the magic smoke
  142.    didn't get let out."  Compare the original phrasing of {Murphy's
  143.    Law}.
  144.  
  145. mailing list: n. (often shortened in context to `list') 1. An
  146.    {email} address that is an alias (or {macro}, though that word
  147.    is never used in this connection) for many other email addresses.
  148.    Some mailing lists are simple `reflectors', redirecting mail sent
  149.    to them to the list of recipients.  Others are filtered by humans
  150.    or programs of varying degrees of sophistication; lists filtered by
  151.    humans are said to be `moderated'.  2. The people who receive
  152.    your email when you send it to such an address.
  153.  
  154.    Mailing lists are one of the primary forms of hacker interaction,
  155.    along with {USENET}.  They predate USENET, having originated
  156.    with the first UUCP and ARPANET connections.  They are often used
  157.    for private information-sharing on topics that would be too
  158.    specialized for or inappropriate to public USENET groups.  Though
  159.    some of these maintain purely technical content (such as the
  160.    Internet Engineering Task Force mailing list), others (like the
  161.    `sf-lovers' list maintained for many years by Saul Jaffe) are
  162.    recreational, and others are purely social.  Perhaps the most
  163.    infamous of the social lists was the eccentric bandykin
  164.    distribution; its latter-day progeny, lectroids and
  165.    tanstaafl, still include a number of the oddest and most
  166.    interesting people in hackerdom.
  167.  
  168.    Mailing lists are easy to create and (unlike USENET) don't tie up a
  169.    significant amount of machine resources.  Thus, they are often
  170.    created temporarily by working groups, the members of which can
  171.    then collaborate on a project without ever needing to meet
  172.    face-to-face.  Much of the material in this book was criticized and
  173.    polished on just such a mailing list (called `jargon-friends'),
  174.    which included all the co-authors of Steele-1983.
  175.  
  176. main loop: n. Software tools are often written to perform some
  177.    actions repeatedly on whatever input is handed to them, terminating
  178.    when there is no more input or they are explicitly told to go away.
  179.    In such programs, the loop that gets and processes input is called
  180.    the `main loop'.  See also {driver}.
  181.  
  182. mainframe: n. This term originally referred to the cabinet
  183.    containing the central processor unit or `main frame' of a
  184.    room-filling {Stone Age} batch machine.  After the emergence of
  185.    smaller `minicomputer' designs in the early 1970s, the
  186.    traditional {big iron} machines were described as `mainframe
  187.    computers' and eventually just as mainframes.  The term carries the
  188.    connotation of a machine designed for batch rather than interactive
  189.    use, though possibly with an interactive timesharing operating
  190.    system retrofitted onto it; it is especially used of machines built
  191.    by IBM, Unisys, and the other great {dinosaur}s surviving from
  192.    computing's {Stone Age}.
  193.  
  194.    It is common wisdom among hackers that the mainframe architectural
  195.    tradition is essentially dead (outside of the tiny market for
  196.    {number-crunching} supercomputers (see {cray})), having been
  197.    swamped by the recent huge advances in IC technology and low-cost
  198.    personal computing.  As of 1991, corporate America hasn't quite
  199.    figured this out yet, though the wave of failures, takeovers, and
  200.    mergers among traditional mainframe makers are certainly straws in
  201.    the wind (see {dinosaurs mating}).
  202.  
  203. management: n. 1. Corporate power elites distinguished primarily by
  204.    their distance from actual productive work and their chronic
  205.    failure to manage (see also {suit}).  Spoken derisively, as in
  206.    "*Management* decided that ...".  2. Mythically, a vast
  207.    bureaucracy responsible for all the world's minor irritations.
  208.    Hackers' satirical public notices are often signed `The Mgt'; this
  209.    derives from the `Illuminatus' novels (see the Bibliography).
  210.  
  211. mandelbug: /mon'del-buhg/ [from the Mandelbrot set] n. A bug
  212.    whose underlying causes are so complex and obscure as to make its
  213.    behavior appear chaotic or even non-deterministic.  This term
  214.    implies that the speaker thinks it is a {Bohr bug}, rather than a
  215.    {heisenbug}.
  216.  
  217. manged: /monjd/ [probably from the French `manger' or Italian
  218.    `mangiare', to eat; perhaps influenced by English n. `mange',
  219.    `mangy'] adj. Refers to anything that is mangled or damaged,
  220.    usually beyond repair.  "The disk was manged after the electrical
  221.    storm."  Compare {mung}.
  222.  
  223. mangle: vt. Used similarly to {mung} or {scribble}, but more violent
  224.    in its connotations; something that is mangled has been
  225.    irreversibly and totally trashed.
  226.  
  227. mangler: [DEC] n. A manager.  Compare {mango}; see also
  228.    {management}.  Note that {system mangler} is somewhat different
  229.    in connotation.
  230.  
  231. mango: /mang'go/ [orig. in-house jargon at Symbolics] n. A manager.
  232.    Compare {mangler}.  See also {devo} and {doco}.
  233.  
  234. marbles: [from mainstream "lost all his/her marbles"] pl.n. The
  235.    minimum needed to build your way further up some hierarchy of tools
  236.    or abstractions.  After a bad system crash, you need to determine
  237.    if the machine has enough marbles to come up on its own, or enough
  238.    marbles to allow a rebuild from backups, or if you need to rebuild
  239.    from scratch.  "This compiler doesn't even have enough marbles to
  240.    compile `Hello World'."
  241.  
  242. marginal: adj. 1. Extremely small.  "A marginal increase in
  243.    {core} can decrease {GC} time drastically."  In everyday
  244.    terms, this means that it is a lot easier to clean off your desk if
  245.    you have a spare place to put some of the junk while you sort
  246.    through it.  2. Of extremely small merit.  "This proposed new
  247.    feature seems rather marginal to me."  3. Of extremely small
  248.    probability of {win}ning.  "The power supply was rather marginal
  249.    anyway; no wonder it fried."
  250.  
  251. Marginal Hacks: n. Margaret Jacks Hall, a building into which the
  252.    Stanford AI Lab was moved near the beginning of the 1980s (from the
  253.    {D. C. Power Lab}).
  254.  
  255. marginally: adv. Slightly.  "The ravs here are only marginally
  256.    better than at Small Eating Place."  See {epsilon}.
  257.  
  258. marketroid: /mar'k*-troyd/ alt. `marketing slime',
  259.    `marketing droid', `marketeer' n. A member of a company's
  260.    marketing department, esp. one who promises users that the next
  261.    version of a product will have features that are not actually
  262.    scheduled for inclusion, are extremely difficult to implement,
  263.    and/or are in violation of the laws of physics; and/or one who
  264.    describes existing features (and misfeatures) in ebullient,
  265.    buzzword-laden adspeak.  Derogatory.  Compare {droid}.
  266.  
  267. Mars: n. A legendary tragic failure, the archetypal Hacker Dream
  268.    Gone Wrong.  Mars was the code name for a family of PDP-10
  269.    compatible computers built by Systems Concepts (now, The SC Group);
  270.    the multi-processor SC-30M, the small uniprocessor SC-25M, and the
  271.    never-built superprocessor SC-40M.  These machines were marvels of
  272.    engineering design; although not much slower than the unique
  273.    {Foonly} F-1, they were physically smaller and consumed less
  274.    power than the much slower DEC KS10 or Foonly F-2, F-3, or F-4
  275.    machines.  They were slso completely compatible with the DEC KL10,
  276.    and ran all KL10 binaries, including the operating system, with no
  277.    modifications at about 2--3 times faster than a KL10.
  278.    
  279.    When DEC cancelled the Jupiter project in 1983, Systems Concepts
  280.    should have made a bundle selling their machine into shops with a
  281.    lot of software investment in PDP-10s, and in fact their spring
  282.    1984 announcement generated a great deal of excitement in the
  283.    PDP-10 world.  TOPS-10 was running on the Mars by the summer of
  284.    1984, and TOPS-20 by early fall.  Unfortunately, the hackers
  285.    running Systems Concepts were much better at designing machines
  286.    than in mass producing or selling them; the company allowed itself
  287.    to be sidetracked by a bout of perfectionism into continually
  288.    improving the design, and lost credibility as delivery dates
  289.    continued to slip.  They also overpriced the product ridiculously;
  290.    they believed they were competing with the KL10 and VAX 8600 and
  291.    failed to reckon with the likes of Sun Microsystems and other
  292.    hungry startups building workstations with power comparable to the
  293.    KL10 at a fraction of the price.  By the time SC shipped the first
  294.    SC-30M to Stanford in late 1985, most customers had already made
  295.    the traumatic decision to abandon the PDP-10, usually for VMS or
  296.    UNIX boxes.  Most of the Mars computers built ended up being
  297.    purchased by CompuServe.
  298.    
  299.    This tale and the related saga of Foonly hold a lesson for hackers:
  300.    if you want to play in the Real World, you need to learn Real World
  301.    moves.
  302.    
  303. martian: n. A packet sent on a TCP/IP network with a source
  304.    address of the test loopback interface [127.0.0.1].  This means
  305.    that it will come back at you labeled with a source address that
  306.    is clearly not of this earth.  "The domain server is getting lots
  307.    of packets from Mars.  Does that gateway have a martian filter?"
  308.  
  309. massage: vt. Vague term used to describe `smooth' transformations of
  310.    a data set into a different form, esp. transformations that do
  311.    not lose information.  Connotes less pain than {munch} or {crunch}.
  312.    "He wrote a program that massages X bitmap files into GIF
  313.    format."  Compare {slurp}.
  314.  
  315. math-out: [poss. from `white-out' (the blizzard variety)] n. A
  316.    paper or presentation so encrusted with mathematical or other
  317.    formal notation as to be incomprehensible.  This may be a device
  318.    for concealing the fact that it is actually {content-free}.  See
  319.    also {numbers}, {social science number}.
  320.  
  321. Matrix: [FidoNet] n. 1. What the Opus BBS software and sysops call
  322.    {FidoNet}.  2. Fanciful term for a {cyberspace} expected to
  323.    emerge from current networking experiments (see {network, the}).
  324.    Some people refer to the totality of present networks this way.
  325.  
  326. Mbogo, Dr. Fred: /*m-boh'goh, dok'tr fred/ [Stanford] n. The
  327.    archetypal man you don't want to see about a problem, esp. an
  328.    incompetent professional; a shyster.  "Do you know a good eye
  329.    doctor?"  "Sure, try Mbogo Eye Care and Professional Dry
  330.    Cleaning."  The name comes from synergy between {bogus} and the
  331.    original Dr. Mbogo, a witch doctor who was Gomez Addams' physician
  332.    on the old "Addams Family" TV show.  See also
  333.    {fred}.
  334.  
  335. meatware: n. Synonym for {wetware}.  Less common.
  336.  
  337. meeces: /mees'*z/ [TMRC] n. Occasional furry visitors who are not
  338.    {urchin}s.  [That is, mice. This may no longer be in live use; it
  339.    clearly derives from the refrain of the early-1960s cartoon character
  340.    Mr. Jinx: "I hate meeces to *pieces*!" --- ESR]
  341.  
  342. meg: /meg/ n. See {{quantifiers}}.
  343.  
  344. mega-: /me'g*/ [SI] pref. See {{quantifiers}}.
  345.  
  346. megapenny: /meg'*-pen`ee/ n. $10,000 (1 cent * 10^6).
  347.    Used semi-humorously as a unit in comparing computer cost and
  348.    performance figures.
  349.  
  350. MEGO: /me'goh/ or /mee'goh/ [`My Eyes Glaze Over', often `Mine Eyes
  351.    Glazeth (sic) Over', attributed to the futurologist Herman Kahn]
  352.    Also `MEGO factor'.  1. n. A {handwave} intended to confuse the
  353.    listener and hopefully induce agreement because the listener does
  354.    not want to admit to not understanding what is going on.  MEGO is
  355.    usually directed at senior management by engineers and contains a
  356.    high proportion of {TLA}s.  2. excl. An appropriate response to
  357.    MEGO tactics.  3. Among non-hackers this term often refers not to
  358.    behavior that causes the eyes to glaze, but to the eye-glazing
  359.    reaction itself, which may be triggered by the mere threat of
  360.    technical detail as effectively as by an actual excess of it.
  361.  
  362. meltdown, network: n.  See {network meltdown}.
  363.  
  364. meme: /meem/ [coined on analogy with `gene' by Richard
  365.    Dawkins] n. An idea considered as a {replicator}, esp. with
  366.    the connotation that memes parasitize people into propagating them
  367.    much as viruses do.  Used esp. in the phrase `meme complex'
  368.    denoting a group of mutually supporting memes that form an
  369.    organized belief system, such as a religion.  This lexicon is an
  370.    (epidemiological) vector of the `hacker subculture' meme complex;
  371.    each entry might be considered a meme.  However, `meme' is often
  372.    misused to mean `meme complex'.  Use of the term connotes
  373.    acceptance of the idea that in humans (and presumably other tool-
  374.    and language-using sophonts) cultural evolution by selection of
  375.    adaptive ideas has superseded biological evolution by selection of
  376.    hereditary traits.  Hackers find this idea congenial for tolerably
  377.    obvious reasons.
  378.  
  379. meme plague: n. The spread of a successful but pernicious {meme},
  380.    esp. one that parasitizes the victims into giving their all to
  381.    propagate it.  Astrology, BASIC, and the other guy's religion are
  382.    often considered to be examples.  This usage is given point by the
  383.    historical fact that `joiner' ideologies like Naziism or various
  384.    forms of millennarian Christianity have exhibited plague-like cycles
  385.    of exponential growth followed by collapses to small reservoir
  386.    populations.
  387.  
  388. memetics: /me-met'iks/ [from {meme}] The study of memes.  As of
  389.    mid-1991, this is still an extremely informal and speculative
  390.    endeavor, though the first steps towards at least statistical rigor
  391.    have been made by H. Keith Henson and others.  Memetics is a
  392.    popular topic for speculation among hackers, who like to see
  393.    themselves as the architects of the new information ecologies in
  394.    which memes live and replicate.
  395.  
  396. memory leak: n. An error in a program's dynamic-store allocation
  397.    logic that causes it to fail to reclaim discarded memory, leading
  398.    to eventual collapse due to memory exhaustion.  Also (esp. at
  399.    CMU) called {core leak}.  See {aliasing bug}, {fandango on
  400.    core}, {smash the stack}, {precedence lossage}, {overrun
  401.    screw}, {leaky heap}, {leak}.
  402.  
  403. menuitis: /men`yoo-i:'tis/ n. Notional disease suffered by software
  404.    with an obsessively simple-minded menu interface and no escape.
  405.    Hackers find this intensely irritating and much prefer the
  406.    flexibility of command-line or language-style interfaces,
  407.    especially those customizable via macros or a special-purpose
  408.    language in which one can encode useful hacks.  See
  409.    {user-obsequious}, {drool-proof paper}, {WIMP environment},
  410.    {for the rest of us}.
  411.  
  412. mess-dos: /mes-dos/ n. Derisory term for MS-DOS.  Often followed
  413.    by the ritual banishing "Just say No!"  See {{MS-DOS}}.  Most
  414.    hackers (even many MS-DOS hackers) loathe MS-DOS for its
  415.    single-tasking nature, its limits on application size, its nasty
  416.    primitive interface, and its ties to IBMness (see {fear and
  417.    loathing}).  Also `mess-loss', `messy-dos', `mess-dog',
  418.    `mess-dross', `mush-dos', and various combinations thereof.  In
  419.    Ireland and the U.K. it is even sometimes called `Domestos' after a
  420.    brand of toilet cleanser.
  421.  
  422. meta: /me't*/ or /may't*/ or (Commonwealth) /mee't*/ [from
  423.    analytic philosophy] adj.,pref. One level of description up.
  424.    A meta-syntactic variable is a variable in notation used to describe
  425.    syntax, and meta-language is language used to describe language.
  426.    This is difficult to explain briefly, but much hacker humor turns
  427.    on deliberate confusion between meta-levels.  See {{Humor,
  428.    Hacker}}.
  429.  
  430. meta bit: n. The top bit of an 8-bit character, which is on in
  431.    character values 128--255.  Also called {high bit}, {alt bit},
  432.    or {hobbit}.  Some terminals and consoles (see {space-cadet
  433.    keyboard}) have a META shift key.  Others (including,
  434.    *mirabile dictu*, keyboards on IBM PC-class machines) have an
  435.    ALT key.  See also {bucky bits}.
  436.  
  437. MFTL: /M-F-T-L/ [acronym: `My Favorite Toy Language'] 1. adj.
  438.    Describes a talk on a programming language design that is heavy on
  439.    the syntax (with lots of BNF), sometimes even talks about semantics
  440.    (e.g., type systems), but rarely, if ever, has any content (see
  441.    {content-free}).  More broadly applied to talks --- even when
  442.    the topic is not a programming language --- in which the subject
  443.    matter is gone into in unnecessary and meticulous detail at the
  444.    sacrifice of any conceptual content.  "Well, it was a typical MFTL
  445.    talk".  2. n. Describes a language about which the developers are
  446.    passionate (often to the point of prosyletic zeal) but no one else
  447.    cares about.  Applied to the language by those outside the
  448.    originating group.  "He cornered me about type resolution in his
  449.    MFTL."
  450.  
  451.    The first great goal in the mind of the designer of an MFTL is
  452.    usually to write a compiler for it, then bootstrap the design away
  453.    from contamination by lesser languages by writing a compiler for it
  454.    in itself.  Thus, the standard put-down question at an MFTL talk is
  455.    "Has it been used for anything besides its own compiler?".  On
  456.    the other hand, a language that *cannot* be used to write
  457.    its own compiler is beneath contempt...
  458.  
  459. mickey: n. The resolution unit of mouse movement.  It has been
  460.    suggested that the `disney' will become a benchmark unit for
  461.    animation graphics performance.
  462.  
  463. mickey mouse program: n. North American equivalent of a {noddy}
  464.    (that is, trivial) program.  Doesn't necessarily have the
  465.    belittling connotations of mainstream slang "Oh, that's just
  466.    mickey mouse stuff!"; sometimes trivial programs can be very
  467.    useful.
  468.  
  469. micro-: pref. 1. Very small; this is the root of its use as a
  470.    quantifier prefix.  2. A quantifier prefix, calling for
  471.    multiplication by 10^{-6} (see {{quantifiers}}).  Neither
  472.    of these uses is peculiar to hackers, but hackers tend to fling
  473.    them both around rather more freely than is countenanced in
  474.    standard English.  It is recorded, for example, that one
  475.    CS professor used to characterize the standard length of his
  476.    lectures as a microcentury --- that is, about 52.6 minutes (see
  477.    also {attoparsec}, {nanoacre}, and especially
  478.    {microfortnight}).  3. Personal or human-scale --- that is,
  479.    capable of being maintained or comprehended or manipulated by one
  480.    human being.  This sense is generalized from `microcomputer',
  481.    and is esp. used in contrast with `macro-' (the corresponding
  482.    Greek prefix meaning `large').  4. Local as opposed to global (or
  483.    {macro-}).  Thus a hacker might say that buying a smaller car to
  484.    reduce pollution only solves a microproblem; the macroproblem of
  485.    getting to work might be better solved by using mass transit,
  486.    moving to within walking distance, or (best of all) telecommuting.
  487.    
  488.  
  489. microfloppies: n. 3.5-inch floppies, as opposed to 5.25-inch
  490.    {vanilla} or mini-floppies and the now-obsolete 8-inch variety.
  491.    This term may be headed for obsolescence as 5.25-inchers pass out
  492.    of use, only to be revived if anybody floats a sub-3-inch floppy
  493.    standard.  See {stiffy}, {minifloppies}.
  494.  
  495. microfortnight: n. About 1.2 sec. The VMS operating system has a
  496.    lot of tuning parameters that you can set with the SYSGEN utility,
  497.    and one of these is TIMEPROMPTWAIT, the time the system will wait
  498.    for an operator to set the correct date and time at boot if it
  499.    realizes that the current value is bogus.  This time is specified
  500.    in microfortnights!
  501.  
  502.    Multiple uses of the millifortnight (about 20 minutes) and
  503.    {nanofortnight} have also been reported.
  504.  
  505. microLenat: /mi:-kroh-len'-*t/ n. See {bogosity}.
  506.  
  507. microReid: /mi:'kroh-reed/ n. See {bogosity}.
  508.  
  509. Microsloth Windows: /mi:'kroh-sloth` win'dohz/ n. Hackerism for
  510.    `Microsoft Windows', a windowing system for the IBM-PC which is so
  511.    limited by bug-for-bug compatibility with {mess-dos} that it is
  512.    agonizingly slow on anything less than a fast 386.  Compare {X},
  513.    {sun-stools}.
  514.  
  515. microtape: /mi:'kroh-tayp/ n. Occasionally used to mean a
  516.    DECtape, as opposed to a {macrotape}.  A DECtape is a small
  517.    reel, about 4 inches in diameter, of magnetic tape about an inch
  518.    wide.  Unlike drivers for today's {macrotape}s, microtape
  519.    drivers allow random access to the data, and therefore could be
  520.    used to support file systems and even for swapping (this was
  521.    generally done purely for {hack value}, as they were far too
  522.    slow for practical use).  In their heyday they were used in pretty
  523.    much the same ways one would now use a floppy disk: as a small,
  524.    portable way to save and transport files and programs.  Apparently
  525.    the term `microtape' was actually the official term used within
  526.    DEC for these tapes until someone coined the word `DECtape',
  527.    which, of course, sounded sexier to the {marketroid}s.
  528.  
  529. middle-endian: adj. Not {big-endian} or {little-endian}.
  530.    Used of perverse byte orders such as 3-4-1-2 or 2-1-4-3,
  531.    occasionally found in the packed-decimal formats of minicomputer
  532.    manufacturers who shall remain nameless.  See {NUXI problem}.
  533.  
  534. milliLampson: /mil'*-lamp`sn/ n. A unit of talking speed,
  535.    abbreviated mL.  Most people run about 200 milliLampsons.  Butler
  536.    Lampson (a CS theorist and systems implementor highly regarded
  537.    among hackers) goes at 1000.  A few people speak faster.  This unit
  538.    is sometimes used to compare the (sometimes widely disparate) rates
  539.    at which people can generate ideas and actually emit them in
  540.    speech.  For example, noted computer architect C. Gordon Bell
  541.    (designer of the PDP-11) is said, with some awe, to think at about
  542.    1200 mL but only talk at about 300; he is frequently reduced to
  543.    fragments of sentences as his mouth tries to keep up with his
  544.    speeding brain.
  545.  
  546. minifloppies: n. 5.25-inch {vanilla} floppy disks, as opposed to
  547.    3.5-inch or {microfloppies} and the now-obsolescent 8-inch
  548.    variety.  At one time, this term was a trademark of Shugart
  549.    Associates for their SA-400 minifloppy drive.  Nobody paid any
  550.    attention.  See {stiffy}.
  551.  
  552. MIPS: /mips/ [acronym] n. 1. A measure of computing speed;
  553.    formally, `Million Instructions Per Second' (that's 10^6
  554.    per second, not 2^{20}!); often rendered by hackers as
  555.    `Meaningless Indication of Processor Speed' or in other
  556.    unflattering ways.  This joke expresses a nearly universal attitude
  557.    about the value of most {benchmark} claims, said attitude being
  558.    one of the great cultural divides between hackers and
  559.    {marketroid}s.  The singular is sometimes `1 MIP' even though
  560.    this is clearly etymologically wrong.  See also {KIPS} and
  561.    {GIPS}.  2. Computers, especially large computers, considered
  562.    abstractly as sources of {computron}s.  "This is just a
  563.    workstation; the heavy MIPS are hidden in the basement."  3. The
  564.    corporate name of a particular RISC-chip company; among other
  565.    things, they designed the processor chips used in DEC's 3100
  566.    workstation series.  4. Acronym for `Meaningless Information per
  567.    Second' (a joke, prob. from sense 1).
  568.  
  569. misbug: /mis-buhg/ [MIT] n. An unintended property of a program
  570.    that turns out to be useful; something that should have been a
  571.    {bug} but turns out to be a {feature}.  Usage: rare.  Compare
  572.    {green lightning}. See {miswart}.
  573.  
  574. misfeature: /mis-fee'chr/ or /mis'fee`chr/ n. A feature that
  575.    eventually causes lossage, possibly because it is not adequate for
  576.    a new situation which has evolved.  It is not the same as a bug,
  577.    because fixing it involves a substantial philosophical change to
  578.    the structure of the system involved.  A misfeature is different
  579.    from a simple unforeseen side effect; the term implies that the
  580.    misfeature was actually carefully planned to be that way, but
  581.    its future consequences or circumstances just weren't predicted
  582.    accurately.  This is different from just not having thought ahead
  583.    about it at all.  Many misfeatures (especially in user-interface
  584.    design) arise because the designers/implementors mistook their
  585.    personal tastes for laws of nature.  Often a former feature becomes
  586.    a misfeature because a tradeoff was made whose parameters
  587.    subsequently changed (possibly only in the judgment of the
  588.    implementors).  "Well, yeah, it is kind of a misfeature that file
  589.    names are limited to 6 characters, but the original implementors
  590.    wanted to save directory space and we're stuck with it for now."
  591.  
  592. Missed'em-five: n. Pejorative hackerism for AT&T System V UNIX,
  593.    generally used by {BSD} partisans in a bigoted mood.  (The
  594.    synonym `SysVile' is also encountered.)  See {software bloat},
  595.    {Berzerkeley}.
  596.  
  597. miswart: /mis-wort/ [from {wart} by analogy with {misbug}] n.
  598.    A {feature} that superficially appears to be a {wart} but has been
  599.    determined to be the {Right Thing}.  For example, in some versions
  600.    of the {EMACS} text editor, the `transpose characters' command
  601.    exchanges the two characters on either side of the cursor on the
  602.    screen, *except* when the cursor is at the end of a line, in
  603.    which case the two characters before the cursor are exchanged.
  604.    While this behavior is perhaps surprising, and certainly
  605.    inconsistent, it has been found through extensive experimentation
  606.    to be what most users want.  This feature is a miswart.
  607.  
  608. moby: /moh'bee/ [MIT: seems to have been in use among model
  609.    railroad fans years ago.  Derived from Melville's `Moby Dick' (some
  610.    say from `Moby Pickle').] 1. adj. Large, immense, complex,
  611.    impressive.  "A Saturn V rocket is a truly moby frob."  "Some
  612.    MIT undergrads pulled off a moby hack at the Harvard-Yale game."
  613.    (See appendix A).  2. n. obs. The maximum address space of a
  614.    machine (see below).  For a 680[234]0 or VAX or most modern 32-bit
  615.    architectures, it is 4,294,967,296 8-bit bytes (4 gigabytes).  3. A
  616.    title of address (never of third-person reference), usually used to
  617.    show admiration, respect, and/or friendliness to a competent
  618.    hacker.  "Greetings, moby Dave.  How's that address-book thing for
  619.    the Mac going?"  4. adj. In backgammon, doubles on the dice, as in
  620.    `moby sixes', `moby ones', etc.  Compare this with
  621.    {bignum} (sense 2): double sixes are both bignums and moby
  622.    sixes, but moby ones are not bignums (the use of `moby' to
  623.    describe double ones is sarcastic).  Standard emphatic forms:
  624.    `Moby foo', `moby win', `moby loss'.  `Foby moo': a
  625.    spoonerism due to Richard Greenblatt.
  626.  
  627.    This term entered hackerdom with the Fabritek 256K memory added to
  628.    the MIT AI PDP-6 machine, which was considered unimaginably huge
  629.    when it was installed in the 1960s (at a time when a more typical
  630.    memory size for a timesharing system was 72 kilobytes).  Thus, a
  631.    moby is classically 256K 36-bit words, the size of a PDP-6 or
  632.    PDP-10 moby.  Back when address registers were narrow the term was
  633.    more generally useful, because when a computer had virtual memory
  634.    mapping, it might actually have more physical memory attached to it
  635.    than any one program could access directly.  One could then say
  636.    "This computer has 6 mobies" meaning that the ratio of physical
  637.    memory to address space is 6, without having to say specifically
  638.    how much memory there actually is.  That in turn implied that the
  639.    computer could timeshare six `full-sized' programs without having to
  640.    swap programs between memory and disk.
  641.  
  642.    Nowadays the low cost of processor logic means that address spaces
  643.    are usually larger than the most physical memory you can cram onto
  644.    a machine, so most systems have much *less* than one theoretical
  645.    `native' moby of core.  Also, more modern memory-management
  646.    techniques (esp. paging) make the `moby count' less significant.
  647.    However, there is one series of popular chips for which the term
  648.    could stand to be revived --- the Intel 8088 and 80286 with their
  649.    incredibly {brain-damaged} segmented-memory designs.  On these, a
  650.    `moby' would be the 1-megabyte address span of a segment/offset
  651.    pair (by coincidence, a PDP-10 moby was exactly 1 megabyte of 9-bit
  652.    bytes).
  653.  
  654. mod: vt.,n. 1. Short for `modify' or `modification'.  Very
  655.    commonly used --- in fact the full terms are considered markers
  656.    that one is being formal.  The plural `mods' is used esp. with
  657.    reference to bug fixes or minor design changes in hardware or
  658.    software, most esp. with respect to {patch} sets or a {diff}.
  659.    2. Short for {modulo} but used *only* for its techspeak sense.
  660.  
  661. mode: n. A general state, usually used with an adjective
  662.    describing the state.  Use of the word `mode' rather than
  663.    `state' implies that the state is extended over time, and
  664.    probably also that some activity characteristic of that state is
  665.    being carried out. "No time to hack; I'm in thesis mode."  In its
  666.    jargon sense, `mode' is most often attributed to people, though it is
  667.    sometimes applied to programs and inanimate objects. In particular,
  668.    see {hack mode}, {day mode}, {night mode}, {demo mode},
  669.    {fireworks mode}, and {yoyo mode}; also {talk
  670.    mode}.
  671.  
  672.    One also often hears the verbs `enable' and `disable' used in
  673.    connection with jargon modes.  Thus, for example, a sillier way of
  674.    saying "I'm going to crash" is "I'm going to enable crash mode
  675.    now".  One might also hear a request to "disable flame mode,
  676.    please".
  677.  
  678. mode bit: n. A {flag}, usually in hardware, that selects between
  679.    two (usually quite different) modes of operation.  The connotations
  680.    are different from {flag} bit in that mode bits are mainly
  681.    written during a boot or set-up phase, are seldom explicitly read,
  682.    and seldom change over the lifetime of an ordinary program.  The
  683.    classic example was the EBCDIC-vs.-ASCII bit (#12) of the Program
  684.    Status Word of the IBM 360.  Another was the bit on a PDP-12 that
  685.    controlled whether it ran the PDP-8 or the LINC instruction set.
  686.  
  687. modulo: /mo'dyu-loh/ prep. Except for.  From mathematical
  688.    terminology; one can consider saying that 4 = 22 except for
  689.    the 9s (4 = 22 mod 9).  "Well, LISP seems to work okay now,
  690.    modulo that {GC} bug."  "I feel fine today modulo a slight
  691.    headache."
  692.  
  693. molly-guard: /mol'ee-gard/ [University of Illinois] n. A shield
  694.    to prevent tripping of some {Big Red Switch} by clumsy or
  695.    ignorant hands.  Originally used of some plexiglass covers
  696.    improvised for the BRS on an IBM 4341 after a programmer's toddler
  697.    daughter (named Molly) frobbed it twice in one day.  Later
  698.    generalized to covers over stop/reset switches on disk drives and
  699.    networking equipment.
  700.  
  701. Mongolian Hordes technique: n. Development by {gang bang}
  702.    (poss. from the Sixties counterculture expression `Mongolian
  703.    clusterfuck' for a public orgy).  Implies that large numbers of
  704.    inexperienced programmers are being put on a job better performed
  705.    by a few skilled ones.  Also called `Chinese Army technique';
  706.    see also {Brooks's Law}.
  707.  
  708. monkey up: vt. To hack together hardware for a particular task,
  709.    especially a one-shot job.  Connotes an extremely {crufty} and
  710.    consciously temporary solution.  Compare {hack up}, {kluge up},
  711.    {cruft together}, {cruft together}.
  712.  
  713. monkey, scratch: n.  See {scratch monkey}.
  714.  
  715. monstrosity: 1. n. A ridiculously {elephantine} program or system,
  716.    esp. one that is buggy or only marginally functional.  2. The
  717.    quality of being monstrous (see `Overgeneralization' in the discussion
  718.    of jargonification).  See also {baroque}.
  719.  
  720. Moof: /moof/ [MAC users] n. The Moof or `dogcow' is a
  721.    semi-legendary creature that lurks in the depths of the Macintosh
  722.    Technical Notes Hypercard stack V3.1; specifically, the full story
  723.    of the dogcow is told in technical note #31 (the particular Moof
  724.    illustrated is properly named `Clarus').  Option-shift-click will
  725.    cause it to emit a characteristic `Moof!' or `!fooM' sound.
  726.    *Getting* to tech note 31 is the hard part; to discover how
  727.    to do that, one must needs examine the stack script with a hackerly
  728.    eye.  Clue: {rot13} is involved.  A dogcow also appears if you
  729.    choose `Page Setup...' with a LaserWriter selected and click on
  730.    the `Options' button.
  731.  
  732. Moore's Law: /morz law/ prov. The observation that the logic
  733.    density of silicon integrated circuits has closely followed the
  734.    curve (bits per square inch)  = 2^{(n - 1962)}; that is, the
  735.    amount of information storable in one square inch of silicon has
  736.    roughly doubled yearly every year since the technology was
  737.    invented.  See also {Parkinson's Law of Data}.
  738.  
  739. moria: /mor'ee-*/ n. Like {nethack} and {rogue}, one of the
  740.    large PD Dungeons-and-Dragons-like simulation games, available for
  741.    a wide range of machines and operating systems.  Extremely
  742.    addictive and a major consumer of time better used for hacking.
  743.  
  744. MOTAS: /moh-toz/ [USENET: Member Of The Appropriate Sex, after
  745.    {MOTOS} and {MOTSS}] n. A potential or (less often) actual sex
  746.    partner.  See also {SO}.
  747.  
  748. MOTOS: /moh-tohs/ [acronym from the 1970 U.S. census forms via
  749.    USENET: Member Of The Opposite Sex] n. A potential or (less often)
  750.    actual sex partner.  See {MOTAS}, {MOTSS}, {SO}.  Less
  751.    common than MOTSS or {MOTAS}, which have largely displaced it.
  752.  
  753. MOTSS: /mots/ or /M-O-T-S-S/ [from the 1970 U.S. census forms
  754.    via USENET, Member Of The Same Sex] n. Esp. one considered as a
  755.    possible sexual partner.  The gay-issues newsgroup on USENET is
  756.    called soc.motss.  See {MOTOS} and {MOTAS}, which derive
  757.    from it.  Also see {SO}.
  758.  
  759. mouse ahead: vi. Point-and-click analog of `type ahead'.  To
  760.    manipulate a computer's pointing device (almost always a mouse in
  761.    this usage, but not necessarily) and its selection or command
  762.    buttons before a computer program is ready to accept such input, in
  763.    anticipation of the program accepting the input.  Handling this
  764.    properly is rare, but it can help make a {WIMP environment} much
  765.    more usable, assuming the users are familiar with the behavior of the
  766.    user interface.
  767.  
  768. mouse around: vi. To explore public portions of a large system, esp.
  769.    a network such as Internet via {FTP} or {TELNET}, looking for
  770.    interesting stuff to {snarf}.
  771.  
  772. mouse belt: n. See {rat belt}.
  773.  
  774. mouse droppings: [MS-DOS] n. Pixels (usually single) that are not
  775.    properly restored when the mouse pointer moves away from a
  776.    particular location on the screen, producing the appearance that
  777.    the mouse pointer has left droppings behind.  The major causes for
  778.    this problem are programs that write to the screen memory
  779.    corresponding to the mouse pointer's current location without
  780.    hiding the mouse pointer first, and mouse drivers that do not quite
  781.    support the graphics mode in use.
  782.  
  783. mouse elbow: n. A tennis-elbow-like fatigue syndrome resulting from
  784.    excessive use of a {WIMP environment}.  Similarly, `mouse
  785.    shoulder'; GLS reports that he used to get this a lot before he
  786.    taught himself to be ambimoustrous.
  787.  
  788. mouso: /mow'soh/ n. [by analogy with `typo'] An error in mouse usage
  789.    resulting in an inappropriate selection or graphic garbage on the
  790.    screen.  Compare {thinko}, {braino}.
  791.  
  792. MS-DOS:: /M-S-dos/ [MicroSoft Disk Operating System] n. A
  793.    {clone} of {{CP/M}} for the 8088 crufted together in 6 weeks by
  794.    hacker Tim Paterson, who is said to have regretted it ever since.
  795.    Numerous features, including vaguely UNIX-like but rather broken
  796.    support for subdirectories, I/O redirection, and pipelines, were
  797.    hacked into 2.0 and subsequent versions; as a result, there are two
  798.    or more incompatible versions of many system calls, and MS-DOS
  799.    programmers can never agree on basic things like what character to
  800.    use as an option switch or whether to be case-sensitive.  The
  801.    resulting mess is now the highest-unit-volume OS in history.  Often
  802.    known simply as DOS, which annoys people familiar with other
  803.    similarly abbreviated operating systems (the name goes back to the
  804.    mid-1960s, when it was attached to IBM's first disk operating
  805.    system for the 360).  Some people like to pronounce DOS like
  806.    "dose", as in "I don't work on dose, man!", or to compare it
  807.    to a dose of brain-damaging drugs (a slogan button in wide
  808.    circulation among hackers exhorts: "MS-DOS: Just say No!").  See
  809.    {mess-dos}, {ill-behaved}.
  810.  
  811. mu: /moo/ The correct answer to the classic trick question
  812.    "Have you stopped beating your wife yet?".  Assuming that you
  813.    have no wife or you have never beaten your wife, the answer "yes"
  814.    is wrong because it implies that you used to beat your wife and
  815.    then stopped, but "no" is worse because it suggests that you
  816.    have one and are still beating her.  According to various
  817.    Discordians and Douglas Hofstadter (see the Bibliography), the
  818.    correct answer is usually "mu", a Japanese word alleged to mean
  819.    "Your question cannot be answered because it depends on incorrect
  820.    assumptions".  Hackers tend to be sensitive to logical
  821.    inadequacies in language, and many have adopted this suggestion
  822.    with enthusiasm.  The word `mu' is actually from Chinese, meaning
  823.    `nothing'; it is used in mainstream Japanese in that sense, but
  824.    native speakers do not recognize the Discordian question-denying
  825.    use.  It almost certainly derives from overgeneralization of the
  826.    answer in the following well-known Rinzei Zen teaching riddle:
  827.  
  828.      A monk asked Joshu, "Does a dog have the Buddha nature?"
  829.      Joshu retorted, "Mu!"
  830.  
  831.    See also {has the X nature}, {AI Koans}, and Douglas
  832.    Hofstadter's `G"odel, Escher, Bach' (pointer in the
  833.    Bibliography).
  834.  
  835. MUD: /muhd/ [acronym, Multi-User Dungeon; alt. Multi-User
  836.    Dimension] 1. n.  A class of {virtual reality} experiments
  837.    accessible via the Internet.  These are real-time chat forums with
  838.    structure; they have multiple `locations' like an adventure game,
  839.    and may include combat, traps, puzzles, magic, a simple economic
  840.    system, and the capability for characters to build more structure
  841.    onto the database that represents the existing world.  2. vi. To
  842.    play a MUD (see {hack-and-slay}).  The acronym MUD is often
  843.    lowercased and/or verbed; thus, one may speak of `going
  844.    mudding', etc.
  845.  
  846.    Historically, MUDs (and their more recent progeny with names of MU-
  847.    form) derive from an AI experiment by Richard Bartle and Roy
  848.    Trubshaw on the University of Essex's DEC-10 in the early 1980s;
  849.    descendants of that game still exist today (see {BartleMUD}).
  850.    The title `MUD' is still trademarked to the commercial MUD run by
  851.    Bartle on British Telecom (the motto: "You haven't *lived*
  852.    'til you've *died* on MUD!"); however, this did not stop
  853.    students on the European academic networks from copying and improving
  854.    on the MUD concept, from which sprung several new MUDs (VAXMUD,
  855.    AberMUD, LPMUD).  Many of these had associated bulletin-board
  856.    systems for social interaction.  Because USENET feeds have been
  857.    spotty and difficult to get in the U.K.  and the British JANET
  858.    network doesn't support {FTP} or remote login via telnet, the
  859.    MUDs became major foci of hackish social interaction there.
  860.  
  861.    AberMUD and other variants crossed the Atlantic around 1988 and
  862.    quickly gained popularity in the U.S.; they became nuclei for large
  863.    hacker communities with only loose ties to traditional hackerdom
  864.    (some observers see parallels with the growth of USENET in the
  865.    early 1980s).  The second wave of MUDs (TinyMUD and variants)
  866.    tended to emphasize social interaction, puzzles, and cooperative
  867.    world-building as opposed to combat and competition.  In 1991, over
  868.    50% of MUD sites are of a third major variety, LPMUD, which
  869.    synthesizes the combat/puzzle aspects of AberMUD and older systems
  870.    with the extensibility of TinyMud. The trend toward greater
  871.    programmability and flexibility will doubtless continue.
  872.  
  873.    The state of the art in MUD design is still moving very rapidly,
  874.    with new simulation designs appearing (seemingly) every month.
  875.    There is now (early 1991) a move afoot to deprecate the term
  876.    {MUD} itself, as newer designs exhibit an exploding variety of
  877.    names corresponding to the different simulation styles being
  878.    explored.  See also {BartleMUD}, {berserking}, {bonk/oif},
  879.    {brand brand brand}, {FOD}, {hack-and-slay}, {link-dead},
  880.    {mudhead}, {posing}, {talk mode}, {tinycrud}.
  881.  
  882. mudhead: n. Commonly used to refer to a {MUD} player who
  883.    sleeps, breathes, and eats MUD.  Mudheads have been known to fail
  884.    their degrees, drop out, etc., with the consolation, however, that
  885.    they made wizard level.  When encountered in person, all a mudhead
  886.    will talk about is two topics: the tactic, character, or wizard
  887.    that is supposedly always unfairly stopping him/her from becoming a
  888.    wizard or beating a favorite MUD, and the MUD he or she is writing
  889.    or going to write because all existing MUDs are so dreadful!  See
  890.    also {wannabee}.
  891.  
  892. multician: /muhl-ti'shn/ [coined at Honeywell, ca. 1970] n.
  893.    Competent user of {{Multics}}.  Perhaps oddly, no one has ever
  894.    promoted the analogous `Unician'.
  895.  
  896. Multics:: /muhl'tiks/ n. [from "MULTiplexed Information and
  897.    Computing Service"] An early (late 1960s) timesharing operating
  898.    system co-designed by a consortium including MIT, GE, and Bell
  899.    Laboratories.  Very innovative for its time --- among other things,
  900.    it introduced the idea of treating all devices uniformly as special
  901.    files.  All the members but GE eventually pulled out after
  902.    determining that {second-system effect} had bloated Multics to
  903.    the point of practical unusability (the `lean' predecessor in
  904.    question was {CTSS}).  Honeywell commercialized Multics after
  905.    buying out GE's computer group, but it was never very successful
  906.    (among other things, on some versions one was commonly required to
  907.    enter a password to log out).  One of the developers left in the
  908.    lurch by the project's breakup was Ken Thompson, a circumstance
  909.    which led directly to the birth of {{UNIX}}.  For this and other
  910.    reasons, aspects of the Multics design remain a topic of occasional
  911.    debate among hackers.  See also {brain-damaged} and {GCOS}.
  912.  
  913. multitask: n. Often used of humans in the same meaning it has for
  914.    computers, to describe a person doing several things at once (but
  915.    see {thrash}).  The term `multiplex', from communications
  916.    technology (meaning to handle more than one channel at the same
  917.    time), is used similarly.
  918.  
  919. mumblage: /muhm'bl*j/ n. The topic of one's mumbling (see {mumble}).
  920.    "All that mumblage" is used like "all that stuff" when it is
  921.    not quite clear how the subject of discussion works, or like "all that
  922.    crap" when `mumble' is being used as an implicit replacement for
  923.    pejoratives.
  924.  
  925. mumble: interj. 1. Said when the correct response is too
  926.    complicated to enunciate, or the speaker has not thought it out.
  927.    Often prefaces a longer answer, or indicates a general reluctance
  928.    to get into a long discussion.  "Don't you think that we could
  929.    improve LISP performance by using a hybrid reference-count
  930.    transaction garbage collector, if the cache is big enough and there
  931.    are some extra cache bits for the microcode to use?"  "Well,
  932.    mumble ... I'll have to think about it."  2. Sometimes used as
  933.    an expression of disagreement.  "I think we should buy a
  934.    {VAX}."  "Mumble!"  Common variant: `mumble frotz' (see
  935.    {frotz}; interestingly, one does not say `mumble frobnitz'
  936.    even though `frotz' is short for `frobnitz').  3. Yet another
  937.    metasyntactic variable, like {foo}.  4. When used as a question
  938.    ("Mumble?") means "I didn't understand you".  5. Sometimes used
  939.    in `public' contexts on-line as a placefiller for things one is
  940.    barred from giving details about.  For example, a poster with
  941.    pre-released hardware in his machine might say "Yup, my machine
  942.    now has an extra 16M of memory, thanks to the card I'm testing for
  943.    Mumbleco."
  944.  
  945. munch: [often confused with {mung}, q.v.] vt. To transform
  946.    information in a serial fashion, often requiring large amounts of
  947.    computation.  To trace down a data structure.  Related to {crunch}
  948.    and nearly synonymous with {grovel}, but connotes less pain.
  949.  
  950. munching: n. Exploration of security holes of someone else's
  951.    computer for thrills, notoriety, or to annoy the system manager.
  952.    Compare {cracker}.  See also {hacked off}.
  953.  
  954. munching squares: n. A {display hack} dating back to the PDP-1
  955.    (ca. 1962, reportedly discovered by Jackson Wright), which employs a
  956.    trivial computation (repeatedly plotting the graph Y = X XOR T for
  957.    successive values of T --- see {HAKMEM} items 146--148) to produce
  958.    an impressive display of moving and growing squares that devour the
  959.    screen.  The initial value of T is treated as a parameter, which,
  960.    when well-chosen, can produce amazing effects.  Some of these,
  961.    later (re)discovered on the LISP machine, have been christened
  962.    `munching triangles' (try AND for XOR and toggling points
  963.    instead of plotting them), `munching w's', and `munching
  964.    mazes'.  More generally, suppose a graphics program produces an
  965.    impressive and ever-changing display of some basic form, foo, on a
  966.    display terminal, and does it using a relatively simple program;
  967.    then the program (or the resulting display) is likely to be
  968.    referred to as `munching foos' (this is a good example of the use
  969.    of the word {foo} as a metasyntactic variable).
  970.  
  971. munchkin: /muhnch'kin/ [from the squeaky-voiced little people in
  972.    L. Frank Baum's `The Wizard of Oz'] n. A teenage-or-younger micro
  973.    enthusiast hacking BASIC or something else equally constricted.  A
  974.    term of mild derision --- munchkins are annoying but some grow up
  975.    to be hackers after passing through a {larval stage}.  The term
  976.    {urchin} is also used.  See also {wannabee}, {bitty box}.
  977.  
  978. mundane: [from SF fandom] n. 1. A person who is not in science
  979.    fiction fandom.  2. A person who is not in the computer industry.
  980.    In this sense, most often an adjectival modifier as in "in my
  981.    mundane life...." See also {Real World}.
  982.  
  983. mung: /muhng/ alt. `munge' /muhnj/ [in 1960 at MIT, `Mash
  984.    Until No Good'; sometime after that the derivation from the
  985.    {{recursive acronym}} `Mung Until No Good' became standard] vt.
  986.    1. To make changes to a file, esp. large-scale and irrevocable
  987.    changes.  See {BLT}.  2. To destroy, usually accidentally,
  988.    occasionally maliciously.  The system only mungs things
  989.    maliciously; this is a consequence of {Finagle's Law}.  See
  990.    {scribble}, {mangle}, {trash}, {nuke}.  Reports from
  991.    {USENET} suggest that the pronunciation /muhnj/ is now usual
  992.    in speech, but the spelling `mung' is still common in program
  993.    comments (compare the widespread confusion over the proper spelling
  994.    of {kluge}).  3. The kind of beans of which the sprouts are used
  995.    in Chinese food.  (That's their real name!  Mung beans!  Really!)
  996.  
  997. Murphy's Law: prov. The correct, *original* Murphy's Law
  998.    reads: "If there are two or more ways to do something, and one of
  999.    those ways can result in a catastrophe, then someone will do it."
  1000.    This is a principle of defensive design, cited here because it is
  1001.    usually given in mutant forms less descriptive of the challenges of
  1002.    design for lusers.  For example, you don't make a two-pin plug
  1003.    symmetrical and then label it `THIS WAY UP'; if it matters which
  1004.    way it is plugged in, then you make the design asymmetrical (see
  1005.    also the anecdote under {magic smoke}).
  1006.  
  1007.    Edward A. Murphy, Jr. was one of the engineers on the rocket-sled
  1008.    experiments that were done by the U.S. Air Force in 1949 to test
  1009.    human acceleration tolerances.  One experiment involved a set of
  1010.    16 accelerometers mounted to different parts of the subject's body.
  1011.    There were two ways each sensor could be glued to its mount, and
  1012.    somebody methodically installed all 16 the wrong way around.
  1013.    Murphy then made the original form of his pronouncement, which the
  1014.    test subject (Major John Paul Stapp) quoted at a news conference a
  1015.    few days later.
  1016.  
  1017.    Within months `Murphy's Law' had spread to various technical
  1018.    cultures connected to aerospace engineering.  Before too many years
  1019.    had gone by variants had passed into the popular imagination,
  1020.    changing as they went.  Most of these are variants on "Anything
  1021.    that can go wrong, will"; this is sometimes referred to as
  1022.    {Finagle's Law}.  The memetic drift apparent in these mutants
  1023.    clearly demonstrates Murphy's Law acting on itself!
  1024.  
  1025. Music:: n. A common extracurricular interest of hackers (compare
  1026.    {{science-fiction fandom}}, {{oriental food}}; see also
  1027.    {filk}).  Hackish folklore has long claimed that musical and
  1028.    programming abilities are closely related, and there has been at
  1029.    least one large-scale statistical study that supports this.
  1030.    Hackers, as a rule, like music and often develop musical
  1031.    appreciation in unusual and interesting directions.  Folk music is
  1032.    very big in hacker circles; so is electronic music, and the sort of
  1033.    elaborate instrumental jazz/rock that used to be called
  1034.    `progressive' and isn't recorded much any more.  The hacker's
  1035.    musical range tends to be wide; many can listen with equal
  1036.    appreciation to (say) Talking Heads, Yes, Gentle Giant, Spirogyra,
  1037.    Scott Joplin, Tangerine Dream, King Sunny Ade, The Pretenders, or
  1038.    Bach's Brandenburg Concerti.  It is also apparently true that
  1039.    hackerdom includes a much higher concentration of talented amateur
  1040.    musicians than one would expect from a similar-sized control group
  1041.    of {mundane} types.
  1042.  
  1043. mutter: vt. To quietly enter a command not meant for the ears, eyes,
  1044.    or fingers of ordinary mortals.  Often used in `mutter an
  1045.    {incantation}'.  See also {wizard}.
  1046.  
  1047.