home *** CD-ROM | disk | FTP | other *** search
/ Dictionaries & Language / Dictionaries and Language (Chestnut CD-ROM) (1993).iso / gloss / jargn298 / jargon-p.txt < prev    next >
Encoding:
Text File  |  1991-09-07  |  48.1 KB  |  903 lines

  1. = P =
  2. =====
  3.  
  4. P.O.D.: /P-O-D/ Acronym for `Piece Of Data' (as opposed to a
  5.    code section). Usage: pedantic and rare.  See also {pod}.
  6.  
  7. padded cell: n. Where you put {luser}s so they can't hurt
  8.    anything.  A program that limits a luser to a carefully restricted
  9.    subset of the capabilities of the host system (for example, the
  10.    `rsh(1)' utility on USG UNIX).  Note that this is different
  11.    from an {iron box} because it is overt and not aimed at
  12.    enforcing security so much as protecting others (and the luser)
  13.    from the consequences of the luser's boundless na"ivet'e (see
  14.    {na"ive}).  Also `padded cell environment'.
  15.  
  16. page in: [MIT] vi. 1. To become aware of one's surroundings again after
  17.    having paged out (see {page out}).  Usually confined to the sarcastic
  18.    comment: "Eric pages in.  Film at 11."  See {film at 11}.
  19.    2. Syn. `swap in'; see {swap}.
  20.  
  21. page out: [MIT] vi. 1. To become unaware of one's surroundings
  22.    temporarily, due to daydreaming or preoccupation.  "Can you repeat
  23.    that?  I paged out for a minute."  See {page in}.  Compare
  24.    {glitch}, {thinko}.  2. Syn. `swap out'; see {swap}.
  25.  
  26. pain in the net: n. A {flamer}.
  27.  
  28. paper-net: n. Hackish way of referring to the postal service,
  29.    analogizing it to a very slow, low-reliability network.  USENET
  30.    {sig block}s not uncommonly include a "Paper-Net:" header just
  31.    before the sender's postal address; common variants of this are
  32.    "Papernet" and "P-Net".  Compare {voice-net}, {snail-mail}.
  33.  
  34. param: /p*-ram'/ n. Shorthand for `parameter'.  See also
  35.    {parm}; Compare {arg}, {var}.
  36.  
  37. parent message: n. See {followup}.
  38.  
  39. parity errors: pl.n. Little lapses of attention or (in more severe
  40.    cases) consciousness, usually brought on by having spent all night
  41.    and most of the next day hacking.  "I need to go home and crash;
  42.    I'm starting to get a lot of parity errors."  Derives from a
  43.    relatively common but nearly always correctable transient error in
  44.    RAM hardware.
  45.  
  46. Parkinson's Law of Data: prov. "Data expands to fill the space
  47.    available for storage"; buying more memory encourages the use of
  48.    more memory-intensive techniques.  It has been observed over the
  49.    last 10 years that the memory usage of evolving systems tends to
  50.    double roughly once every 18 months.  Fortunately, memory density
  51.    available for constant dollars tends to double about once every
  52.    12 months (see {Moore's Law}); unfortunately, the laws of
  53.    physics guarantee that the latter cannot continue indefinitely.
  54.  
  55. parm: /parm/ n. Further-compressed form of {param}.  This term
  56.    is an IBMism, and written use is almost unknown outside IBM
  57.    shops; spoken /parm/ is more widely distributed, but the synonym
  58.    {arg} is favored among hackers.  Compare {arg}, {var}.
  59.  
  60. parse: [from linguistic terminology] vt. 1. To determine the
  61.    syntactic structure of a sentence or other utterance (close to the
  62.    standard English meaning).  "That was the one I saw you."  "I
  63.    can't parse that."  2. More generally, to understand or
  64.    comprehend.  "It's very simple; you just kretch the glims and then
  65.    aos the zotz."  "I can't parse that."  3. Of fish, to have to
  66.    remove the bones yourself.  "I object to parsing fish", means "I
  67.    don't want to get a whole fish, but a sliced one is okay".  A
  68.    `parsed fish' has been deboned.  There is some controversy over
  69.    whether `unparsed' should mean `bony', or also mean
  70.    `deboned'.
  71.  
  72. Pascal:: n. An Algol-descended language designed by Niklaus Wirth
  73.    on the CDC 6600 around 1967--68 as an instructional tool for
  74.    elementary programming.  This language, designed primarily to keep
  75.    students from shooting themselves in the foot and thus extremely
  76.    restrictive from a general-purpose-programming point of view, was
  77.    later promoted as a general-purpose tool and, in fact, became the
  78.    ancestor of a large family of languages including Modula-2 and
  79.    {{Ada}} (see also {bondage-and-discipline language}).  The
  80.    hackish point of view on Pascal was probably best summed up by a
  81.    devastating (and, in its deadpan way, screamingly funny) 1981 paper
  82.    by Brian Kernighan (of {K&R} fame) entitled "Why Pascal is
  83.    Not My Favorite Programming Language", which was never formally
  84.    published but has circulated widely via photocopies.  Part of his
  85.    discussion is worth repeating here, because its criticisms are
  86.    still apposite to Pascal itself after ten years of improvement and
  87.    could also stand as an indictment of many other
  88.    bondage-and-discipline languages.  At the end of a summary of the
  89.    case against Pascal, Kernighan wrote:
  90.  
  91.      9. There is no escape
  92.  
  93.      This last point is perhaps the most important.  The language is
  94.      inadequate but circumscribed, because there is no way to escape its
  95.      limitations.  There are no casts to disable the type-checking when
  96.      necessary.  There is no way to replace the defective run-time
  97.      environment with a sensible one, unless one controls the compiler that
  98.      defines the "standard procedures".  The language is closed. 
  99.  
  100.      People who use Pascal for serious programming fall into a fatal trap.
  101.      Because the language is impotent, it must be extended.  But each group
  102.      extends Pascal in its own direction, to make it look like whatever
  103.      language they really want.  Extensions for separate compilation,
  104.      FORTRAN-like COMMON, string data types, internal static variables,
  105.      initialization, octal numbers, bit operators, etc., all add to the
  106.      utility of the language for one group but destroy its portability to
  107.      others.
  108.  
  109.      I feel that it is a mistake to use Pascal for anything much beyond its
  110.      original target.  In its pure form, Pascal is a toy language, suitable
  111.      for teaching but not for real programming.
  112.  
  113.    Pascal has since been almost entirely displaced (by {C}) from the
  114.    niches it had acquired in serious applications and systems
  115.    programming, but retains some popularity as a hobbyist language in
  116.    the MS-DOS and Macintosh worlds.
  117.  
  118. patch: 1. n. A temporary addition to a piece of code, usually as a
  119.    {quick-and-dirty} remedy to an existing bug or misfeature.  A
  120.    patch may or may not work, and may or may not eventually be
  121.    incorporated permanently into the program.  Distinguished from a
  122.    {diff} or {mod} by the fact that a patch is generated by more
  123.    primitive means than the rest of the program; the classical
  124.    examples are instructions modified by using the front panel
  125.    switches, and changes made directly to the binary executable of a
  126.    program originally written in an {HLL}.  Compare {one-line
  127.    fix}.  2. vt. To insert a patch into a piece of code.  3. [in the
  128.    UNIX world] n. A {diff} (sense 2).  4. A set of modifications to
  129.    binaries to be applied by a patching program.  IBM operating
  130.    systems often receive updates to the operating system in the form
  131.    of absolute hexadecimal patches.  If you have modified your OS, you
  132.    have to disassemble these back to the source.  The patches might
  133.    later be corrected by other patches on top of them (patches were
  134.    said to "grow scar tissue").  The result was often a convoluted
  135.    {patch space} and headaches galore.
  136.  
  137.    There is a classic story of a {tiger team} penetrating a secure
  138.    military computer that illustrates the danger inherent in binary
  139.    patches (or, indeed, any that you can't --- or don't --- inspect
  140.    and examine before installing).  They couldn't find any {trap
  141.    door}s or any way to penetrate security of IBM's OS, so they made a
  142.    site visit to an IBM office (remember, these were official military
  143.    types who were purportedly on official business), swiped some IBM
  144.    stationery, and created a fake patch.  The patch was actually the
  145.    trapdoor they needed.  The patch was distributed at about the right
  146.    time for an IBM patch, had official stationery and all accompanying
  147.    documentation, and was dutifully installed.  The installation
  148.    manager very shortly thereafter learned something about proper
  149.    procedures.
  150.  
  151. patch space: n. An unused block of bits left in a binary so that
  152.    it can later be modified by insertion of machine-language
  153.    instructions there (typically, the patch space is modified to
  154.    contain new code, and the superseded code is patched to contain a
  155.    jump or call to the patch space).  The widening use of HLLs has
  156.    made this term rare; it is now primarily historical outside IBM
  157.    shops.  See {patch} (sense 4), {zap} (sense 4), {hook}.
  158.  
  159. path: n. 1. A {bang path} or explicitly routed {{Internet
  160.    address}}; a node-by-node specification of a link between two
  161.    machines.  2. [UNIX] A filename, fully specified relative to the
  162.    root directory (as opposed to relative to the current directory;
  163.    the latter is sometimes called a `relative path'). This is also
  164.    called a `pathname'.  3. [UNIX and MS-DOS] The `search
  165.    path', an environment variable specifying the directories in which
  166.    the {shell} (COMMAND.COM, under MS-DOS) should look for commands.
  167.    Other, similar constructs abound under UNIX (for example, the
  168.    C preprocessor has a `search path' it uses in looking for
  169.    `#include' files).
  170.  
  171. pathological: adj. 1. [scientific computation] Used of a data set
  172.    that is grossly atypical of normal expected input, esp. one that
  173.    exposes a weakness or bug in whatever algorithm one is using.  An
  174.    algorithm that can be broken by pathological inputs may still be
  175.    useful if such inputs are very unlikely to occur in practice.
  176.    2. When used of test input, implies that it was purposefully
  177.    engineered as a worst case.  The implication in both senses is that
  178.    the data is spectacularly ill-conditioned or that someone had to
  179.    explicitly set out to break the algorithm in order to come up with
  180.    such a crazy example.  3. Also said of an unlikely collection of
  181.    circumstances.  "If the network is down and comes up halfway
  182.    through the execution of that command by root, the system may
  183.    just crash."  "Yes, but that's a pathological case."  Often used
  184.    to dismiss the case from discussion, with the implication that the
  185.    consequences are acceptable since that they will happen so
  186.    infrequently (if at all) that there is no justification for
  187.    going to extra trouble to handle that case (see sense 1).
  188.  
  189. payware: /pay'weir/ n. Commercial software.  Oppose {shareware}
  190.    or {freeware}.
  191.  
  192. PBD: /P-B-D/ [abbrev. of `Programmer Brain Damage'] n.  Applied
  193.    to bug reports revealing places where the program was obviously
  194.    broken by an incompetent or short-sighted programmer.  Compare
  195.    {UBD}; see also {brain-damaged}.
  196.  
  197. PC-ism: /P-C-izm/ n. A piece of code or coding technique that
  198.    takes advantage of the unprotected single-tasking environment in
  199.    IBM PCs and the like, e.g., by busy-waiting on a hardware register,
  200.    direct diddling of screen memory, or using hard timing loops.
  201.    Compare {ill-behaved}, {vaxism}, {unixism}.  Also,
  202.    `PC-ware' n., a program full of PC-isms on a machine with a more
  203.    capable operating system.  Pejorative.
  204.  
  205. PD: /P-D/ adj. Common abbreviation for `public domain', applied
  206.    to software distributed over {USENET} and from Internet archive
  207.    sites.  Much of this software is not in fact public domain in
  208.    the legal sense but travels under various copyrights granting
  209.    reproduction and use rights to anyone who can {snarf} a copy.  See
  210.    {copyleft}.
  211.  
  212. pdl: /pid'l/ or /puhd'l/ [acronym for `Push Down List'] 1. In
  213.    ITS days, the preferred MITism for {stack}.  2. Dave Lebling, one
  214.    of the co-authors of {Zork}; (his {network address} on the ITS
  215.    machines was at one time pdl@dms).  3. `Program Design Language'.
  216.    Any of a large class of formal and profoundly useless
  217.    pseudo-languages in which {management} forces one to design
  218.    programs.  {Management} often expects it to be maintained in
  219.    parallel with the code.  See also {{flowchart}}.  4. To design
  220.    using a program design language.  "I've been pdling so long my
  221.    eyes won't focus beyond 2 feet."
  222.  
  223. PDP-10: [Programmed Data Processor model 10] n. The machine that
  224.    made timesharing real.  It looms large in hacker folklore because
  225.    of its adoption in the mid-1970s by many university computing
  226.    facilities and research labs, including the MIT AI Lab, Stanford,
  227.    and CMU.  Some aspects of the instruction set (most notably the
  228.    bit-field instructions) are still considered unsurpassed.  The 10
  229.    was eventually eclipsed by the VAX machines (descendants of the
  230.    PDP-11) when DEC recognized that the 10 and VAX product lines were
  231.    competing with each other and decided to concentrate its software
  232.    development effort on the more profitable VAX.  The machine was
  233.    finally dropped from DEC's line in 1983, following the failure of
  234.    the Jupiter Project at DEC to build a viable new model. (Some
  235.    attempts by other companies to market clones came to nothing; see
  236.    {Foonly}) This event spelled the doom of {{ITS}} and the
  237.    technical cultures that had spawned the original Jargon File, but
  238.    by mid-1991 it had become something of a badge of honorable
  239.    old-timerhood among hackers to have cut one's teeth on a PDP-10.
  240.    See {{TOPS-10}}, {{ITS}}, {AOS}, {BLT}, {DDT}, {DPB},
  241.    {EXCH}, {HAKMEM}, {JFCL}, {LDB}, {pop}, {push},
  242.    appendix A.
  243.  
  244. PDP-20: n. The most famous computer that never was.  {PDP-10}
  245.    computers running the {{TOPS-10}} operating system were labeled
  246.    `DECsystem-10' as a way of differentiating them from the PDP-11.
  247.    Later on, those systems running {TOPS-20} were labeled
  248.    `DECSYSTEM-20' (the block capitals being the result of a lawsuit
  249.    brought against DEC by Singer, which once made a computer called
  250.    `system-10'), but contrary to popular lore there was never a
  251.    `PDP-20'; the only difference between a 10 and a 20 was the
  252.    operating system and the color of the paint.  Most (but not all)
  253.    machines sold to run TOPS-10 were painted `Basil Blue', whereas
  254.    most TOPS-20 machines were painted `Chinese Red' (often mistakenly
  255.    called orange).
  256.  
  257. peek: n.,vt. (and {poke}) The commands in most microcomputer
  258.    BASICs for directly accessing memory contents at an absolute
  259.    address; often extended to mean the corresponding constructs in any
  260.    {HLL} (peek reads memory, poke modifies it).  Much hacking on
  261.    small, non-MMU micros consists of {peek}ing around memory, more
  262.    or less at random, to find the location where the system keeps
  263.    interesting stuff.  Long (and variably accurate) lists of such
  264.    addresses for various computers circulate (see {{interrupt list,
  265.    the}}).  The results of {poke}s at these addresses may be highly
  266.    useful, mildly amusing, useless but neat, or (most likely) total
  267.    {lossage} (see {killer poke}).
  268.  
  269. pencil and paper: n. An archaic information storage and
  270.    transmission device that works by depositing smears of graphite on
  271.    bleached wood pulp.  More recent developments in paper-based
  272.    technology include improved `write-once' update devices which use
  273.    tiny rolling heads similar to mouse balls to deposit colored
  274.    pigment.  All these devices require an operator skilled at
  275.    so-called `handwriting' technique.  These technologies are
  276.    ubiquitous outside hackerdom, but nearly forgotten inside it.  Most
  277.    hackers had terrible handwriting to begin with, and years of
  278.    keyboarding tend to have encouraged it to degrade further.  Perhaps
  279.    for this reason, hackers deprecate pencil-and-paper technology and
  280.    often resist using it in any but the most trivial contexts.  See
  281.    also appendix B.
  282.  
  283. peon: n. A person with no special ({root} or {wheel})
  284.    privileges on a computer system.  "I can't create an account on
  285.    *foovax* for you; I'm only a peon there."
  286.  
  287. percent-S: /per-sent' es'/ [From the code in C's `printf(3)'
  288.    library function used to insert an arbitrary string argument] n. An
  289.    unspecified person or object.  "I was just talking to some
  290.    percent-s in administration."  Compare {random}.
  291.  
  292. perf: /perf/ n. See {chad} (sense 1).  The term `perfory'
  293.    /per'f*-ree/ is also heard.
  294.  
  295. perfect programmer syndrome: n. Arrogance; the egotistical
  296.    conviction that one is above normal human error.  Most frequently
  297.    found among programmers of some native ability but relatively
  298.    little experience (especially new graduates; their perceptions may
  299.    be distorted by a history of excellent performance at solving {toy
  300.    problem}s).  "Of course my program is correct, there is no need to
  301.    test it."  "Yes, I can see there may be a problem here, but
  302.    *I'll* never type `rm -r /' while in {root}."
  303.  
  304. Perl: /perl/ [Practical Extraction and Report Language, a.k.a
  305.    Pathologically Eclectic Rubbish Lister] n. An interpreted language
  306.    developed by Larry Wall (lwall@jpl.nasa.gov, author of
  307.    `patch(1)' and `rn(1)') and distributed over USENET.
  308.    Superficially resembles `awk(1)', but is much hairier (see
  309.    {awk}).  UNIX sysadmins, who are almost always incorrigible
  310.    hackers, increasingly consider it one of the {languages of
  311.    choice}.  Perl has been described, in a parody of a famous remark
  312.    about `lex(1)', as the "Swiss-Army chainsaw" of UNIX
  313.    programming.
  314.  
  315. pessimal: /pes'im-l/ [Latin-based antonym for `optimal'] adj.
  316.    Maximally bad.  "This is a pessimal situation."  Also `pessimize'
  317.    vt. To make as bad as possible.  These words are the obvious
  318.    Latin-based antonyms for `optimal' and `optimize', but for some
  319.    reason they do not appear in most English dictionaries, although
  320.    `pessimize' is listed in the OED.
  321.  
  322. pessimizing compiler: /pes'*-mi:z`ing k*m-pi:l'r/ [antonym of
  323.    `optimizing compiler'] n. A compiler that produces object code that
  324.    is worse than the straightforward or obvious hand translation.  The
  325.    implication is that the compiler is actually trying to optimize the
  326.    program, but through excessive cleverness is doing the opposite.  A
  327.    few pessimizing compilers have been written on purpose, however, as
  328.    pranks or burlesques.
  329.  
  330. peta-: /pe't*/ [SI] pref. See {{quantifiers}}.
  331.  
  332. PETSCII: /pet'skee/ [abbreviation of PET ASCII] n. The variation
  333.    (many would say perversion) of the {{ASCII}} character set used by
  334.    the Commodore Business Machines PET series of personal computers
  335.    and the later Commodore C64, C16, and C128 machines.  The PETSCII
  336.    set used left-arrow and up-arrow (as in old-style ASCII) instead of
  337.    underscore and caret, placed the unshifted alphabet at positions
  338.    65--90, put the shifted alphabet at positions 193--218, and added
  339.    graphics characters.
  340.  
  341. phase: 1. n. The phase of one's waking-sleeping schedule with
  342.    respect to the standard 24-hour cycle.  This is a useful concept
  343.    among people who often work at night and/or according to no fixed
  344.    schedule.  It is not uncommon to change one's phase by as much as 6
  345.    hours per day on a regular basis.  "What's your phase?"  "I've
  346.    been getting in about 8 P.M. lately, but I'm going to {wrap
  347.    around} to the day schedule by Friday."  A person who is roughly
  348.    12 hours out of phase is sometimes said to be in `night mode'.
  349.    (The term `day mode' is also (but less frequently) used, meaning
  350.    you're working 9 to 5 (or, more likely, 10 to 6).)  The act of
  351.    altering one's cycle is called `changing phase'; `phase
  352.    shifting' has also been recently reported from Caltech.
  353.    2. `change phase the hard way': To stay awake for a very long
  354.    time in order to get into a different phase.  3. `change phase
  355.    the easy way': To stay asleep, etc.  However, some claim that
  356.    either staying awake longer or sleeping longer is easy, and that it
  357.    is *shortening* your day or night that's hard (see {wrap
  358.    around}).  The `jet lag' that afflicts travelers who cross many
  359.    time-zone boundaries may be attributed to two distinct causes: the
  360.    strain of travel per se, and the strain of changing phase.  Hackers
  361.    who suddenly find that they must change phase drastically in a
  362.    short period of time, particularly the hard way, experience
  363.    something very like jet lag without traveling.
  364.  
  365. phase of the moon: n. Used humorously as a random parameter on which
  366.    something is said to depend.  Sometimes implies unreliability of
  367.    whatever is dependent, or that reliability seems to be dependent on
  368.    conditions nobody has been able to determine.  "This feature
  369.    depends on having the channel open in mumble mode, having the foo
  370.    switch set, and on the phase of the moon."
  371.  
  372.    True story: Once upon a time there was a bug that really did depend
  373.    on the phase of the moon.  There is a little subroutine that had
  374.    traditionally been used in various programs at MIT to calculate an
  375.    approximation to the moon's true phase.  GLS incorporated this
  376.    routine into a LISP program that, when it wrote out a file, would
  377.    print a timestamp line almost 80 characters long.  Very
  378.    occasionally the first line of the message would be too long and
  379.    would overflow onto the next line, and when the file was later read
  380.    back in the program would {barf}.  The length of the first line
  381.    depended on both the precise date and time and the length of the
  382.    phase specification when the timestamp was printed, and so the bug
  383.    literally depended on the phase of the moon!
  384.  
  385.    The first paper edition of the Jargon File (Steele-1983) included
  386.    an example of one of the timestamp lines that exhibited this bug, but
  387.    the typesetter `corrected' it.  This has since been described as
  388.    the phase-of-the-moon-bug bug.
  389.  
  390. phreaking: [from `phone phreak'] n. 1. The art and science of
  391.    cracking the phone network (so as, for example, to make free
  392.    long-distance calls).  2. By extension, security-cracking in any
  393.    other context (especially, but not exclusively, on communications
  394.    networks).
  395.  
  396.    At one time phreaking was a semi-respectable activity among
  397.    hackers; there was a gentleman's agreement that phreaking as an
  398.    intellectual game and a form of exploration was OK, but serious
  399.    theft of services was taboo.  There was significant crossover
  400.    between the hacker community and the hard-core phone phreaks who
  401.    ran semi-underground networks of their own through such media as
  402.    the legendary `TAP Newsletter'.  This ethos began to break
  403.    down in the mid-1980s as wider dissemination of the techniques put
  404.    them in the hands of less responsible phreaks.  Around the same
  405.    time, changes in the phone network made old-style technical
  406.    ingenuity less effective as a way of hacking it, so phreaking came
  407.    to depend more on overtly criminal acts such as stealing phone-card
  408.    numbers.  The crimes and punishments of gangs like the `414 group'
  409.    turned that game very ugly.  A few old-time hackers still phreak
  410.    casually just to keep their hand in, but most these days have
  411.    hardly even heard of `blue boxes' or any of the other
  412.    paraphernalia of the great phreaks of yore.
  413.  
  414. pico-: [SI: a quantifier
  415.    meaning * 10^-12]
  416.    pref. Smaller than {nano-}; used in the same rather loose
  417.    connotative way as {nano-} and {micro-}.  This usage is not yet
  418.    common in the way {nano-} and {micro-} are, but should be
  419.    instantly recognizable to any hacker.  See also {{quantifiers}},
  420.    {micro-}.
  421.  
  422. pig, run like a: v. To run very slowly on given hardware, said of
  423.    software.  Distinct from {hog}.
  424.  
  425. pilot error: [Sun: from aviation] n. A user's misconfiguration or
  426.    misuse of a piece of software, producing apparently buglike results
  427.    (compare {UBD}).  "Joe Luser reported a bug in sendmail that
  428.    causes it to generate bogus headers."  "That's not a bug, that's
  429.    pilot error.  His `sendmail.cf' is hosed."
  430.  
  431. ping: [from the TCP/IP acronym `Packet INternet Groper', prob.
  432.    originally contrived to match the submariners' term for a sonar
  433.    pulse] 1. n.  Slang term for a small network message (ICMP ECHO)
  434.    sent by a computer to check for the presence and aliveness of
  435.    another.  Occasionally used as a phone greeting.  See {ACK},
  436.    also {ENQ}.  2. vt. To verify the presence of.  3. vt. To get
  437.    the attention of.  From the UNIX command `ping(1)' that sends
  438.    an ICMP ECHO packet to another host.  4. vt. To send a message to
  439.    all members of a {mailing list} requesting an {ACK} (in order
  440.    to verify that everybody's addresses are reachable).  "We haven't
  441.    heard much of anything from Geoff, but he did respond with an ACK
  442.    both times I pinged jargon-friends."
  443.  
  444.    The funniest use of `ping' to date was described in January 1991 by
  445.    Steve Hayman on the USENET group comp.sys.next.  He was trying
  446.    to isolate a faulty cable segment on a TCP/IP Ethernet hooked up to
  447.    a NeXT machine, and got tired of having to run back to his console
  448.    after each cabling tweak to see if the ping packets were getting
  449.    through.  So he used the sound-recording feature on the NeXT, then
  450.    wrote a script that repeatedly invoked `ping(8)', listened for
  451.    an echo, and played back the recording on each returned packet.
  452.    Result?  A program that caused the machine to repeat, over and
  453.    over, "Ping ... ping ... ping ..." as long as the
  454.    network was up.  He turned the volume to maximum, ferreted through
  455.    the building with one ear cocked, and found a faulty tee connector
  456.    in no time.
  457.  
  458. Pink-Shirt Book: `The Peter Norton Programmer's Guide to the IBM
  459.    PC'.  The original cover featured a picture of Peter Norton with a
  460.    silly smirk on his face, wearing a pink shirt.  Perhaps in
  461.    recognition of this usage, the current edition has a different
  462.    picture of Norton wearing a pink shirt.  See also {{book titles}}.
  463.  
  464. PIP: /pip/ [Peripheral Interchange Program] vt.,obs. To copy; from
  465.    the program PIP on CP/M, RSX-11, RSTS/E, and OS/8 (derived from a
  466.    utility on the PDP-6) that was used for file copying (and in OS/8
  467.    and RT-11 for just about every other file operation you might want
  468.    to do).  It is said that when the program was originated, during the
  469.    development of the PDP-6 in 1963, it was called ATLATL (`Anything,
  470.    Lord, to Anything, Lord').
  471.  
  472. pistol: [IBM] n. A tool that makes it all too easy for you to
  473.    shoot yourself in the foot.  "UNIX `rm *' makes such a nice
  474.    pistol!"
  475.  
  476. pizza box: [Sun] n. The largish thin box housing the electronics
  477.    in (especially Sun) desktop workstations, so named because of its
  478.    size and shape and the dimpled pattern that looks like air holes.
  479.  
  480.    Two meg single-platter removable disk packs used to be called pizzas,
  481.    and the huge drive they were stuck into was referred to as a pizza
  482.    oven.  It's an index of progress that in the old days just the disk
  483.    was pizza-sized, while now the entire computer is.
  484.  
  485. pizza, ANSI standard: /an'see stan'd*rd peet'z*/ [CMU] Pepperoni
  486.    and mushroom pizza.  Coined allegedly because most pizzas ordered
  487.    by CMU hackers during some period leading up to mid-1990 were of
  488.    that flavor.  See also {rotary debugger}; compare {tea, ISO
  489.    standard cup of}.
  490.  
  491. plain-ASCII: /playn-as'kee/ Syn. {flat-ASCII}.
  492.  
  493. plan file: [UNIX] n. On systems that support {finger}, the
  494.    `.plan' file in a user's home directory is displayed when the user
  495.    is fingered.  This feature was originally intended to be used to
  496.    keep potential fingerers apprised of one's location and near-future
  497.    plans, but has been turned almost universally to humorous and
  498.    self-expressive purposes (like a {sig block}).  See {Hacking X
  499.    for Y}.
  500.  
  501. platinum-iridium: adj. Standard, against which all others of the
  502.    same category are measured.  Usage: silly.  The notion is that one
  503.    of whatever it is has actually been cast in platinum-iridium alloy
  504.    and placed in the vault beside the Standard Kilogram at the
  505.    International Bureau of Weights and Measures near Paris.  (From
  506.    1889 to 1960, the meter was defined to be the distance between two
  507.    scratches in a platinum-iridium bar kept in that vault --- this
  508.    replaced an earlier definition as 10^7 times the distance
  509.    between the North Pole and the Equator along a meridian through
  510.    Paris; unfortunately, this had been based on an inexact value of
  511.    the circumference of the Earth.  From 1960 to 1984 it was defined
  512.    to be 1650763.73 wavelengths of the orange-red line of krypton-86
  513.    propagating in a vacuum.  It is now defined as the length of the
  514.    path traveled by light in a vacuum in the time interval of
  515.    1/299,792,458 of a second.  The kilogram is now the only unit of
  516.    measure officially defined in terms of a unique artifact.)  "This
  517.    garbage-collection algorithm has been tested against the
  518.    platinum-iridium cons cell in Paris."  Compare {golden}.
  519.  
  520. playpen: [IBM] n. A room where programmers work.  Compare {salt
  521.    mines}.
  522.  
  523. playte: /playt/ 16 bits, by analogy with {nybble} and {{byte}}.  Usage:
  524.    rare and extremely silly.  See also {dynner} and {crumb}.
  525.  
  526. plingnet: /pling'net/ n. Syn. {UUCPNET}.  Also see
  527.    {{Commonwealth Hackish}}, which uses `pling' for {bang} (as in
  528.    {bang path}).
  529.  
  530. plokta: /plok't*/ [Acronym for `Press Lots Of Keys To Abort']
  531.    v.  To press random keys in an attempt to get some response from
  532.    the system.  One might plokta when the abort procedure for a
  533.    program is not known, or when trying to figure out if the system is
  534.    just sluggish or really hung.  Plokta can also be used while trying
  535.    to figure out any unknown key sequence for a particular operation.
  536.    Someone going into `plokta mode' usually places both hands flat
  537.    on the keyboard and presses down, hoping for some useful
  538.    response.
  539.  
  540. plonk: [USENET: possibly influenced by British slang `plonk' for
  541.    cheap booze] The sound a {newbie} makes as he falls to the bottom
  542.    of a {kill file}.  Used almost exclusively in the {newsgroup}
  543.    talk.bizarre, this term (usually written "*plonk*") is a
  544.    form of public ridicule.
  545.  
  546. plugh: /ploogh/ [from the {ADVENT} game] v. See {xyzzy}.
  547.  
  548. plumbing: [UNIX] n. Term used for {shell} code, so called because
  549.    of the prevalence of `pipelines' that feed the output of one
  550.    program to the input of another.  Under UNIX, user utilities can
  551.    often be implemented or at least prototyped by a suitable
  552.    collection of pipelines and temp-file grinding encapsulated in a
  553.    shell script; this is much less effort than writing C every time,
  554.    and the capability is considered one of UNIX's major winning
  555.    features.  Esp. used in the construction `hairy plumbing' (see
  556.    {hairy}).  "You can kluge together a basic spell-checker out of
  557.    `sort(1)', `comm(1)', and `tr(1)' with a little
  558.    plumbing." See also {tee}.
  559.  
  560. PM: /P-M/ 1. v. (from `preventive maintenance') To bring
  561.    down a machine for inspection or test purposes; see {scratch
  562.    monkey}.  2. n. Abbrev. for `Presentation Manager', an
  563.    {elephantine} OS/2 graphical user interface.  See also
  564.    {provocative maintenance}.
  565.  
  566. pnambic: /p*-nam'bik/ [Acronym from the scene in the film
  567.    version of `The Wizard of Oz' in which true nature of the
  568.    wizard is first discovered: "Pay no attention to the man behind
  569.    the curtain."]  1. A stage of development of a process or function
  570.    that, owing to incomplete implementation or to the complexity of
  571.    the system, requires human interaction to simulate or replace some
  572.    or all of the actions, inputs, or outputs of the process or
  573.    function.  2. Of or pertaining to a process or function whose
  574.    apparent operations are wholly or partially falsified.  3. Requiring
  575.    {prestidigitization}.
  576.  
  577.    The ultimate pnambic product was "Dan Bricklin's Demo", a program
  578.    which supported flashy user-interface design prototyping.  There is
  579.    a related maxim among hackers: "Any sufficiently advanced
  580.    technology is indistinguishable from a rigged demo."  See
  581.    {magic}, sense 1, for illumination of this point.
  582.  
  583. pod: [allegedly from acronym POD for `Prince Of Darkness'] n. A
  584.    Diablo 630 (or, latterly, any letter-quality impact printer).  From
  585.    the DEC-10 PODTYPE program used to feed formatted text to it.
  586.    See also {P.O.D.}
  587.  
  588. poke: n.,vt. See {peek}.
  589.  
  590. poll: v.,n. 1. [techspeak] The action of checking the status of an
  591.    input line, sensor, or memory location to see if a particular
  592.    external event has been registered.  2. To repeatedly call or check
  593.    with someone: "I keep polling him, but he's not answering his
  594.    phone; he must be swapped out."  3. To ask.  "Lunch?  I poll for
  595.    a takeout order daily."
  596.  
  597. polygon pusher: n. A chip designer who spends most of his or her time at
  598.    the physical layout level (which requires drawing *lots* of
  599.    multi-colored polygons).  Also `rectangle slinger'.
  600.  
  601. POM: /P-O-M/ n. Common acronym for {phase of the moon}.  Usage:
  602.    usually in the phrase `POM-dependent', which means {flaky}.
  603.  
  604. pop: [from the operation that removes the top of a stack, and the
  605.    fact that procedure return addresses are saved on the stack] (also
  606.    capitalized `POP' /pop/) 1. vt. To remove something from a
  607.    {stack} or {pdl}.  If a person says he/she has popped
  608.    something from his stack, that means he/she has finally finished
  609.    working on it and can now remove it from the list of things hanging
  610.    overhead.  2. When a discussion gets to too deep a level of detail
  611.    so that the main point of the discussion is being lost, someone
  612.    will shout "Pop!", meaning "Get back up to a higher level!"
  613.    The shout is frequently accompanied by an upthrust arm with a
  614.    finger pointing to the ceiling.
  615.  
  616. POPJ: /pop'J/ [from a {PDP-10} return-from-subroutine
  617.    instruction] n.,v. To return from a digression.  By verb doubling,
  618.    "Popj, popj" means roughly "Now let's see, where were we?"
  619.    See {RTI}.
  620.  
  621. posing: n. On a {MUD}, the use of `:' or an equivalent
  622.    command to announce to other players that one is taking a certain
  623.    physical action that has no effect on the game (it may, however,
  624.    serve as a social signal or propaganda device that induces other
  625.    people to take game actions).  For example, if one's character name
  626.    is Firechild, one might type `: looks delighted at the idea and
  627.    begins hacking on the nearest terminal' to broadcast a message that
  628.    says "Firechild looks delighted at the idea and begins hacking on
  629.    the nearest terminal".  See {RL}.
  630.  
  631. post: v. To send a message to a {mailing list} or {newsgroup}.
  632.    Distinguished in context from `mail'; one might ask, for
  633.    example: "Are you going to post the patch or mail it to known
  634.    users?"
  635.  
  636. posting: n. Noun corresp. to v. {post} (but note that
  637.    {post} can be nouned).  Distinguished from a `letter' or ordinary
  638.    {email} message by the fact that it is broadcast rather than
  639.    point-to-point.  It is not clear whether messages sent to a small
  640.    mailing list are postings or email; perhaps the best dividing line
  641.    is that if you don't know the names of all the potential
  642.    recipients, it is a posting.
  643.  
  644. postmaster: n. The email contact and maintenance person at a site
  645.    connected to the Internet or UUCPNET.  Often, but not always, the
  646.    same as the {admin}.  It is conventional for each machine to have
  647.    a `postmaster' address that is aliased to this person.
  648.  
  649. pound on: vt.  Syn. {bang on}.
  650.  
  651. power cycle: vt. (also, `cycle power' or just `cycle') To
  652.    power off a machine and then power it on immediately, with the
  653.    intention of clearing some kind of {hung} or {gronk}ed state.
  654.    Syn. {120 reset}; see also {Big Red Switch}.  Compare
  655.    {Vulcan nerve pinch}, {bounce}, and {boot}, and see the
  656.    AI Koan in appendix A about Tom Knight and the novice.
  657.  
  658. PPN: /P-P-N/, /pip'n/ [from `Project-Programmer Number'] n. A
  659.    user-ID under {{TOPS-10}} and its various mutant progeny at SAIL,
  660.    BBN, CompuServe, and elsewhere.  Old-time hackers from the PDP-10
  661.    era sometimes use this to refer to user IDs on other systems as
  662.    well.
  663.  
  664. precedence lossage: /pre's*-dens los'*j/ [C programmers] n. Coding
  665.    error in an expression due to unexpected grouping of arithmetic or
  666.    logical operators by the compiler.  Used esp. of certain common
  667.    coding errors in C due to the nonintuitively low precedence levels
  668.    of `&', `|', `^', `<<', and `>>' (for this
  669.    reason, experienced C programmers deliberately forget the
  670.    language's {baroque} precedence hierarchy and parenthesize
  671.    defensively).  Can always be avoided by suitable use of
  672.    parentheses.  {LISP} fans enjoy pointing out that this can't
  673.    happen in *their* favorite language, which eschews precedence
  674.    entirely, requiring one to use explicit parentheses everywhere.
  675.    See {aliasing bug}, {memory leak}, {smash the stack},
  676.    {fandango on core}, {overrun screw}.
  677.  
  678. prepend: /pree`pend'/ [by analogy with `append'] vt. To
  679.    prefix.  As with `append' (but not `prefix' or `suffix' as a
  680.    verb), the direct object is always the thing being added and not
  681.    the original word (or character string, or whatever).  "If you
  682.    prepend a semicolon to the line, the translation routine will pass
  683.    it through unaltered."
  684.  
  685. prestidigitization: /pres`t*-di`j*-ti:-zay'sh*n/ n. 1. The act
  686.    of putting something into digital notation via sleight of hand.
  687.    2. Data entry through legerdemain.
  688.  
  689. pretty pictures: n. [scientific computation] The next step up from
  690.    {numbers}.  Interesting graphical output from a program that may
  691.    not have any sensible relationship to the system the program is
  692.    intended to model.  Good for showing to {management}.
  693.  
  694. prettyprint: /prit'ee-print/ (alt. `pretty-print') v. 1. To
  695.    generate `pretty' human-readable output from a {hairy} internal
  696.    representation; esp. used for the process of {grind}ing (sense 2)
  697.    LISP code.  2. To format in some particularly slick and
  698.    nontrivial way.
  699.  
  700. pretzel key: [Mac users] n. See {command key}.
  701.  
  702. prime time: [from TV programming] n. Normal high-usage hours on a
  703.    timesharing system; the day shift.  Avoidance of prime time is a
  704.    major reason for {night mode} hacking.
  705.  
  706. priority interrupt: [from the hardware term] n. Describes any
  707.    stimulus compelling enough to yank one right out of {hack mode}.
  708.    Classically used to describe being dragged away by an {SO} for
  709.    immediate sex, but may also refer to more mundane interruptions
  710.    such as a fire alarm going off in the near vicinity.  Also called
  711.    an {NMI} (non-maskable interrupt), especially in PC-land.
  712.  
  713. profile: n. 1. A control file for a program, esp. a text file
  714.    automatically read from each user's home directory and intended to
  715.    be easily modified by the user in order to customize the program's
  716.    behavior.  Used to avoid {hardcoded} choices.  2. [techspeak] A
  717.    report on the amounts of time spent in each routine of a program,
  718.    used to find and {tune} away the {hot spot}s in it.  This sense
  719.    is often verbed.  Some profiling modes report units other than time
  720.    (such as call counts) and/or report at granularities other than
  721.    per-routine, but the idea is similar.
  722.  
  723. proglet: /prog'let/ [UK] n. A short extempore program written
  724.    to meet an immediate, transient need.  Often written in BASIC,
  725.    rarely more than a dozen lines long, and contains no subroutines.
  726.    The largest amount of code that can be written off the top of one's
  727.    head, that does not need any editing, and that runs correctly the
  728.    first time (this amount varies significantly according to the
  729.    language one is using).  Compare {toy program}, {noddy},
  730.    {one-liner wars}.
  731.  
  732. program: n. 1. A magic spell cast over a computer allowing it to
  733.    turn one's input into error messages.  2. An exercise in
  734.    experimental epistemology.  3. A form of art, ostensibly intended
  735.    for the instruction of computers, which is nevertheless almost
  736.    inevitably a failure if other programmers can't understand it.
  737.  
  738. Programmer's Cheer: "Shift to the left!  Shift to the right!  Pop
  739.    up, push down!  Byte!  Byte!  Byte!"  A joke so old it has hair on
  740.    it.
  741.  
  742. programming: n. 1. The art of debugging a blank sheet of paper (or,
  743.    in these days of on-line editing, the art of debugging an empty
  744.    file).  2. n. A pastime similar to banging one's head against a
  745.    wall, but with fewer opportunities for reward.  3. n. The most fun
  746.    you can have with your clothes on (although clothes are not
  747.    mandatory).
  748.  
  749. propeller head: n. Used by hackers, this is syn. with {computer
  750.    geek}.  Non-hackers sometimes use it to describe all techies.
  751.    Prob. derives from SF fandom's tradition (originally invented by
  752.    old-time fan Ray Faraday Nelson) of propeller beanies as fannish
  753.    insignia (though nobody actually wears them except as a joke).
  754.  
  755. propeller key: [Mac users] n. See {command key}.
  756.  
  757. proprietary: adj. 1. In {marketroid}-speak, superior; implies a
  758.    product imbued with exclusive magic by the unmatched brilliance of
  759.    the company's hardware or software designers.  2. In the language
  760.    of hackers and users, inferior; implies a product not conforming to
  761.    open-systems standards, and thus one that puts the customer at the
  762.    mercy of a vendor able to gouge freely on service and upgrade
  763.    charges after the initial sale has locked the customer in (that's
  764.    assuming it wasn't too expensive in the first place).
  765.  
  766. protocol: n. As used by hackers, this never refers to niceties
  767.    about the proper form for addressing letters to the Papal Nuncio or
  768.    the order in which one should use the forks in a Russian-style
  769.    place setting; hackers don't care about such things.  It is used
  770.    instead to describe any set of rules that allow different machines
  771.    or pieces of software to coordinate with each other without
  772.    ambiguity.  So, for example, it does include niceties about the
  773.    proper form for addressing packets on a network or the order in
  774.    which one should use the forks in the Dining Philosophers Problem.
  775.    It implies that there is some common message format and an accepted set
  776.    of primitives or commands that all parties involved understand, and
  777.    that transactions among them follow predictable logical sequences.
  778.    See also {handshaking}, {do protocol}.
  779.  
  780. provocative maintenance: [common ironic mutation of `preventive
  781.    maintenance'] n. Actions performed upon a machine at regularly
  782.    scheduled intervals to ensure that the system remains in a usable
  783.    state.  So called because it is all too often performed by a
  784.    {field servoid} who doesn't know what he is doing; this results
  785.    in the machine's remaining in an *un*usable state for an
  786.    indeterminate amount of time.  See also {scratch monkey}.
  787.  
  788. prowler: [UNIX] n. A {daemon} that is run periodically (typically
  789.    once a week) to seek out and erase {core} files, truncate
  790.    administrative logfiles, nuke `lost+found' directories, and
  791.    otherwise clean up the {cruft} that tends to pile up in the
  792.    corners of a file system.  See also {GFR}, {reaper},
  793.    {skulker}.
  794.  
  795. pseudo: /soo'doh/ [USENET: truncation of `pseudonym'] n. 1. An
  796.    electronic-mail or {USENET} persona adopted by a human for
  797.    amusement value or as a means of avoiding negative repercussions of
  798.    one's net.behavior; a `nom de USENET', often associated with
  799.    forged postings designed to conceal message origins.  Perhaps the
  800.    best-known and funniest hoax of this type is {BIFF}.
  801.    2. Notionally, a {flamage}-generating AI program simulating a
  802.    USENET user.  Many flamers have been accused of actually being such
  803.    entities, despite the fact that no AI program of the required
  804.    sophistication yet exists.  However, in 1989 there was a famous
  805.    series of forged postings that used a phrase-frequency-based
  806.    travesty generator to simulate the styles of several well-known
  807.    flamers; it was based on large samples of their back postings
  808.    (compare {Dissociated Press}).  A significant number of people
  809.    were fooled by the forgeries, and the debate over their
  810.    authenticity was settled only when the perpetrator came forward to
  811.    publicly admit the hoax.
  812.  
  813. pseudoprime: n. A backgammon prime (six consecutive occupied
  814.    points) with one point missing.  This term is an esoteric pun
  815.    derived from a mathematical method that, rather than determining
  816.    precisely whether a number is prime (has no divisors), uses a
  817.    statistical technique to decide whether the number is `probably'
  818.    prime.  A number that passes this test is called a pseudoprime.
  819.    The hacker backgammon usage stems from the idea that a pseudoprime
  820.    is almost as good as a prime: it does the job of a prime until
  821.    proven otherwise, and that probably won't happen.
  822.  
  823. pseudosuit: /soo'doh-s[y]oot`/ n. A {suit} wannabee; a hacker
  824.    who has decided that he wants to be in management or administration
  825.    and begins wearing ties, sport coats, and (shudder!) suits
  826.    voluntarily.  It's his funeral.  See also {lobotomy}.
  827.  
  828. psychedelicware: /si:`k*-del'-ik-weir/ [UK] n. Syn.
  829.    {display hack}.  See also {smoking clover}.
  830.  
  831. psyton: /si:'ton/ [TMRC] n. The elementary particle carrying the
  832.    sinister force.  The probability of a process losing is
  833.    proportional to the number of psytons falling on it.  Psytons are
  834.    generated by observers, which is why demos are more likely to fail
  835.    when lots of people are watching.  [This term appears to have been
  836.    largely superseded by {bogon}; see also {quantum bogodynamics}.
  837.    --- ESR]
  838.  
  839. pubic directory: [NYU] (also `pube directory' /pyoob'
  840.    d*-rek't*-ree/) n. The `pub' (public) directory on a machine that
  841.    allows {FTP} access.  So called because it is the default
  842.    location for {SEX} (sense 1).  "I'll have the source in the
  843.    pube directory by Friday."
  844.  
  845. puff: vt. To decompress data that has been crunched by Huffman
  846.    coding.  At least one widely distributed Huffman decoder program
  847.    was actually *named* `PUFF', but these days it is usually
  848.    packaged with the encoder.  Oppose {huff}.
  849.  
  850. punched card:: alt. `punch card' [techspeak] n.obs. The signature
  851.    medium of computing's {Stone Age}, now obsolescent outside of
  852.    some IBM shops.  The punched card actually predated computers
  853.    considerably, originating in 1801 as a control device for
  854.    mechanical looms.  The version patented by Hollerith and used with
  855.    mechanical tabulating machines in the 1890 U.S. Census was a piece
  856.    of cardboard about 90 mm by 215 mm, designed to fit exactly in the
  857.    currency trays used for that era's larger dollar bills.
  858.  
  859.    IBM (which originated as a tabulating-machine manufacturer) married
  860.    the punched card to computers, encoding binary information as
  861.    patterns of small rectangular holes; one character per column,
  862.    80 columns per card.  Other coding schemes, sizes of card, and
  863.    hole shapes were tried at various times.
  864.  
  865.    The 80-column width of most character terminals is a legacy of the
  866.    IBM punched card; so is the size of the quick-reference cards
  867.    distributed with many varieties of computers even today.  See
  868.    {chad}, {chad box}, {eighty-column mind}, {green card},
  869.    {dusty deck}, {lace card}, {card walloper}.
  870.  
  871. punt: [from the punch line of an old joke referring to American
  872.    football: "Drop back 15 yards and punt!"] v. 1. To give up,
  873.    typically without any intention of retrying.  "Let's punt the
  874.    movie tonight."  "I was going to hack all night to get this
  875.    feature in, but I decided to punt" may mean that you've decided
  876.    not to stay up all night, and may also mean you're not ever even
  877.    going to put in the feature.  2. More specifically, to give up on
  878.    figuring out what the {Right Thing} is and resort to an
  879.    inefficient hack.  3. A design decision to defer solving a
  880.    problem, typically because one cannot define what is desirable
  881.    sufficiently well to frame an algorithmic solution.  "No way to
  882.    know what the right form to dump the graph in is --- we'll punt
  883.    that for now."  4. To hand a tricky implementation problem off
  884.    to some other section of the design.  "It's too hard to get the
  885.    compiler to do that; let's punt to the runtime system."
  886.  
  887. Purple Book: n. The `System V Interface Definition'.  The covers
  888.    of the first editions were an amazingly nauseating shade of
  889.    off-lavender.  See also {{book titles}}.
  890.  
  891. push: [from the operation that puts the current information on a
  892.    stack, and the fact that procedure return addresses are saved on
  893.    a stack] Also PUSH /push/ or PUSHJ /push'J/ (the latter based
  894.    on the PDP-10 procedure call instruction).  1. To put something
  895.    onto a {stack} or {pdl}.  If one says that something has been
  896.    pushed onto one's stack, it means that the Damoclean list of things
  897.    hanging over ones's head has grown longer and heavier yet.  This may
  898.    also imply that one will deal with it *before* other pending
  899.    items; otherwise one might say that the thing was `added to my queue'.
  900.    2. vi. To enter upon a digression, to save the current discussion
  901.    for later.  Antonym of {pop}; see also {stack}, {pdl}.
  902.  
  903.