home *** CD-ROM | disk | FTP | other *** search
/ Dictionaries & Language / Dictionaries and Language (Chestnut CD-ROM) (1993).iso / gloss / jargn298 / jargon-u.txt < prev    next >
Encoding:
Text File  |  1991-09-07  |  13.0 KB  |  244 lines

  1. = U =
  2. =====
  3.  
  4. UBD: /U-B-D/ [abbreviation for `User Brain Damage'] An
  5.    abbreviation used to close out trouble reports obviously due to
  6.    utter cluelessness on the user's part.  Compare {pilot error};
  7.    oppose {PBD}; see also {brain-damaged}.
  8.  
  9. UN*X: n. Used to refer to the UNIX operating system (a trademark of
  10.    AT&T) in writing, but avoiding the need for the ugly
  11.    {(TM)} typography.
  12.    Also used to refer to any or all varieties of Unixoid operating
  13.    systems.  Ironically, lawyers now say (1990) that the requirement
  14.    for the TM-postfix has no legal force, but the asterisk usage
  15.    is entrenched anyhow.  It has been suggested that there may be a
  16.    psychological connection to practice in certain religions
  17.    (especially Judaism) in which the name of the deity is never
  18.    written out in full, e.g., `YHWH' or `G--d' is used.  See also
  19.    {glob}.
  20.  
  21. undefined external reference: excl. [UNIX] A message from UNIX's
  22.    linker.  Used in speech to flag loose ends or dangling references
  23.    in an argument or discussion.
  24.  
  25. under the hood: prep. [hot-rodder talk] 1. Used to introduce the
  26.    underlying implementation of a product (hardware, software, or
  27.    idea).  Implies that the implementation is not intuitively obvious
  28.    from the appearance, but the speaker is about to enable the
  29.    listener to {grok} it.  "Let's now look under the hood to see
  30.    how ...." 2. Can also imply that the implementation is much
  31.    simpler than the appearance would indicate: "Under the hood, we
  32.    are just fork/execing the shell."  3. Inside a chassis, as in
  33.    "Under the hood, this baby has a 40MHz 68030!"
  34.  
  35. undocumented feature: n. See {feature}.
  36.  
  37. uninteresting: adj. 1. Said of a problem that, although
  38.    {nontrivial}, can be solved simply by throwing sufficient
  39.    resources at it.  2. Also said of problems for which a solution
  40.    would neither advance the state of the art nor be fun to design and
  41.    code.
  42.  
  43.    Hackers regard uninteresting problems as intolerable wastes of
  44.    time, to be solved (if at all) by lesser mortals.  *Real*
  45.    hackers (see {toolsmith}) generalize uninteresting problems
  46.    enough to make them interesting and solve them --- thus solving the
  47.    original problem as a special case.  See {WOMBAT}, {SMOP};
  48.    compare {toy problem}, oppose {interesting}.
  49.  
  50. UNIX:: /yoo'niks/ [In the authors' words, "A weak pun on
  51.    Multics"] n. (also `Unix') An interactive time-sharing system
  52.    originally invented in 1969 by Ken Thompson after Bell Labs left
  53.    the Multics project, originally so he could play games on his
  54.    scavenged PDP-7.  Dennis Ritchie, the inventor of C, is considered
  55.    a co-author of the system.  The turning point in UNIX's history
  56.    came when it was reimplemented almost entirely in C during
  57.    1972--1974, making it the first source-portable OS.  UNIX
  58.    subsequently underwent mutations and expansions at the hands of
  59.    many different people, resulting in a uniquely flexible and
  60.    developer-friendly environment.  In 1991, UNIX is the most widely
  61.    used multiuser general-purpose operating system in the world.  Many
  62.    people consider this the most important victory yet of hackerdom
  63.    over industry opposition (but see {UNIX weenie} and {UNIX
  64.    conspiracy} for an opposing point of view).  See {Version 7},
  65.    {BSD}, {USG UNIX}.
  66.  
  67. UNIX brain damage: n. Something that has to be done to break a  
  68.    network program (typically a mailer) on a non-UNIX system so that
  69.    it will interoperate with UNIX systems. The hack may qualify as
  70.    `UNIX brain damage' if the program conforms to published standards
  71.    and the UNIX program in question does not.  UNIX brain damage
  72.    happens because it is much easier for other (minority) systems to
  73.    change their ways to match non-conforming behavior than it is to
  74.    change all the hundreds of thousands of UNIX systems out there.
  75.  
  76.    An example of UNIX brain damage is a {kluge} in a mail server to 
  77.    recognize bare line feed (the UNIX newline) as an equivalent form
  78.    to the Internet standard newline, which is a carriage return
  79.    followed by a line feed.  Such things can make even a hardened
  80.    {jock} weep.
  81.  
  82. UNIX conspiracy: [ITS] n. According to a conspiracy theory long
  83.    popular among {{ITS}} and {{TOPS-20}} fans, UNIX's growth is the
  84.    result of a plot, hatched during the 1970s at Bell Labs, whose
  85.    intent was to hobble AT&T's competitors by making them dependent
  86.    upon a system whose future evolution was to be under AT&T's
  87.    control.  This would be accomplished by disseminating an operating
  88.    system that is apparently inexpensive and easily portable, but also
  89.    relatively unreliable and insecure (so as to require continuing
  90.    upgrades from AT&T).  This theory was lent a substantial impetus
  91.    in 1984 by the paper referenced in the {back door} entry.
  92.  
  93.    In this view, UNIX was designed to be one of the first computer
  94.    viruses (see {virus}) --- but a virus spread to computers indirectly
  95.    by people and market forces, rather than directly through disks and
  96.    networks.  Adherents of this `UNIX virus' theory like to cite the
  97.    fact that the well-known quotation "UNIX is snake oil" was
  98.    uttered by DEC president Kenneth Olsen shortly before DEC began
  99.    actively promoting its own family of UNIX workstations.  (Olsen now
  100.    claims to have been misquoted.)
  101.  
  102. UNIX weenie: [ITS] n. 1. A derogatory play on `UNIX wizard', common
  103.    among hackers who use UNIX by necessity but would prefer
  104.    alternatives.  The implication is that although the person in question
  105.    may consider mastery of UNIX arcana to be a wizardly skill, the
  106.    only real skill involved is the ability to tolerate (and the bad
  107.    taste to wallow in) the incoherence and needless complexity that is
  108.    alleged to infest many UNIX programs.  "This shell script tries to
  109.    parse its arguments in 69 bletcherous ways.  It must have been
  110.    written by a real UNIX weenie."  2. A derogatory term for anyone
  111.    who engages in uncritical praise of UNIX.  Often appearing in the
  112.    context "stupid UNIX weenie".  See {Weenix}, {UNIX
  113.    conspiracy}.  See also {weenie}.
  114.  
  115. unixism: n. A piece of code or a coding technique that depends on the
  116.    protected multi-tasking environment with relatively low
  117.    process-spawn overhead that exists on virtual-memory UNIX systems.
  118.    Common {unixism}s include: gratuitous use of `fork(2)'; the
  119.    assumption that certain undocumented but well-known features of
  120.    UNIX libraries such as `stdio(3)' are supported elsewhere;
  121.    reliance on {obscure} side-effects of system calls (use of
  122.    `sleep(2)' with a 0 argument to clue the scheduler that
  123.    you're willing to give up your time-slice, for example); the
  124.    assumption that freshly allocated memory is zeroed; and the assumption
  125.    that fragmentation problems won't arise from never `free()'ing
  126.    memory.  Compare {vaxocentrism}; see also {New Jersey}.
  127.  
  128. unswizzle: v. See {swizzle}.
  129.  
  130. unwind the stack: vi. 1. [techspeak] During the execution of a
  131.    procedural language, one is said to `unwind the stack' from a
  132.    called procedure up to a caller when one discards the stack frame
  133.    and any number of frames above it, popping back up to the level of
  134.    the given caller.  In C this is done with
  135.    `longjmp'/`setjmp', in LISP with `throw/catch'.
  136.    See also {smash the stack}.  2. People can unwind the stack as
  137.    well, by quickly dealing with a bunch of problems: "Oh heck, let's
  138.    do lunch.  Just a second while I unwind my stack."
  139.  
  140. unwind-protect: [MIT: from the name of a LISP operator] n. A task you
  141.    must remember to perform before you leave a place or finish a
  142.    project.  "I have an unwind-protect to call my advisor."
  143.  
  144. up: adj. 1. Working, in order.  "The down escalator is up."
  145.    Oppose {down}.  2. `bring up': vt. To create a working
  146.    version and start it.  "They brought up a down system." 
  147.    3. `come up' vi. To become ready for production use.
  148.  
  149. upload: /uhp'lohd/ v. 1. [techspeak] To transfer programs or data
  150.    over a digital communications link from a smaller or peripheral
  151.    `client' system to a larger or central `host' one.  A transfer in
  152.    the other direction is, of course, called a {download} (but see
  153.    the note about ground-to-space comm under that entry).
  154.    2. [speculatively] To move the essential patterns and algorithms
  155.    that make up one's mind from one's brain into a computer.  Only
  156.    those who are convinced that such patterns and algorithms capture
  157.    the complete essence of the self view this prospect with
  158.    gusto.
  159.  
  160. upthread: adv. Earlier in the discussion (see {thread}), i.e.,
  161.    `above'. "As Joe pointed out upthread, ..."  See also
  162.    {followup}.
  163.  
  164. urchin: n. See {munchkin}.
  165.  
  166. USENET: /yoos'net/ or /yooz'net/ [from `Users' Network'] n.
  167.    A distributed {bboard} (bulletin board) system supported mainly
  168.    by UNIX machines.  Originally implemented in 1979-1980 by Steve
  169.    Bellovin, Jim Ellis, Tom Truscott, and Steve Daniel at Duke
  170.    University, it has swiftly grown to become international in scope
  171.    and is now probably the largest decentralized information utility
  172.    in existence.  As of early 1991, it hosts well over
  173.    700 {newsgroup}s and an average of 16 megabytes (the equivalent
  174.    of several thousand paper pages) of new technical articles, news,
  175.    discussion, chatter, and {flamage} every day.
  176.  
  177. user: n. 1. Someone doing `real work' with the computer, using
  178.    it as a means rather than an end.  Someone who pays to use a
  179.    computer.  See {real user}.  2. A programmer who will believe
  180.    anything you tell him.  One who asks silly questions.  [GLS
  181.    observes: This is slightly unfair.  It is true that users ask
  182.    questions (of necessity).  Sometimes they are thoughtful or deep.
  183.    Very often they are annoying or downright stupid, apparently
  184.    because the user failed to think for two seconds or look in the
  185.    documentation before bothering the maintainer.]  See {luser}.
  186.    3. Someone who uses a program from the outside, however skillfully,
  187.    without getting into the internals of the program.  One who reports
  188.    bugs instead of just going ahead and fixing them.
  189.  
  190.    The general theory behind this term is that there are two classes
  191.    of people who work with a program: there are implementors (hackers)
  192.    and {luser}s.  The users are looked down on by hackers to a mild
  193.    degree because they don't understand the full ramifications of the
  194.    system in all its glory.  (The few users who do are known as
  195.    `real winners'.)  The term is a relative one: a skilled hacker
  196.    may be a user with respect to some program he himself does not
  197.    hack.  A LISP hacker might be one who maintains LISP or one who
  198.    uses LISP (but with the skill of a hacker).  A LISP user is one who
  199.    uses LISP, whether skillfully or not.  Thus there is some overlap
  200.    between the two terms; the subtle distinctions must be resolved by
  201.    context.
  202.  
  203. user-friendly: adj. Programmer-hostile.  Generally used by hackers in
  204.    a critical tone, to describe systems that hold the user's hand so
  205.    obsessively that they make it painful for the more experienced and
  206.    knowledgeable to get any work done.  See {menuitis}, {drool-proof
  207.    paper}, {Macintrash}, {user-obsequious}.
  208.  
  209. user-obsequious: adj. Emphatic form of {user-friendly}.  Connotes
  210.    a system so verbose, inflexible, and determinedly simple-minded
  211.    that it is nearly unusable.  "Design a system any fool can use and
  212.    only a fool will want to use it."  See {WIMP environment},
  213.    {Macintrash}.
  214.  
  215. USG UNIX: /U-S-G yoo'niks/ n. Refers to AT&T UNIX
  216.    commercial versions after {Version 7}, especially System III and
  217.    System V releases 1, 2, and 3.  So called because during most of
  218.    the life-span of those versions AT&T's support crew was called the
  219.    `UNIX Support Group'.  See {BSD}, {{UNIX}}.
  220.  
  221. UTSL: // [UNIX] n. On-line acronym for `Use the Source, Luke' (a
  222.    pun on Obi-Wan Kenobi's "Use the Force, Luke!" in `Star
  223.    Wars') --- analogous to {RTFM} but more polite.  This is a
  224.    common way of suggesting that someone would be best off reading the
  225.    source code that supports whatever feature is causing confusion,
  226.    rather than making yet another futile pass through the manuals or
  227.    broadcasting questions that haven't attracted {wizard}s to
  228.    answer them.  In theory, this is appropriately directed only at
  229.    associates of some outfit with a UNIX source license; in practice,
  230.    bootlegs of UNIX source code (made precisely for reference
  231.    purposes) are so ubiquitous that one may utter this at almost
  232.    anyone on {the network} without concern.  In the near future
  233.    (this written in 1991) source licenses may become even less
  234.    important; after the recent release of the Mach 3.0 microkernal,
  235.    given the continuing efforts of the {GNU} project, and with the
  236.    4.4BSD release on the horizon, complete free source code for
  237.    UNIX-clone toolsets and kernels should soon be widely available.
  238.  
  239. UUCPNET: n. The store-and-forward network consisting of all the
  240.    world's connected UNIX machines (and others running some clone of
  241.    the UUCP (UNIX-to-UNIX CoPy) software).  Any machine reachable only
  242.    via a {bang path} is on UUCPNET.  See {network address}.
  243.  
  244.