stringtranslate.com

Archivo de jerga

El archivo Jargon es un glosario y diccionario de uso de la jerga utilizada por los programadores informáticos . El Jargon File original era una colección de términos de culturas técnicas como el MIT AI Lab , el Stanford AI Lab (SAIL) y otras de las antiguas comunidades ARPANET AI / LISP / PDP-10 , incluidas Bolt, Beranek y Newman , Carnegie Mellon. Universidad y el Instituto Politécnico de Worcester . Fue publicado en edición de bolsillo en 1983 como The Hacker's Dictionary (editado por Guy Steele ), revisado en 1991 como The New Hacker's Dictionary (ed. Eric S. Raymond ; tercera edición publicada en 1996).

El concepto de archivo comenzó con el Tech Model Railroad Club (TMRC) que surgió de los primeros hackers TX-0 y PDP-1 en la década de 1950, donde surgió el término hacker y surgieron la ética, las filosofías y algunas nomenclaturas.

1975 a 1983

El Archivo Jargon (denominado aquí "Jargon-1" o "el Archivo") fue creado por Raphael Finkel en Stanford en 1975. Desde ese momento hasta que finalmente se desconectó la computadora SAIL en 1991, el Archivo se llamó " AIWORD.RF[UP,DOC]" ("[UP,DOC]" era un directorio del sistema para "Documentación del programa de usuario" en el sistema operativo WAITS). Se cree que algunos términos, como frob , foo y mung , se remontan a principios de la década de 1950 en el Tech Model Railroad Club del MIT y están documentados en el Diccionario del lenguaje TMRC de 1959 compilado por Peter Samson. [1] [2] Todas las revisiones de Jargon-1 no estaban numeradas y pueden considerarse colectivamente "versión 1". Tenga en cuenta que siempre se llamó "AIWORD" o "el archivo de jerga", nunca "el archivo"; el último término fue acuñado por Eric Raymond.

En 1976, Mark Crispin , después de haber visto un anuncio sobre el archivo en la computadora SAIL, envió por FTP una copia del archivo al laboratorio de IA del MIT. Se dio cuenta de que no estaba restringido a "palabras AI", por lo que almacenó el archivo en su directorio, denominado "AI:MRC;SAIL JARGON" (computadora de laboratorio "AI", directorio "MRC", archivo "SAIL JARGON") .

Raphael Finkel abandonó su participación activa poco después y Don Woods se convirtió en el contacto de SAIL para el Archivo (que posteriormente se mantuvo por duplicado en SAIL y MIT, con resincronizaciones periódicas).

El Archivo se expandió a trompicones hasta 1983. Richard Stallman se destacó entre los contribuyentes, agregando muchas acuñaciones relacionadas con el MIT y el ITS . El sistema de tiempo compartido incompatible (ITS) recibió su nombre para distinguirlo de otro de los primeros sistemas operativos informáticos del MIT, el sistema de tiempo compartido compatible (CTSS).

En 1981, un hacker llamado Charles Spurgeon consiguió que una gran parte del Archivo se publicara en CoEvolution Quarterly de Stewart Brand (número 29, páginas 26-35) con ilustraciones de Phil Wadler y Guy Steele (incluidos un par de dibujos animados Crunchly de Steele ). Esta parece haber sido la primera publicación en papel del Archivo.

Guy Steele editó una versión tardía de Jargon-1, ampliada con comentarios para el mercado masivo, en un libro publicado en 1983 como The Hacker's Dictionary (Harper & Row CN 1082, ISBN  0-06-091082-8 ). Incluía todos los dibujos animados Crunchly de Steele . Los otros editores de Jargon-1 (Raphael Finkel, Don Woods y Mark Crispin ) contribuyeron a esta revisión, al igual que Stallman y Geoff Goodfellow . Este libro (ahora agotado) se denominará en adelante "Steele-1983" y esos seis como coautores de Steele-1983.

1983 a 1990

Poco después de la publicación de Steele-1983, File efectivamente dejó de crecer y cambiar. Originalmente, esto se debió al deseo de congelar el archivo temporalmente para facilitar la producción de Steele-1983, pero condiciones externas hicieron que la congelación "temporal" se volviera permanente.

La cultura del laboratorio de IA se vio muy afectada a finales de los años 1970, por los recortes de financiación y la consiguiente decisión administrativa de utilizar hardware respaldado por proveedores y software propietario asociado en lugar de software casero siempre que fuera posible. En el MIT, la mayor parte del trabajo de IA se había centrado en máquinas Lisp dedicadas . Al mismo tiempo, la comercialización de la tecnología de IA atrajo a algunos de los mejores y más brillantes del Laboratorio de IA a nuevas empresas a lo largo de la franja de la Ruta 128 en Massachusetts y al oeste en Silicon Valley . Las nuevas empresas construyeron máquinas Lisp para el MIT; la computadora central MIT-AI se convirtió en un sistema TWENEX en lugar de un host para los ITS de los piratas informáticos de IA. [ cita necesaria ]

El Laboratorio de IA de Stanford había dejado de existir efectivamente en 1980, aunque la computadora SAIL continuó como recurso del departamento de ciencias de la computación hasta 1991. Stanford se convirtió en un sitio importante de TWENEX, en un momento operó más de una docena de sistemas TOPS-20, pero a mediados En la década de 1980, la mayor parte del trabajo de software interesante se realizaba en el estándar emergente BSD Unix .

En mayo de 1983, las culturas centradas en el PDP-10 que habían nutrido el Archivo recibieron un golpe mortal con la cancelación del proyecto Júpiter en DEC . Los compiladores del Archivo, ya dispersos, pasaron a otras cosas. Steele-1983 fue en parte un monumento a lo que sus autores pensaban que era una tradición moribunda; Ninguno de los involucrados se dio cuenta en ese momento de cuán amplia iba a ser su influencia. [ cita necesaria ]

Como se menciona en algunas ediciones: [3]

A mediados de la década de 1980, el contenido del Archivo estaba anticuado, pero la leyenda que había crecido en torno a él nunca se extinguió del todo. El libro y las copias impresas obtenidas de ARPANET circularon incluso en culturas muy alejadas de la del MIT; el contenido ejerció una influencia fuerte y continua en la jerga y el humor hackish. Incluso cuando la llegada de las microcomputadoras y otras tendencias impulsaron una tremenda expansión del hackerdom, el Archivo (y materiales relacionados como los AI Koans en el Apéndice A) llegó a ser visto como una especie de epopeya sagrada, una crónica de la cultura hacker sobre el Asunto de Gran Bretaña. las heroicas hazañas de los Caballeros del Laboratorio. El ritmo del cambio en el hackerdom en general se aceleró tremendamente, pero el Archivo Jargon pasó de documento vivo a ícono y permaneció esencialmente intacto durante siete años.

1990 y posteriores

En 1990 se inició una nueva revisión, que contenía casi el texto completo de una versión tardía de Jargon-1 (algunas entradas obsoletas relacionadas con PDP-10 se eliminaron después de consultar con los editores de Steele-1983). Se fusionó en aproximadamente el 80% del texto de Steele-1983, omitiendo algo de material de encuadre y muy pocas entradas introducidas en Steele-1983 que ahora son sólo de interés histórico.

La nueva versión arrojó una red más amplia que la antigua Jargon File; su objetivo era cubrir no sólo la cultura hacker de IA o PDP-10, sino todas las culturas informáticas técnicas en las que se manifiesta la verdadera naturaleza hacker. Más de la mitad de las entradas ahora derivan de Usenet y representan la jerga entonces vigente en las comunidades C y Unix , pero se hicieron esfuerzos especiales para recopilar jerga de otras culturas, incluidos los programadores de PC de IBM , los fanáticos de Amiga , los entusiastas de Mac e incluso el mundo de los mainframes de IBM. . [4]

Eric Raymond mantuvo el nuevo archivo con la ayuda de Guy Steele y es el editor acreditado de su versión impresa, The New Hacker's Dictionary (publicado por MIT Press en 1991); en adelante Raymond-1991. Algunos de los cambios realizados bajo su dirección fueron controvertidos; Los primeros críticos acusaron a Raymond de cambiar injustamente el enfoque del archivo hacia la cultura hacker de Unix en lugar de las culturas hacker más antiguas donde se originó el archivo Jargon. Raymond respondió diciendo que la naturaleza del hacking había cambiado y que el Jargon File debería informar sobre la cultura hacker, y no intentar consagrarla. [5] Después de la segunda edición de NHD (MIT Press, 1993; en adelante Raymond-1993), Raymond fue acusado de agregar términos que reflejaban su propia política y vocabulario, [6] a pesar de que dice que las entradas que se agregan se verifican para que asegúrese de que estén en uso real, no "sólo la acuñación privada de una o dos personas". [7]

La versión de Raymond fue revisada nuevamente para incluir terminología de la naciente subcultura de la Internet pública y la World Wide Web, y publicada por MIT Press como The New Hacker's Dictionary , tercera edición, en 1996.

Hasta enero de 2016 , no se han realizado actualizaciones en el Archivo de jerga oficial desde 2003. Un editor voluntario produjo dos actualizaciones, que reflejan influencias posteriores (en su mayoría vilipendiadas) del lenguaje de mensajes de texto , LOLspeak y la jerga de Internet en general; el último se produjo en enero de 2012. [8]

Impacto y recepción

Influencia

A pesar de su enfoque irónico , muchas otras guías de estilo y trabajos similares han citado el New Hacker's Dictionary como referencia, e incluso han recomendado seguir algunas de sus mejores prácticas "hackish". El Oxford English Dictionary ha utilizado el NHD como fuente de neologismos relacionados con la informática . [9] El Manual de estilo de Chicago , la principal guía de estilo académica y editorial estadounidense, a partir de su 15ª edición (2003) difiere explícitamente, para la "escritura por computadora", al estilo de puntuación de cita – cita lógica  – recomendado por el ensayo. "Estilo de escritura de hacker" en The New Hacker's Dictionary (y no cita a NHD por nada más). [10] La 16.ª edición (2010 y el número actual de 2016 ) hace lo mismo. [11] El Manual de estilo de National Geographic enumera NHD entre sólo 8 diccionarios especializados, de un total de 22 fuentes, en los que se basa. Ese manual es el estilo propio de las publicaciones de la NGS y ha estado disponible en línea para la navegación pública desde 1995. [12] La NGSM no especifica qué extrajo, en particular, de la NHD o de cualquier otra fuente.

Aparte de estas guías y la Encyclopedia of New Media , el archivo Jargon, especialmente en forma impresa, se cita con frecuencia tanto por sus definiciones como por sus ensayos, en libros y otros trabajos sobre la historia de los hackers, la subcultura cyberpunk , la jerga informática y el estilo en línea, y el auge de Internet como medio público, en obras tan diversas como la vigésima edición de Bibliografía de teoría, crítica y filología literarias editada por José Ángel García Landa (2015); Estilo Wired: Principios del uso del inglés en la era digital por Constance Hale y Jessie Scanlon de la revista Wired (1999); Transhumanismo: la historia de una idea peligrosa de David Livingstone (2015); Flame Wars: The Discourse of Cyberculture (1994) y Escape Velocity: Cyberculture at the End of the Century (2007), de Mark Dery ; ¡Más allá del Ciberpunk! Una guía para el futuro que puede hacer usted mismo, de Gareth Branwyn y Peter Sugarman (1991); y muchos otros.

La revista Time utilizó The New Hacker's Dictionary (Raymond-1993) como base para un artículo sobre cultura en línea en la edición inaugural de noviembre de 1995 del departamento "Time Digital". NHD fue citado por su nombre en la portada de The Wall Street Journal . [ ¿ cuando? ] Tras el lanzamiento de la segunda edición, Newsweek la utilizó como fuente principal y citó entradas en una barra lateral para un artículo importante sobre Internet y su historia. [ ¿ cuando? ] Elprograma de MTV This Week in Rock utilizó extractos de Jargon File en sus segmentos "CyberStuff". Computing Reviews utilizó una de las definiciones del Jargon File en su portada de diciembre de 1991.

El 23 de octubre de 2003, se utilizó The New Hacker's Dictionary en un caso legal. SCO Group citó la definición de la edición de 1996 de "FUD" ( miedo, incertidumbre y duda ) , que se centraba en prácticas comerciales cuestionables de IBM , en una presentación legal en la demanda civil SCO Group, Inc. contra International Business Machines Corp. [13] (En respuesta, Raymond agregó SCO a la entrada en una copia revisada del Jargon File , sintiendo que las propias prácticas de SCO merecían una crítica similar. [14] )

Defensa del término hacker

El libro se destaca particularmente por ayudar (o al menos intentar) preservar la distinción entre un hacker (un programador consumado) y un cracker (un delincuente informático ); aunque no reseñaron el libro en detalle, tanto el London Review of Books [15] como el MIT Technology Review [16] lo comentaron al respecto. En una entrada sustancial sobre el trabajo, la Encyclopedia of New Media de Steve Jones (2002) observó que esta defensa del término hacker fue un factor motivador para las ediciones impresas de Steele y Raymond: [17]

The Hacker's Dictionary y The New Hacker's Dictionary buscaron celebrar la cultura hacker, proporcionar un depósito de la historia del hacking para hackers más jóvenes y futuros y, quizás lo más importante, representar la cultura hacker de una manera positiva para el público en general. En particular, a principios de la década de 1990, surgieron muchas noticias que presentaban a los piratas informáticos como infractores de la ley que no respetaban la privacidad personal ni la propiedad de los demás. Raymond quería mostrar algunos de los valores positivos de la cultura hacker, en particular el sentido del humor hacker. Debido a que el amor por los juegos de palabras humorísticos es un elemento fuerte de la cultura hacker, un diccionario de jerga funciona bastante bien para tales propósitos.

Reseñas y reacciones

PC Magazine en 1984, afirmó que The Hacker's Dictionary era superior a la mayoría de los otros libros de humor informático y destacó su autenticidad en las "conversaciones de programadores incondicionales", especialmente la jerga del MIT y Stanford. [18] Las reseñas citadas por el editor incluyen: William Safire de The New York Times refiriéndose al NHD Raymond-1991 como un "léxico vivaz" y recomendándolo como un regalo nerd en la temporada navideña [19] (esto reapareció en su "On "Language" nuevamente a mediados de octubre de 1992); Hugh Kenner en Byte sugiriendo que era tan interesante que su lectura debería ser "severamente cronometrada si se espera realizar algún trabajo"; [20] y Mondo 2000 lo describen como "diversión con el lenguaje resbaladizo y elástico", así como "no sólo una guía útil para términos técnicos muy no oficiales y jerga de tecnología callejera, sino también una etnografía de facto de los primeros años". de la cultura hacker". [21] También se publicaron críticas positivas en publicaciones académicas y de la industria informática, incluidas IEEE Spectrum , New Scientist , PC Magazine , PC World , Science y (repetidamente) Wired .

El diseñador de juegos estadounidense Steve Jackson , que escribía para la revista Boing Boing en su época anterior al blog, describió el ensayo de NHD "Un retrato de J. Random Hacker" como "una descripción pseudodemográfica maravillosamente precisa de las personas que componen el cultura hacker". Sin embargo, criticó la tendencia de Raymond a editorializar, incluso " follar ", y de las caricaturas de Steele, que Jackson describió como "de segundo año y vergonzosamente fuera de lugar en comparación con el humor seco y sofisticado del texto". Terminó su reseña con algunas preguntas retóricas: [22]

[¿En qué otro lugar encontrará, por ejemplo, que un attoparsec por microquincena equivale aproximadamente a una pulgada por segundo? ¿O un ejemplo del uso canónico de canonical ? ¿O una definición como "Una historia cursi pero falsa sobre N personas destrozadas al azar"?

La tercera edición impresa obtuvo cobertura adicional, en los lugares habituales como Wired (agosto de 1996), e incluso en medios principales, incluida la revista People (21 de octubre de 1996). [9]

Referencias

  1. ^ "TMRC". El archivo de jerga .
  2. ^ "Diccionario del idioma TMRC". Archivado desde el original el 2018-01-02 . Consultado el 5 de octubre de 2017 .
  3. ^ .mw-parser-output span.smallcaps{font-variant:small-caps}.mw-parser-output span.smallcaps-smaller{font-size:85%}ESTE ES EL ARCHIVO DE JARGO, VERSIÓN 2.6.2, 14 febrero de 1991
  4. ^ "Diccionario de jerga de IBM, décima edición (1990)" (PDF) .
  5. ^ Raymond, Eric. "Actualizar JARGON.TXT no es falso: una disculpa" . Consultado el 26 de enero de 2007 .
  6. ^ "Necesito saberlo 6 de junio de 2003". 6 de junio de 2003 . Consultado el 25 de enero de 2007 .
  7. ^ Raymond, Eric S. (29 de diciembre de 2003). "¡Tú también puedes agregar una entrada!". Archivo de jerga . Consultado el 28 de enero de 2015 .
  8. ^ Raymond, Eric S. (5 de enero de 2002). Tulsyan, Y. (ed.). "El archivo de jerga". cosman246.com . 5.0.1. Archivado desde el original el 27 de agosto de 2013 . Consultado el 8 de septiembre de 2015 .
  9. ^ ab Raymond, Eric S. (27 de octubre de 2003). "El libro del expediente". Recursos de archivos de jerga . Consultado el 23 de septiembre de 2015 .
  10. ^ "Comillas de cierre en relación con otros signos de puntuación: 6.8. Punto y comas". El Manual de estilo de Chicago (15ª ed.). Universidad de Chicago Pr. Agosto de 2003. p. 242.ISBN _ 978-0-321115-83-6. Para temas relacionados con la escritura por computadora, consulte Eric S. Raymond, 'Hacker Writing Style', en The New Hacker's Dictionary (bibliog. 5).
  11. ^ "Términos informáticos: 7.75. Distinguir palabras a escribir y otros elementos". El Manual de estilo de Chicago (16ª ed.). Universidad de Chicago Pr. Agosto de 2010. págs. 371–372 (7,75). ISBN 978-0-226104-20-1. Consultado el 22 de septiembre de 2015 .Misma cita que en la 15ª ed.
  12. ^ Brindley, David; Comité de Estilo, eds. (2014). "Fuentes". Manual de estilo de National Geographic . Washington, DC: Sociedad Geográfica Nacional . Archivado desde el original el 22 de septiembre de 2015 . Consultado el 22 de septiembre de 2015 .A partir de 2016 , se actualizó por última vez en 2014.
  13. ^ Raymond, Eric S. (1 de octubre de 2004). "The Jergon File, versión 4.4.8 [sic]". CatB.org . Consultado el 5 de enero de 2016 . El 23 de octubre de 2003, Jargon File logró el dudoso honor de ser citado en el pleito entre SCO y IBM. Consulte la entrada FUD para obtener más detalles.El número de versión correcto es en realidad 4.4.7, como se indica en el resto de los documentos allí.
  14. ^ Raymond, Eric S., ed. (29 de diciembre de 2003). "FUD". El archivo de jerga . 4.4.7.
  15. ^ Stewart, Ian (4 de noviembre de 1993). "Ups". Revisión de libros de Londres . 15 (21): 38–39 . Consultado el 18 de octubre de 2016 .
  16. ^ Garfinkel, Simson. "Licencia de pirateo" . Consultado el 18 de octubre de 2016 .
  17. ^ Jones, Steve (diciembre de 2002). Enciclopedia de nuevos medios: una referencia esencial para la comunicación y la tecnología . Publicaciones SAGE . pag. 345.ISBN _ 978-1-452265-28-5. Consultado el 23 de septiembre de 2015 . Diccionario de hackers Mondo 2000 -amazon.
  18. ^ Langdell, James (3 de abril de 1984). "Hacker hablado aquí". Revista PC . pag. 39 . Consultado el 24 de octubre de 2013 .
  19. ^ Safire, William (8 de diciembre de 1991). "Sobre el lenguaje". Los New York Times . Sección 6, pág. 26 . Consultado el 17 de febrero de 2021 .
  20. ^ Kenner, Hugh (enero de 1992). "Pollos muertos saludando" . Cola de impresión. Byte . vol. 17, núm. 1. pág. 404.
  21. ^ El diccionario del nuevo hacker, tercera edición. Cambridge, MA: Prensa del Instituto de Tecnología de Massachusetts . 2015.ISBN _ 9780262181457. Consultado el 22 de septiembre de 2015 .
  22. ^ Jackson, Steve (1991). "El diccionario del nuevo hacker: reseña del libro". Juegos de Steve Jackson . Consultado el 22 de septiembre de 2015 .Publicado originalmente en la revista Boing Boing , vol. 1, núm. 10.

Otras lecturas

enlaces externos