De Wikipedia, la enciclopedia libre
  (Redirigido desde The Jargon File )
Saltar a navegación Saltar a búsqueda

El archivo de jerga es un glosario y diccionario de uso de jerga utilizado por programadores de computadoras . El archivo de jerga original era una colección de términos de culturas técnicas como MIT AI Lab , Stanford AI Lab (SAIL) y otros de las antiguas comunidades ARPANET AI / LISP / PDP-10 , incluidas Bolt, Beranek y Newman , Carnegie Mellon Universidad e Instituto Politécnico de Worcester . Fue publicado en formato de bolsillo en 1983 como The Hacker's Dictionary (editado porGuy Steele ), revisado en 1991 como The New Hacker's Dictionary (ed. Eric S. Raymond ; tercera edición publicada en 1996).

El concepto del archivo comenzó con el Tech Model Railroad Club (TMRC) que surgió de los primeros piratas informáticos TX-0 y PDP-1 en la década de 1950, donde surgió el término hacker y surgieron la ética, las filosofías y parte de la nomenclatura.

1975 a 1983 [ editar ]

El archivo de jerga (al que se hace referencia aquí como "jerga-1" o "el archivo") fue creado por Raphael Finkel en Stanford en 1975. Desde ese momento hasta que finalmente se desconectó la computadora SAIL en 1991, el archivo se llamó " AIWORD.RF [ARRIBA, DOC] "(" [ARRIBA, DOC] "era un directorio del sistema para" Documentación del programa de usuario "en el sistema operativo WAITS). Se cree que algunos términos, como frob , foo y mung, se remontan a principios de la década de 1950 del Tech Model Railroad Club en el MIT y están documentados en el Diccionario del lenguaje TMRC de 1959 compilado por Peter Samson. [1] [2]Las revisiones de Jargon-1 fueron todas innumerables y pueden ser consideradas colectivamente como "versión 1". Tenga en cuenta que siempre se llamó "AIWORD" o "el archivo de jerga", nunca "el archivo"; este último término fue acuñado por Eric Raymond.

En 1976, Mark Crispin , después de haber visto un anuncio sobre el archivo en la computadora SAIL, envió una copia del archivo al laboratorio de inteligencia artificial del MIT por FTP . Se dio cuenta de que apenas estaba restringido a "palabras AI" y, por lo tanto, almacenó el archivo en su directorio, llamado "AI: MRC; SAIL JARGON" (computadora de laboratorio "AI", directorio "MRC", archivo "SAIL JARGON").

Raphael Finkel abandonó la participación activa poco después y Don Woods se convirtió en el contacto de SAIL para el Archivo (que posteriormente se mantuvo por duplicado en SAIL y MIT, con resincronizaciones periódicas).

El archivo se expandió a trompicones hasta 1983. Richard Stallman fue prominente entre los contribuyentes, agregando muchas monedas relacionadas con el MIT y ITS . El Incompatible Timesharing System (ITS) fue nombrado para distinguirlo de otro sistema operativo de computadora del MIT, Compatible Time-Sharing System (CTSS).

En 1981, un pirata informático llamado Charles Spurgeon consiguió una gran parte del Expediente publicado en Stewart Brand 's CoEvolution Trimestral (número 29, páginas 26-35) con ilustraciones de Phil Wadler y Guy Steele (incluyendo un par de dibujos animados Crunchly de Steele). Esta parece haber sido la primera publicación en papel del Archivo.

Guy Steele editó una versión tardía de Jargon-1, ampliada con comentarios para el mercado de masas, en un libro publicado en 1983 como The Hacker's Dictionary (Harper & Row CN 1082, ISBN  0-06-091082-8 ). Incluía todas las caricaturas Crunchly de Steele. Los otros editores de la jerga 1 (Raphael Finkel, Don Woods y Mark Crispin ) contribuyeron a esta revisión, al igual que Stallman y Geoff Goodfellow . Este libro (ahora agotado) se denominará en adelante "Steele-1983" y esos seis como los coautores de Steele-1983.

1983 a 1990 [ editar ]

Poco después de la publicación de Steele-1983, el Archivo dejó de crecer y cambiar de manera efectiva. Originalmente, esto se debió al deseo de congelar el archivo temporalmente para facilitar la producción de Steele-1983, pero las condiciones externas hicieron que la congelación "temporal" se volviera permanente.

La cultura de AI Lab se había visto muy afectada a fines de la década de 1970 por los recortes de fondos y la decisión administrativa resultante de utilizar hardware respaldado por el proveedor y software propietario asociado en lugar de homebrew siempre que fuera posible. En el MIT, la mayor parte del trabajo de inteligencia artificial se había centrado en máquinas Lisp dedicadas . Al mismo tiempo, la comercialización de la tecnología de IA atrajo a algunos de los mejores y más brillantes laboratorios de IA a nuevas empresas a lo largo de la ruta 128 en Massachusetts y al oeste en Silicon Valley . Las startups construyeron máquinas Lisp para MIT; la computadora central MIT-AI se convirtió en un sistema TWENEX en lugar de un host para el querido ITS de los piratas informáticos de inteligencia artificial.

El laboratorio de inteligencia artificial de Stanford había dejado de existir en 1980, aunque la computadora SAIL continuó como un recurso del departamento de informática hasta 1991. Stanford se convirtió en un sitio importante de TWENEX, en un momento operando más de una docena de sistemas TOPS-20, pero a mediados de En la década de 1980, la mayor parte del trabajo de software interesante se estaba realizando en el estándar BSD Unix emergente .

En mayo de 1983, las culturas centradas en el PDP-10 que habían nutrido al Archivo recibieron un golpe mortal con la cancelación del proyecto Júpiter en DEC . Los compiladores del Archivo, ya dispersos, pasaron a otras cosas. Steele-1983 fue en parte un monumento a lo que sus autores pensaban que era una tradición moribunda; nadie involucrado se dio cuenta en ese momento de cuán amplia iba a ser su influencia. [ cita requerida ]

Como se menciona en algunas ediciones: [3]

A mediados de la década de 1980, el contenido del Archivo estaba anticuado, pero la leyenda que había crecido a su alrededor nunca se extinguió del todo. El libro, y las copias en pantalla obtenidas de ARPANET , circularon incluso en culturas muy alejadas del MIT; el contenido ejerció una influencia fuerte y continua en la jerga y el humor hackish. Incluso cuando el advenimiento de la microcomputadora y otras tendencias impulsaron una tremenda expansión del dominio del hacker, el Archivo (y materiales relacionados como los AI Koans en el Apéndice A) llegó a ser visto como una especie de epopeya sagrada, un asunto de la cultura hacker de Gran Bretaña que narra las heroicas hazañas de los Caballeros del Laboratorio. El ritmo del cambio en el hacker en general se aceleró enormemente, pero el archivo de jerga pasó de documento vivo a icono y permaneció prácticamente intacto durante siete años.

1990 y posteriores [ editar ]

Se inició una nueva revisión en 1990, que contenía casi todo el texto de una versión tardía de la jerga 1 (algunas entradas obsoletas relacionadas con el PDP-10 se eliminaron después de consultar con los editores de Steele-1983). Se fusionó en aproximadamente el 80% del texto Steele-1983, omitiendo algo de material de encuadre y muy pocas entradas introducidas en Steele-1983 que ahora son solo de interés histórico.

La nueva versión arrojó una red más amplia que el antiguo Archivo de jerga; su objetivo era cubrir no solo la cultura hacker de IA o PDP-10, sino todas las culturas de computación técnica en las que se manifiesta la verdadera naturaleza hacker. Más de la mitad de las entradas ahora derivan de Usenet y representan la jerga entonces vigente en las comunidades C y Unix , pero se hicieron esfuerzos especiales para recopilar la jerga de otras culturas, incluidos los programadores de PC de IBM , los fanáticos de Amiga , los entusiastas de Mac e incluso el mundo de mainframe de IBM. . [4]

Eric Raymond mantuvo el nuevo Archivo con la ayuda de Guy Steele, y es el editor acreditado de la versión impresa del mismo, The New Hacker's Dictionary (publicado por MIT Press en 1991); en adelante Raymond-1991. Algunos de los cambios realizados bajo su supervisión fueron controvertidos; Los primeros críticos acusaron a Raymond de cambiar injustamente el enfoque del archivo a la cultura hacker de Unix en lugar de las culturas de hackers más antiguas donde se originó el archivo de jerga. Raymond ha respondido diciendo que la naturaleza de la piratería ha cambiado y que el Jargon File debería informar sobre la cultura de los piratas informáticos y no intentar consagrarla. [5] Después de la segunda edición de NHD(MIT Press, 1993; en adelante Raymond-1993), Raymond fue acusado de agregar términos que reflejaban su propia política y vocabulario, [6] a pesar de que dice que las entradas que se agregarán se verifican para asegurarse de que estén en uso real, no "solo la acuñación privada de una o dos personas". [7]

La versión de Raymond fue revisada nuevamente para incluir terminología de la subcultura naciente de la Internet pública y la World Wide Web, y publicada por MIT Press como The New Hacker's Dictionary , tercera edición, en 1996.

En enero de 2016 , no se han realizado actualizaciones en el archivo de jerga oficial desde 2003. Un editor voluntario produjo dos actualizaciones, que reflejan influencias posteriores (en su mayoría criticadas) del lenguaje de los mensajes de texto , LOLspeak y la jerga de Internet en general; el último se produjo en enero de 2012. [8]

Impacto y recepción [ editar ]

Influencia [ editar ]

A pesar de su enfoque irónico, muchas otras guías de estilo y trabajos similares han citado a The New Hacker's Dictionary como referencia, e incluso han recomendado seguir algunas de sus mejores prácticas "piratas". El Oxford English Dictionary ha utilizado el NHD como fuente de neologismos relacionados con la informática . [9] El Manual de estilo de Chicago , la guía de estilo académica y editorial líder en Estados Unidos, a partir de su 15ª edición (2003) difiere explícitamente, para "escritura por computadora", al estilo de puntuación de citas  ( cita lógica ) recomendado por el ensayo. "Estilo de escritura hacker" en The New Hacker 's Diccionario (y citaNHD por nada más). [10] La 16ª edición (2010 y la edición actual a 2016 ) hace lo mismo. [11] El Manual de estilo de National Geographic enumera NHD entre sólo 8 diccionarios especializados, de un total de 22 fuentes, en las que se basa. Ese manual es el estilo de la casa de las publicaciones de NGS, y ha estado disponible en línea para su consulta pública desde 1995. [12] El NGSM no especifica qué, en particular, se basó en el NHD o cualquier otra fuente.

Aparte de estas guías y la Enciclopedia de los nuevos medios , el archivo de jerga, especialmente en forma impresa, se cita con frecuencia tanto por sus definiciones como por sus ensayos, en libros y otros trabajos sobre la historia de los piratas informáticos, la subcultura cyberpunk , la jerga informática y el estilo en línea, y el auge de Internet como medio público, en obras tan diversas como la XX edición de Bibliografía de teoría, crítica y filología literarias editada por José Ángel García Landa (2015); Wired Style: Principios del uso del inglés en la era digital por Constance Hale y Jessie Scanlon de la revista Wired (1999); Transhumanismo: la historia de una idea peligrosa de David Livingstone (2015); Mark DeryFlame Wars: El discurso de la cibercultura (1994) y Velocidad de escape: La cibercultura a finales de siglo (2007); ¡Más allá del Cyberpunk! Una guía de bricolaje para el futuro de Gareth Branwyn y Peter Sugarman (1991); y muchos otros.

La revista Time utilizó The New Hacker's Dictionary (Raymond-1993) como base para un artículo sobre cultura en línea en la edición inaugural de noviembre de 1995 del departamento "Time Digital". NHD fue citado por su nombre en la portada de The Wall Street Journal . [ cuando? ] Tras el lanzamiento de la segunda edición, Newsweek la utilizó como fuente principal y citó entradas en una barra lateral para un artículo importante sobre Internet y su historia. [ cuando? ] Elprograma de MTV This Week in Rock utilizó extractos del Jargon File en sus segmentos "CyberStuff". Reseñas de Computación utilizó una de las definiciones del Jargon File en su portada de diciembre de 1991.

El 23 de octubre de 2003, se utilizó The New Hacker's Dictionary en un caso legal. SCO Group citó la definición 1996 edición de "FUD" ( miedo, incertidumbre y duda ), la cual habitó en cuestionables IBM prácticas comerciales, en un documento legal en la demanda civil SCO Group, Inc. v. International Business Machines Corp. . [13] (En respuesta, Raymond agregó SCO a la entrada en una copia revisada del Jargon File , sintiendo que las propias prácticas de SCO merecían críticas similares. [14] )

Defensa del término hacker [ editar ]

El libro es particularmente conocido por ayudar (o al menos intentarlo) a preservar la distinción entre un hacker (un programador consumado) y un cracker (un delincuente informático ); a pesar de no revisar el libro en detalle, tanto la London Review of Books [15] como la MIT Technology Review [16] lo comentaron a este respecto. En una entrada sustancial sobre el trabajo, la Encyclopedia of New Media de Steve Jones (2002) observó que esta defensa del término hacker fue un factor motivador para las ediciones impresas de Steele y Raymond: [17]

The Hacker's Dictionary y The New Hacker's Dictionary buscaban celebrar la cultura de los piratas informáticos, proporcionar un depósito del historial de piratería para los piratas informáticos más jóvenes y futuros, y quizás lo más importante, representar la cultura de los piratas informáticos de una manera positiva para el público en general. En particular, a principios de la década de 1990, surgieron muchas noticias que mostraban a los piratas informáticos como infractores de la ley sin respeto por la privacidad personal o la propiedad de los demás. Raymond quería mostrar algunos de los valores positivos de la cultura hacker, en particular el sentido del humor de los hackers. Debido a que el amor por los juegos de palabras humorísticos es un elemento fuerte de la cultura hacker, un diccionario de jerga funciona bastante bien para tales propósitos.

Reseñas y reacciones [ editar ]

PC Magazine en 1984, declaró que The Hacker's Dictionary era superior a la mayoría de los otros libros de humor informático, y destacó su autenticidad a las "conversaciones de programadores incondicionales", especialmente la jerga del MIT y Stanford. [18] Las reseñas citadas por el editor incluyen: William Safire de The New York Times refiriéndose al NHD de Raymond-1991como un "léxico vivaz" y recomendándolo como un regalo nerd en esa temporada navideña [19] (esto reapareció en su "On Columna "Idioma" nuevamente a mediados de octubre de 1992); Hugh Kenner en Bytesugiriendo que fue tan atractivo que la lectura de uno debería ser "severamente cronometrada si espera hacer algún trabajo"; [20] y Mondo 2000 lo describen como "diversión elástica y resbaladiza con el lenguaje", así como "no solo una guía útil para términos técnicos y jergas tecnológicos callejeros muy poco oficiales, sino también una etnografía de facto de los primeros años de la cultura hacker ". [21] También se publicaron reseñas positivas en publicaciones académicas y de la industria informática, incluidas IEEE Spectrum , New Scientist , PC Magazine , PC World , Science y (repetidamente) Wired .

El diseñador de juegos estadounidense Steve Jackson , que escribía para la revista Boing Boing en su pre-blog, los días impresos, describió el ensayo de NHD "A Portrait of J. Random Hacker" como "una descripción pseudodemográfica maravillosamente precisa de las personas que componen el cultura hacker ". Sin embargo, fue crítico de la tendencia de Raymond a editorializar, incluso " flamear ", y de las caricaturas de Steele, que Jackson describió como "de segundo año y vergonzosamente fuera de lugar al lado del humor seco y sofisticado del texto". Terminó su reseña con algunas preguntas retóricas: [22]

[¿En qué] otro lugar encontrará, por ejemplo, que un attoparsec por microfortuna es aproximadamente igual a una pulgada por segundo? ¿O un ejemplo del uso canónico de canónico ? ¿O una definición como "Una historia engañosa pero falsa sobre N personas rotas al azar"?

La tercera edición impresa obtuvo una cobertura adicional, en los lugares habituales como Wired (agosto de 1996), e incluso en los principales lugares, incluida la revista People (21 de octubre de 1996). [9]

Referencias [ editar ]

  1. ^ "TMRC" . El archivo de jerga .
  2. ^ "Diccionario del idioma TMRC" . Archivado desde el original el 2 de enero de 2018 . Consultado el 5 de octubre de 2017 .
  3. ^ ESTE ES EL ARCHIVO JARGON, VERSIÓN 2.6.2, 14 DE FEBRERO DE 1991
  4. ^ "IBM Jargon Dictionary décima edición (1990)" (PDF) .
  5. ^ Raymond, Eric. "Actualizar JARGON.TXT no es falso: una disculpa" . Consultado el 26 de enero de 2007 .
  6. ^ "Necesito saber 2003-06-06" . Consultado el 25 de enero de 2007 .
  7. ^ Raymond, Eric S. (29 de diciembre de 2003). "¡Usted también puede agregar una entrada!" . Archivo de jerga . Consultado el 28 de enero de 2015 .
  8. Raymond, Eric S. (5 de enero de 2002). Tulsyan, Y. (ed.). "El archivo de jerga" . cosman246.com . 5.0.1. Archivado desde el original el 27 de agosto de 2013 . Consultado el 8 de septiembre de 2015 .
  9. ↑ a b Raymond, Eric S. (27 de octubre de 2003). "El libro en el archivo" . Recursos de archivos de jerga . Consultado el 23 de septiembre de 2015 .
  10. ^ "Comillas de cierre en relación con otra puntuación: 6.8. Punto y comas" . El Manual de estilo de Chicago (15ª ed.). Universidad de Chicago Pr. Agosto de 2003. p. 242 . ISBN 978-0-321115-83-6. Para asuntos relacionados con la escritura por computadora, vea Eric S. Raymond, "Hacker Writing Style", en The New Hacker's Dictionary (bibliog. 5).
  11. ^ "Términos informáticos: 7.75. Distinguir palabras a escribir y otros elementos". El Manual de estilo de Chicago (16ª ed.). Universidad de Chicago Pr. Agosto de 2010. págs. 371–372 (7.75). ISBN 978-0-226104-20-1. Consultado el 22 de septiembre de 2015 . Misma cita que en la 15ª ed.
  12. ^ Brindley, David; Comité de Estilo, eds. (2014). "Fuentes" . Manual de estilo de National Geographic . Washington, DC: National Geographic Society . Archivado desde el original el 22 de septiembre de 2015 . Consultado el 22 de septiembre de 2015 .A partir de 2016 , se actualizó por última vez en 2014
  13. ^ Raymond, Eric S. (1 de octubre de 2004). "El archivo de jerga, versión 4.4.8 [sic]" . CatB.org . Consultado el 5 de enero de 2016 . El 23 de octubre de 2003, el Jargon File logró el dudoso honor de ser citado en la demanda SCO-vs.-IBM. Consulte la entrada de FUD para obtener más detalles. El número de versión correcto es en realidad 4.4.7, como se indica en el resto de los documentos allí.
  14. ^ Raymond, Eric S., ed. (29 de diciembre de 2003). "FUD" . El archivo de jerga . 4.4.7.
  15. ^ Stewart, Ian (4 de noviembre de 1993). "Ups" . págs. 38–39 . Consultado el 18 de octubre de 2016 , a través de London Review of Books.
  16. ^ Garfinkel, Simson. "Licencia de pirateo" . Consultado el 18 de octubre de 2016 .
  17. ^ Jones, Steve (diciembre de 2002). Enciclopedia de nuevos medios: una referencia esencial a la comunicación y la tecnología . Publicaciones SAGE . pag. 345 . ISBN 978-1-452265-28-5. Consultado el 23 de septiembre de 2015 . Diccionario de hackers Mondo 2000 -amazon.
  18. ^ Langdell, James (3 de abril de 1984). "Hacker hablado aquí" . Revista de PC . pag. 39 . Consultado el 24 de octubre de 2013 .
  19. ^ Safire, William (8 de diciembre de 1991). "Sobre el idioma" . The New York Times . Sección 6, pág. 26 . Consultado el 17 de febrero de 2021 .
  20. ^ Kenner, Hugh (enero de 1992). "Pollos muertos A-Wavin ' " . Cola de impresión. Byte . Vol. 17 no. 1. p. 404.
  21. ^ " Diccionario del nuevo hacker , tercera edición" . Cambridge, MA: Prensa del Instituto Tecnológico de Massachusetts . 2015 . Consultado el 22 de septiembre de 2015 .
  22. ^ Jackson, Steve (1991). "Diccionario del nuevo hacker: reseña del libro" . Juegos de Steve Jackson . Consultado el 22 de septiembre de 2015 .Publicado originalmente en la revista Boing Boing , vol. 1, N ° 10.
  • Raymond, Eric S .; Steele, Guy L. , eds. (1996). The New Hacker's Dictionary (3ª ed.). MIT Press. ISBN 0-262-68092-0.

Lectura adicional [ editar ]

  • Himanen, Pekka (2001). La ética del hacker y el espíritu de la era de la información . Nueva York: Random House. ISBN 0375505660. OCLC  1110947691 .
  • Levy, Steven (2001). Hackers: Heroes of the Computer Revolution (Edición actualizada del epílogo). Nueva York: Penguin Books. ISBN 9780141000510. OCLC  1154543275 .
  • McHugh, Heather (11 de mayo de 2009). "Los piratas informáticos pueden acompañar a las cookies" . Poemas The New Yorker . Consultado el 17 de febrero de 2021 .
  • Raymond, Eric S. (enero de 1999). "La venganza de los piratas informáticos" . En DiBona, Chris; Ockman, Sam; Stone, Mark (eds.). Fuentes abiertas: voces de la revolución del código abierto . Sebastopol, Calif .: O'Reilly & Associates. págs. 207–219. ISBN 978-1-56592-582-3. OCLC  865247040 . Consultado el 17 de febrero de 2021 .

Enlaces externos [ editar ]

  • Sitio web oficial (2004), Raymond's; menciona 4.4.8, pero la copia disponible es 4.4.7
  • Archivo (1981-2003); De Steven Ehrbar:
    • Steele (1981). "Ver. 1.0.3" . versión recuperada más antigua
    • Steele; et al. (1983). "Ver. 1.5.0" . Diccionario del hacker ; El último de Steele
    • Raymond (1990). "Ver. 2.1.1" . Su primera
    • Raymond (1991). "Ver. 2.9.6" (1ª ed.). El diccionario del nuevo hacker
    • Raymond (1993). "Ver. 3.0.0" (2ª ed.).
    • Raymond (1996). "Ver. 4.0.0" (3ª ed.).
    • Raymond (2003). "Ver. 4.4.7" . Su último
  • Ver. 5.0.1 (2012) en Wayback Machine (archivado el 27 de agosto de 2013) después de Raymond; última revisión importante