Archivo de jerga

Colección de definiciones de subculturas informáticas

El Jargon File es un glosario y diccionario de uso de la jerga utilizada por los programadores informáticos . El Jargon File original era una colección de términos de culturas técnicas como el MIT AI Lab , el Stanford AI Lab (SAIL) y otras de las antiguas comunidades ARPANET AI / LISP / PDP-10 , incluyendo Bolt, Beranek and Newman (BBN), Carnegie Mellon University y Worcester Polytechnic Institute . Fue publicado en formato de bolsillo en 1983 como The Hacker's Dictionary (editado por Guy Steele ), revisado en 1991 como The New Hacker's Dictionary (ed. Eric S. Raymond ; tercera edición publicada en 1996).

El concepto del archivo comenzó con el Tech Model Railroad Club (TMRC), que surgió de los primeros hackers TX-0 y PDP-1 en la década de 1950, donde surgió el término hacker y surgieron la ética, las filosofías y parte de la nomenclatura.

1975 a 1983

El Archivo de Jargon (al que aquí se hace referencia como "Jargon-1" o "el Archivo") fue creado por Raphael Finkel en Stanford en 1975. Desde ese momento hasta que finalmente se desconectó el ordenador SAIL en 1991, el Archivo se llamó "AIWORD.RF[UP,DOC]" ("[UP,DOC]" era un directorio del sistema para "Documentación del programa de usuario" en el sistema operativo WAITS ). Se cree que algunos términos, como frob , foo y mung , datan de principios de los años 50 del Tech Model Railroad Club del MIT y están documentados en el Diccionario del lenguaje TMRC de 1959 compilado por Peter Samson. [1] [2] Las revisiones de Jargon-1 no estaban numeradas y pueden considerarse colectivamente como la "versión 1". Nótese que siempre se llamó "AIWORD" o "el archivo de Jargon", nunca "el Archivo"; el último término fue acuñado por Eric Raymond.

En 1976, Mark Crispin , tras ver un anuncio sobre el Archivo en la computadora SAIL, envió una copia del Archivo por FTP al Laboratorio de IA del MIT. Se dio cuenta de que no estaba restringido a "palabras de IA", por lo que almacenó el archivo en su directorio, llamado "AI:MRC;SAIL JARGON" (computadora del laboratorio "AI", directorio "MRC", archivo "SAIL JARGON").

Raphael Finkel abandonó la participación activa poco después y Don Woods se convirtió en el contacto de SAIL para el Archivo (que posteriormente se mantuvo duplicado en SAIL y MIT, con resincronizaciones periódicas).

El Archivo se fue ampliando de forma intermitente hasta 1983. Richard Stallman fue uno de los principales contribuidores, ya que añadió muchos términos relacionados con el MIT y el ITS . El nombre de Incompatible Timesharing System (ITS) se utilizó para distinguirlo de otro sistema operativo informático del MIT, Compatible Time-Sharing System (CTSS).

En 1981, un hacker llamado Charles Spurgeon consiguió que una gran parte del Archivo se publicara en la revista CoEvolution Quarterly de Stewart Brand (número 29, páginas 26-35) con ilustraciones de Phil Wadler y Guy Steele (incluidas un par de caricaturas de Steele en Crunchly ). Esta parece haber sido la primera publicación en papel del Archivo.

Guy Steele editó una versión posterior de Jargon-1, ampliada con comentarios para el mercado de masas, en un libro publicado en 1983 con el título The Hacker's Dictionary (Harper & Row CN 1082, ISBN  0-06-091082-8 ). Incluía todas las caricaturas de Steele sobre Crunchly . Los demás editores de Jargon-1 (Raphael Finkel, Don Woods y Mark Crispin ) contribuyeron a esta revisión, al igual que Stallman y Geoff Goodfellow . En adelante, este libro (ahora agotado) se denominará "Steele-1983" y a esos seis autores se les denominará los coautores de Steele-1983.

1983 a 1990

Poco después de la publicación de Steele-1983, el Archivo dejó de crecer y cambiar. En un principio, esto se debió a un deseo de congelar el archivo temporalmente para facilitar la producción de Steele-1983, pero las condiciones externas hicieron que la congelación "temporal" se volviera permanente.

La cultura del Laboratorio de IA se había visto duramente afectada a finales de los años 70, por los recortes de financiación y la consiguiente decisión administrativa de utilizar hardware con soporte técnico de los proveedores y el software propietario asociado en lugar de homebrew siempre que fuera posible. En el MIT, la mayor parte del trabajo de IA se había trasladado a máquinas Lisp dedicadas . Al mismo tiempo, la comercialización de la tecnología de IA atrajo a algunos de los mejores y más brillantes del Laboratorio de IA a nuevas empresas [3] a lo largo de la franja de la Ruta 128 en Massachusetts y en el oeste de Silicon Valley . Las nuevas empresas construyeron máquinas Lisp para el MIT; la computadora central MIT-AI se convirtió en un sistema TWENEX en lugar de un host para el ITS de los hackers de IA. [4]

El Laboratorio de Inteligencia Artificial de Stanford había dejado de existir efectivamente en 1980, aunque la computadora SAIL continuó como un recurso del departamento de informática hasta 1991. Stanford se convirtió en un importante sitio TWENEX, en un momento operó más de una docena de sistemas TOPS-20, pero a mediados de la década de 1980, la mayor parte del trabajo de software interesante se estaba realizando en el estándar Unix BSD emergente .

En abril de 1983, las culturas centradas en el PDP-10 que habían alimentado el Archivo recibieron un golpe mortal con la cancelación del proyecto Júpiter en el DEC . Los compiladores del Archivo, ya dispersos, se dedicaron a otras cosas. Steele-1983 fue en parte un monumento a lo que sus autores creían que era una tradición moribunda; nadie de los involucrados se dio cuenta en ese momento de cuán amplia iba a ser su influencia. [5]

Como se menciona en algunas ediciones: [6]

A mediados de los años 1980, el contenido del Archivo estaba anticuado, pero la leyenda que había crecido en torno a él nunca se extinguió del todo. El libro, y las copias electrónicas obtenidas de ARPANET , circularon incluso en culturas muy alejadas de la del MIT; el contenido ejerció una fuerte y continua influencia en la jerga y el humor hackers. Incluso cuando la llegada de la microcomputadora y otras tendencias impulsaron una tremenda expansión del mundo hacker, el Archivo (y materiales relacionados como los AI Koans en el Apéndice A) llegaron a ser vistos como una especie de epopeya sagrada, una Materia de Gran Bretaña de la cultura hacker que narraba las hazañas heroicas de los Caballeros del Laboratorio. El ritmo del cambio en el mundo hacker en general se aceleró enormemente, pero el Archivo de la Jerga pasó de ser un documento vivo a un icono y permaneció esencialmente intacto durante siete años.

1990 y posteriores

En 1990 se inició una nueva revisión que contenía casi todo el texto de una versión tardía de Jargon-1 (se eliminaron algunas entradas obsoletas relacionadas con PDP-10 después de consultar con los editores de Steele-1983). Se fusionó alrededor del 80% del texto de Steele-1983, se omitieron algunos elementos de estructuración y muy pocas entradas introducidas en Steele-1983 que ahora solo tienen interés histórico.

La nueva versión abarcó una red más amplia que el antiguo Archivo de Jargon; su objetivo era cubrir no sólo la cultura hacker de IA o PDP-10, sino todas las culturas informáticas técnicas en las que se manifiesta la verdadera naturaleza hacker. Más de la mitad de las entradas se derivaban de Usenet y representaban la jerga que entonces era común en las comunidades de C y Unix , pero se hicieron esfuerzos especiales para recopilar jerga de otras culturas, incluidos los programadores de IBM PC , los fanáticos de Amiga , los entusiastas de Mac e incluso el mundo de los mainframes de IBM . [7]

Eric Raymond mantuvo el nuevo Archivo con la ayuda de Guy Steele, y es el editor acreditado de la versión impresa del mismo, The New Hacker's Dictionary (publicado por MIT Press en 1991); en adelante Raymond-1991. Algunos de los cambios realizados bajo su supervisión fueron controvertidos; los primeros críticos acusaron a Raymond de cambiar injustamente el enfoque del archivo a la cultura hacker de Unix en lugar de las culturas hacker más antiguas donde se originó el Archivo de Jargon. Raymond respondió diciendo que la naturaleza del hacking había cambiado y que el Archivo de Jargon debería informar sobre la cultura hacker, y no intentar consagrarla. [8] Después de la segunda edición de NHD (MIT Press, 1993; en adelante Raymond-1993), Raymond fue acusado de agregar términos que reflejaban su propia política y vocabulario, [9] aunque dice que las entradas que se agregan se verifican para asegurarse de que se usan en vivo, no "solo son la acuñación privada de una o dos personas". [10]

La versión de Raymond fue revisada nuevamente para incluir terminología de la naciente subcultura de la Internet pública y la World Wide Web, y publicada por MIT Press como The New Hacker's Dictionary , tercera edición, en 1996.

A enero de 2016 [actualizar], no se han realizado actualizaciones al Archivo de jerga oficial desde 2003. Un editor voluntario produjo dos actualizaciones, que reflejan influencias posteriores (en su mayoría criticadas) del lenguaje de mensajes de texto , LOLspeak y la jerga de Internet en general; la última se produjo en enero de 2012. [11]

Impacto y recepción

Influencia

A pesar de su enfoque irónico , muchas otras guías de estilo y trabajos similares han citado The New Hacker's Dictionary como referencia, e incluso han recomendado seguir algunas de sus mejores prácticas "hackeantes". El Oxford English Dictionary ha utilizado el NHD como fuente de neologismos relacionados con la informática . [12] El Chicago Manual of Style , la principal guía de estilo académica y de publicación de libros estadounidense, a partir de su 15.ª edición (2003) se remite explícitamente, para la "escritura informática", al estilo de puntuación de cita ( cita lógica  ) recomendado por el ensayo "Hacker Writing Style" en The New Hacker's Dictionary (y no cita a NHD para nada más). [13] La 16.ª edición (2010 y la edición actual a partir de 2016 [actualizar]) hace lo mismo. [14] El National Geographic Style Manual incluye a NHD entre solo 8 diccionarios especializados, de un total de 22 fuentes, en las que se basa. Ese manual es el estilo propio de las publicaciones de la NGS y ha estado disponible en línea para consulta pública desde 1995. [15] La NGSM no especifica qué, en particular, extrajo del NHD o de cualquier otra fuente.

Aparte de estas guías y la Enciclopedia de los Nuevos Medios , el archivo de Jargon, especialmente en forma impresa, se cita con frecuencia tanto por sus definiciones como por sus ensayos, en libros y otras obras sobre la historia de los hackers, la subcultura ciberpunk , la jerga informática y el estilo en línea, y el auge de Internet como medio público, en obras tan diversas como la 20.ª edición de A Bibliography of Literary Theory, Criticism and Philology editado por José Ángel García Landa (2015); Wired Style: Principles of English Usage in the Digital Age de Constance Hale y Jessie Scanlon de la revista Wired (1999); Transhumanism: The History of a Dangerous Idea de David Livingstone (2015); Flame Wars: The Discourse of Cyberculture de Mark Dery (1994) y Escape Velocity: Cyberculture at the End of the Century (2007); Beyond Cyberpunk! A Do-it-yourself Guide to the Future de Gareth Branwyn y Peter Sugarman (1991); y muchos otros.

La revista Time utilizó The New Hacker's Dictionary (Raymond-1993) como base para un artículo sobre la cultura en línea en la edición inaugural de noviembre de 1995 del departamento "Time Digital". NHD fue citado por su nombre en la portada de The Wall Street Journal . [ ¿Cuándo? ] Tras el lanzamiento de la segunda edición, Newsweek lo utilizó como fuente principal y citó entradas en una barra lateral para un artículo importante sobre Internet y su historia. [ ¿Cuándo? ] Elprograma de MTV This Week in Rock utilizó extractos del Jargon File en sus segmentos "CyberStuff". Computing Reviews utilizó una de las definiciones del Jargon File en su portada de diciembre de 1991.

El 23 de octubre de 2003, The New Hacker's Dictionary se utilizó en un caso legal. SCO Group citó la definición de la edición de 1996 de "FUD" ( miedo, incertidumbre y duda ), que se centraba en prácticas comerciales cuestionables de IBM , en una presentación legal en la demanda civil SCO Group, Inc. v. International Business Machines Corp. [16] (En respuesta, Raymond agregó SCO a la entrada en una copia revisada del Jargon File , sintiendo que las propias prácticas de SCO merecían críticas similares. [17] )

Defensa del términopirata informático

El libro es particularmente conocido por ayudar (o al menos intentar) preservar la distinción entre un hacker (un programador consumado) y un cracker (un criminal informático ); aunque no analizaron el libro en detalle, tanto la London Review of Books [18] como la MIT Technology Review [19] lo comentaron en este sentido. En una importante entrada sobre la obra, la Encyclopedia of New Media de Steve Jones (2002) observó que esta defensa del término hacker fue un factor motivador tanto para las ediciones impresas de Steele como de Raymond: [20]

El Diccionario del Hacker y el Nuevo Diccionario del Hacker buscaban celebrar la cultura hacker, proporcionar un repositorio de la historia del hacking para hackers más jóvenes y futuros y, quizás lo más importante, representar la cultura hacker de una manera positiva para el público en general. A principios de los años 90, en particular, aparecieron muchas noticias que retrataban a los hackers como infractores de la ley sin respeto por la privacidad personal o la propiedad de los demás. Raymond quería mostrar algunos de los valores positivos de la cultura hacker, en particular el sentido del humor hacker. Dado que el amor por los juegos de palabras humorísticos es un elemento importante de la cultura hacker, un diccionario de jerga funciona bastante bien para tales fines.

Reseñas y reacciones

En 1984, la revista PC Magazine afirmó que The Hacker's Dictionary era superior a la mayoría de los demás libros de humor informático y destacó su autenticidad con respecto a las "conversaciones de programadores empedernidos", especialmente la jerga del MIT y Stanford. [21] Las reseñas citadas por el editor incluyen: William Safire del New York Times refiriéndose al NHD Raymond-1991 como un "léxico vivaz" y recomendándolo como un regalo nerd para esa temporada navideña [22] (esto reapareció en su columna "On Language" nuevamente a mediados de octubre de 1992); Hugh Kenner en Byte sugiriendo que era tan atractivo que la lectura de uno debería ser "severamente cronometrada si espera hacer algún trabajo"; [23] y Mondo 2000 describiéndolo como "un lenguaje divertido, elástico y resbaladizo", así como "no sólo una guía útil de términos técnicos no oficiales y jerga tecnológica callejera, sino también una etnografía de facto de los primeros años de la cultura hacker". [24] También se publicaron críticas positivas en publicaciones académicas y de la industria informática, incluidas IEEE Spectrum , New Scientist , PC Magazine , PC World , Science y (repetidamente) Wired .

El diseñador de juegos estadounidense Steve Jackson , que escribía para la revista Boing Boing en sus días previos a la publicación del blog, describió el ensayo de NHD "Un retrato de J. Random Hacker" como "una descripción pseudodemográfica maravillosamente precisa de las personas que componen la cultura hacker". Sin embargo, criticó la tendencia de Raymond a editorializar, incluso a " atacar ", y las caricaturas de Steele, que Jackson describió como "infantiles y vergonzosamente fuera de lugar junto al humor seco y sofisticado del texto". Terminó su reseña con algunas preguntas retóricas: [25]

¿En qué otro lugar se puede encontrar, por ejemplo, que un attoparsec por microquincena equivale aproximadamente a una pulgada por segundo? ¿O un ejemplo del uso canónico de canónico ? ¿O una definición como "Una historia delirante, pero falsa, sobre N personas rotas al azar"?

La tercera edición impresa obtuvo cobertura adicional, en los lugares habituales como Wired (agosto de 1996), e incluso en medios convencionales, incluida la revista People (21 de octubre de 1996). [12]

Referencias

  1. ^ "TMRC". El archivo de jerga .
  2. ^ "Diccionario de la lengua TMRC". Archivado desde el original el 2 de enero de 2018. Consultado el 5 de octubre de 2017 .
  3. ^ Levy, Steven (mayo de 2010) [Publicado originalmente en 1984 por Doubleday]. Hendrickson, Mike (ed.). Hackers: Heroes of the Computer Revolution; Edición del 25.º aniversario . Sebastopol, California: O'Reilly Media, Inc. ISBN  978-1-449-38839-3. pp. 446–447: El laboratorio de inteligencia artificial [del MIT] se convirtió en un campo de batalla virtual entre dos bandos, y las dos empresas, especialmente Symbolics, contrataron a muchos de los piratas informáticos que quedaban en el laboratorio.
  4. ^ Eric S. Raymond (ESR) (ed.). "[Archivo de jerga] Historial de revisiones". Archivado desde el original el 29 de julio de 2024. Consultado el 19 de agosto de 2024. La cultura del Laboratorio de IA se había visto muy afectada a finales de los años 70 por los recortes de financiación y la consiguiente decisión administrativa de utilizar hardware y software respaldados por el proveedor en lugar de homebrew siempre que fuera posible. En el MIT, la mayor parte del trabajo de IA se había centrado en máquinas LISP dedicadas. Al mismo tiempo, la comercialización de la tecnología de IA atrajo a algunos de los mejores y más brillantes del Laboratorio de IA a nuevas empresas a lo largo de la franja de la Ruta 128 en Massachusetts y en el oeste de Silicon Valley. Las nuevas empresas construyeron máquinas LISP para el MIT; la computadora central MIT-AI se convirtió en un sistema TWENEX en lugar de un host para el amado ITS de los hackers de IA.
  5. ^ Eric S. Raymond (ESR) (ed.). "Historial de revisiones de [Jargon File]". Archivado desde el original el 29 de julio de 2024. Consultado el 19 de agosto de 2024. En abril de 1983, las culturas centradas en PDP-10 que habían nutrido el Archivo [Jargon] recibieron un golpe mortal con la cancelación del proyecto Jupiter en Digital Equipment Corporation. Los compiladores del Archivo, ya dispersos, se dedicaron a otras cosas. Steele-1983 fue en parte un monumento a lo que sus autores pensaban que era una tradición moribunda; nadie de los involucrados se dio cuenta en ese momento de cuán amplia sería su influencia.
  6. ^ "ÉSTE ES EL ARCHIVO DE JERGA, VERSIÓN 2.6.2, 14 DE FEBRERO DE 1991".
  7. ^ "IBM Jargon and General Computing Dictionary, décima edición" (PDF) . IBMJARG . Mayo de 1990. Archivado (PDF) desde el original el 20 de mayo de 2024 . Consultado el 4 de junio de 2024 .
  8. ^ Raymond, Eric. "Actualizar JARGON.TXT no es una tontería: una apología" . Consultado el 26 de enero de 2007 .
  9. ^ "Need To Know 2003-06-06". 6 de junio de 2003. Consultado el 25 de enero de 2007 .
  10. ^ Raymond, Eric S. (29 de diciembre de 2003). "You Too, Can Add an Entry!" [¡Usted también puede agregar una entrada!]. Archivo de jerga . Consultado el 28 de enero de 2015 .
  11. ^ Raymond, Eric S. (5 de enero de 2002). Tulsyan, Y. (ed.). "The Jargon File". cosman246.com . 5.0.1. Archivado desde el original el 27 de agosto de 2013 . Consultado el 8 de septiembre de 2015 .
  12. ^ ab Raymond, Eric S. (27 de octubre de 2003). "The Book on the File". Recursos de archivos de jerga . Consultado el 23 de septiembre de 2015 .
  13. ^ "Comillas de cierre en relación con otros signos de puntuación: 6.8. Punto y comas". Manual de estilo de Chicago (15.ª ed.). U. of Chicago Pr. Agosto de 2003. pág. 242. ISBN 978-0-321115-83-6. Para temas relacionados con la escritura informática, véase Eric S. Raymond, 'Hacker Writing Style', en The New Hacker's Dictionary (bibliografía 5).
  14. ^ "Términos informáticos: 7.75. Distinción entre palabras que se van a escribir y otros elementos". Manual de estilo de Chicago (16.ª ed.). U. of Chicago Pr. Agosto de 2010. págs. 371–372 (7.75). ISBN 978-0-226104-20-1. Recuperado el 22 de septiembre de 2015 .La misma cita que en la 15ª ed.
  15. ^ Brindley, David; Style Committee, eds. (2014). «Fuentes». Manual de estilo de National Geographic . Washington, DC: National Geographic Society . Archivado desde el original el 22 de septiembre de 2015. Consultado el 22 de septiembre de 2015 .A partir de 2016 [actualizar], se actualizó por última vez en 2014.
  16. ^ Raymond, Eric S. (1 de octubre de 2004). "The Jargon File, version 4.4.8 [sic]". CatB.org . Consultado el 5 de enero de 2016. El 23 de octubre de 2003, el Jargon File obtuvo el dudoso honor de ser citado en la demanda SCO contra IBM. Consulte la entrada FUD para obtener más detalles.El número de versión correcto es en realidad 4.4.7, como aparece en el resto de los documentos allí.
  17. ^ Raymond, Eric S., ed. (29 de diciembre de 2003). "FUD". El archivo de la jerga . 4.4.7.
  18. ^ Stewart, Ian (4 de noviembre de 1993). "Oops". London Review of Books . 15 (21): 38–39 . Consultado el 18 de octubre de 2016 .
  19. ^ Garfinkel, Simson. "Hack License" . Consultado el 18 de octubre de 2016 .
  20. ^ Jones, Steve (diciembre de 2002). Enciclopedia de los nuevos medios: una referencia esencial a la comunicación y la tecnología . SAGE Publications . pág. 345. ISBN. 978-1-452265-28-5. Recuperado el 23 de septiembre de 2015. Diccionario Hacker Mondo 2000 -amazon.
  21. ^ Langdell, James (3 de abril de 1984). "Hacker Spoken Here". PC Magazine . p. 39 . Consultado el 24 de octubre de 2013 .
  22. ^ Safire, William (8 de diciembre de 1991). "Sobre el lenguaje". The New York Times . Sección 6, pág. 26 . Consultado el 17 de febrero de 2021 .
  23. ^ Kenner, Hugh (enero de 1992). "Dead Chickens A-Wavin'" (Pollos muertos saludando) . Cola de impresión. Byte . Vol. 17, núm. 1. pág. 404.
  24. ^ El nuevo diccionario del hacker, tercera edición. Cambridge, MA: Massachusetts Institute of Technology Press . 2015. ISBN 9780262181457. Recuperado el 22 de septiembre de 2015 .
  25. ^ Jackson, Steve (1991). "The New Hacker's Dictionary: Book review". Steve Jackson Games . Consultado el 22 de septiembre de 2015 .Publicado originalmente en la revista Boing Boing , Vol. 1, No. 10.

Lectura adicional

  • Himanen, Pekka (2001). La ética hacker y el espíritu de la era de la información . Nueva York: Random House. ISBN 0375505660.OCLC 1110947691  .
  • Levy, Steven (2001). Hackers: Heroes of the Computer Revolution (edición actualizada). Nueva York: Penguin Books. ISBN 9780141000510.OCLC 1154543275  .
  • McHugh, Heather (11 de mayo de 2009). "Los piratas informáticos pueden robar cookies". Poemas. The New Yorker . Consultado el 17 de febrero de 2021 .
  • Raymond, Eric S. (enero de 1999). "La venganza de los hackers" . En DiBona, Chris; Ockman, Sam; Stone, Mark (eds.). Fuentes abiertas: voces de la revolución del código abierto . Sebastopol, California: O'Reilly & Associates. pp. 207–219. ISBN 978-1-56592-582-3. OCLC  865247040 . Consultado el 17 de febrero de 2021 .
  • Sitio web oficial (2004)
  • Archivo de texto de archivos de jerga (1981-2003); Steven Ehrbar:
    • Steele (1981). "Ver. 1.0.3". La versión más antigua recuperada
    • Steele; et al. (1983). "Versión 1.5.0". El diccionario del hacker ; el último de Steele
    • Raymond (1990). "Versión 2.1.1". Su primera
    • Raymond (1991). "Versión 2.9.6" (1.ª ed.). El nuevo diccionario del hacker
    • Raymond (1993). "Ver. 3.0.0" (2ª ed.).
    • Raymond (1996). "Ver. 4.0.0" (3.ª ed.).
    • Raymond (2003). "Versión 4.4.7". Su última
  • Ver. 5.0.1 (2012) en Wayback Machine (archivada el 27 de agosto de 2013) posterior a Raymond; última revisión importante
Obtenido de "https://es.wikipedia.org/w/index.php?title=Archivo_de_jerga&oldid=1250207778"