I


Предыдущая | Следующая

i didnt change anything _я ничего не менял!), межд. Жалобный вопль, издаваемый в тот момент, когда при повторном тестировании в работе программы появляется новая ошибка. Канонический ответ: «Значит, все работает как прежде, не так ли?» См. также one-line fix. Этот вопль особенно часто можно услышать от прикладных программистов, всегда готовых свалить ответственность за собственные ошибки на изменения в системе – например, после подключения к сети у них вдруг возникает ошибка деления на ноль. Конечно, после совместного изучения проблемы оказывается, что система здесь ни при чем и ошибка возникла из-за введенных собственноручно изменений, которые, по мнению программиста, не должны были подвергать риску работоспособность программы, а на самом деле запороли весь код.
/*/
i see no x here (He вижу здесь никакого X). Любимое выражение хакеров, широко используется в разговорной речи и в разрабатываемых ими диалоговых компьютерных играх. Берет начало от старой известной игры ADVENT на PDP-10, в которой это выражение звучало каждый раз, когда игрок запрашивал отсутствующий в текущей игровой позиции предмет.
/*/
ibm /I-B-M/. Эта аббревиатура имеет очень много расшифровок: inferior But Marketable1 (самая худшая, но хорошо продаваемая); it's Better Manually» (уж лучше считать на пальцах); insidious Black Magic» (коварная черная магия); incontinent Bowel Movement» (неудержимое движение прямой кишки), плюс бесконечное (см. infinite) количество еще менее лестных расшифровок, включая international Business Machine» (международная коммерческая машина). См. TLA. Не нужно быть сверхпроницательным, чтобы понять, каково истинное отношение хакеров к «передовику промышленности» (см. fear and loathing).Горячая неприязнь хакеров к IBM объясняется не только тем, что все машины этой компании (мы не имеем в виду PC) недостаточно мощные и цены на них явно завышены; в конце концов это играет только на руку ее конкурентам. Главная причина кроется в том, что архитектура компьютеров IBM давно устарела, программный продукт не отличается чистотой и изяществом, и кроме того, работать с таким продуктом – значит обречь себя на вечные мучения. Все начнется с того, что вы нигде не найдете исходных текстов, потому что это «коммерческая тайна». Затем вы испытаете шок при знакомстве с ценами (все программные средства фирмы IBM стоят очень дорого), затем окажется, что их не так просто разыскать, а если вам повезет и вы их все же раздобудете, все равно в дальнейшем вам придется не раз пожалеть о том, что вы связались с IBM, ибо работают они просто тошнотворно (см. bletcherous). Некоторый оптимизм внушает появление семейства RIOS на базе UNIX; но... поживем – увидим (те же надежды хакеры связывали с появлением PC-RT.) Исходя из идеи единства и братства всех хакеров на Земле, мы включили в наш Словарь несколько пунктов, помеченных [[[IBM]] ], которые взяты из подпольно распространяемых хакерами IBM списков жаргонизмов-хакеризмов.
/*/
ibm discount (скидка IBM), сущ. Надбавка к цене. Люди, не имеющие никакого отношения к IBM, считают рост цен следствием того, что цены на продукцию компании явно завышены (см. clone); служащие компании видят причину в чрезмерно раздутых штатах.
/*/
icbm address ( = missile address), сущ. Бланк, в котором регистрируется местоположение, используемый в картографическом проекте USENET, содержит специальное место для указания географической широты и долготы, желательно, с точностью до секунд. Это необходимо для создания точных географических карт системы USENET. Стало традицией называть эти координаты ICBM address или missile address (адрес ракеты). Многие включают в свои sig Ыоски информацию о местоположении именно под этими именами. (В настоящем «адресе ракеты» надо было бы еще указать высоту цели, в которую она направлена.)
/*/
ice - названия известных акрхиваторов
ice (лед) [по первым буквам «Intrusion Counter-measure Electronics1 (вторжение электроники), придумано пользователем USENET Томом Мэддоксом, а стало популярным благодаря научно-фантастическим романам Уильяма Гиб-сона]. Система безопасности; в романах Гибсона программа, отвечающая за безопасность системы, в буквальном смысле уничтожала взломщика. Также icebreaker (букв, взломщик льда) – программа, взламывающая систему защиты. Оба термина сегодня (середина 1993 года) еще не очень популярны, но знающие хакеры утверждают, что им уготовано большое будущее.
/*/
iceовый -> айсовый
/*/
icon Иконка. Пиктограмма. Небольшой значок, символическое изображение.
/*/
id IDentifier - обычно имя пользователя, или его уникальный номер, присваиваемый ему какой-либо он-лайн службой при регистрации, например, номер анкеты на сайте службы знакомств, или номер аккаунта в чате.
/*/
idempotent [из математического сленга], прил. Действующий, как будто был использован единожды, даже если на самом деле был использован несколько раз. Этот термин употребляется, в основном, применительно к заголовочным файлам в Си, в которых находятся общие определения и описания к нескольким исходным файлам. Если заголовочный файл был включен дважды во время одной и той же компилляции (вероятно, вследствие закравшегося #include files), появится сообщение об ошибке (если при этом сам заголовочный файл не был защищен от многократного включения; если же этот файл был защищен, то он и называется idempotent файлом). Термин также описывает инициализацию подпрограммы, которая предназначена для выполнения.
/*/
ie См. Internet Explorer.
/*/
if you want x you know where to find it (Если вам нужен X, вы знаете, где его найти). Существует легенда, согласно которой Денис Ритчи, изобретател Си, однажды так ответил на просьбы сделать некоторые элементы Си похожи ми на аналогичные в популярном тогда языке PL/1: «Если вам нужен PL/1 вы знаете, где его найти». С тех пор это выражение стало стандартной фор мой отказа на просьбы сохранить в новом проекте черты старого (стоящегс как правило, ниже уровнем и являющегося тем, что называется barogue). Случай X =Pascal довольно часто встречается на встречах специалистов из группь USENET'S comp.lang.C. Говорят, что случай Х=Х имел место на обсуждения; по графическому программному обеспечению (см. X).
/*/
igx /tekh/, сущ. Разработанная Дональдом Кнутом мощная, базирующаяся на использовании макросов (см. macro) и очень популярная среди хакеров система форматирования текстов. Она оказалась настолько замечательной, что полностью вытеснила аналогичную систему в UNIX troff (1). Апологеты кнутовской системы настаивают на правильном произношении /тех/ и правильном написании названия системы: без пробелов, все буквы заглавные, буква Е смещена вниз (ТЕХ); единственное исключение делается для устройств, работающих только с ASCII-кодами. Кроме того, эти люди распространяют IgX-технику на написание однокоренных слов: Т^Хник (пользователь системы), ТЁХ-хакер, TgX-мастер (имеющий опыт работы с ТЁХом программист), Т^Хника. [Эта книга была подготовлена к печати при помощи системы T0i. _ ESR]Кнут принялся за разработку своей системы форматирования после того, как здорово намучился с качеством набора первых трех томов своего монументального Искусства программирования (см. Knuth, bible), и его подход к решению проблемы оказался чисто хакеровским: он понял, что если сам не сделает все от начала до конца, этого не сделает никто, поэтому ему и дальше придется морщиться, глядя на оттиски своих книг. Кнут собирался написать систему за год [в 1978 году у него был годичный отпуск, т.н. sabbatical, (sabbatical – каждый седьмой год преподаватель или профессор университета освобождается от чтения лекций или проведения каких-либо других занятий]; он ошибся всего лишь на 8 лет. Окончательный вариант системы появился около 1985 года (но четвертый том Искусства программирования не вышел до сих (середина 1991) пор). Значение работы Кнута трудно переоценить, и никто не посмеет сказать, что 9 лет для такой системы – это слишком много. Многие грандиозные проекты в программировании начинались как мелкие прикладные задачи, но то, что сделал Кнут во время своих «каникул», значительно превосходит большинство из них.
/*/
ill-behaved (злонравный, невоспитанный), прил 1. [численный анализ] Об алгоритме или численном методе, которые не срабатывают из-за ошибки округления или плохой сходимости 2. Программное обеспечение, работающее с внешними устройствами типа диска, экрана или клавиатуры напрямую, не используя предоставляемый системой сервис; непереносимое или несовместимое с другими компонентами системы программное обеспечение. У пользователей IBM PC/MS DOS даже имеется на этот счет правило, которое справедливо практически всегда и которое утверждает, что все самые интересные прикладные программы обязательно «невоспитанные». См. также bare metal, mess-dos; в отличие от благонравных (см. well behaved), такие программы можно считать писиизмами (см. PC-ism).
/*/
imap  - протоколы для работы с электронной почтой. 
/*/
imho // [любители научной фантастики, Tn My Humble Opinion1 (по моему скромному мнению)], «IMHO, в операторе case следует избегать смешанных имен, т.к. любая опечатка может привести к труднообнаруживаемым ошибкам. К тому же такие имена очень напоминают Паскаль.» Также встречаются варианты IMNSHO («In My Not-So-Humble Opinion» – по моему не такому уж скромному мнению) и даже IMAO («In My Arrogant Opinion» – по моему наглому мнению).
/*/
imminent death of the net predicted ! (Неминуемая смерть сети предопределена!) [USENET], послов. С тех пор как USENET впервые поднялась на ноги в 1980 81 годах, она стала очень быстро расти, приблизительно удваиваясь в размерах за год. С другой стороны, многие считают, что отношение сигнал/шум (см. signal to noise ratio) в ней устойчиво падает. Эта тенденция HP-SUX /H-P suhks/, сущ. Пренебрежительное название HP-UX, варианта операционной системы UNIX в исполнении фирмы Hewlett-Packard. Благодаря несовершенству файловой системы и других деликатных участков операционной системы у разработчиков возникли большие проблемы с переносимостью этой системы на другие машины. Внутри фирмы Hewlett-Packard систему HP-UX называют «хоккейным пуксом» или «аш-пуксом» или даже «аш пи уккхххом» (последний звук должен напоминать харканье). Как утверждают хакеры HP/Apollo (компания Apolloпроизводила компьютеры Apollo и была благополучно проглочена Hewlett-Packard'ом в 1989 году), мистеру Паккарду стоило настоять на том, чтобы его имя стояло первым в названии фирмы – хотя бы для того, чтобы избавить мир от столь неблагозвучных акронимов. Ср. с buglix, AIDX. См. также Telerat, sun-stools, terminak, nominal semidestnictor, Open DeathTrap, ScumOS.
/*/
in a zeroth approximation (в нулевом приближении) [по аналогии с «первым приближением']. Дикое предположение. Ср. с social science number.
/*/
in the extreme (в высшей степени), прил. Любимая форма усиления, например, «в высшей степени махровый» (см. obscure). Ср. с highly.
/*/
inc /ink/, гл. Используемое в основном в устной речи сокращение от increment (уменьшаться на единицу). Особенно часто применяется программистами на различных ассемблерах, поскольку в них есть оператор inc. Антоним dec.
/*/
incantation (заклинание), сущ. Любая команда (чем непонятнее, тем лучше), которую обязательно надо произносить вслух в момент выполнения программы – в противном случае программа выдаст чушь. В качестве заклинания не рекомендуется использовать пароль или другую не подлежащую разглашению информацию. Этот метод исключительно полезен при работе со сложными программами, которые так скудно документированы, что в них невозможно разобраться без помощи волшебника (см. wizard). «Обычно этот компилятор помещает данные для инициализации в сегмент данных, но если ты произнесешь правильное заклинание, он может поместить их прямо в код программы.'
/*/
include (включать, вставлять), гл. [USENET] Включать в текст ответа или отзыва на статью в телеконференции саму статью или ту ее часть, на которую вы отвечаете, обычно с указанием автора исходного сообщения. Более подробно о способах включения см. в главе Эпистолярный хакеровский стиль. 2. [пользователи Си] Вставлять в именной блок (см. sig block) конструкцию #include <disclaimer.h>, указывающую на гипотетический «стандартный файл отречений».
/*/
include war (цитатная война), сущ. Чрезмерное, со многими уровнями вложенности цитирование чужих статей в собственном послании, адресованном для обсуждения в конференции; тенденция, весьма раздражающая многих читателей. В сетях типа USENET с интенсивным трафиком такое «обстоятельное» послание может стать причиной базара. Кроме того, у автора есть все шансы оказаться в первой строке черного списка (см. kill file).
/*/
indent style (стиль оформления программы) [Си-программисты], сущ. Правила, определяющие способ записи операторов для улучшения читабельности исходного текста; предмет священной войны (см. holy war). Для написанных на Си программ существует 4 способа форматирования исходного текста, целью каждого является выделение области действия управляющей конструкции.К & R стиль – по именам Кернигана и Ритчи, т.к. все примеры в их книге (см. К & R) сформатированы именно этим способом. Иногда называется ядреным стилем (ядро UNIX полностью написано в этом стиле) или единственно верным стилем (по мнению его приверженцев), сокращенно 1TBS. От начала строки отступаем вправо на 8 позиций, что соответствует одному знаку табуляции; сдвиг на 4 позиции тоже встречается, но редко. if (yen)    { <операторы> Стиль Олмана – в честь берклиевского хакера Зрика Олмана, написавшего в этом стиле большую часть утилит в BSD, поэтому иногда может называться BSD-стилем. Отслеживается сходство с обычной записью в Паскале или Алголе. От начала строки вправо смещение на 8 (ил 4) позиций (сдвиг на 4 чаще встречается в программах, написанных на Си++). if (yen)
/*/
indexer - Индексатор разбирает страницу на составные части и анализирует их. Выделяются и анализируются различные элементы страницы, такие как текст, заголовки, структурные и стилевые особенности, специальные служебные html-теги и т.д.
/*/
infant mortality (детская смертность), сущ. Для хакеров непреложным считается закон, по которому вероятность возникновения неожиданных отказов и неисправностей в новом компьютере падает по экспоненте в зависимости от продолжительности эксплуатации (конечно, этот закон работает только до тех пор, пока механический износ устройств ввода/вывода и температурно-циклическое напряжение электронных компонентов не накопятся до такой степени, что приходится уже говорить об одряхлении машины). Более половины всех плат и перемычек в новой системе летят в первые несколько недель, что позволяет говорить о проблеме детской смертности или даже о синдроме неожиданной детской смертности. См. bathtub curve, burn-in period.
/*/
infinite (бесконечный), прил. Состоящий из большого числа объектов; чрезвычайно большой. «На выходе этой программы бесконечный мусор.» «Он бесконечный болван.» Чаще всего встречается в словосочетаниях «бесконечная волосатость». Конечно, хакеры довольно-таки бесцеремонно обходятся с этим термином, и никакой связи между математическим понятием бесконечности и смыслом, который вкладывают в это слово хакеры, не прослеживается. Иногда для обозначения очень большого количества говорят полубесконечный, На оптимизацию моей программы этот компилятор тратит полубесконечное количество времени.» См. также semi.
/*/
infinite loop (бесконечный цикл), сущ. Код, который никогда не кончается, заставляя машину прокручиваться (см. buzz) или просто крутиться-вертеться (см. spin). Состояние кататонии (см. catatonic) – самый верный признак того, что машина вошла в бесконечный цикл. Любимая шутка разработчиков суперЭВМ: «Наш новый Сгау-3 работает так быстро, что на выполнение бесконечного цикла уходит не больше двух секунд!».
/*/
infinite-monkey theorem (Теорема о бесконечном числе обезьян), сущ. «Если посадить бесконечное число обезьян за пишущие машинки, то, в конце концов, одна из них напечатает Гамлета.» (Можно также взять конечное число обезьян и очень долго ждать.) Эта теорема ничего не утверждает об уровне интеллекта той неизвестной (см. random) обезьяны, которая напечатает манускрипт. (Заметьте, что оставшиеся обезьяны напечатают все возможные неправильные версии Гамлета.) Полусерьезно эта теорема оправдывает метод программирования, который называется brute force. Скрытый смысл ее состоит в том, что, если привлечь достаточное количество ресурсов, то любая техническая проблема сводится к задаче на один банан (см. one-banana problem).Широкие массы впервые узнали об этой теореме из классического научно-фантастического рассказа Рассела Мэлони Неопровержимая логика. Многие молодые хакеры узнали о ней из книги Дугласа Адамса Справочник для путешественников по Галактике автостопом.
/*/
infinity (бесконечность), сущ 1. Наибольшее целое число, которое можно представить переменной конкретного типа (регистр, ячейка памяти, целочисленный тип данных и т.п.). 2. Минус бесконечность: наименьшее целое число, представимое в машине с конкретной архитектурой; обычно (но не всегда) просто наибольшее число, взятое со знаком минус. В iV-битовой арифметике с дополнением до двух бесконечность равна 2^_» 1, но минус бесконечность будет не (-2N_l — 1), a (-2N_l). Заметим, что в выражении «Время равно минус бесконечности» имеется в виду совсем другое определение минус бесконечности, более близкое к математическому понятию бесконечности.
/*/
initgame /in-it'gaym/ [[[IRC]] ], сущ. Используемая в IRC версия очень старой игры 20 вопросов, в которой один из пользователей вместо своего nick вводит инициалы какой-нибудь знаменитости (или чего-то, хорошо всем известного), а другие пользователи, находящиеся на данном канале, должны отгадать, кто это (или что это), задавая вопросы, на которые можно отвечать только «да» или «нет». Тот, кому это удастся, в следующей партии загадывает сам. В порядке вежливости, таинственный незнакомец перед началом игры вводит подсказку, состоящую из 4 букв. В нее входят: пол; место проживания; информация о том, жив ли еще рассматриваемый объект; реален он или вымышлен. Например, «МАЖР» означает: «Мужчина, Американец, Живой, Реальный». Как ни удивительно, initgame – довольно увлекательная игра. См. также hing.
/*/
insanely great (великолепный до безумия), прил. [прислали Стив Джобе (Macintosh) и Билл Джой, BSD UNIX] О программе или системе настолько элегантной (см. elegant), что даже неискушенный программист понимает, что в ее проектировании принимал участие суперхакер.
/*/
intercal [название, придуманное авторами для своего детища Compiler Language With No Pronounceable Acronym (компилятор с непроизносимым акронимом)], сущ. Язык программирования, придуманный Доном Вудс и Джеймсом Лайоном в 1972 году. Главным отличием от всех остальных языков программирования является абсолютная невыговариваемость его конструкций. Приводимая ниже выдержка из Руководства по INTERCAL поможет понять, какую цель ставили перед собой авторы.Давно известен и не нуждается в новых доказательствах тот факт, что работа человека оценивается тем выше, чем непонятней она выглядит со стороны. Например, если кто-то начнет утверждать, что простейший способ присвоить 32-битовой переменной значение 65536 выглядит в INTERCAL как DO   :1 <- #0$#256, то любой здравомыслящий программист скажет, что это бред собачий. Поскольку это действительно самый простой способ в INTERCAL, программист окажется дураком в глазах своего босса, который обязательно подслушас этот разговор (все боссы имеют обыкновение появляться неожиданно в самый неподходящий момент). На такую удочку не попадется программист, знакомый с языком INTERCAL, поэтому его шансы на повышение будут более высокими. На INTERCAL писали многие программисты в Принстоне (хорошо, пусть будет только несколько человек). Недавно язык был переработан в Си-INTERCAL, в USENET даже появилась телеконференция alt.lang.intercal, посвященная изучению основ и тонкостей этого языка, но это не прибавило ему популярности, и все нормальные хакеры по-прежнему держатся от него подальше.

В фильме «Говорящие с ветром» с Николосом Кейджем американские морские пехотинцы используют переводчиков с языка навахо для передачи секретных сообщений, потому что на этом языке можно только говорить – у него нет письменной формы. То же и с INTERCAL – правда, с точностью до наоборот.

Этот комичный язык – сплошная мистика. Он создавался как насмешка над небезызвестными FORTRAN и COBOL (да, язык достаточно древний). Руководство к языку содержало в себе раздел «Миндалина». Как пояснялось в ссылке к разделу, все мануалы содержат раздел «Приложения» (по-английски «аппендикс»), поэтому создатели приняли решение включить в свою документацию какую-нибудь другую удаляемую часть человеческого тела – скажем, миндалины.

В языке используются модификаторы типа «ПОЖАЛУЙСТА». Если в программе он используется не достаточно часто, она не принимается компилятором как «недостаточно вежливая». Если же наоборот он появляется слишком часто, компилятор отвергает её как «чересчур вежливую». Но самое печальное в этой истории то, что, несмотря на наличие оценки вежливости, эта особенность не была нигде документирована.

INTERCAL в соответствии с критерием Тьюринга достаточен для того, чтобы быть практически используемым языком программирования. Это значит, что в принципе язык работает, но если вам когда-нибудь придет в голову что-нибудь на нем написать, советую сразу обратиться к психиатру. Если окажется, что с рассудком у вас всё в порядке, приготовьтесь потратить на программирование кучу времени. Знаменитое решето Эратосфена, часто используемое в качестве «контрольной» задачи, было запущено на рабочей станции SPARCStation-1 фирмы SUN. Выполненная на языке C, эта программа завершилась менее чем за полсекунды. У программы на INTERCAL на получение результата ушло 17 часов.
/*/
interesting (интересный), прил. Хакер называет проблему интересной в двух случаях: либо она крепко досаждает ему, либо не поддается решению. Лучший вариант, когда обе причины пересекаются. Старинное китайское прокля-дъе гласит: «Чтоб ты жил в интересные времена!» – хитрые китайцы называли интересными, конечно же, трудные времена, но в отличие от многих людей правильный хакер получает ни с чем не сравнимое наслаждение, когда судьба (в лице операционной системы или языка программирования) бросает ему вызов и можно проверить, чего он стоит на самом деле. Антонимы trivial и uninteresting.
/*/
internet address (адрес Internet), сущ 1. [технояз] Сетевой адрес вида f ooQbar .baz, где f oo – имя пользователя, bar – название узла (см. sitename), a baz – имя домена, который, в свою очередь, может состоять из цепочки субдоменов. Не путать с аховым путем (см. bang path). См. также network. the и network address. Благодаря написанным еще в 1980 году программам этот тип адресации распознается всеми машинами в Internet и большинством узловых машин UUCP 2. В более широком смысле, пространство адресов, доступных через сеть Internet, включая адреса ахового пути плюс адреса межрегиональных сетей отдельных фирм и правительственные сети. Чтение интернетовских адресов сродни искусству. Ниже мы приводим описание четырех интернетовских доменов верхнего уровня.com    коммерческие организации edu    учебные институты, университеты gov    правительственные учреждения США mil     узлы, обслуживающие военное ведомство США Большинство узлов в доменах com и edu территориально расположены в Соединенных Штатах и Канаде. us       узлы, расположенные на территории США и не попадающие ни в один из вышеперечисленных разрядов su       Советский Союз (см. kremvax) uk       Великобритания Внутри домена us имеются отдельные субдомены для пятидесяти штатов, название каждого поддомена определяется почтовой аббревиатурой штата. Домен uk делится на два субдомена, ас (академия наук) и со (коммерческие конторы). Остальные домены верхнего уровня тоже могут дробиться на субдомены.
/*/
internet explorer Один из самых распространенных броузеров. Создан корпорацией Microsoft. Кроме IE существует много разных броузеров: Netscape Navigator, Mozilla, Opera и другие. Основная проблема, возникающая в том, что разные пользователи сети интернет используют разные броузеры, это то, что разные броузеры отображают страницы сайтов немного по-разному. Проблемой это является для веб-разработчиков, те кто создает сайт должны учитывать особенности и капризы каждого популярного броузера, чтобы страницы создаваемых разработчиками сайтов смотрелись под всеми броузерами одинаково, или почти одинаково.
/*/
internet information services (iis) Платформа веб-сервера, включенная в Windows Server 2008. В IIS обеспечена поддержка HTTP. FTR SMTP и других коммуникационных протоколов. Она также поддерживает множество языков и платформ веб-разработок.
/*/
interrupt (прерывание) 1. [технояз], сущ. Событие, прерывающее нормальную работу программы и передающее управление программе обработки прерывания. См. также trap 2. межд. Запрос, с помощью которого можно привлечь внимание хакера. «Прерывание – ты давно видел Джо?» См. priority interrup. 3. В системе MS DOS прерываниями нередко называют системные вызовы, т.к. обращение и к системе, и к программам в BIOS происходит с помощью команды INT (см. interrupt list, the). Кроме того, программисту часто приходится действовать в обход операционной системы, обращаясь к BIOS напрямую.
/*/
ifdef out /if'defowt/, гл. Синоним глагола condition out (условно исключить) специфика Си.
/*/
interrupt list the (тот самый список прерываний) [MS-DOS], сущ. Бесплатно распространяемый Ральфом Брауном (ralf@cs.cmu.edu ) список всех известных вызовов программных прерываний для IBM PC и совместимых с ней машин, включая те прерывания, о которых нет ни слова в стандартной документации. К концу 1992 года размер списка тянул на два мегабайта.
/*/
interrupts locked out (прерывания заблокированы). Ситуация, в которой вас игнорируют. Если в ресторане все попытки привлечь внимание официантки терпят фиаско, хакер может сказать: «Должно быть, она заблокировала прерывания». Вообще-то вариантов сколько угодно: запретить прерывания, установить бит маски прерываний, замаскировать прерывания и т.д. См. также spl.
/*/
intl - Intel.
/*/
int'l - Intel.
/*/
ip Internet Protocol - сетевой протокол, отвечающий за передачу и машуртизацию сообщений между узлами Интернет. 


IP («айпи», IP-адрес, четыре числа, разделенные точкой, например, 192.168.0.16) — это сокращение от Internet Protocol. Соответственно, IP-адрес — уникальный идентификатор узла сети. При подключении к интернету каждый компьютер получает IP-адрес, причем их диапазоны для разных стран и даже регионов известны. С помощью определения IP-адреса посетителя сайт может показать ему правильный контент (например, москвичу — погоду в Москве, а не в Санкт-Петербурге). Но и у сайтов есть IP-адреса — точнее, это адреса серверов, на которых сайты располагаются.
/*/
ip address Уникальный номер компьютера в Интернет (197.84.789.10). Очень часто, спрашивая вас про IP, пользователи интернет имеют ввиду IP-адрес, а не сетевой протокол IP.
/*/
ip-адрес  (ip address)- уникальный, никогда не повторяющийся адрес компьютера в сети интернет. Обычно разбивается на четыре секции и имеет вид 132.234.765.654  - идентификатор компьютера или иного оборудования в TCP/IP сети. Сеть, использующая TCP/IP протокол, передает информацию, основываясь на IP адресах мест назначения. IP адрес представляет из себя 32-битный цифровой адрес и представляется в виде четырех чисел в пределах от 0 до 255, разделенных между собой точками (например, 192.168.0.1).
/*/
irc /I-R-C/ ['Internet Relay Chat» (передаваемая по Internet болтовня)], сущ. Всемирно известная система, при помощи которой можно общаться с другими людьми в реальном времени. IRC имеет структуру сети, к которой подключены обслуживающие устройства, каждое из которых может связаться с программой клиента. Одно устройство может быть соединено с одним пользователем. Специалисты по IRC отчасти являются также и специалистами по USENET и MUD. Среди них есть хакеры или просто люди, открывшие для себя чудо компьютерных сетей. Некоторые термины из жаргона USENETприняты также и в IRC, например emoticon. Существует также и свой собственный, довольно обширный жаргон IRC. В этом словаре соответствующие ему термины помечены [IRC]. См. также talk mode.
irc Internet Relay Chat - многопользовательская система общения (система чатов), в которой люди общаются на специальных "каналах" или лично. Общение происходит посредством специальных программ, например, Pirch или Mirc.
/*/
iron (железо), сущ. Аппаратная часть компьютера; часто так называли старые огромные машины (см. mainframe), которые состояли из железных ящиков, напичканных не особенно сложной электроникой (хотя и сегодня «железом1 называют суперЭВМ). Часто встречается в выражении большое железо (см. big iron). Антоним silicon. См. также dinosaur.
/*/
iron age (Железный Век), сущ. В истории вычислительной техники Железным Веком называется период с 1961 по 1971 годы, когда появились на свет первые промышленные технологии производства больших машин (см. mainframe) и миром начали править большие железные динозавры. Все началось с первой PDP-1 с памятью на магнитных сердечниках, а закончилось в 1971 году, после появления первого серийного микропроцессора (Intel 4004). См. также Stone Age .Каменный Век); ср. с elder days.
/*/
iron box (железный ящик) [UNIX/Internet], сущ. Специальное программное обеспечение, устанавливается в качестве ловушек для тех взломщиков (см. cracker), которых система не может идентифицировать напрямую, т.к. зарегистрированы они на удаленных узлах. Для ограничения доступа хакеров из числа любителей взламывать систему безопасности и ковыряться в секретной информации делаются изменения в оболочке (см. shell), устраиваются всевозможные файлы-приманки, цель которых – заинтересовать хакера-взломщика и заставить зарегистрироваться в системе легальным способом. См. также back door. firewall machine, Venus flytrap и отчет Клиффорда Столла в рассказе Яйцо кукушки о его собственном опыте создания и использования таких ловушек (см. в Библиографии). Ср. с padded cell.
/*/
ironmonger (продавец в хозяйственном магазине) [IBM], сущ. Пренебрежительное название электронщика-специалиста по вычислительной технике. Ср. с sandbender, polygon pusher.
/*/
ironmonger (продавец в хозяйственном магазине) [IBM], сущ. Пренебрежительное название электронщика-специалиста по вычислительной технике. Ср. с sandbender, polygon pusher.
/*/
isp - акроним (от англ. Internet Service Provider), обозначающий компанию, представляющую доступ к интернету (обычно в виде доступа по дозвону, через проводное соединение либо спутниковую тарелку).
/*/
italic Курсив. Шрифт наклонного начертания. Пример: "Пишу, я вам это письмо, дорогая Мария Ивановна, в надежде..."
/*/
ITIL (произносится как «айти́л», англ. IT Infrastructure Library — библиотека инфраструктуры информационных технологий) — библиотека, описывающая лучшие из применяемых на практике способов организации работы подразделений или компаний, занимающихся предоставлением услуг в области информационных технологий.

В семи томах библиотеки описан весь набор процессов, необходимых для того, чтобы обеспечить постоянное высокое качество ИТ-сервисов и повысить степень удовлетворенности пользователей.

Использованный в библиотеке процессный подход полностью соответствует стандартам серии ISO 9000 (ГОСТ Р ИСО 9000). Процессный подход акцентирует внимание предприятия на достижении поставленных целей, анализе ключевых показателей «эффективности» (KPI), а также на ресурсах, затраченных на достижение этих целей.

Cферы действия (scope)
Сферу действия процесса можно разделить на области, каждая со своими требованиями и подходом к проектированию. Примерами таких областей могут стать настольные рабочие места, система передачи данных, файловые сервисы, сервисы печати и прикладного ПО, центральная процессинговая система, базы данных, телефонные услуги. Для разработки каждой области может быть инициирован отдельный проект в соответствующей управленческой среде.

История
Библиотека ITIL появилась в 1980-х по заказу британского правительства: в 1986 работа была начата, а в августе 1989 документ был завершён и в 1992 начата публикация первой редакции книг, число которых к 1996 достигло 30. С сентября 2000 начинают последовательно выходить книги второй редакции; к ноябрю 2004 вышла последняя седьмая книга. Сразу же был начат проект обновления ITIL Refresh и 30 мая 2007 были выпущены все пять книг третьей редакции ITIL V3. Последнее обновление третьей редакции вышло 20 июля 2011.

В настоящее время она издается британским правительственным агентством Office of Government Commerce и не является собственностью ни одной коммерческой компании: формально библиотека принадлежит королевскому дому Англии, в частности — нынешней королеве.

В 2006 OGC подписало контракт с компанией APM Group о том, что та станет их коммерческим партнёром по ITIL-сертификации.

В настоящее время на основе ITIL разработан британский стандарт BSI 15 000, который практически без изменений перешёл в категорию международного стандарта под именем ISO 20000. На базе рекомендаций ITIL реализован ряд программных средств автоматизации работы служб технической поддержки ИТ.

Структура ITIL
Вторая редакция ITIL включает в себя семь книг:

Поддержка услуг (англ. Service Support)
Предоставление услуг (англ. Service Delivery)
Планирование внедрения управления услугами (англ. Planning to Implement Service Management)
Управление приложениями (англ. Application Management)
Управление инфраструктурой информационно-коммуникационных технологий (англ. ICT Infrastructure Management)
Управление безопасностью (англ. Security Management)
Бизнес-перспектива (англ. The Business Perspective)
а также «дополнительную» книгу — «Управление конфигурациями ПО» (англ. Software Asset Management).

Третья редакция ITIL (ITIL v.3) была выпущена в мае 2007. В ней полностью переработаны и по-новому организованы разделы, чтобы поддержать новый подход «формата жизненного цикла услуг». ITIL v.3 содержит уже только пять книг и состоит из:

Стратегия услуг (англ. Service Strategy)
Проектирование услуг (англ. Service Design)
Преобразование услуг (англ. Service Transition)
Эксплуатация услуг (англ. Service Operation)
Постоянное улучшение услуг (англ. Continual Service Improvement)
Кроме этого, в эту редакцию входит ещё две книги: Обзор ITIL и Карманный справочник.

Библиотека ITIL представляет собой набор документов, применяемых для практического внедрения подходов IT Service Management (ITSM).

Наиболее известными являются десять базовых процессов, обеспечивающих поддержку и предоставление ИТ сервисов, которые описаны в IT Service Management (ITSM):

Процесс управления инцидентами
Процесс управления проблемами
Процесс управления конфигурациями
Процесс управления изменениями
Процесс управления релизами
Процесс управления уровнем услуг
Процесс управления мощностями (ёмкостью)
Процесс управления доступностью
Процесс управления непрерывностью
Процесс управления финансами
В структуре процессов ITIL и ITSM важную роль играет служба поддержки пользователей — Service Desk.
/*/
its /I-T-S/, сущ 1. Ни с чем не совместимая система с разделением времени (Incompatible Time-sharing System); впечатляющая, хотя и придурковатая операционная система, написанная для PDP-6 и PDP-10 в MIT. Долгое время эксплуатировалась в лаборатории искусственного интеллекта MIT. Многие словечки и выражения современных хакеров, работающих в области искусственного интеллекта, впервые были произнесены в стенах этой лаборатории в те времена, когда эта система была единственной средой обитания хакеров. Сказать про человека, что он ITS-хакер, равносильно тому, чтобы произнести «снимите шляпы перед этим заслуженнейшим пионером хакеровского движения». Именно в ITS были впервые реализованы такие важные новации, как прозрачный для пользователей интерфейс с файловыми системами, расположенными на разных машинах, а также терминально-независимый ввод/вывод. После 1982 года практически все важные работы лаборатории стали вестись на более современных машинах, a ITS использовалась хакерами исключительно для собственных нужд. Остановка последней лабораторной ITS произошла в мае 1990 года и означала конец целой эпохи.   Все старые ITS-хакеры собрались вместе и дружно поплакали над ее кончиной (более подробно читай об этом в high moby). При Музее вычислительной техники в Шведском королевском институте Технологии все еще поддерживается в работоспособном состоянии одна ITS-машина (следующая после единственной в Internet системы TOPS-10), поэтому ITS может претендовать на первую строку в списке систем-долгожительниц (правда, у системы WAITS тоже неплохие шансы). См. Приложение А 2. Собирательный образ безупречной операционной системы, предмет страстного поклонения многих старых (или бывших) хакеров (см. troglodyte в значении 2). Непонятно, как им это удается, но поклонники ITS ухитряются искренне верить в то, что система, все изменения в которой осуществлялись через ручное хачинье на уровне ассемблера, а файловая система не имела иерархической структуры и допускала только шестибуквенные имена файлов – вот такая система превосходит (!) современные коммерческие системы. (Этим ретроградам особенно ненавистен UNIX.) См. также holy wars. Weenix.
/*/
its /I-T-S/, сущ 1. Ни с чем не совместимая система с разделением времени (Incompatible Time-sharing System); впечатляющая, хотя и придурковатая операционная система, написанная для PDP-6 и PDP-10 в MIT. Долгое время эксплуатировалась в лаборатории искусственного интеллекта MIT. Многие словечки и выражения современных хакеров, работающих в области искусственного интеллекта, впервые были произнесены в стенах этой лаборатории в те времена, когда эта система была единственной средой обитания хакеров. Сказать про человека, что он ITS-хакер, равносильно тому, чтобы произнести «снимите шляпы перед этим заслуженнейшим пионером хакеровского движения». Именно в ITS были впервые реализованы такие важные новации, как прозрачный для пользователей интерфейс с файловыми системами, расположенными на разных машинах, а также терминально-независимый ввод/вывод. После 1982 года практически все важные работы лаборатории стали вестись на более современных машинах, a ITS использовалась хакерами исключительно для собственных нужд. Остановка последней лабораторной ITS произошла в мае 1990 года и означала конец целой эпохи.   Все старые ITS-хакеры собрались вместе и дружно поплакали над ее кончиной (более подробно читай об этом в high moby). При Музее вычислительной техники в Шведском королевском институте Технологии все еще поддерживается в работоспособном состоянии одна ITS-машина (следующая после единственной в Internet системы TOPS-10), поэтому ITS может претендовать на первую строку в списке систем-долгожительниц (правда, у системы WAITS тоже неплохие шансы). См. Приложение А 2. Собирательный образ безупречной операционной системы, предмет страстного поклонения многих старых (или бывших) хакеров (см. troglodyte в значении 2). Непонятно, как им это удается, но поклонники ITS ухитряются искренне верить в то, что система, все изменения в которой осуществлялись через ручное хачинье на уровне ассемблера, а файловая система не имела иерархической структуры и допускала только шестибуквенные имена файлов – вот такая система превосходит (!) современные коммерческие системы. (Этим ретроградам особенно ненавистен UNIX.) См. также holy wars. Weenix.
/*/
iwbni    // [аббревиатура «It Would Be Nice If] (было бы замечательно, если бы). Ср. с WIBNI.
/*/
iyfeg // [USENET]. По первым буквам от «Insert Your Favorite Etnic Group» (вставь свою любимую этническую группу). В сетевых анекдотах с расистским уклоном во избежание обид и недоразумений вместо слов «один еврей» или «один грузин» используется эта аббревиатура. См. JEDR.
/*/
iсq -- мессенджер.
/*/

IMHO -- смотрите имхо...

/*/

IBM Simon Personal Communicator.

В середине августа 1994 года появился первый в мире смартфон IBM Simon Personal Communicator  на полках магазинов США.При создании устройство еще не называли смартфоном. В 15 штатах Америки успешно работали 50 тысяч единиц, особой популярностью гаджеты пользовались в бизнес-кругах. Ранее устройство было оснащено различными программными приложениями, календарем, электронной почтой , а также мог взаимодействовать с факсом.

Смартфон имел зеленый LCD-экран и стилус. По весу он тяжелее, чем нынешний iPad Air – 500 грамм.

/*/