Hier heb ik even naar moeten googelen maar tot mijn grote verbazing bestaat het gewoon. ‘Bitneuken’ is zowaar een werkwoord wat nog wel eens gebezigd wordt in de IT. Online vond ik een  informatica woordenboek die hier een wat zuinige uitleg over kwijt wilde en er zelfs een beoefenaar voor had gevonden: de bitneuker! Respectievelijk is ‘bitneuken’ het programmeren op technisch niveau en de ‘bitneuker’ de programmeur die zich hieraan bezondigd. Waarom verbaast het mij ook eigenlijk nog?
Van het bestaan van cyberseks wist ik al langer, maar heb er nooit bij stil gestaan dat de digitalisering van deze – door velen geliefde hobby – zelfs in online woordenboeken terug te vinden is. Zou het downloaden van baby’s dan toch dichterbij zijn dan we wellicht voor mogelijk hadden gehouden?

Altijd bandwidth-hungry voor woordspelingen en uniek taalgebruik als ik ben, waren mijn oren tot in de puntjes gespitst toen ik een collega van mij in ons organisatieoverleg dit woord hoorde gebruiken. Door de associatie die ik met dit woord had werd er bij mij al gauw een link geslagen naar de variant zoals mieren deze beoefenen. Ik ben vast een muggenzifter op dat gebied denk ik dan.

FYI: Het begint daar waar Cybercitizen aanvankelijk heerlijk onschuldig met elkaar aan het Chatten geraakt zijn in een Chatbox. Dat is tot er op een goed moment een Click wordt gevonden tussen twee Avatars die elkaar duidelijk op de Cam hebben. Indien de Emoticons juist bespeeld raken slaat de Flame over. Zijn er geen Hidden texts of andere False Drops aanwezig, dan houdt niets deze twee meer tegen om elkanders Hardware nader te gaan zitten Debuggen. Als de Bible dit maar goedvindt!
Voordat er tot een Bang zal worden gekomen wordt de Applicatielaag altijd eerst flink Geïndexeerd. Er wordt even goed gecheckt of we hier niet te maken hebben met een Betaversie om Incompatibilities te voorkomen. Anders kan er nog steeds een Hard bounce optreden.
Pas als dat allemaal in orde is kan er worden Gebrowsed en kunnen de Bijlagen en String worden verwijderd. De Radiobuttons draaien naar een romantische Tune zodat de Animated buttons traditiegetrouw even kort bespeeld worden tot het Apenstaartje zich tot het juiste Internet Protocol heeft gevormd.

De User meldt zich aan bij de Administrator en waakt er voor niet in de Black Hole uit te komen. Tenzij dit gewenst is natuurlijk. Al zal de Centrale Verwerkingseenheid op die manier nooit bereikt worden en zal er van Bestandsoverdracht al helemaal geen sprake zijn. In het ergste geval levert de Digital Subscriber Line een Batch met een x-hoeveelheid Mbps ter plaatsen aan de Kernel af en spreken we van een Crash.
Voordat we wel juist zijn ingelogd kunnen Knowns bugs nog worden omzeild door de Trojan Horse te voorzien van een Antivirus Protection. Dit is bij de Black Hole overigens ook zeer aan te raden! Al zijn er ook bij die zich prima redden door Just-in-time te compilen. In beide gevallen is er geen sprake van File Transfer, maar wordt er enkel aangelogd op de Database. Daar vindt hooguit wat Low-Level Mail Transport plaats in de Library, maar zullen de Internet Engineering Task Force het Systeem altijd weer kunnen verlaten via een Loopback.

Wordt er wel ge-üpload naar de Server en komt er uit de Front Office geen Data meer terug dan kunnen we spreken van een succesvolle Datacommunicatie. Mochten er nog Hotspots zijn geraakt dan is er ook Dual  Tone MultiFrequency opgetreden en staat er wel degelijk buiten een extra Datasetje klaar. Zijn de eventuele Firewalls doorbroken en is er een flinke Burnrate geweest dan is Data librarian tevreden.

Is er een hoge Quality Of Service geweest tussen de Host en de Provider? Dan hoeft er verder niet ge-bugfixt te worden en is de kans op Instant Messaging aannemelijk!

Hoe dubbelzinnig wil je het hebben?
Voor meer voorlichting in IT-termen:

http://www.ti-aalst.be/index.php?show=woordenboek

This entry was posted on Monday, July 27th, 2009 at 12:23 and is filed under Astronomisch gedachtegoed, Duimzuigerij, Nederlands, Uit het dagboek van een programmeur. You can follow any responses to this entry through the RSS 2.0 feed. You can leave a response, or trackback from your own site.

5 Comments

  1. July 28, 2009 @ 12:06


    Ik mis de hacker en het illegaal downloaden in dit verhaal. Dat is toch ook van deze tijd?

    Posted by Terra van Markensteijn
  2. July 28, 2009 @ 17:15


    zolang mijn computer geen aids krijgt vind ik het allemaal goed…………

    En Terra, volgens mij hebben we het al eens over Illigaal Downloaden gehad,
    alleen dan in een andere vorm. mmmmmm

    Posted by Doubleyoukwak
  3. December 24, 2009 @ 08:12


    Ik voel me als gamegraphics-ontwerper nu toch wel een beetje beledigd als pixelneuker.

    😉

    Posted by Thijs
  4. October 8, 2010 @ 21:23


    Een kleine rechtzetting misschien ivm je uitleg van bitneuker.
    Een bitneuker is een programmeur die zijn code zo schrijft dat deze het minimale geheugen nodig en zo weinig mogelijk cpu-kracjt gebruikt. Dit was vroeger nodig, maar met de opkomst van meer en betaalbaardere cpu-kracht en geheugen werd dit een scheldwoord voor wie zijn code minder leesbaar en wijzigbaar maakt door gebruik te maken van archaische programmeerstructuren zoals goto …

    Nu is dit verworden tot een IT-muggenzifter! dus zoals je stelt ben je zelf een bitneuker

    rofl 😉

    Posted by Patotter
  5. October 9, 2010 @ 15:25


    Oh, ik zal ook de laatste zijn om te beweren dat ik geen muggenzifter ben! 😉

    Bedankt voor de bijdrage!

    Posted by Achmed Liën

Leave a Comment

Please note: Comment moderation is enabled and may delay your comment. There is no need to resubmit your comment.