logo

Cos'è il sistema di schede perforate?

Carte perforate sono solitamente scritti 'carte perforate' . Si tratta di carte cartacee forate che possono essere realizzate manualmente o meccanicamente per rappresentare dati e istruzioni del computer. Sono anche indicati come Carte Hollerith E Carte IBM . L'immissione dei dati nei primi computer era un metodo comunemente utilizzato. Le carte venivano inserite in un lettore di carte collegato a un computer e il computer traduceva l'ordine dei fori in dati digitali.

Ad esempio, all'inizio un programma scritto a mano poteva essere convertito in numerose schede perforate utilizzando una macchina per schede perforate da un programmatore di computer. Successivamente, il programmatore porta la pila di carte su un computer e inserisce il programma utilizzando un lettore di carte.

Cos'è il sistema di schede perforate

Come venivano gestite le schede perforate?

Fare dei buchi in ogni colonna (una per ogni carattere) l'utilizzo di una macchina a schede perforate consente l'inserimento dei dati nella scheda. La carta tecnicamente 'I negozi' le informazioni al termine o il Chiave di ritorno viene colpito. Se si utilizzano schede perforate per sviluppare un programma (una scheda per ogni riga di codice), è necessaria una pila di schede poiché ciascuna scheda può contenere solo un determinato numero di dati.

Per utilizzare un lettore di schede perforate, ciascuna scheda deve essere inserito, letto i dati dalla carta, e inserito nel computer per leggere i dati da una scheda perforata o caricare il software. Il lettore di schede perforate inizia a leggere la scheda così com'è inserito , muovendosi verticalmente dall'alto verso il basso, cominciando dal Angolo in alto a sinistra della carta. Il lettore di carte legge la colonna successiva dopo aver finito di leggere quella precedente. Verrebbe scritto nella memoria di un computer mentre il lettore legge le informazioni. Al computer verrebbe quindi detto di eseguire il codice una volta che tutte le carte fossero state caricate in memoria. Le schede perforate verrebbero utilizzate come output se le informazioni dovessero essere stampate. IL Sistema di difesa aerea SAGE degli anni '50 era il più grande programma per schede perforate (circa 5 MB di dati) utilizzato 62.500 schede perforate .

La caduta delle schede perforate era una delle principali preoccupazioni dei consumatori quando le utilizzavano. Il programma potrebbe impiegare giorni o settimane per ripristinare l'ordine nel caso in cui queste carte cadessero o diventassero fuori servizio. In alcune circostanze potrebbe non essere possibile riavviare il software.

Come viene letta una scheda perforata da una persona?

Nella maggior parte delle schede perforate successive, il contenuto di ciascuna scheda veniva stampato nella parte superiore della scheda. Con queste carte, le informazioni registrate sulla carta possono essere viste guardando la parte superiore della carta e verrebbero ristampate se sulla carta viene trovato un errore. L'essere umano dovrebbe sapere cosa rappresenta ciascun numero e tradurre manualmente ogni colonna se non ci fossero dati stampati nella parte superiore della carta. Se hai dimestichezza con i computer contemporanei, è paragonabile a sapere che i valori binari 104 E 105 , che vengono combinati per formare il carattere ASCII 'CIAO' , corrispondono ai numeri 01101000 E 01101001 , rispettivamente.

La storia delle schede perforate.

Carte perforate si dice che siano stati utilizzati per operare telai tessili già da 1725 . Ad esempio, Giuseppe Maria Jacquard ha utilizzato schede perforate per tessere un autoritratto in seta nel 1800. Seme Korsakov utilizzato le carte in 1832 per archiviare e trovare informazioni. Hermann Hollerith creò un meccanismo per consentire alle macchine di acquisire e archiviare dati su schede perforate in un secondo momento 1890 in modo che potesse essere utilizzato per il Censimento statunitense . Successivamente fondò l'azienda che oggi è conosciuta come IBM .

Cos'è il sistema di schede perforate

Perché sono state utilizzate le schede perforate?

La possibilità di salvare file non era presente nei primi computer. L'unico modo per utilizzare i dati con altri computer era utilizzare un file scheda perforata per costruire un file di dati o un programma. Le schede perforate non furono più utilizzate dopo lo sviluppo di mezzi magnetici , che è diventato più conveniente.

Le carte perforate sono ancora in uso?

All'inizio 1900 , le schede perforate erano lo strumento principale per archiviare e recuperare i dati. Le schede perforate furono inizialmente sostituite da altre tecnologie di archiviazione nel Anni '60 , e oggi vengono usati o visti raramente.

Le carte perforate possono essere utilizzate come input.

No, le schede perforate non sono esse stesse dispositivi di input. Il lettore di schede perforate è invece considerato un dispositivo di input perché trasferisce i dati dalla scheda perforata al computer.

Come sono state programmate le schede perforate e perché sono state scelte?

Sono state utilizzate schede perforate e altre tecnologie preesistenti, come il nastro di carta. Ha avuto origine con i primi metodi di conteggio dei voti 1890 . IL IBM401 da 1933 era un design che ricordava molto quelli utilizzati nei computer successivi. Il lettore di schede perforate era il IBM407 , e fu usato per la prima volta a metà del Anni '60 . Simile al nastro di carta, è stato utilizzato perché era una tecnologia esistente facilmente adattabile. Per quanto riguarda la lingua, Ho usato FORTRAN IID , con il D in piedi per le novità del computer memorizzazione del disco sistema. Tuttavia, il codice bootstrap per il file IBM1130 veniva anche memorizzato su schede perforate e caricato direttamente in memoria.

Come è stata la codifica delle schede perforate?

La codifica era molto più efficace di quanto lo sia adesso. In un esperimento Corso FORTRAN è presa negli ultimi anni delle schede perforate. Per ciascun programma sono stati effettuati tre tentativi per ottenerlo correttamente. Come colpire il pulsante ESEGUI solo tre volte, siamo rimasti stupiti dal fatto che potesse completare la maggior parte dei 25 programmi in soli due tentativi prima di utilizzare la terza esecuzione per provare qualcosa di nuovo o migliorare la formattazione dell'output. Sul foglio di codifica, codifica attentamente il tentativo iniziale del programma. Ottieni la stampa della prima esecuzione; gli errori di compilazione saranno chiari. Non eseguire immediatamente il debug; invece, portalo a casa ed eseguilo manualmente utilizzando la stampa. Quindi, sulla stampa, annotare ogni errore e apportare le correzioni necessarie. Scegli ogni carta sbagliata una alla volta, fino alla colonna a cui appartiene. Successivamente, apporta le correzioni necessarie, che sono sulla carta. La prossima volta riportalo al centro informatico. Nell'esperimento abbiamo usato una macchina per la rettifica che dovevamo azionare noi stessi. Dopo aver posizionato le due carte come indicato, fai clic sul pulsante Copia per spostarle entrambe nella colonna corretta. Quando la macchina automatica era sovraccarica, occasionalmente dovevamo perforare fisicamente una macchina per codici Hollerith manuale ruotando le dita. La macchina somigliava a questa, tranne per rendere le cose più difficili, mostrava solo numeri invece delle lettere mostrate in questa immagine.

Cos'è il sistema di schede perforate

È stato creato un compilatore C che restituisce l'output su schede perforate?

È possibile utilizzare qualsiasi compilatore esistente per qualsiasi linguaggio per inserire dati in un lettore di schede perforate, quindi leggere nuovamente le schede in un computer compatibile ed eseguire il programma. Carte perforate sono un sistema di archiviazione dei dati. La stessa logica si applica per determinare se le memory stick o i dischi rigidi richiedono un compilatore diverso rispetto alle schede perforate. Il tipo di archiviazione dei dati non è importante.

In che modo le schede perforate memorizzavano i dati informatici non digitali?

Come il nastro magnetico o i dischi magnetici, le schede perforate lo sono digitale. Le punte sono rappresentate da fori posizionati strategicamente su a carta di carta leggera. La carta lascia passare la luce che non passa dove c'è un buco o non passa dove c'è un buco. Sono dati digitali. I dischi funzionano con campi magnetici che possono invertirsi o meno, a seconda del tipo di supporto. Entrambi questi esempi utilizzano dati digitali, ma gli oggetti reali nel mondo reale sono analogici. Tutta la realtà contiene fenomeni analoghi. A questo proposito, le schede perforate sono semplicemente un altro tipo di archiviazione di dati digitali.

Che cosa hanno fatto i restanti sei bit per colonna sulle schede perforate (storia, IBM, mainframe, schede perforate, retrocomputing)?

Innanzitutto un'ottima battuta. Com'era Hermann Hollerith sepolto dopo la sua scomparsa? 9 bordi a destra, invertita è stata inizialmente creata la scheda perforata per una tabulatrice elettronica Hollerit (per una cronologia dettagliata, cerca 'Hollerit' su Google). Ecco perché è (per alcuni di noi) così divertente. Metteresti il ​​mazzo di carte con il 9 bordi rivolto verso il basso e a destra (o sinistra) del lettore di carte (o verso l'alto). La spiegazione che Thomas ha fornito per il 'buchi' è stato eccellente. Utilizzeresti l'intero 80 colonne card se stavi rappresentando i dati. Dovevi aderire al Costrutti Cobol (codice inserito colonne 8-72; colonna 6 per il carattere di commento e colonna 72 per la continuazione se necessario) se lo stavi utilizzando per il codice Cobol. Inizialmente utilizzato un IBM026 punzonatrice. A quei tempi non esistevano i chad appesi, quindi potevi rimuoverli e deturpare la stanza di qualcuno. È stato eseguito il sequenziamento Col 73-80 . I dispositivi più recenti per la perforazione delle carte sequenziano automaticamente le tue carte per te. Quindi potresti far passare le tue carte attraverso un selezionatore di carte se hai lasciato cadere il mazzo o se uno stupido operatore ha mescolato le tue carte. Posso assicurarti che non vuoi ordinare manualmente un programma con 1000 carte , secondo le costruzioni Cobol col.