Programacion por tarjetas

Páginas: 11 (2526 palabras) Publicado: 10 de noviembre de 2010
PROGRAMACION POR TARJETAS

Las tarjetas perforadas fueron usadas por primera vez alrededor de 1725 por Basile Bouchon y Jean-Baptiste Falcon como una forma más robusta de los rollos de papel perforados usados en ese entonces para controlar telares textiles en Francia. Esta técnica fue enormemente mejorada por Joseph Marie Jacquard en su telar de Jacquard en 1801. Charles Babbage lanzó la ideadel uso de las tarjetas perforadas como un modo de controlar una calculadora mecánica que él mismo diseñó. Herman Hollerith desarrolló la tecnología de procesamiento de tarjetas perforadas de datos para el censo de los Estados Unidos de América de 1890 y fundó la compañíaTabulating Machine Company (1896) la cual fue una de las tres compañías que se unieron para formar la Computing TabulatingRecording Corporation (CTR), luego renombrada IBM. IBM manufacturó y comercializó una variedad de unidades máquinas de registro para crear, ordenar, y tabular tarjetas perforadas, aún luego de expandirse en las computadoras sobre el final de la década del 50. IBM desarrolló la tecnología de la tarjeta perforada como una herramienta poderosa para el procesamiento de datos empresariales y produjo unalínea extensiva de unidades máquinas de registro de propósito general. Para el año 1950, las tarjetas IBM y las unidades máquinas de registro IBM se habían vuelto indispensables en la industria y el gobierno. "Do not fold, spindle or mutilate" ("No doblar, enrollar o mutilar") es una versión generalizada de la advertencia que aparecía en algunas tarjetas perforadas, que se convirtió en un lema en laera de la post-Segunda Guerra Mundial (aunque mucha gente no tenía idea de lo que significaba spindle)
Es una cartulina con unas determinaciones al estar perforadas, lo que supone un código binario. Estos fueron los primeros medios utilizados para ingresar información e instrucciones a un computador en los años 1960 y 1970. Las tarjetas perforadas no solo fueron utilizadas en la informática, sinotambién por Joseph Marie Jacquard en los telares (de hecho, la informática adquirió las tarjetas perforadas de los telares). Con la misma lógica de perforación o ausencia de perforación, se utilizaron las cintas perforadas.
Actualmente las tarjetas perforadas han caído en el reemplazo por medios magnéticos y ópticos de ingreso de información. Sin embargo, muchos de los dispositivos dealmacenamiento actuales, como por ejemplo el CD-ROM también se basan en un método similar al usado por las tarjetas perforadas, aunque por supuesto los tamaños, velocidades de acceso y capacidad de los medios actuales no admiten comparación con las viejas tarjetas.

Una tarjeta perforada típica para guardar datos, en blanco.
Durante la década del 60, las tarjetas perforadas fueron gradualmente reemplazadascomo primera medida por almacenamiento de datos en cintas magnéticas, mientras computadoras mejores y más capaces se hicieron disponibles. Las tarjetas perforadas fueron todavía comúnmente usadas para ingreso de datos y programación hasta mediados de la década del 70, cuando la combinación de almacenamiento de discos magnéticos de más bajo costo y terminales interactivas asequibles sobreminicomputadoras más baratas hicieron obsoletas a las tarjetas perforadas también para este rol. Sin embargo, su influencia vive a través de muchas convenciones de estándares y formatos de archivos. Las terminales que reemplazaron a las tarjetas perforadas, por ejemplo la IBM 3270, mostraba 80 columnas de texto en modo texto, para compatibilidad con el software existente. Algunos programas todavía operancon la convención de 80 columnas de texto, aunque cada vez menos, mientras más nuevos sistemas emplean interfaz gráfica de usuario con tipos de fuentes de ancho variable.
Hoy en día, las tarjetas perforadas son mayormente obsoletas y reemplazadas por otros métodos de almacenamiento, excepto por aplicaciones especializadas.
Formatos de tarjetas
En las primeras aplicaciones de las tarjetas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Programacion de entradas_salidas de la tarjeta usb 6008
  • modelos de programacion de las tarjetas inteligentes
  • tarjetas
  • Tarjetas
  • Tarjetas
  • Tarjetas
  • Tarjeta
  • Tarjetas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS