stringtranslate.com

Perforadora de llaves

Perforadora IBM 026
Operadores de máquinas perforadoras trabajando en la Administración del Seguro Social de Estados Unidos en la década de 1940
Operadores que recopilan datos hidrográficos para cartas de navegación en tarjetas perforadas utilizando la perforadora de llaves duplicadora eléctrica IBM Tipo 016, Nueva Orleans , 1938

Una perforadora es un dispositivo que perfora con precisión tarjetas de papel rígidas en lugares específicos determinados por teclas pulsadas por un operador humano. Otros dispositivos incluidos aquí para esa misma función son la perforadora múltiple, la perforadora de pantógrafo y el sello. El término también se utilizaba para máquinas similares que utilizaban los humanos para transcribir datos en medios de cinta perforada .

En el caso de los telares Jacquard , las tarjetas perforadas resultantes se unían para formar una cinta de papel, llamada "cadena", que contenía un programa que, al ser leído por un telar, dirigía su funcionamiento. [1]

En el caso de las máquinas Hollerith y otras máquinas de registro unitario, las tarjetas perforadas resultantes contenían datos que debían procesarse en dichas máquinas. En el caso de las computadoras equipadas con un dispositivo de entrada/salida de tarjetas perforadas, las tarjetas perforadas resultantes eran datos o programas que dirigían el funcionamiento de la computadora.

Las primeras perforadoras Hollerith eran dispositivos manuales. Las perforadoras posteriores eran dispositivos electromecánicos que combinaban varias funciones en una sola unidad. A menudo se parecían a pequeños escritorios con teclados similares a los de las máquinas de escribir y estaban equipadas con tolvas para tarjetas en blanco y apiladores para tarjetas perforadas. Algunos modelos de perforadoras podían imprimir, en la parte superior de una columna, el carácter representado por el o los agujeros perforados en esa columna. Los pequeños trozos perforados por una perforadora caían en una caja de chad , [2] [3] o (en IBM ) caja de chips , o cubo de bits .

En muchas aplicaciones de procesamiento de datos , las tarjetas perforadas se verificaban tecleando exactamente los mismos datos una segunda vez, comprobando si la segunda tecleada y los datos perforados eran los mismos (conocido como verificación de dos pasadas ). Había una gran demanda de operadores de perforadoras , generalmente mujeres, [4] que trabajaban a tiempo completo en máquinas perforadoras y verificadoras, a menudo en grandes departamentos de perforadoras con docenas o cientos de otros operadores, todos realizando la entrada de datos .

En la década de 1950, Remington Rand introdujo el UNITYPER , que permitía la entrada de datos directamente en cinta magnética para los sistemas UNIVAC . Posteriormente, Mohawk Data Sciences produjo un codificador de cinta magnética mejorado en 1965, que se comercializó con cierto éxito como reemplazo de la perforadora de llaves. El auge de los microprocesadores y las terminales de computadora económicas condujo al desarrollo de sistemas adicionales de llave a cinta y llave a disco por parte de empresas más pequeñas como Inforex y Pertec . [5]

Las perforadoras y las tarjetas perforadas se siguieron utilizando comúnmente para la entrada de datos y programas durante la década de 1970, pero rápidamente se volvieron obsoletas por los cambios en el paradigma de entrada y por la disponibilidad de terminales de computadora CRT económicas . La eliminación del paso de transferir tarjetas perforadas a cinta o disco (con el beneficio adicional de ahorrar el costo de las propias tarjetas) permitió una mejor verificación y corrección durante el proceso de entrada. El desarrollo de terminales de visualización de video , sistemas interactivos de tiempo compartido y, más tarde, computadoras personales permitieron que quienes originaron los datos o programas los ingresaran directamente en lugar de escribirlos en formularios para que los ingresaran los operadores de las perforadoras.

Estampación de tarjetas Jacquard, 1801 a 1890

Se decía que las tarjetas Jacquard se estampaban o cortaban, en lugar de perforarse. Las primeras tarjetas Jacquard se estampaban a mano, a veces utilizando una placa guía. Una mejora consistió en colocar la tarjeta entre dos placas de metal perforadas, articuladas entre sí, insertar punzones según el patrón deseado y luego pasar el conjunto por una prensa para cortar la tarjeta. Estos procesos esencialmente manuales fueron reemplazados más tarde por máquinas. Las "máquinas de piano", llamadas así por sus teclas, operadas por teclados y comparables en función a las perforadoras de discos unitarios, se convirtieron en las más comunes. [1]

Perforadoras de llaves Hollerith e IBM, de 1890 a 1930

Perforadora de teclado ( pantógrafo ) de Hollerith . Esta foto es una preparación; la disposición del teclado corresponde a la tarjeta de granja (la columna más a la izquierda está etiquetada como "Tipo de granja") de un censo agrícola, mientras que el papel debajo de la perforadora muestra la disposición de la tarjeta del censo de población de 1890 (las tarjetas del censo de 1890 reales no tenían impresión). [6]
Trabajador del censo con punzón de pantógrafo Hollerith [7]

El primer dispositivo de Herman Hollerith para perforar tarjetas de la década de 1890 fue ... cualquier perforadora de billetes común y corriente, que cortaba un agujero redondo de 3/16 de pulgada de diámetro . [8] El uso de una perforadora de este tipo se facilitó colocando los agujeros que se iban a utilizar cerca de los bordes de la tarjeta. Hollerith pronto desarrolló una perforadora de teclado más precisa y sencilla de utilizar, que utilizaba un pantógrafo para conectar un mecanismo de perforación a un puntero guía que un operador colocaría sobre la marca adecuada en una matriz de 12 por 20 para alinear una perforadora manual sobre el agujero correcto en una de las 20 columnas. [9]

En 1901, Hollerith patentó [10] un mecanismo en el que un operador presionaba una de las 12 teclas para perforar un agujero, y la tarjeta avanzaba automáticamente a la siguiente columna. Esta perforadora de primera generación, Tipo 001 [11], utilizaba 45 columnas y agujeros redondos . En 1923, The Tabulating Machine Company introdujo la primera perforadora eléctrica, la perforadora eléctrica Tipo 011, [12] un dispositivo de aspecto similar en el que cada tecla cerraba un contacto eléctrico que activaba un solenoide que perforaba el agujero. El formato de tarjeta perforada de 80 columnas se introdujo en 1928. [13] Las perforadoras Hollerith posteriores incluyeron la perforadora eléctrica duplicadora accionada por motor Tipo 016 [14] [15] (1929), la perforadora duplicadora alfabética Tipo 31 [16] (1933) y la perforadora de impresión alfabética Tipo 32 [17] (1933).

"Las perforadoras duplicadoras alfabéticas registraban información alfabética en tarjetas de tabulación para que las palabras y los nombres completos, junto con los datos numéricos, pudieran imprimirse más tarde en una máquina de contabilidad alfabética. La perforadora duplicadora alfabética Tipo 31 [16] fue presentada por IBM en 1933, y expulsaba automáticamente una tarjeta e introducía otra en 0,65 segundos. Estas máquinas estaban equipadas con teclados alfabéticos y numéricos separados. El teclado alfabético era similar al de una máquina de escribir manual convencional [17], excepto que se eliminaron las teclas de mayúsculas, tabulación, retroceso y caracteres, y se proporcionaron una tecla de salto, liberación, apilador y '1'". – Archivos de IBM [18]

Perforadoras y verificadores IBM posteriores a la Segunda Guerra Mundial para tarjetas de 80 columnas

Una sala de ponche clave en la década de 1960
Perforadora de llaves operada manualmente

(fabricado por British ICT ) (años 1960)

La mayoría de las perforadoras y verificadoras de teclas de IBM utilizaban un diseño eléctrico/mecánico común en sus teclados para codificar las pulsaciones mecánicas de las teclas. Cuando se presionaba una tecla, un enlace en el vástago de la tecla activaba un conjunto correspondiente de asas en la parte superior del conjunto del teclado. Las asas, a su vez, establecían contactos (cerraban) para codificar los caracteres eléctricamente. A medida que la máquina detectaba cada pulsación de tecla, un circuito de retroalimentación activaba un par de imanes con una asa que restauraba mecánicamente el vástago de la tecla, restablecía las asas que realizaban la codificación eléctrica y proporcionaba la "sensación" y el sonido al operador de una acción completada. Cada máquina tenía una tendencia a desarrollar una "sensación" propia en función de varias variables, como la cantidad de desgaste, suciedad y espacio libre de los contactos de la asa dentro del teclado, así como de factores de la máquina base. Sin embargo, los teclados no tenían ninguna disposición para ajustar la "sensación" más allá del ajuste correcto de los contactos en los contactos de la asa de restauración y los contactos de la asa de codificación. Las teclas de funciones especiales, como shift, release, duplicación y otras, solo tenían contactos eléctricos debajo de sus vástagos, sin ningún vínculo mecánico con el conjunto del asa para la codificación.

Las perforadoras IBM, como la 024, la 026 y la 029, permitían montar una tarjeta de programa que controlaba diversas funciones, como la tabulación y la duplicación automática de campos de la tarjeta anterior. La posterior 129 utilizaba tarjetas de circuitos electrónicos para almacenar programas simples escritos por el operador de la perforadora.

Perforadoras de tarjetas IBM 024, 026

Perforadora de tarjetas de impresión IBM 026. Nótese que la tarjeta de programa rosa está montada en el tambor de programa (arriba en el centro).
Un código de tarjeta comercial IBM 026

Las perforadoras de tarjetas IBM 024 y IBM 026 Printing Card Punch [19] se anunciaron en 1949. Eran casi idénticas, con la excepción del mecanismo de impresión. El corazón de las perforadoras 024 y 026 era un conjunto de doce perforadoras de precisión, una por cada fila de tarjetas, cada una con un actuador de potencia relativamente alta. Las tarjetas perforadas se colocaban sobre la perforadora una columna a la vez y se activaban las perforadoras adecuadas para crear los agujeros, lo que daba como resultado un sonido distintivo de "chunk, chunk" a medida que se perforaban las columnas. Ambas máquinas podían procesar tarjetas de 51, 60, 66 y 80 columnas. [20]

La 026 podía imprimir el carácter perforado sobre cada columna. En 1964, había diez versiones con conjuntos de caracteres ligeramente diferentes. Las versiones científicas imprimían paréntesis, signo igual y signo más en lugar de cuatro caracteres menos utilizados en los conjuntos de caracteres comerciales. [21]

Generador de caracteres de "placa de código" de metal a partir de la perforadora IBM 026
Detalle de la placa de código del generador de caracteres IBM 026 que muestra el patrón de impresión matricial
Parte posterior de la perforadora IBM 026 que muestra los tubos de vacío y otros componentes internos
Un grupo de IBM 026 en uso

La lógica estaba compuesta por diodos , tubos de vacío 25L6 y relés . Los circuitos de los tubos utilizaban 150 VCC, pero este voltaje solo se utilizaba para hacer funcionar el imán del embrague del punzón [ aclaración necesaria ] . La mayoría de los demás circuitos utilizaban 48 VCC.

Los caracteres se imprimían utilizando una matriz de puntos de 5 × 7 hilos; el dispositivo del que se derivaba la forma del carácter era una placa de metal, llamada "placa de código", con espacio para 1960 pines (35 pines por 56 caracteres imprimibles). Si el punto no se iba a imprimir en un carácter determinado, el pin se quitaba con una máquina. Al colocar correctamente la placa y presionarla contra un extremo de la matriz de hilos de impresión, solo los hilos correctos se presionaban contra la cinta y luego contra la tarjeta perforada. (Los ingenieros de atención al cliente de IBM consideraban que este mecanismo de impresión era difícil de reparar. Uno de los problemas más comunes era la rotura de los hilos en el estrecho tubo curvado entre la placa de código y la cinta; extraer los fragmentos y reemplazar el manojo de 35 hilos era muy tedioso). El mecanismo de impresión era propenso a dañarse si un usuario intentaba duplicar tarjetas "binarias" con patrones de perforación no estándar. Esto podía hacer que el mecanismo de posicionamiento de la placa de código intentara desplazar la placa más allá de su rango de movimiento previsto, lo que a veces causaba daños. Apagar la impresión no impidió que se produjeran daños, como muchas personas supusieron, porque el mecanismo de la placa de códigos permaneció acoplado a la unidad de perforación y desplazó la placa de códigos. Apagar la impresión solo impidió que los pines de impresión presionaran contra la cinta y la tarjeta.

Raymond Loewy , diseñador industrial de motivos "aerodinámicos" que también diseñó vagones de pasajeros de ferrocarril en los años 1930 y 1940, realizó el galardonado diseño externo de las perforadoras de tarjetas 026/024 para IBM. Su construcción de acero pesado y sus esquinas redondeadas [22] reflejan de hecho el estilo Art Decó industrial .

Verificador de tarjetas IBM 056

Dos mujeres comentan su trabajo mientras introducen datos en tarjetas perforadas en Texas A&M en los años 50. La mujer de la derecha está sentada en una máquina perforadora IBM 026. La mujer de la izquierda está en un verificador de tarjetas IBM 056. Su trabajo consistía en volver a introducir los datos y la máquina verificadora comprobaría que coincidieran con los datos perforados en las tarjetas.

El IBM 056 era el verificador que acompañaba al perforador de tarjetas 024 y al perforador de tarjetas de impresión 026. El verificador era similar al perforador de tarjetas 026, excepto por una lente de error roja en la parte central inferior de la cubierta de la máquina. El operador del verificador ingresaba exactamente los mismos datos que el operador del perforador de tarjetas y la máquina verificadora verificaba si los datos perforados coincidían. Las tarjetas verificadas con éxito tenían una pequeña muesca perforada en el borde derecho.

El verificador IBM 056 utilizaba la mayoría de los mismos componentes mecánicos y eléctricos que las perforadoras 024/026, con la excepción de la unidad de perforación y el cabezal de impresión. La unidad de perforación tenía pines de detección en lugar de las perforadoras. Los agujeros detectados o no detectados activaban un asa de contacto cuando la configuración era distinta a la ingresada por el operador del verificador. Esto detenía el movimiento hacia adelante de la tarjeta y presentaba una luz de error roja en la cubierta de la máquina. El mecanismo de entallado estaba ubicado en el área ocupada por el mecanismo de impresión en una perforadora de impresión 026. Tenía un solenoide que impulsaba el mecanismo de entallado y otro que seleccionaba la perforación de la muesca superior o el extremo de la perforación de la tarjeta.

Cuando un operador que introducía datos para verificar encontraba un error, se le daba un segundo y un tercer intento para volver a introducir los datos que se suponía que estaban en el campo. Si el tercer intento era incorrecto, se colocaba una muesca de error en la parte superior de la tarjeta sobre la columna con el error y no se habilitaba el punzón "OK" al final de la tarjeta. Los datos de la tarjeta podían ser correctos, ya que el operador verificador tenía las mismas probabilidades de cometer un error que el operador de la máquina perforadora. Sin embargo, con tres intentos, era menos probable que el operador cometiera repetidamente el mismo error. Algunos operadores verificadores podían adivinar el error en la tarjeta creado por el operador de la máquina perforadora anterior, lo que frustraba el propósito del procedimiento de verificación y, por lo tanto, algunas máquinas se modificaron para permitir solo una entrada y se marcaba el error en el segundo intento. [ aclaración necesaria ]

Las tarjetas con muescas erróneas se volvían a perforar (utilizando un 024 o 026) generalmente "duplicando" hasta la columna con el error y luego ingresando los datos correctos. La función de duplicación se lograba introduciendo la tarjeta a través de la estación de perforación sin perforarla. En la siguiente estación, los pines de detección leían los orificios presentes en la tarjeta original y transferían los datos a la estación de perforación y a una tarjeta en blanco. Las columnas con errores se corregían en lugar de duplicarse. Luego, la tarjeta corregida se verificaba para verificar los datos nuevamente y "hacer la muesca correcta".

Perforadoras de tarjetas para máquina de escribir

La primera combinación de perforadora de tarjetas y máquina de escribir, que permitía mecanografiar y perforar texto seleccionado, fue desarrollada por la empresa Powers en 1925. [23] La perforadora de tarjetas IBM 824 era una IBM 024 en la que el teclado 024 fue reemplazado por una máquina de escribir eléctrica IBM. [24] De manera similar, la IBM 826 usaba una perforadora de teclas IBM 026. [25]

Perforadora de tarjetas IBM 029

Perforadora de tarjetas IBM 029
Tarjeta perforada con juego de caracteres EBCDIC . Contraste en la parte superior mejorado para mostrar los caracteres impresos.

Introducida con el System/360 en 1964, la 029 tenía nuevos códigos de caracteres para paréntesis, igual y más, así como otros símbolos nuevos utilizados en el código EBCDIC . La IBM 029 era mecánicamente similar a la IBM 026 e imprimía el carácter perforado en la parte superior de la tarjeta utilizando el mismo tipo de mecanismo que la 026, aunque utilizaba una placa de código más grande con 2240 sitios de pines de impresión debido al conjunto más grande de caracteres en EBCDIC.

La lógica del 029 consistía en relés de contacto por cable en los modelos posteriores y relés de láminas y diodos en las tarjetas SMS de los primeros. Los relés de láminas más "avanzados" utilizados al principio demostraron ser menos fiables de lo esperado, lo que hizo que IBM volviera al diseño antiguo basado en relés de contacto por cable. Todos funcionaban con 48 voltios de CC y no requerían los tubos de vacío que se utilizaban en el 024/026. Una característica adicional común que se puso a disposición (a un coste adicional) era la función de ceros a la izquierda (denominada "cero a la izquierda"). Esto se proporcionaba mediante un conjunto adicional de cuatro tarjetas SMS. El campo se programaba para ceros a la izquierda utilizando la tarjeta de programa. Si se trataba (por ejemplo) de un campo de seis dígitos, el operador solo tenía que introducir el valor real (por ejemplo, 73). La función rellenaba entonces el campo introduciendo los cuatro ceros a la izquierda, seguidos del 73, justificando así el campo a la derecha, de este modo: 000073.

Perforadora de teclas IBM 5924

La perforadora IBM 5924 Key Punch era el modelo 029 T01 que se adjuntó a un teclado especial en el anuncio de IBM Kanji System de 1971 , en el que la mano izquierda del operador de la perforadora seleccionaba una de las 15 teclas de cambio y la mano derecha seleccionaba uno de los 240 caracteres kanji para ese cambio. Introdujo el procesamiento informático de los idiomas chino , japonés y coreano que normalmente utilizaban conjuntos de caracteres grandes de más de 10 000 caracteres.

Verificador de tarjetas IBM 059

El IBM 059 era el verificador que acompañaba al perforador de tarjetas IBM 029. En cuanto al diseño, se diferenciaba radicalmente del verificador 056 anterior, ya que utilizaba sensores ópticos de los orificios de las tarjetas en lugar de pines de detección mecánicos. Esto hacía que el 059 fuera mucho más silencioso que el 056 (que a menudo era más ruidoso que el perforador de tarjetas 024). Los sensores ópticos utilizaban una única fuente de luz, que se distribuía a varios sitios dentro de la máquina a través de conductos de luz de fibra óptica. A pesar de la tecnología, el modo básico de funcionamiento seguía siendo esencialmente el mismo que con el 056.

Irónicamente, no todos los operadores de verificación apreciaron la reducción de ruido. Cuando se utilizó en una sala que también contenía máquinas perforadoras de teclas 029, los operadores de verificación a veces no percibieron la retroalimentación auditiva proporcionada por el fuerte ruido "shock" emitido por las antiguas 056. Se sabía que algunos compensaban esto presionando las teclas con más fuerza, a veces desgastando partes del teclado.

Grabadora de datos de tarjetas IBM 129

Grabadora de datos de tarjetas IBM 129
Teclado combinado IBM 129. La tarjeta está perforada con las letras del alfabeto y los dígitos del 1 al 0.

El IBM 129, que se introdujo con el System/370 en 1971, era capaz de perforar, verificar y usarse como lector/perforador de tarjetas auxiliar en línea de 80 columnas para algunas computadoras. Un interruptor en la consola del teclado brindaba la posibilidad de alternar entre los modos de perforación y verificación.

La principal ventaja de la grabadora de datos de tarjetas IBM 129 transistorizada sobre otras perforadoras IBM era que contaba con un búfer electrónico de 80 columnas para almacenar la imagen de la tarjeta. Cuando se utilizaban las perforadoras IBM anteriores, un error de pulsación de tecla requería que la tarjeta fuera expulsada presionando las teclas de Liberar y Registrar, el error se corregía presionando la tecla Duplicar hasta que se llegaba a la columna de error, escribiendo los datos correctos para el resto de esa tarjeta, luego presionando la tecla Liberar y retirando manualmente la tarjeta defectuosa del apilador de tarjetas de salida antes de colocarla en la baraja (esto requería algo de práctica, pero rápidamente se convirtió en una acción automática en la que ya no había que pensar). Con la 129, un error de pulsación de tecla se podía borrar presionando la tecla Retroceso y volviendo a teclear. La tarjeta completa de 80 columnas se perforaba automáticamente, tan rápido como podía ir el mecanismo, cuando se presionaba la tecla Liberar.

Módulos SLT en el IBM 129

La lógica estaba en módulos SLT en una placa base enrollada en cables y con sistema oscilante.

Una ventaja secundaria del 129 era que la velocidad de la operación de tecleo no estaba limitada por la perforación de cada columna en el momento de pulsar la tecla.

La 129 podía almacenar seis programas en su memoria, que se podían seleccionar mediante un interruptor giratorio. A diferencia de las máquinas perforadoras anteriores, las tarjetas de programa se leían en la memoria a través de la ruta de alimentación de tarjetas normal y no estaban enrolladas alrededor de un "tambor de programa".

Gracias al uso de memoria electrónica, la 129 no tenía una "estación de lectura" independiente con una unidad de detección de pines para permitir la duplicación de datos de una tarjeta a la siguiente. En su lugar, la duplicación se basaba en la imagen almacenada de la tarjeta anterior. Las tarjetas también podían "leerse" a través de una unidad de lectura óptica integrada en la estación de perforación.

Tarjeta de programa

Tarjeta de programa para una IBM 026 en el Museo de Historia de la Computación. La palanca en la parte superior abrió la abrazadera de metal que sujetaba la tarjeta en su lugar. El borde de la columna 80 de la tarjeta se insertó primero debajo de la abrazadera. Los pequeños dedos en el lado derecho de la abrazadera ayudaron a guiar el borde de la columna 1 a su posición. Luego, la palanca se giró hacia atrás para asegurar la tarjeta.

Las perforadoras IBM 024, 026 y 029 y sus verificadores complementarios, el 056 y el 059, podían programarse hasta cierto punto utilizando una tarjeta de programa , [26] también conocida como tarjeta de tambor. La perforadora o el verificador podían programarse para avanzar automáticamente al principio de cada campo, utilizar por defecto determinados tipos de caracteres dentro del campo, duplicar un campo de la tarjeta anterior, etc. Las tarjetas de programa eran una mejora con respecto a la barra de salto utilizada en algunas perforadoras anteriores. [27]

El programa se codificaba en una tarjeta perforada y podía prepararse en cualquier máquina perforadora (una máquina perforadora funcionaba incluso si no había una tarjeta de programa en su lugar). La tarjeta de programa se envolvía alrededor del tambor de programa y se sujetaba en su lugar. El tambor giraba a medida que la tarjeta que se perforaba se movía a través del mecanismo de perforación. Los agujeros en la tarjeta de programa eran detectados por una serie de ruedas de estrella que hacían que las palancas subieran y cayeran a medida que los agujeros en la tarjeta de programa pasaban por debajo de las ruedas de estrella, activando contactos eléctricos. El programa se codificaba en las seis filas superiores [12,11,0,1,2,3]. Si se instalaba la función opcional Segundo programa , se podía codificar otro programa en las seis filas inferiores [4,5,6,7,8,9]. Un interruptor permitía al operador seleccionar qué programa usar. La cubierta central de la máquina perforadora se podía inclinar hacia el operador y se podía liberar una palanca de bloqueo, lo que permitía quitar y reemplazar el tambor de programa.

La tarjeta del programa estaba perforada con caracteres que controlaban su función de la siguiente manera:

Muchos lenguajes de programación, como FORTRAN , RPG y IBM Assembler , codifican operaciones en columnas de tarjetas específicas, como 1, 10, 16, 36 y 72. La tarjeta de programa para dicha configuración podría codificarse de la siguiente manera:

1.......10.....20.....30.......40.......50..... ...60.......70.......801AAAAAAAA1AAAAA1AAAAAAAAAAAAAAAAAA1AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA &&&&&&&&

En este ejemplo, si el operador de la máquina perforadora teclea algunos caracteres al principio de la tarjeta y luego presiona la tecla de salto, la máquina perforadora se desplazará a la columna 10. Cuando un código de programa en blanco es seguido por "Definición de campo" (12) (o (4) para el programa 2), define un campo "Desplazamiento numérico". En el ejemplo anterior, las columnas 72 a 80 están definidas en el programa como un campo de Desplazamiento numérico. En la práctica, esta definición probablemente se usaría para perforar un símbolo especial como un "carácter de continuación" en la columna 72, y luego las columnas 73 a 80 podrían perforarse con un número de secuencia de tarjeta o la tarjeta podría liberarse en ese punto, si no se requiere más escritura.

Nota: "Definición de campo" (12) y "Desplazamiento alfabético" (1) se imprimen como A.

Si se perforaran códigos del programa 2, se podrían generar caracteres no válidos que la impresora no sabría cómo imprimir, algunos de los cuales incluso podrían dañar la impresora.

Las tarjetas de programa podrían automatizar ciertas tareas, como la "perforación en grupo", la inserción de un campo constante en cada carta de una baraja de cartas. Para entretenerse, las tarjetas de programa podrían incluso configurarse para reproducir música mediante la perforación en grupo de caracteres "ruidosos" (caracteres representados por muchos agujeros, generalmente caracteres especiales) y números y letras "silenciosos" en patrones rítmicos.

Grabador de datos IBM 5496 para tarjetas de 96 columnas

Sistema/3 con perforadora de teclas, derecha

En 1969, IBM presentó la familia System/3 de computadoras empresariales de gama baja que incluían una nueva tarjeta perforada de 96 columnas de menor tamaño . [28] El IBM 5496 Data Recorder, una perforadora con funciones de impresión y verificación, y el IBM 5486 Card Sorter se fabricaron para estas tarjetas de 96 columnas.

Perforadoras Powers, Remington Rand (UNIVAC)

A principios de 1906, un empleado de la Oficina del Censo de los Estados Unidos , James Powers, desarrolló la perforadora Powers Keypunch , que era específica para la aplicación del censo y tenía 240 teclas. [29] [30] En 1911, Powers formó Powers Accounting Machine Company . Esa empresa fue adquirida por Remington Rand en 1927. [31] La división UNIVAC de Remington Rand fabricó perforadoras para sus tarjetas de 90 columnas y máquinas similares para la tarjeta de 80 columnas de IBM. Sus perforadoras de 90 columnas usaban un sistema mecánico desarrollado por Remington Rand para evitar problemas de patentes de IBM (mucho antes de la adquisición de Eckert–Mauchly Computer Corporation ). Las perforadoras UNIVAC almacenaban la secuencia de caracteres de una tarjeta completa y luego perforaban todos sus agujeros en una sola pasada, lo que permitía realizar correcciones en lugar de desperdiciar una tarjeta en caso de error.

Las perforadoras Remington Rand incluían: la perforadora de código de tarjeta UNIVAC tipo 306-5, la perforadora alfabética de 90 columnas (tipos 306-2, 306-3), la perforadora numérica de 90 columnas (tipos 204-2, 204-3), la perforadora eléctrica portátil tipo 202, la perforadora puntual tipo 301 y la máquina de verificación automática tipo 313. [32]

El tipo 306-2 preveía la verificación; las tarjetas se pasaban por la máquina perforadora una segunda vez y se tecleaban de nuevo. La verificación de las mismas tarjetas en la misma secuencia... da como resultado la elongación de las perforaciones para obtener información correcta. Las perforaciones redondas indican información incorrecta. La detección completa y rápida de errores se realiza mecánicamente mediante la máquina de verificación automática [33].

El punzón de interpretación y verificación UNIVAC 1710 se introdujo en 1969. [34]

Perforar como verbo

Decir que algo sería perforado con una tecla (perforar con una tecla como verbo) , [35] ahora que el dispositivo real llamado perforadora de teclas se ha vuelto obsoleto, [36] se refiere a la entrada de datos . [37]

Este uso del verbo ha reemplazado al proceso anterior, descrito [38] como "Cuando se presiona una tecla en una perforadora, se imprime el carácter en la parte superior de la tarjeta pero también se perforan una serie de agujeros que la computadora" [39] puede interpretar".

Transición a la entrada directa de datos

En la década de 1950, Remington Rand introdujo el UNITYPER , [40] [41] que permitía la entrada de datos directamente en cinta magnética para sistemas UNIVAC . Posteriormente, Mohawk Data Sciences produjo un codificador de cinta magnética mejorado en 1965, que se comercializó con cierto éxito como reemplazo de la perforadora de llaves. A mediados de la década de 1970, el auge de los microprocesadores y las terminales de computadora económicas condujo al desarrollo de sistemas adicionales de llave a cinta y llave a disco de empresas más pequeñas como Inforex y Pertec .

Hasta mediados de los años 1980, las tarjetas perforadas se siguieron utilizando habitualmente para la introducción y programación de datos. Sin embargo, la eliminación del paso de transferir las tarjetas perforadas a cinta o disco (con el beneficio adicional de ahorrar el costo de las propias tarjetas) permitió una mejor comprobación y corrección durante el proceso de entrada de datos. El desarrollo de terminales de visualización de vídeo , sistemas interactivos de tiempo compartido y, más tarde, las computadoras personales permitieron que los trabajadores que originaban los datos los ingresaran directamente en lugar de escribirlos en formularios para que los ingresaran los empleados de entrada de datos .

Véase también

Referencias

  1. ^ ab Bell, TF (1895) Tejido y diseño Jacquard , Longmans, Green And Co.
  2. ^ Automatización empresarial, Volumen 19, Hitchcock Pub. Co., 1972 p.38
  3. ^ Diseño electrónico, volumen 22, números 19-22, Hayden Pub. Co., 1974, págs. 79, 195
  4. ^ Archivo IBM: Operadores de máquinas perforadoras, 1934, Estocolmo
  5. ^ Aspray, W., ed. (1990). Computing before Computers (La informática antes de las computadoras ). Iowa State University Press. pág. 151. ISBN 0-8138-0047-1.
  6. ^ Truesdell, Leon E. (1965). El desarrollo de la tabulación con tarjetas perforadas en la Oficina del Censo: 1890-1940 . Oficina del Censo de los Estados Unidos.
  7. ^ (Truesdell, 1965, pág. 144)
  8. ^ Truedell (1965) pág. 44
  9. ^ Esta primera perforadora de pantógrafo Hollerith se fabricó para la tarjeta del censo de 1890 con 12 filas y 24 columnas. Se perforaron cuatro columnas con una perforadora múltiple y la perforadora de pantógrafo se fabricó para las 20 columnas restantes. Truesdell (1965), pág. 44.
  10. ^ Patente estadounidense 682.197
  11. ^ Fierheller, George A. (2006). No doblar, girar ni mutilar: la historia de los agujeros de las tarjetas perforadas (PDF) . Stewart Publishing. p. 25. ISBN 1-894183-86-X.Un libro accesible de recuerdos (a veces con errores), con fotografías y descripciones de muchas máquinas de registro unitario.
  12. ^ IBM escribe la historia como si todo hubiera sido IBM desde siempre. Eso no es correcto, véase CTR para obtener los datos corporativos correctos. Archivo IBM: 1923
  13. ^ Bashe, Charles J.; Johnson, Lyle R.; Palmer, John H.; Pugh, Emerson W. (1986). Las primeras computadoras de IBM . MIT. págs. 11-12. ISBN. 0-262-02225-7.
  14. ^ Perforadora duplicadora eléctrica accionada por motor tipo 016
  15. ^ Fierheller (2006) pág. 25
  16. ^ ab Perforadora duplicadora alfabética tipo 31
  17. ^ ab Tipo 32 Perforadora de impresión alfabética
  18. ^ Archivos de IBM: Tipo 031, 032
  19. ^ Foto de la perforadora IBM 026 (archivada)
  20. ^ IBM (1964). Manual de referencia: IBM 24, 26 Card Punch. pág. 26. A24-0520-2.
  21. ^ IBM (1964). Manual de referencia—IBM 24, 26 Card Punch . pág. 27. A24-0520-2.
  22. ^ "La perforadora IBM 026". www.columbia.edu . Consultado el 12 de abril de 2024 .
  23. ^ El saber hacer los hace grandes . Remington Rand. 1941.
  24. ^ Fierheller (2006) pág. 55
  25. ^ Stefan (8 de junio de 2014). "IBM 824-826 Typewriter Card Punch Brochure". Folletos de computadoras clásicas . Consultado el 10 de enero de 2015 .
  26. ^ Fierheller (2006) pág. 27
  27. ^ Fierheller (2006) pág. 26
  28. ^ Anuncio de ingeniería de campo de IBM: IBM System/3
  29. ^ Truesdell (1965) págs. 119-126
  30. ^ Aspray (ed.) (1990) págs. 124-125
  31. ^ Una historia de Sperry Rand Corporation . Cuarta edición. Sperry Rand. 1967.
  32. ^ Mecham, Alan D., ed. (1961). Enciclopedia de equipos de procesamiento de datos, vol. 1, dispositivos electromecánicos . Gillie Associates.
  33. ^ Mecham (ed.) (1961) págs.197, 357
  34. ^ Perforadora UNIVAC 1710
  35. ^ "transferir a tarjetas perforadas, cinta de papel, etc., utilizando una perforadora". " Perforar (verbo)".
  36. ^ David Allen (2013). Cómo la mecánica moldeó el mundo moderno. ISBN 978-3319017013... lo que dio origen al término hoy extinto de perforadora de teclado. Este medio de comunicación esencialmente mecánico siguió siendo el principal medio de interacción entre los seres humanos...
  37. ^ June C. Nash (1989). De la ciudad de los tanques a la alta tecnología: el choque entre la comunidad y la industria... ISBN 088706938X... perforarlo y pasaría directamente a la computadora. Eliminaría las tarjetas.
  38. ^ Walter A. Sedelow; Sally Yeates Sedelow (1983). Computadoras en la investigación del lenguaje. p. 29. ISBN 9027930090.
  39. ^ En realidad, un lector de tarjetas.
  40. ^ Kurt W. Beyer (2015). Grace Hopper y la invención de la era de la información. ISBN 978-1483550497. ... 1950, Remington Rand fue... UNITYPER, el...
  41. ^ "Univac UNITYPER". IThistory.org (IT History Society) . 15 de diciembre de 2015. UNITYPER era un dispositivo de entrada para la computadora UNIVAC... Remington Rand en la década de 1950.

Lectura adicional

Enlaces externos