Una perforadora es un dispositivo que perfora con precisión tarjetas de papel rígidas en lugares específicos determinados por teclas pulsadas por un operador humano. Otros dispositivos incluidos aquí para esa misma función son la perforadora múltiple, la perforadora de pantógrafo y el sello. El término también se utilizaba para máquinas similares que utilizaban los humanos para transcribir datos en medios de cinta perforada .
En el caso de los telares Jacquard , las tarjetas perforadas resultantes se unían para formar una cinta de papel, llamada "cadena", que contenía un programa que, al ser leído por un telar, dirigía su funcionamiento. [1]
En el caso de las máquinas Hollerith y otras máquinas de registro unitario, las tarjetas perforadas resultantes contenían datos que debían procesarse en dichas máquinas. En el caso de las computadoras equipadas con un dispositivo de entrada/salida de tarjetas perforadas, las tarjetas perforadas resultantes eran datos o programas que dirigían el funcionamiento de la computadora.
Las primeras perforadoras Hollerith eran dispositivos manuales. Las perforadoras posteriores eran dispositivos electromecánicos que combinaban varias funciones en una sola unidad. A menudo se parecían a pequeños escritorios con teclados similares a los de las máquinas de escribir y estaban equipadas con tolvas para tarjetas en blanco y apiladores para tarjetas perforadas. Algunos modelos de perforadoras podían imprimir, en la parte superior de una columna, el carácter representado por el o los agujeros perforados en esa columna. Los pequeños trozos perforados por una perforadora caían en una caja de chad , [2] [3] o (en IBM ) caja de chips , o cubo de bits .
En muchas aplicaciones de procesamiento de datos , las tarjetas perforadas se verificaban tecleando exactamente los mismos datos una segunda vez, comprobando si la segunda tecleada y los datos perforados eran los mismos (conocido como verificación de dos pasadas ). Había una gran demanda de operadores de perforadoras , generalmente mujeres, [4] que trabajaban a tiempo completo en máquinas perforadoras y verificadoras, a menudo en grandes departamentos de perforadoras con docenas o cientos de otros operadores, todos realizando la entrada de datos .
En la década de 1950, Remington Rand introdujo el UNITYPER , que permitía la entrada de datos directamente en cinta magnética para los sistemas UNIVAC . Posteriormente, Mohawk Data Sciences produjo un codificador de cinta magnética mejorado en 1965, que se comercializó con cierto éxito como reemplazo de las perforadoras de teclado. El auge de los microprocesadores y las terminales de computadora económicas condujo al desarrollo de sistemas adicionales de teclado a cinta y de teclado a disco por parte de empresas más pequeñas como Inforex y Pertec . [5]
Las perforadoras y las tarjetas perforadas se siguieron utilizando comúnmente para la entrada de datos y programas durante la década de 1970, pero rápidamente se volvieron obsoletas por los cambios en el paradigma de entrada y por la disponibilidad de terminales de computadora CRT económicas . La eliminación del paso de transferir tarjetas perforadas a cinta o disco (con el beneficio adicional de ahorrar el costo de las propias tarjetas) permitió una mejor verificación y corrección durante el proceso de entrada. El desarrollo de terminales de visualización de video , sistemas interactivos de tiempo compartido y, más tarde, computadoras personales permitieron que quienes originaron los datos o programas los ingresaran directamente en lugar de escribirlos en formularios para que los ingresaran los operadores de las perforadoras.
Se decía que las tarjetas Jacquard se estampaban o cortaban, en lugar de perforarse. Las primeras tarjetas Jacquard se estampaban a mano, a veces utilizando una placa guía. Una mejora consistió en colocar la tarjeta entre dos placas de metal perforadas, articuladas entre sí, insertar punzones según el patrón deseado y luego pasar el conjunto por una prensa para cortar la tarjeta. Estos procesos esencialmente manuales fueron reemplazados más tarde por máquinas. Las "máquinas de piano", llamadas así por sus teclas, operadas por teclados y comparables en función a las perforadoras de discos unitarios, se convirtieron en las más comunes. [1]
El primer dispositivo de Herman Hollerith para perforar tarjetas, de la década de 1890, fue ... cualquier perforadora de billetes común y corriente, que cortaba un agujero redondo de 3/16 de pulgada de diámetro . [8] El uso de una perforadora de este tipo se facilitó colocando los agujeros que se iban a utilizar cerca de los bordes de la tarjeta. Hollerith pronto desarrolló una perforadora de teclado más precisa y sencilla de utilizar, que utilizaba un pantógrafo para conectar un mecanismo de perforación a un puntero guía que un operador colocaría sobre la marca adecuada en una matriz de 12 por 20 para alinear una perforadora manual sobre el agujero correcto en una de las 20 columnas. [9]
En 1901, Hollerith patentó [10] un mecanismo en el que un operador presionaba una de las 12 teclas para perforar un agujero, y la tarjeta avanzaba automáticamente a la siguiente columna. Esta perforadora de primera generación, Tipo 001 [11], utilizaba 45 columnas y agujeros redondos . En 1923, The Tabulating Machine Company introdujo la primera perforadora eléctrica, la perforadora eléctrica Tipo 011, [12] un dispositivo de aspecto similar en el que cada tecla cerraba un contacto eléctrico que activaba un solenoide que perforaba el agujero. El formato de tarjeta perforada de 80 columnas se introdujo en 1928. [13] Las perforadoras Hollerith posteriores incluyeron la perforadora eléctrica duplicadora accionada por motor Tipo 016 [14] [15] (1929), la perforadora duplicadora alfabética Tipo 31 [16] (1933) y la perforadora de impresión alfabética Tipo 32 [17] (1933).
"Las perforadoras de duplicación alfabética registraban información alfabética en tarjetas de tabulación para que las palabras y los nombres completos, junto con los datos numéricos, pudieran imprimirse más tarde en una máquina de contabilidad alfabética. La perforadora de duplicación alfabética Tipo 31 [16] fue presentada por IBM en 1933, y expulsaba automáticamente una tarjeta e introducía otra en 0,65 segundos. Estas máquinas estaban equipadas con teclados alfabéticos y numéricos separados. El teclado alfabético era similar al de una máquina de escribir manual convencional [17], excepto que se eliminaron las teclas de mayúsculas, tabulación, retroceso y caracteres, y se proporcionaron una tecla de salto, liberación, apilador y '1'". – Archivos de IBM [18]
La mayoría de las perforadoras y verificadoras de teclas de IBM utilizaban un diseño eléctrico/mecánico común en sus teclados para codificar las pulsaciones mecánicas de las teclas. Cuando se presionaba una tecla, un enlace en el vástago de la tecla activaba un conjunto correspondiente de asas en la parte superior del conjunto del teclado. Las asas, a su vez, establecían contactos (cerraban) para codificar los caracteres eléctricamente. A medida que la máquina detectaba cada pulsación de tecla, un circuito de retroalimentación activaba un par de imanes con una asa que restauraba mecánicamente el vástago de la tecla, restablecía las asas que realizaban la codificación eléctrica y proporcionaba la "sensación" y el sonido al operador de una acción completada. Cada máquina tenía una tendencia a desarrollar una "sensación" propia en función de varias variables, como la cantidad de desgaste, suciedad y espacio libre de los contactos de la asa dentro del teclado, así como de factores de la máquina base. Sin embargo, los teclados no tenían ninguna disposición para ajustar la "sensación" más allá del ajuste correcto de los contactos de la asa de restauración y los contactos de la asa de codificación. Las teclas de funciones especiales, como shift, release, duplicación y otras, solo tenían contactos eléctricos debajo de sus vástagos, sin ningún vínculo mecánico con el conjunto del asa para la codificación.
Las perforadoras IBM, como la 024, la 026 y la 029, permitían montar una tarjeta de programa que controlaba diversas funciones, como la tabulación y la duplicación automática de campos de la tarjeta anterior. La posterior 129 utilizaba tarjetas de circuitos electrónicos para almacenar programas simples escritos por el operador de la perforadora.
Las perforadoras de tarjetas IBM 024 y IBM 026 Printing Card Punch [19] se anunciaron en 1949. Eran casi idénticas, con la excepción del mecanismo de impresión. El corazón de las perforadoras 024 y 026 era un conjunto de doce perforadoras de precisión, una por cada fila de tarjetas, cada una con un actuador de potencia relativamente alta. Las tarjetas perforadas se colocaban a lo largo de la perforadora una columna a la vez, y se activaban las perforadoras adecuadas para crear los agujeros, lo que daba como resultado un sonido distintivo de "chunk, chunk" a medida que se perforaban las columnas. Ambas máquinas podían procesar tarjetas de 51, 60, 66 y 80 columnas. [20]
La 026 podía imprimir el carácter perforado sobre cada columna. En 1964, había diez versiones con conjuntos de caracteres ligeramente diferentes. Las versiones científicas imprimían paréntesis, signo igual y signo más en lugar de cuatro caracteres menos utilizados en los conjuntos de caracteres comerciales. [21]
La lógica estaba compuesta por diodos , tubos de vacío 25L6 y relés . Los circuitos de los tubos utilizaban 150 VCC, pero este voltaje solo se utilizaba para hacer funcionar el imán del embrague del punzón [ aclaración necesaria ] . La mayoría de los demás circuitos utilizaban 48 VCC.
Los caracteres se imprimían utilizando una matriz de puntos de 5 × 7 hilos; el dispositivo del que se derivaba la forma del carácter era una placa de metal, llamada "placa de código", con espacio para 1960 pines (35 pines por 56 caracteres imprimibles). Si el punto no se iba a imprimir en un carácter determinado, el pin se quitaba con una máquina. Al colocar correctamente la placa y presionarla contra un extremo de la matriz de hilos de impresión, solo los hilos correctos se presionaban contra la cinta y luego contra la tarjeta perforada. (Los ingenieros de atención al cliente de IBM consideraban que este mecanismo de impresión era difícil de reparar. Uno de los problemas más comunes era la rotura de los hilos en el estrecho tubo curvado entre la placa de código y la cinta; extraer los fragmentos y reemplazar el manojo de 35 hilos era muy tedioso). El mecanismo de impresión era propenso a dañarse si un usuario intentaba duplicar tarjetas "binarias" con patrones de perforación no estándar. Esto podía hacer que el mecanismo de posicionamiento de la placa de código intentara desplazar la placa más allá de su rango de movimiento previsto, lo que a veces causaba daños. Apagar la impresión no impidió el daño, como muchas personas supusieron, porque el mecanismo de la placa de códigos permaneció acoplado a la unidad de perforación y desplazó la placa de códigos. Apagar la impresión solo impidió que los pines de impresión presionaran contra la cinta y la tarjeta.
Raymond Loewy , diseñador industrial de motivos "aerodinámicos" que también diseñó vagones de pasajeros de ferrocarril en los años 1930 y 1940, realizó el galardonado diseño externo de las perforadoras de tarjetas 026/024 para IBM. Su construcción de acero pesado y sus esquinas redondeadas [22] reflejan de hecho el estilo Art Decó industrial .
El IBM 056 era el verificador que acompañaba al perforador de tarjetas 024 y al perforador de tarjetas de impresión 026. El verificador era similar al perforador de tarjetas 026, excepto por una lente de error roja en la parte central inferior de la cubierta de la máquina. El operador del verificador ingresaba exactamente los mismos datos que el operador del perforador de tarjetas y la máquina verificadora verificaba si los datos perforados coincidían. Las tarjetas verificadas con éxito tenían una pequeña muesca perforada en el borde derecho.
El verificador IBM 056 utilizaba la mayoría de los mismos componentes mecánicos y eléctricos que las perforadoras 024/026, con la excepción de la unidad de perforación y el cabezal de impresión. La unidad de perforación tenía pines de detección en lugar de las perforadoras. Los agujeros detectados o no detectados activaban un asa de contacto cuando la configuración era distinta a la ingresada por el operador del verificador. Esto detenía el movimiento hacia adelante de la tarjeta y presentaba una luz de error roja en la cubierta de la máquina. El mecanismo de entallado estaba ubicado en el área ocupada por el mecanismo de impresión en una perforadora de impresión 026. Tenía un solenoide que impulsaba el mecanismo de entallado y otro que seleccionaba la perforación de la muesca superior o el extremo de la perforación de la tarjeta.
Cuando un operador que introducía datos para verificar encontraba un error, se le daba un segundo y un tercer intento para volver a introducir los datos que se suponía que estaban en el campo. Si el tercer intento era incorrecto, se colocaba una muesca de error en la parte superior de la tarjeta sobre la columna con el error y no se habilitaba el punzón "OK" al final de la tarjeta. Los datos de la tarjeta podían ser correctos, ya que el operador verificador tenía las mismas probabilidades de cometer un error que el operador de la máquina perforadora. Sin embargo, con tres intentos, era menos probable que el operador cometiera repetidamente el mismo error. Algunos operadores verificadores podían adivinar el error en la tarjeta creado por el operador de la máquina perforadora anterior, lo que frustraba el propósito del procedimiento de verificación y, por lo tanto, algunas máquinas se modificaron para permitir solo una entrada y se marcaba el error en el segundo intento. [ aclaración necesaria ]
Las tarjetas con muescas erróneas se volvían a perforar (utilizando un 024 o 026) generalmente "duplicando" hasta la columna con el error y luego ingresando los datos correctos. La función de duplicación se lograba introduciendo la tarjeta a través de la estación de perforación sin perforarla. En la siguiente estación, los pines de detección leían los orificios presentes en la tarjeta original y transferían los datos a la estación de perforación y a una tarjeta en blanco. Las columnas con errores se corregían en lugar de duplicarse. Luego, la tarjeta corregida se verificaba para verificar los datos nuevamente y "hacer la muesca correcta".
La primera combinación de perforadora de tarjetas y máquina de escribir, que permitía mecanografiar y perforar texto seleccionado, fue desarrollada por la empresa Powers en 1925. [23] La perforadora de tarjetas IBM 824 era una IBM 024 en la que el teclado 024 fue reemplazado por una máquina de escribir eléctrica IBM. [24] De manera similar, la IBM 826 usaba una perforadora de teclas IBM 026. [25]
Introducida con el System/360 en 1964, la 029 tenía nuevos códigos de caracteres para paréntesis, igual y más, así como otros símbolos nuevos utilizados en el código EBCDIC . La IBM 029 era mecánicamente similar a la IBM 026 e imprimía el carácter perforado en la parte superior de la tarjeta utilizando el mismo tipo de mecanismo que la 026, aunque utilizaba una placa de código más grande con 2240 sitios de pines de impresión debido al conjunto más grande de caracteres en EBCDIC.
La lógica del 029 consistía en relés de contacto por cable en los modelos posteriores y relés de láminas y diodos en las tarjetas SMS de los primeros. Los relés de láminas más "avanzados" utilizados al principio demostraron ser menos fiables de lo esperado, lo que hizo que IBM volviera al diseño antiguo basado en relés de contacto por cable. Todos funcionaban con 48 voltios de CC y no requerían los tubos de vacío que se utilizaban en el 024/026. Una característica adicional común que se puso a disposición (con un coste adicional) era la función de ceros a la izquierda (denominada "cero a la izquierda"). Esta se proporcionaba mediante un conjunto adicional de cuatro tarjetas SMS. El campo se programaba para ceros a la izquierda utilizando la tarjeta de programa. Si se trataba (por ejemplo) de un campo de seis dígitos, el operador solo tenía que introducir el valor real (por ejemplo, 73). La función rellenaba entonces el campo introduciendo los cuatro ceros a la izquierda, seguidos del 73, justificando así el campo a la derecha, de este modo: 000073.
La perforadora IBM 5924 Key Punch era el modelo 029 T01 que se adjuntó a un teclado especial en el anuncio de IBM Kanji System de 1971 , en el que la mano izquierda del operador de la perforadora seleccionaba una de las 15 teclas de cambio y la mano derecha seleccionaba uno de los 240 caracteres kanji para ese cambio. Introdujo el procesamiento informático de los idiomas chino , japonés y coreano que normalmente utilizaban conjuntos de caracteres grandes de más de 10 000 caracteres.
El IBM 059 era el verificador que acompañaba al perforador de tarjetas IBM 029. En cuanto al diseño, se diferenciaba radicalmente del verificador 056 anterior, ya que utilizaba sensores ópticos de los orificios de las tarjetas en lugar de pines de detección mecánicos. Esto hacía que el 059 fuera mucho más silencioso que el 056 (que a menudo era más ruidoso que el perforador de tarjetas 024). Los sensores ópticos utilizaban una única fuente de luz, que se distribuía a varios sitios dentro de la máquina a través de conductos de luz de fibra óptica. A pesar de la tecnología, el modo básico de funcionamiento seguía siendo esencialmente el mismo que con el 056.
Irónicamente, no todos los operadores de verificación apreciaron la reducción de ruido. Cuando se utilizó en una sala que también contenía máquinas perforadoras de teclas 029, los operadores de verificación a veces no percibieron la retroalimentación auditiva proporcionada por el fuerte ruido "sordo" emitido por las antiguas 056. Se sabía que algunos compensaban esto presionando las teclas con más fuerza, a veces desgastando las piezas del teclado.
El IBM 129, que se introdujo con el System/370 en 1971, era capaz de perforar, verificar y usarse como lector/perforador de tarjetas auxiliar en línea de 80 columnas para algunas computadoras. Un interruptor en la consola del teclado brindaba la posibilidad de alternar entre los modos de perforación y verificación.
La principal ventaja de la grabadora de datos de tarjetas IBM 129 transistorizada sobre otras perforadoras IBM era que contaba con un búfer electrónico de 80 columnas para almacenar la imagen de la tarjeta. Cuando se utilizaban las perforadoras IBM anteriores, un error de pulsación de tecla requería que la tarjeta fuera expulsada presionando las teclas de Liberar y Registrar, el error se corregía presionando la tecla Duplicar hasta que se llegaba a la columna de error, escribiendo los datos correctos para el resto de esa tarjeta, luego presionando la tecla Liberar y retirando manualmente la tarjeta defectuosa del apilador de tarjetas de salida antes de colocarla en la baraja (esto requería algo de práctica, pero rápidamente se convirtió en una acción automática en la que ya no había que pensar). Con la 129, un error de pulsación de tecla se podía borrar presionando la tecla Retroceso y volviendo a teclear. La tarjeta completa de 80 columnas se perforaba automáticamente, tan rápido como podía ir el mecanismo, cuando se presionaba la tecla Liberar.
La lógica estaba en módulos SLT en una placa base enrollada en cables y con sistema oscilante.
Una ventaja secundaria del 129 era que la velocidad de la operación de tecleo no estaba limitada por la perforación de cada columna en el momento de pulsar la tecla.
La 129 podía almacenar seis programas en su memoria, que se podían seleccionar mediante un interruptor giratorio. A diferencia de las máquinas perforadoras anteriores, las tarjetas de programa se leían en la memoria a través de la ruta de alimentación de tarjetas normal y no estaban enrolladas alrededor de un "tambor de programa".
Gracias al uso de memoria electrónica, la 129 no tenía una "estación de lectura" independiente con una unidad de detección de pines para permitir la duplicación de datos de una tarjeta a la siguiente. En su lugar, la duplicación se basaba en la imagen almacenada de la tarjeta anterior. Las tarjetas también podían "leerse" a través de una unidad de lectura óptica integrada en la estación de perforación.
Las perforadoras IBM 024, 026 y 029 y sus verificadores complementarios, el 056 y el 059, podían programarse hasta cierto punto utilizando una tarjeta de programa , [26] también conocida como tarjeta de tambor. La perforadora o el verificador podían programarse para avanzar automáticamente al principio de cada campo, utilizar por defecto determinados tipos de caracteres dentro del campo, duplicar un campo de la tarjeta anterior, etc. Las tarjetas de programa eran una mejora con respecto a la barra de salto utilizada en algunas perforadoras anteriores. [27]
El programa se codificaba en una tarjeta perforada y podía prepararse en cualquier máquina perforadora (una máquina perforadora funcionaba incluso si no había una tarjeta de programa en su lugar). La tarjeta de programa se envolvía alrededor del tambor de programa y se sujetaba en su lugar. El tambor giraba a medida que la tarjeta que se perforaba se movía a través del mecanismo de perforación. Los agujeros en la tarjeta de programa eran detectados por una serie de ruedas de estrella que hacían que las palancas subieran y cayeran a medida que los agujeros en la tarjeta de programa pasaban por debajo de las ruedas de estrella, activando contactos eléctricos. El programa se codificaba en las seis filas superiores [12,11,0,1,2,3]. Si se instalaba la función opcional Segundo programa , se podía codificar otro programa en las seis filas inferiores [4,5,6,7,8,9]. Un interruptor permitía al operador seleccionar qué programa usar. La cubierta central de la máquina perforadora se podía inclinar hacia el operador y se podía liberar una palanca de bloqueo, lo que permitía quitar y reemplazar el tambor de programa.
La tarjeta del programa estaba perforada con caracteres que controlaban su función de la siguiente manera:
Muchos lenguajes de programación, como FORTRAN , RPG y IBM Assembler , codifican operaciones en columnas de tarjetas específicas, como 1, 10, 16, 36 y 72. La tarjeta de programa para dicha configuración podría codificarse de la siguiente manera:
1.......10.....20.....30.......40.......50..... ...60.......70.......801AAAAAAAA1AAAAA1AAAAAAAAAAAAAAAAAA1AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA &&&&&&&&
En este ejemplo, si el operador de la máquina perforadora teclea algunos caracteres al principio de la tarjeta y luego presiona la tecla de salto, la máquina perforadora se desplazará a la columna 10. Cuando un código de programa en blanco es seguido por "Definición de campo" (12) (o (4) para el programa 2), define un campo "Desplazamiento numérico". En el ejemplo anterior, las columnas 72 a 80 están definidas en el programa como un campo de Desplazamiento numérico. En la práctica, esta definición probablemente se usaría para perforar un símbolo especial como un "carácter de continuación" en la columna 72, y luego las columnas 73 a 80 podrían perforarse con un número de secuencia de tarjeta o la tarjeta podría liberarse en ese punto, si no se requiere más escritura.
Nota: "Definición de campo" (12) y "Desplazamiento alfabético" (1) se imprimen como A.
Si se perforaran códigos del programa 2, se podrían generar caracteres no válidos que la impresora no sabría cómo imprimir, algunos de los cuales incluso podrían dañar la impresora.
Las tarjetas de programa podrían automatizar ciertas tareas, como la "perforación en grupo", la inserción de un campo constante en cada carta de una baraja de cartas. Para entretenerse, las tarjetas de programa podrían incluso configurarse para reproducir música mediante la perforación en grupo de caracteres "ruidosos" (caracteres representados por muchos agujeros, generalmente caracteres especiales) y números y letras "silenciosos" en patrones rítmicos.
En 1969, IBM presentó la familia System/3 de computadoras empresariales de gama baja que incluían una nueva tarjeta perforada de 96 columnas de tamaño más pequeño . [28] El IBM 5496 Data Recorder, una perforadora con funciones de impresión y verificación, y el IBM 5486 Card Sorter se fabricaron para estas tarjetas de 96 columnas.
A principios de 1906, un empleado de la Oficina del Censo de los Estados Unidos , James Powers, desarrolló la perforadora Powers Keypunch , que era específica para la aplicación del censo y tenía 240 teclas. [29] [30] En 1911, Powers formó Powers Accounting Machine Company . Esa empresa fue adquirida por Remington Rand en 1927. [31] La división UNIVAC de Remington Rand fabricó perforadoras para sus tarjetas de 90 columnas y máquinas similares para la tarjeta de 80 columnas de IBM. Sus perforadoras de 90 columnas usaban un sistema mecánico desarrollado por Remington Rand para evitar problemas de patentes de IBM (mucho antes de la adquisición de Eckert–Mauchly Computer Corporation ). Las perforadoras UNIVAC almacenaban la secuencia de caracteres de una tarjeta completa y luego perforaban todos sus agujeros en una sola pasada, lo que permitía realizar correcciones en lugar de desperdiciar una tarjeta en caso de error.
Las perforadoras Remington Rand incluían: la perforadora de código de tarjeta UNIVAC tipo 306-5, la perforadora alfabética de 90 columnas (tipos 306-2, 306-3), la perforadora numérica de 90 columnas (tipos 204-2, 204-3), la perforadora eléctrica portátil tipo 202, la perforadora puntual tipo 301 y la máquina de verificación automática tipo 313. [32]
El tipo 306-2 preveía la verificación; las tarjetas se pasaban por la máquina perforadora una segunda vez y se tecleaban de nuevo. La verificación de las mismas tarjetas en la misma secuencia... da como resultado la elongación de las perforaciones para obtener información correcta. Las perforaciones redondas indican información incorrecta. La detección completa y rápida de errores se realiza mecánicamente mediante la máquina de verificación automática [33].
El punzón de interpretación y verificación UNIVAC 1710 se introdujo en 1969. [34]
Decir que algo sería perforado con una tecla (perforar con una tecla como verbo) , [35] ahora que el dispositivo real llamado perforadora de teclas se ha vuelto obsoleto, [36] se refiere a la entrada de datos . [37]
Este uso del verbo ha reemplazado al proceso anterior, descrito [38] como "Cuando se presiona una tecla en una perforadora, se imprime el carácter en la parte superior de la tarjeta pero también se perforan una serie de agujeros que la computadora" [39] puede interpretar".
En la década de 1950, Remington Rand introdujo el UNITYPER , [40] [41] que permitía la entrada de datos directamente en cinta magnética para sistemas UNIVAC . Posteriormente, Mohawk Data Sciences produjo un codificador de cinta magnética mejorado en 1965, que se comercializó con cierto éxito como reemplazo de la perforadora de llaves. A mediados de la década de 1970, el auge de los microprocesadores y las terminales de computadora económicas condujo al desarrollo de sistemas adicionales de llave a cinta y llave a disco de empresas más pequeñas como Inforex y Pertec .
Hasta mediados de los años 1980, las tarjetas perforadas se siguieron utilizando habitualmente para la introducción de datos y la programación. Sin embargo, la eliminación del paso de transferir las tarjetas perforadas a cinta o disco (con el beneficio adicional de ahorrar el costo de las propias tarjetas) permitió una mejor comprobación y corrección durante el proceso de entrada de datos. El desarrollo de terminales de visualización de vídeo , sistemas interactivos de tiempo compartido y, más tarde, las computadoras personales permitieron que los trabajadores que originaban los datos los ingresaran directamente en lugar de escribirlos en formularios para que los ingresaran los empleados de entrada de datos .
lo que dio origen al término hoy extinto de perforadora de teclado. Este medio de comunicación esencialmente mecánico siguió siendo el principal medio de interacción entre los seres humanos...
perforarlo y pasaría directamente a la computadora. Eliminaría las tarjetas.
... 1950, Remington Rand fue... UNITYPER, el...
UNITYPER era un dispositivo de entrada para la computadora UNIVAC... Remington Rand en la década de 1950.