stringtranslate.com

Verificación de dos pasadas

Dos mujeres ingresando datos en tarjetas perforadas en Texas A&M en la década de 1950. La mujer de la derecha está sentada frente a una máquina perforadora IBM 026. La mujer de la izquierda está frente a un verificador de tarjetas IBM 056. Ella reingresaba los datos y la máquina verificadora 056 verificaba que coincidieran con los datos perforados en las tarjetas.

La verificación de dos pasadas , también llamada doble entrada de datos , es un método de control de calidad de entrada de datos que se empleó originalmente cuando los registros de datos se ingresaban en tarjetas Hollerith secuenciales de 80 columnas con una perforadora . En la primera pasada a través de un conjunto de registros, las pulsaciones de teclas de datos se ingresaban en cada tarjeta a medida que el operador de ingreso de datos las tecleaba. En la segunda pasada a través del lote, un operador en una máquina separada, llamado verificador , ingresaba los mismos datos. El verificador comparaba las pulsaciones de teclas del segundo operador con el contenido de la tarjeta original. Si no había diferencias, se perforaba una muesca de verificación en el borde derecho de la tarjeta. [1]

Los verificadores de tarjetas IBM 056 y 059 eran máquinas complementarias de las perforadoras IBM 026 y 029, respectivamente. La perforadora IBM 129 posterior también podía funcionar como verificador. En ese modo, leía una tarjeta completa (registro) y cargaba las 80 pulsaciones de teclas en un búfer. Un operador de entrada de datos volvía a introducir el registro y la perforadora comparaba las nuevas pulsaciones de teclas con las cargadas en el búfer. Si se producía una discrepancia, el operador tenía la oportunidad de volver a introducir esa pulsación de tecla y, en última instancia, sobrescribir la entrada en el búfer. Si todas las pulsaciones de teclas coincidían con la tarjeta original, se pasaba y recibía un punzón de verificación. Si era necesario realizar correcciones, se le solicitaba al operador que descartara la tarjeta original e insertara una tarjeta nueva en la que se habían escrito las pulsaciones de teclas corregidas. El registro (tarjeta) corregido se pasaba y recibía un punzón de verificación corregido. [2]

Uso moderno

Aunque este método de control de calidad claramente no es a prueba de errores sistemáticos o de errores de lectura de entradas de un documento fuente por parte de un operador, es muy útil para detectar y corregir errores aleatorios de tecleo que ocurren incluso con operadores experimentados en la entrada de datos. Sin embargo, resultó ser una falla fatalmente trágica en el incidente de Therac 25. Este método ha sobrevivido a la perforación de teclas y está disponible en algunos programas de entrada de datos actualmente disponibles (por ejemplo, PSPP / SPSS Data Entry). Un estudio sugiere que, al menos en circunstancias simuladas, una entrada de datos de una sola pasada con controles de rango y reglas de salto podría no alterar significativamente la confiabilidad de los resultados en comparación con los estudios que utilizan la entrada de datos de dos pasadas; [3] sin embargo, es deseable implementar ambos sistemas en una aplicación de entrada de datos.

Referencias

  1. ^ "Todo sobre las tarjetas perforadas". 28 de diciembre de 2012. Consultado el 20 de junio de 2013 .
  2. ^ "Grabadora de tarjetas de datos IBM 129" (PDF) . Consultado el 8 de febrero de 2024 .
  3. ^ Day, Simon (1998). "Doble entrada de datos: ¿qué valor, qué precio?". Controlled Clinical Trials . 19 (1): 15–24. doi :10.1016/S0197-2456(97)00096-2. PMID  9492966.