| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
sistemi  
  • Competenze informatiche di base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • finestre

  • Windows Vista

  • Windows XP
  •  
    Conoscenza Informatica >> sistemi >> Competenze informatiche di base >> Content
    Storia di schede perforate
    L'uso delle schede perforate per il trattamento dei dati svolto un ruolo importante nella storia remota dei computer . Si tratta di una sorpresa che la tecnologia informatica punch- card può essere fatta da a telai semi-automatiche sviluppate in Francia alla fine del 18 ° secolo . Storia antica

    Nel 1726 , Jean -Baptiste Falcon utilizzato schede di carta perforate per controllare i modelli di tessuti da un telaio. Il dispositivo ha influenzato il creatore dell'idea di un computer programmabile , Charles Babbage , che ha proposto l'utilizzo di schede perforate per controllare la sequenza di calcoli nella progettazione per la sua macchina analitica nel 1837.
    Sviluppo

    il telaio Jacquard influenzato anche Herman Hollerith , che ha brevettato la sua versione della scheda perforata nel 1887 . La scheda Hollerith fu usato con macchine tabulazione meccaniche in US Census 1890 , e tabulazione Machine Company di Hollerith , fondata nel 1896 , si è fusa con altre due società per formare IBM nel 1911 .
    Design

    Ampiamente conosciuto come IBM carte , schede perforate consisteva in un pezzo di cartone leggero , con fori o aree intatte in posizioni successive . Ogni posizione pugno rappresentava una singola cifra binaria o "bit ", e ogni colonna contiene diverse posizioni di perforazione , o più bit .
    Usa

    schede perforate erano essenziali ai primi di computing, dal 1920 attraverso 1950. Le carte sono state utilizzate per l'immissione di dati , memorizzazione ed elaborazione . A partire dalla fine del 1970 , tuttavia, questa fondamentale tecnologia di calcolo iniziale è stato reso obsoleto dal nuovo mezzo di memorizzazione magnetica .

    Previous :

    next :
      Articoli Correlati
    ·Come ottenere un computer portatile per riconoscere un …
    ·Come attivare il controllo del volume a regime Microsof…
    ·A proposito di sicurezza per il mio PC 
    ·Che cosa è la deframmentazione di un disco rigido ? 
    ·Come pulire un disco rigido fisico 
    ·Come trasferire le foto da un Mac a un PC 
    ·Come modificare Screensaver 
    ·Come eliminare & Aggiungi ad una lista Ignora 
    ·Come rimuovere un EasyC VEX chiave di registro 
    ·Come Lasciate cambiare l'utente di un filmato Flash in …
      Articoli in evidenza
    ·Come fare una immagine ISO in Windows XP 
    ·Come modificare l' avvio su un XP da un disco rigido a …
    ·Come formattare una partizione NTFS in DOS 
    ·Come impostare un server proxy indirizzo in Linux 
    ·Ripristino di Windows non riconosce la mia Raid Array 
    ·Come copiare il Dell Restore Partition un CD 
    ·Come installare Mac OSX su EEEPC senza un lettore DVD e…
    ·Come stampare le foto in Vista 
    ·Qual è l'indirizzo vincolante ? 
    ·Come sostituire una finestra di casa 
    Copyright © Conoscenza Informatica http://it.wingwit.com