SlideShare une entreprise Scribd logo
1  sur  11
MEDIOS PERFORADOS




   Alexander Cano Rueda
    Lina vannesa zuñiga
DEFINICION DE MEDIOS
             PERFORADOS
●   Los medios perforados fueron los primeros en
    utilizarse.
●    su primera aplicación fue la de soportar la
    información sobre estampados.
●   La información más consistente fue la de
    soportar la información del censo .
●   La forma d grabación de estos datos en estos
    elementos se realiza a través de perforaciones.
●   La lectura de estos datos se realizo inicialmente
    por medio de escobillas y discos metálicos que
    detectaban las perforaciones.
TARJETAS PERFORADAS
●   Consiste en una cartulina de medidas o
    dimensiones estandarizadas capaces de retener
    información.
●   Se utilizan dos: Tarjeta de Hollerith y la
    Minificha de 96 columnas.
●   La tarjeta de Hollerith consiste en una cartulina
    de 7.6 por 17.8cm.
●   La minificha de 96 columnas consiste en una
    cartulina normalizada y de tamaño reducido.
●   La tarjeta Hollerith contiene 12 filas numeradas
    de arriba a bajo y 80 de izquierda a derecha.
CINTAS PERFORADAS

●   Son un soporte continuo, que consiste en una
    cinta de papel.
●   Registran las perforaciones circulares.
●   Estas perforaciones se encuentran sobre canales
    paralelos.
●   El eje congitudinal contiene un canal totalmente
    perforado.
●   Permite el perfecto posicionamiento de la misma
    sobre las unidades que la manejan.
UNIDADES DE E/S PARA
       SOPORTES PERFORADOS
●   A) LECTORA DE TARJETAS:
●   En ellas se depositan las tarjetas que se van a leer.
●   Contiene un dispositivo que convierte la ausencia o
    presencia de perforaciones en un impulso eléctrico
●   Llevan información que la computadora puede leer.
●   Su función consiste en recibir los datos de la computadora o
    de las personas.
●   Consta de un complejo dispositivo de perforaciones.
CINTAS PERFORADAS E/S

●   Sirve para la lectura y la perforación de la
    misma.
●   Van ligadas a un teclado o impresoras.
●   Pueden introducir información que requiere
    perforar.
●   Puede también dar ordenes a la computadora
    para que realice las perforaciones.
●   Permite que se mantenga perforada la cinta.
CODIGO ASCII

●   Es un código de caracteres basado en el
    alfabeto latino.
●   Fue creado en 1963 por el comité
    estadounidense de estándares
●   Se incluyeron minúsculas en el año 1967.
●   Se defendieron algunos códigos de control para
    formar el código conocido como US-ASCII.
Próximos pasos

 ●   Explique el resto de las acciones necesarias
CIBERGRAFIA

 HTTP://pbliesp.espe.edu.ec/informatica-
basica./os.paf
http://www.monografias.com/trabajos11/disegraf/diseg
Es.answer.yahoo.com/question/indesland.2009030
3064803aa.wolltt35
Medios perforados
Medios perforados

Contenu connexe

Tendances

Dispositivos periféricos de entrada y salida de comunicación (1)
Dispositivos periféricos de entrada y salida de comunicación (1)Dispositivos periféricos de entrada y salida de comunicación (1)
Dispositivos periféricos de entrada y salida de comunicación (1)
Jonathan Bloodii
 
Dispositivos Periféricos de Entrada, Salida, Almacenamiento y Comunicación
Dispositivos Periféricos de Entrada, Salida, Almacenamiento y ComunicaciónDispositivos Periféricos de Entrada, Salida, Almacenamiento y Comunicación
Dispositivos Periféricos de Entrada, Salida, Almacenamiento y Comunicación
Jessica Paola
 
Que Es Un Sistema Computo
Que Es Un Sistema ComputoQue Es Un Sistema Computo
Que Es Un Sistema Computo
shanpu
 
Proyecto "La Computadora"
Proyecto "La Computadora"Proyecto "La Computadora"
Proyecto "La Computadora"
NOELIAGUOX
 
Dispositivo de entrada y salida
Dispositivo de entrada y salidaDispositivo de entrada y salida
Dispositivo de entrada y salida
Deisy Johana Rocha
 

Tendances (20)

ELEMENTOS DE UNA RED DE COMPUTADORAS
ELEMENTOS DE UNA RED DE COMPUTADORAS ELEMENTOS DE UNA RED DE COMPUTADORAS
ELEMENTOS DE UNA RED DE COMPUTADORAS
 
Instala y configura sistemas operativos de la ofimatica
Instala y configura sistemas operativos de la ofimaticaInstala y configura sistemas operativos de la ofimatica
Instala y configura sistemas operativos de la ofimatica
 
Dispositivos periféricos de entrada y salida de comunicación (1)
Dispositivos periféricos de entrada y salida de comunicación (1)Dispositivos periféricos de entrada y salida de comunicación (1)
Dispositivos periféricos de entrada y salida de comunicación (1)
 
Conceptos basicos de redes
Conceptos basicos de redesConceptos basicos de redes
Conceptos basicos de redes
 
CONCEPTOS BÁSICOS SOBRE CENTROS DE COMPUTO
CONCEPTOS BÁSICOS SOBRE CENTROS DE COMPUTOCONCEPTOS BÁSICOS SOBRE CENTROS DE COMPUTO
CONCEPTOS BÁSICOS SOBRE CENTROS DE COMPUTO
 
Teleproceso e Importancia
Teleproceso e ImportanciaTeleproceso e Importancia
Teleproceso e Importancia
 
Introducción configuración de dispositivos periféricos
Introducción configuración de dispositivos periféricos Introducción configuración de dispositivos periféricos
Introducción configuración de dispositivos periféricos
 
Incompatibilidad Hardware y Software
Incompatibilidad Hardware y SoftwareIncompatibilidad Hardware y Software
Incompatibilidad Hardware y Software
 
Dispositivos Periféricos de Entrada, Salida, Almacenamiento y Comunicación
Dispositivos Periféricos de Entrada, Salida, Almacenamiento y ComunicaciónDispositivos Periféricos de Entrada, Salida, Almacenamiento y Comunicación
Dispositivos Periféricos de Entrada, Salida, Almacenamiento y Comunicación
 
Que Es Un Sistema Computo
Que Es Un Sistema ComputoQue Es Un Sistema Computo
Que Es Un Sistema Computo
 
Sistemas de informacion Empresarial
Sistemas de informacion EmpresarialSistemas de informacion Empresarial
Sistemas de informacion Empresarial
 
Centro de computo adquicicion de software y hardware
Centro de computo adquicicion de software y hardwareCentro de computo adquicicion de software y hardware
Centro de computo adquicicion de software y hardware
 
Configuracion de una computadora
Configuracion de una computadoraConfiguracion de una computadora
Configuracion de una computadora
 
La historia de las redes de computadoras
La historia de las redes de computadorasLa historia de las redes de computadoras
La historia de las redes de computadoras
 
Proyecto "La Computadora"
Proyecto "La Computadora"Proyecto "La Computadora"
Proyecto "La Computadora"
 
Organización del Computador - Análisis de la Estructura de un Computador
Organización del Computador - Análisis de la Estructura de un ComputadorOrganización del Computador - Análisis de la Estructura de un Computador
Organización del Computador - Análisis de la Estructura de un Computador
 
Manual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputoManual de mantenimiento para un centro de cómputo
Manual de mantenimiento para un centro de cómputo
 
Dispositivo de entrada y salida
Dispositivo de entrada y salidaDispositivo de entrada y salida
Dispositivo de entrada y salida
 
Glosario de hardware y software
Glosario de hardware y softwareGlosario de hardware y software
Glosario de hardware y software
 
Historia de-las-redes-de-datos
Historia de-las-redes-de-datosHistoria de-las-redes-de-datos
Historia de-las-redes-de-datos
 

En vedette

Medios perforados
Medios perforadosMedios perforados
Medios perforados
caremazorca
 
Targetas Preforadas[1]
Targetas  Preforadas[1]Targetas  Preforadas[1]
Targetas Preforadas[1]
FREDDY8989
 
POWERPOINT
POWERPOINTPOWERPOINT
POWERPOINT
Catedra
 
Evolución de los medios de almacenamiento
Evolución de los medios de almacenamientoEvolución de los medios de almacenamiento
Evolución de los medios de almacenamiento
Urbina15
 
Cátedra%20 n2[1]
Cátedra%20 n2[1]Cátedra%20 n2[1]
Cátedra%20 n2[1]
catanico
 
Seguridad en internet copia
Seguridad en internet   copiaSeguridad en internet   copia
Seguridad en internet copia
dayanapaez01
 
Guia 1 -_evaluacion_conocimientos_previos
Guia 1 -_evaluacion_conocimientos_previosGuia 1 -_evaluacion_conocimientos_previos
Guia 1 -_evaluacion_conocimientos_previos
glg4005
 
Violencia en el noviazgo, tallers!
Violencia en el noviazgo, tallers!Violencia en el noviazgo, tallers!
Violencia en el noviazgo, tallers!
Marilu_97
 
Solución de triángulos rectángulos
Solución de triángulos rectángulosSolución de triángulos rectángulos
Solución de triángulos rectángulos
gennisortiz
 
Paginas educativas para niños
Paginas educativas para niñosPaginas educativas para niños
Paginas educativas para niños
elianapuga
 

En vedette (20)

Medios perforados
Medios perforadosMedios perforados
Medios perforados
 
Targetas Preforadas[1]
Targetas  Preforadas[1]Targetas  Preforadas[1]
Targetas Preforadas[1]
 
POWERPOINT
POWERPOINTPOWERPOINT
POWERPOINT
 
Historia de los dispositivos
Historia de los dispositivosHistoria de los dispositivos
Historia de los dispositivos
 
Cintas perforada
Cintas perforadaCintas perforada
Cintas perforada
 
Evolución de los medios de almacenamiento
Evolución de los medios de almacenamientoEvolución de los medios de almacenamiento
Evolución de los medios de almacenamiento
 
Cátedra%20 n2[1]
Cátedra%20 n2[1]Cátedra%20 n2[1]
Cátedra%20 n2[1]
 
Virus y vacunas informaticas andrea
Virus y vacunas informaticas  andreaVirus y vacunas informaticas  andrea
Virus y vacunas informaticas andrea
 
Gestionar el conocimiento para sobrevivir 5
Gestionar el conocimiento para sobrevivir 5Gestionar el conocimiento para sobrevivir 5
Gestionar el conocimiento para sobrevivir 5
 
Seguridad en internet copia
Seguridad en internet   copiaSeguridad en internet   copia
Seguridad en internet copia
 
Gestionar el conocimiento para sobrevivir 3
Gestionar el conocimiento para sobrevivir 3Gestionar el conocimiento para sobrevivir 3
Gestionar el conocimiento para sobrevivir 3
 
Social media
Social mediaSocial media
Social media
 
Red Box: la información personalizada, concisa y directa para los estudiantes...
Red Box: la información personalizada, concisa y directa para los estudiantes...Red Box: la información personalizada, concisa y directa para los estudiantes...
Red Box: la información personalizada, concisa y directa para los estudiantes...
 
Guia 1 -_evaluacion_conocimientos_previos
Guia 1 -_evaluacion_conocimientos_previosGuia 1 -_evaluacion_conocimientos_previos
Guia 1 -_evaluacion_conocimientos_previos
 
Violencia en el noviazgo, tallers!
Violencia en el noviazgo, tallers!Violencia en el noviazgo, tallers!
Violencia en el noviazgo, tallers!
 
Trabajooo
TrabajoooTrabajooo
Trabajooo
 
La imagen de la responsabilidad social y el e-learning corporativo
La imagen de la responsabilidad social y el e-learning corporativoLa imagen de la responsabilidad social y el e-learning corporativo
La imagen de la responsabilidad social y el e-learning corporativo
 
Facebook y twitter_para_adultos
Facebook y twitter_para_adultosFacebook y twitter_para_adultos
Facebook y twitter_para_adultos
 
Solución de triángulos rectángulos
Solución de triángulos rectángulosSolución de triángulos rectángulos
Solución de triángulos rectángulos
 
Paginas educativas para niños
Paginas educativas para niñosPaginas educativas para niños
Paginas educativas para niños
 

Similaire à Medios perforados

Medios perforados
Medios perforadosMedios perforados
Medios perforados
MafeAloha
 
Evolución de los dispositivos de almacenamiento1
Evolución de los dispositivos de almacenamiento1Evolución de los dispositivos de almacenamiento1
Evolución de los dispositivos de almacenamiento1
Rodrigobravo04
 
Tarea modalidad
Tarea modalidad Tarea modalidad
Tarea modalidad
sneider14
 

Similaire à Medios perforados (20)

Medios perforados
Medios perforadosMedios perforados
Medios perforados
 
Medios perforados
Medios perforadosMedios perforados
Medios perforados
 
Evolución de los dispositivos de almacenamiento1
Evolución de los dispositivos de almacenamiento1Evolución de los dispositivos de almacenamiento1
Evolución de los dispositivos de almacenamiento1
 
Segunda parte
Segunda parteSegunda parte
Segunda parte
 
Dispositivos de almacenamiento secundario
Dispositivos de almacenamiento secundario Dispositivos de almacenamiento secundario
Dispositivos de almacenamiento secundario
 
wilson
wilson wilson
wilson
 
Tarea modalidad
Tarea modalidad Tarea modalidad
Tarea modalidad
 
Computaciòn
ComputaciònComputaciòn
Computaciòn
 
Mauricio ..[1][1]
Mauricio ..[1][1]Mauricio ..[1][1]
Mauricio ..[1][1]
 
Historia del pc
Historia del pcHistoria del pc
Historia del pc
 
El Computador
El ComputadorEl Computador
El Computador
 
El Computador
El ComputadorEl Computador
El Computador
 
Resumen[1]
Resumen[1]Resumen[1]
Resumen[1]
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica
 
Evolucion de la computadora
Evolucion de la computadoraEvolucion de la computadora
Evolucion de la computadora
 
Unidad 3 evolucion de las computadoras de edgar
Unidad 3   evolucion de las computadoras de edgarUnidad 3   evolucion de las computadoras de edgar
Unidad 3 evolucion de las computadoras de edgar
 
Unidad 3 evolucion de las computadoras de edgar
Unidad 3   evolucion de las computadoras de edgarUnidad 3   evolucion de las computadoras de edgar
Unidad 3 evolucion de las computadoras de edgar
 
Unidad 3 evolucion de las computadoras de edgar
Unidad 3   evolucion de las computadoras de edgarUnidad 3   evolucion de las computadoras de edgar
Unidad 3 evolucion de las computadoras de edgar
 
Unidad 3 evolucion de las computadoras de edgar
Unidad 3   evolucion de las computadoras de edgarUnidad 3   evolucion de las computadoras de edgar
Unidad 3 evolucion de las computadoras de edgar
 

Medios perforados

  • 1. MEDIOS PERFORADOS Alexander Cano Rueda Lina vannesa zuñiga
  • 2. DEFINICION DE MEDIOS PERFORADOS ● Los medios perforados fueron los primeros en utilizarse. ● su primera aplicación fue la de soportar la información sobre estampados. ● La información más consistente fue la de soportar la información del censo . ● La forma d grabación de estos datos en estos elementos se realiza a través de perforaciones. ● La lectura de estos datos se realizo inicialmente por medio de escobillas y discos metálicos que detectaban las perforaciones.
  • 3. TARJETAS PERFORADAS ● Consiste en una cartulina de medidas o dimensiones estandarizadas capaces de retener información. ● Se utilizan dos: Tarjeta de Hollerith y la Minificha de 96 columnas. ● La tarjeta de Hollerith consiste en una cartulina de 7.6 por 17.8cm. ● La minificha de 96 columnas consiste en una cartulina normalizada y de tamaño reducido. ● La tarjeta Hollerith contiene 12 filas numeradas de arriba a bajo y 80 de izquierda a derecha.
  • 4. CINTAS PERFORADAS ● Son un soporte continuo, que consiste en una cinta de papel. ● Registran las perforaciones circulares. ● Estas perforaciones se encuentran sobre canales paralelos. ● El eje congitudinal contiene un canal totalmente perforado. ● Permite el perfecto posicionamiento de la misma sobre las unidades que la manejan.
  • 5. UNIDADES DE E/S PARA SOPORTES PERFORADOS ● A) LECTORA DE TARJETAS: ● En ellas se depositan las tarjetas que se van a leer. ● Contiene un dispositivo que convierte la ausencia o presencia de perforaciones en un impulso eléctrico ● Llevan información que la computadora puede leer. ● Su función consiste en recibir los datos de la computadora o de las personas. ● Consta de un complejo dispositivo de perforaciones.
  • 6. CINTAS PERFORADAS E/S ● Sirve para la lectura y la perforación de la misma. ● Van ligadas a un teclado o impresoras. ● Pueden introducir información que requiere perforar. ● Puede también dar ordenes a la computadora para que realice las perforaciones. ● Permite que se mantenga perforada la cinta.
  • 7. CODIGO ASCII ● Es un código de caracteres basado en el alfabeto latino. ● Fue creado en 1963 por el comité estadounidense de estándares ● Se incluyeron minúsculas en el año 1967. ● Se defendieron algunos códigos de control para formar el código conocido como US-ASCII.
  • 8. Próximos pasos ● Explique el resto de las acciones necesarias