| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
programmation  
  • C /C + + Programming

  • Computer Programming Languages

  • Delphi Programming

  • Programmation Java

  • Programmation JavaScript

  • PHP /MySQL Programmation

  • programmation Perl

  • Programmation Python

  • Ruby Programming

  • Visual Basics programmation
  •  
    Connaissances Informatiques >> programmation >> Computer Programming Languages >> Content
    Programmation informatique dans le cartes perforées époque
    L'ordinateur moderne et son format clavier - souris - moniteur a été autour depuis si longtemps , il est difficile d'imaginer la vie informatique sans une interface entièrement électronique. Ce n'était pas toujours de cette façon , cependant, et il était une programmation du temps et de débogage destiné penché sur piles sur des piles de cartes perforées . Bien qu'il semble laborieux et de longue haleine avec le recul, il offrait toujours la possibilité de faire des calculs qui auraient été quasi impossible à la main. Pré -Computer cartes perforées

    Bien que la carte perforée est associé aux débuts de l'informatique , il remonte à la fin des années 1800 où il a été utilisé pour compiler les résultats du recensement de 1890. Les statistiques de l'état civil ont été enregistrées sur des cartes perforées , qui ont ensuite été compilés en les nourrissant à travers une machine tabulation mécanique qui a montré les résultats sur des cadrans d'horloge similaires. Cette méthode de traitement des données a été inventé par Herman Hollerith , dont la société a été l'un des quatre qui allait plus tard fusionner et venu à être connu comme IBM en 1924.
    La programmation Process

    Pour écrire un programme , vous commenceriez par l'écriture du code sur les formes de codage de papier qui avait une cinquantaine de lignes sur chaque feuille , chaque ligne correspondant à une seule carte perforée . Les formes ont ensuite été convertis en cartes par un opérateur keypunch qui taperait le programme dans la machine perforatrice , produire des cartes perforées . Ces premières cartes - appelé pont de la source - n'étaient pas encore le programme définitif , mais plutôt une description de ce que le programme était censé faire . Le pont de la source a été introduit dans l'ordinateur où un programme de compilateur lire les cartes et de produire une seconde série de cartes - le programme lui-même. Ces cartes ont ensuite été envoyés à l'ordinateur , souvent suivie par cartes de données pour être lu par le programme pour mener à bien sa fonction . Les résultats ont ensuite été sortie de papier via l'imprimante .

    Limites

    programmes ont été généralement limitées en taille au nombre de cartes de la trémie sur l'ordinateur était capable de tenir - près de 2.000 cartes dans les années 1970 . Il était possible d'écrire des programmes plus longs , mais la trémie dû être surveillé et nourri les autres cartes dans le bon ordre en espace ouvert, ce qui était sujette à des erreurs et créerait des erreurs . La sortie de débogage du compilateur était une tâche longue et eye- tendre , que la carte récidive devait être localisé et corrigé à la main. En outre, le temps d'ordinateur a été limitée dans la plupart des cas que les ordinateurs de l'époque ne pouvaient exécuter un programme à la fois , et les délais d'exécution au jour le jour et de 24 heures étaient la norme pour obtenir les résultats du programme de retour .
    la fin de cartes perforées

    bande magnétique et le stockage sur disque a diminué en coût et est devenu plus fiable , les jours de la carte perforée est devenu comptés. Une seule bobine de bande magnétique était capable de contenir l'équivalent de 10.000 cartes perforées , avec la disquette de 8 pouces et 5,25 pouces suivait de près dans la course pour le stockage de plus en plus compact et à haute densité. Par le stockage milieu des années 1980 magnétique de données a finalement rendu la carte perforée obsolètes à des fins de calcul.

    Previous :

    next :
      articles connexes
    ·Comment comparer les organigrammes et Pseudocode 
    ·Algorithmes de cryptage binaires 
    ·Comment masquer une image Place Holder 
    ·Types de données 
    ·Quelle est la mémoire tampon dans la programmation 
    ·Les différences entre les structures et les classes 
    ·Installation MSI imbriqué 
    ·Quel est le format Silverlight 
    ·Comment utiliser un complément à deux dans un décala…
    ·Comment utiliser un boîtier commutateur Avec Enum 
      articles en vedette
    ·Comment faire pour réinitialiser le mot de passe admin…
    ·Comment connecter une chaîne en PHP 
    ·Comment additionner deux nombres avec JavaScript 
    ·Comment ajouter des valeurs à un ComboBox 
    ·Les avantages de l' introspection en Python 
    ·Comment faire pour créer un document Word en Java 
    ·Développement IPhone et cadres 
    ·Comment exécuter un fichier Cpp 
    ·Comment inclure les fichiers JAR de votre projet Build …
    ·Comment apprendre les procédures stockées SQL 
    Copyright © Connaissances Informatiques http://fr.wingwit.com