SlideShare a Scribd company logo
1 of 11
MEDIOS PERFORADOS




   Alexander Cano Rueda
    Lina vannesa zuñiga
DEFINICION DE MEDIOS
             PERFORADOS
●   Los medios perforados fueron los primeros en
    utilizarse.
●    su primera aplicación fue la de soportar la
    información sobre estampados.
●   La información más consistente fue la de
    soportar la información del censo .
●   La forma d grabación de estos datos en estos
    elementos se realiza a través de perforaciones.
●   La lectura de estos datos se realizo inicialmente
    por medio de escobillas y discos metálicos que
    detectaban las perforaciones.
TARJETAS PERFORADAS
●   Consiste en una cartulina de medidas o
    dimensiones estandarizadas capaces de retener
    información.
●   Se utilizan dos: Tarjeta de Hollerith y la
    Minificha de 96 columnas.
●   La tarjeta de Hollerith consiste en una cartulina
    de 7.6 por 17.8cm.
●   La minificha de 96 columnas consiste en una
    cartulina normalizada y de tamaño reducido.
●   La tarjeta Hollerith contiene 12 filas numeradas
    de arriba a bajo y 80 de izquierda a derecha.
CINTAS PERFORADAS

●   Son un soporte continuo, que consiste en una
    cinta de papel.
●   Registran las perforaciones circulares.
●   Estas perforaciones se encuentran sobre canales
    paralelos.
●   El eje congitudinal contiene un canal totalmente
    perforado.
●   Permite el perfecto posicionamiento de la misma
    sobre las unidades que la manejan.
UNIDADES DE E/S PARA
       SOPORTES PERFORADOS
●   A) LECTORA DE TARJETAS:
●   En ellas se depositan las tarjetas que se van a leer.
●   Contiene un dispositivo que convierte la ausencia o
    presencia de perforaciones en un impulso eléctrico
●   Llevan información que la computadora puede leer.
●   Su función consiste en recibir los datos de la computadora o
    de las personas.
●   Consta de un complejo dispositivo de perforaciones.
CINTAS PERFORADAS E/S

●   Sirve para la lectura y la perforación de la
    misma.
●   Van ligadas a un teclado o impresoras.
●   Pueden introducir información que requiere
    perforar.
●   Puede también dar ordenes a la computadora
    para que realice las perforaciones.
●   Permite que se mantenga perforada la cinta.
CODIGO ASCII

●   Es un código de caracteres basado en el
    alfabeto latino.
●   Fue creado en 1963 por el comité
    estadounidense de estándares
●   Se incluyeron minúsculas en el año 1967.
●   Se defendieron algunos códigos de control para
    formar el código conocido como US-ASCII.
Próximos pasos

 ●   Explique el resto de las acciones necesarias
CIBERGRAFIA

 HTTP://pbliesp.espe.edu.ec/informatica-
basica./os.paf
http://www.monografias.com/trabajos11/disegraf/diseg
Es.answer.yahoo.com/question/indesland.2009030
3064803aa.wolltt35
Medios perforados
Medios perforados

More Related Content

What's hot

Clasificación de las memorias en informática
Clasificación de las memorias en informáticaClasificación de las memorias en informática
Clasificación de las memorias en informáticaa11konti
 
Generaciones del computador y sus caracteristicas
Generaciones del computador y sus caracteristicasGeneraciones del computador y sus caracteristicas
Generaciones del computador y sus caracteristicasjsnogueraa321
 
Trabajo sobre Macintosh
Trabajo sobre MacintoshTrabajo sobre Macintosh
Trabajo sobre Macintoshjohanfrancisco
 
Organización del Computador - Análisis de la Estructura de un Computador
Organización del Computador - Análisis de la Estructura de un ComputadorOrganización del Computador - Análisis de la Estructura de un Computador
Organización del Computador - Análisis de la Estructura de un ComputadorLuis Dugarte
 
Línea del tiempo de la informática.
Línea del tiempo de la informática.Línea del tiempo de la informática.
Línea del tiempo de la informática.danielarguez
 
Partes Principales De La CPU
Partes Principales De La CPUPartes Principales De La CPU
Partes Principales De La CPUIvan Dario Gz
 
México Bárbaro de John kenneth Turner (Resumen por capitulos)
México Bárbaro de John kenneth Turner (Resumen por capitulos)México Bárbaro de John kenneth Turner (Resumen por capitulos)
México Bárbaro de John kenneth Turner (Resumen por capitulos)Cybernet De México
 
Linea de Tiempo - Computadora
Linea de Tiempo - ComputadoraLinea de Tiempo - Computadora
Linea de Tiempo - ComputadoraMauricio0511
 
Esquema tarjeta-madre
Esquema tarjeta-madreEsquema tarjeta-madre
Esquema tarjeta-madrearturosauz
 
Elementos de la computadora
Elementos de la computadoraElementos de la computadora
Elementos de la computadoraSilay12
 
Un mapa conceptual de hardware
Un mapa conceptual de hardwareUn mapa conceptual de hardware
Un mapa conceptual de hardwareclaugonzales95
 
Historia de la programacion (linea del tiempo)
Historia de la programacion (linea del tiempo)Historia de la programacion (linea del tiempo)
Historia de la programacion (linea del tiempo)kevin antonio
 
Historia de las computadoras (material teórico)
Historia de las computadoras (material teórico)Historia de las computadoras (material teórico)
Historia de las computadoras (material teórico)Pablo Chiesa
 
Placas madres y sus generaciones
Placas madres y sus generacionesPlacas madres y sus generaciones
Placas madres y sus generacionesSthefany Calderon
 
Partes del Teclado y Funciones de las teclas
Partes del Teclado y Funciones de las teclasPartes del Teclado y Funciones de las teclas
Partes del Teclado y Funciones de las teclasValenLopez1305
 
Base de datos con conclusion
Base de datos con conclusionBase de datos con conclusion
Base de datos con conclusionAngel kbn
 

What's hot (20)

Clasificación de las memorias en informática
Clasificación de las memorias en informáticaClasificación de las memorias en informática
Clasificación de las memorias en informática
 
el cpu y sus partes
el cpu y sus partesel cpu y sus partes
el cpu y sus partes
 
Generaciones del computador y sus caracteristicas
Generaciones del computador y sus caracteristicasGeneraciones del computador y sus caracteristicas
Generaciones del computador y sus caracteristicas
 
Trabajo sobre Macintosh
Trabajo sobre MacintoshTrabajo sobre Macintosh
Trabajo sobre Macintosh
 
Memoria RAM.pdf
Memoria RAM.pdfMemoria RAM.pdf
Memoria RAM.pdf
 
Organización del Computador - Análisis de la Estructura de un Computador
Organización del Computador - Análisis de la Estructura de un ComputadorOrganización del Computador - Análisis de la Estructura de un Computador
Organización del Computador - Análisis de la Estructura de un Computador
 
Línea del tiempo de la informática.
Línea del tiempo de la informática.Línea del tiempo de la informática.
Línea del tiempo de la informática.
 
Software Privado
Software PrivadoSoftware Privado
Software Privado
 
Partes Principales De La CPU
Partes Principales De La CPUPartes Principales De La CPU
Partes Principales De La CPU
 
México Bárbaro de John kenneth Turner (Resumen por capitulos)
México Bárbaro de John kenneth Turner (Resumen por capitulos)México Bárbaro de John kenneth Turner (Resumen por capitulos)
México Bárbaro de John kenneth Turner (Resumen por capitulos)
 
Linea de Tiempo - Computadora
Linea de Tiempo - ComputadoraLinea de Tiempo - Computadora
Linea de Tiempo - Computadora
 
Esquema tarjeta-madre
Esquema tarjeta-madreEsquema tarjeta-madre
Esquema tarjeta-madre
 
Elementos de la computadora
Elementos de la computadoraElementos de la computadora
Elementos de la computadora
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 
Un mapa conceptual de hardware
Un mapa conceptual de hardwareUn mapa conceptual de hardware
Un mapa conceptual de hardware
 
Historia de la programacion (linea del tiempo)
Historia de la programacion (linea del tiempo)Historia de la programacion (linea del tiempo)
Historia de la programacion (linea del tiempo)
 
Historia de las computadoras (material teórico)
Historia de las computadoras (material teórico)Historia de las computadoras (material teórico)
Historia de las computadoras (material teórico)
 
Placas madres y sus generaciones
Placas madres y sus generacionesPlacas madres y sus generaciones
Placas madres y sus generaciones
 
Partes del Teclado y Funciones de las teclas
Partes del Teclado y Funciones de las teclasPartes del Teclado y Funciones de las teclas
Partes del Teclado y Funciones de las teclas
 
Base de datos con conclusion
Base de datos con conclusionBase de datos con conclusion
Base de datos con conclusion
 

Viewers also liked

Medios perforados
Medios perforadosMedios perforados
Medios perforadosangelly_25
 
Medios perforados
Medios perforadosMedios perforados
Medios perforadoscaremazorca
 
Targetas Preforadas[1]
Targetas  Preforadas[1]Targetas  Preforadas[1]
Targetas Preforadas[1]FREDDY8989
 
POWERPOINT
POWERPOINTPOWERPOINT
POWERPOINTCatedra
 
Evolución de los medios de almacenamiento
Evolución de los medios de almacenamientoEvolución de los medios de almacenamiento
Evolución de los medios de almacenamientoUrbina15
 
Cátedra%20 n2[1]
Cátedra%20 n2[1]Cátedra%20 n2[1]
Cátedra%20 n2[1]catanico
 
Gestionar el conocimiento para sobrevivir 5
Gestionar el conocimiento para sobrevivir 5Gestionar el conocimiento para sobrevivir 5
Gestionar el conocimiento para sobrevivir 5CRISEL BY AEFOL
 
Seguridad en internet copia
Seguridad en internet   copiaSeguridad en internet   copia
Seguridad en internet copiadayanapaez01
 
Gestionar el conocimiento para sobrevivir 3
Gestionar el conocimiento para sobrevivir 3Gestionar el conocimiento para sobrevivir 3
Gestionar el conocimiento para sobrevivir 3CRISEL BY AEFOL
 
Red Box: la información personalizada, concisa y directa para los estudiantes...
Red Box: la información personalizada, concisa y directa para los estudiantes...Red Box: la información personalizada, concisa y directa para los estudiantes...
Red Box: la información personalizada, concisa y directa para los estudiantes...CRISEL BY AEFOL
 
Guia 1 -_evaluacion_conocimientos_previos
Guia 1 -_evaluacion_conocimientos_previosGuia 1 -_evaluacion_conocimientos_previos
Guia 1 -_evaluacion_conocimientos_previosglg4005
 
Violencia en el noviazgo, tallers!
Violencia en el noviazgo, tallers!Violencia en el noviazgo, tallers!
Violencia en el noviazgo, tallers!Marilu_97
 
La imagen de la responsabilidad social y el e-learning corporativo
La imagen de la responsabilidad social y el e-learning corporativoLa imagen de la responsabilidad social y el e-learning corporativo
La imagen de la responsabilidad social y el e-learning corporativoCRISEL BY AEFOL
 
Facebook y twitter_para_adultos
Facebook y twitter_para_adultosFacebook y twitter_para_adultos
Facebook y twitter_para_adultosCristi Gaskell
 
Solución de triángulos rectángulos
Solución de triángulos rectángulosSolución de triángulos rectángulos
Solución de triángulos rectángulosgennisortiz
 

Viewers also liked (20)

Medios perforados
Medios perforadosMedios perforados
Medios perforados
 
Medios perforados
Medios perforadosMedios perforados
Medios perforados
 
Targetas Preforadas[1]
Targetas  Preforadas[1]Targetas  Preforadas[1]
Targetas Preforadas[1]
 
POWERPOINT
POWERPOINTPOWERPOINT
POWERPOINT
 
Historia de los dispositivos
Historia de los dispositivosHistoria de los dispositivos
Historia de los dispositivos
 
Cintas perforada
Cintas perforadaCintas perforada
Cintas perforada
 
Evolución de los medios de almacenamiento
Evolución de los medios de almacenamientoEvolución de los medios de almacenamiento
Evolución de los medios de almacenamiento
 
Cátedra%20 n2[1]
Cátedra%20 n2[1]Cátedra%20 n2[1]
Cátedra%20 n2[1]
 
Virus y vacunas informaticas andrea
Virus y vacunas informaticas  andreaVirus y vacunas informaticas  andrea
Virus y vacunas informaticas andrea
 
Gestionar el conocimiento para sobrevivir 5
Gestionar el conocimiento para sobrevivir 5Gestionar el conocimiento para sobrevivir 5
Gestionar el conocimiento para sobrevivir 5
 
Seguridad en internet copia
Seguridad en internet   copiaSeguridad en internet   copia
Seguridad en internet copia
 
Gestionar el conocimiento para sobrevivir 3
Gestionar el conocimiento para sobrevivir 3Gestionar el conocimiento para sobrevivir 3
Gestionar el conocimiento para sobrevivir 3
 
Social media
Social mediaSocial media
Social media
 
Red Box: la información personalizada, concisa y directa para los estudiantes...
Red Box: la información personalizada, concisa y directa para los estudiantes...Red Box: la información personalizada, concisa y directa para los estudiantes...
Red Box: la información personalizada, concisa y directa para los estudiantes...
 
Guia 1 -_evaluacion_conocimientos_previos
Guia 1 -_evaluacion_conocimientos_previosGuia 1 -_evaluacion_conocimientos_previos
Guia 1 -_evaluacion_conocimientos_previos
 
Violencia en el noviazgo, tallers!
Violencia en el noviazgo, tallers!Violencia en el noviazgo, tallers!
Violencia en el noviazgo, tallers!
 
Trabajooo
TrabajoooTrabajooo
Trabajooo
 
La imagen de la responsabilidad social y el e-learning corporativo
La imagen de la responsabilidad social y el e-learning corporativoLa imagen de la responsabilidad social y el e-learning corporativo
La imagen de la responsabilidad social y el e-learning corporativo
 
Facebook y twitter_para_adultos
Facebook y twitter_para_adultosFacebook y twitter_para_adultos
Facebook y twitter_para_adultos
 
Solución de triángulos rectángulos
Solución de triángulos rectángulosSolución de triángulos rectángulos
Solución de triángulos rectángulos
 

Similar to Medios perforados

Medios perforados
Medios perforadosMedios perforados
Medios perforadosMafeAloha
 
Evolución de los dispositivos de almacenamiento1
Evolución de los dispositivos de almacenamiento1Evolución de los dispositivos de almacenamiento1
Evolución de los dispositivos de almacenamiento1Rodrigobravo04
 
Dispositivos de almacenamiento secundario
Dispositivos de almacenamiento secundario Dispositivos de almacenamiento secundario
Dispositivos de almacenamiento secundario Edwin Marcelo
 
Tarea modalidad
Tarea modalidad Tarea modalidad
Tarea modalidad sneider14
 
Mauricio ..[1][1]
Mauricio ..[1][1]Mauricio ..[1][1]
Mauricio ..[1][1]Mauriicii
 
Historia del pc
Historia del pcHistoria del pc
Historia del pcale mtnz
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamientoitzamariadas
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica Erika Gomez
 
Evolucion de la computadora
Evolucion de la computadoraEvolucion de la computadora
Evolucion de la computadora1Paolaku
 

Similar to Medios perforados (20)

Medios perforados
Medios perforadosMedios perforados
Medios perforados
 
Medios perforados
Medios perforadosMedios perforados
Medios perforados
 
Evolución de los dispositivos de almacenamiento1
Evolución de los dispositivos de almacenamiento1Evolución de los dispositivos de almacenamiento1
Evolución de los dispositivos de almacenamiento1
 
Segunda parte
Segunda parteSegunda parte
Segunda parte
 
Dispositivos de almacenamiento secundario
Dispositivos de almacenamiento secundario Dispositivos de almacenamiento secundario
Dispositivos de almacenamiento secundario
 
wilson
wilson wilson
wilson
 
Tarea modalidad
Tarea modalidad Tarea modalidad
Tarea modalidad
 
Computaciòn
ComputaciònComputaciòn
Computaciòn
 
Mauricio ..[1][1]
Mauricio ..[1][1]Mauricio ..[1][1]
Mauricio ..[1][1]
 
Historia del pc
Historia del pcHistoria del pc
Historia del pc
 
El Computador
El ComputadorEl Computador
El Computador
 
El Computador
El ComputadorEl Computador
El Computador
 
Resumen[1]
Resumen[1]Resumen[1]
Resumen[1]
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica
 
Evolucion de la computadora
Evolucion de la computadoraEvolucion de la computadora
Evolucion de la computadora
 
Unidad 3 evolucion de las computadoras de edgar
Unidad 3   evolucion de las computadoras de edgarUnidad 3   evolucion de las computadoras de edgar
Unidad 3 evolucion de las computadoras de edgar
 
Unidad 3 evolucion de las computadoras de edgar
Unidad 3   evolucion de las computadoras de edgarUnidad 3   evolucion de las computadoras de edgar
Unidad 3 evolucion de las computadoras de edgar
 
Unidad 3 evolucion de las computadoras de edgar
Unidad 3   evolucion de las computadoras de edgarUnidad 3   evolucion de las computadoras de edgar
Unidad 3 evolucion de las computadoras de edgar
 
Unidad 3 evolucion de las computadoras de edgar
Unidad 3   evolucion de las computadoras de edgarUnidad 3   evolucion de las computadoras de edgar
Unidad 3 evolucion de las computadoras de edgar
 

Medios perforados

  • 1. MEDIOS PERFORADOS Alexander Cano Rueda Lina vannesa zuñiga
  • 2. DEFINICION DE MEDIOS PERFORADOS ● Los medios perforados fueron los primeros en utilizarse. ● su primera aplicación fue la de soportar la información sobre estampados. ● La información más consistente fue la de soportar la información del censo . ● La forma d grabación de estos datos en estos elementos se realiza a través de perforaciones. ● La lectura de estos datos se realizo inicialmente por medio de escobillas y discos metálicos que detectaban las perforaciones.
  • 3. TARJETAS PERFORADAS ● Consiste en una cartulina de medidas o dimensiones estandarizadas capaces de retener información. ● Se utilizan dos: Tarjeta de Hollerith y la Minificha de 96 columnas. ● La tarjeta de Hollerith consiste en una cartulina de 7.6 por 17.8cm. ● La minificha de 96 columnas consiste en una cartulina normalizada y de tamaño reducido. ● La tarjeta Hollerith contiene 12 filas numeradas de arriba a bajo y 80 de izquierda a derecha.
  • 4. CINTAS PERFORADAS ● Son un soporte continuo, que consiste en una cinta de papel. ● Registran las perforaciones circulares. ● Estas perforaciones se encuentran sobre canales paralelos. ● El eje congitudinal contiene un canal totalmente perforado. ● Permite el perfecto posicionamiento de la misma sobre las unidades que la manejan.
  • 5. UNIDADES DE E/S PARA SOPORTES PERFORADOS ● A) LECTORA DE TARJETAS: ● En ellas se depositan las tarjetas que se van a leer. ● Contiene un dispositivo que convierte la ausencia o presencia de perforaciones en un impulso eléctrico ● Llevan información que la computadora puede leer. ● Su función consiste en recibir los datos de la computadora o de las personas. ● Consta de un complejo dispositivo de perforaciones.
  • 6. CINTAS PERFORADAS E/S ● Sirve para la lectura y la perforación de la misma. ● Van ligadas a un teclado o impresoras. ● Pueden introducir información que requiere perforar. ● Puede también dar ordenes a la computadora para que realice las perforaciones. ● Permite que se mantenga perforada la cinta.
  • 7. CODIGO ASCII ● Es un código de caracteres basado en el alfabeto latino. ● Fue creado en 1963 por el comité estadounidense de estándares ● Se incluyeron minúsculas en el año 1967. ● Se defendieron algunos códigos de control para formar el código conocido como US-ASCII.
  • 8. Próximos pasos ● Explique el resto de las acciones necesarias