Avant que les claviers et les souris ne deviennent la norme, les ordinateurs reposaient sur une technologie ingénieuse mais souvent négligée : les lecteurs de cartes perforées. Ces "chevaux de bataille de l'efficacité" autrefois indispensables sont aujourd'hui des reliques précieuses de l'histoire de l'informatique. Cet article explore le rôle essentiel des équipements à cartes perforées dans les débuts de l'informatique, en examinant leur évolution technique et leur héritage durable.
Que sont les lecteurs de cartes perforées ?
Les systèmes de cartes perforées étaient constitués de deux composants principaux :
-
Lecteurs de cartes : Convertissaient les trous physiques dans les cartes en signaux électroniques que les ordinateurs pouvaient traiter, servant de principale méthode d'entrée pour les programmes et les données.
-
Perforatrices de cartes : Créaient des enregistrements permanents de la sortie de l'ordinateur en perforant des trous dans des cartes vierges, permettant le stockage et la récupération des données.
Les premiers systèmes combinaient souvent ces fonctions en une seule unité qui est devenue l'interface critique entre les humains et les machines.
Évolution historique
La technologie des cartes perforées est antérieure à l'informatique moderne, les usines textiles du XIXe siècle utilisant des systèmes similaires pour contrôler les motifs de tissage. La technologie a trouvé un nouveau but avec l'avènement des ordinateurs :
-
Ère pionnière (années 1940) : Des machines marquantes comme l'ENIAC et l'IBM NORC ont adopté les systèmes de cartes perforées pour les calculs scientifiques.
-
Âge d'or (années 1950-70) : Les lecteurs de cartes perforées sont devenus omniprésents, servant à la fois de périphériques informatiques directs et d'outils de conversion de données hors ligne.
-
Progrès techniques : Les premiers systèmes à brosses mécaniques ont cédé la place aux capteurs optiques, améliorant considérablement la vitesse et la précision.
Forces et limites
Les systèmes de cartes perforées offraient des avantages uniques pour leur époque :
-
Mises à jour individuelles des cartes sans accès à l'ordinateur
-
Stockage de données hors ligne fiable
-
Fiabilité mécanique prouvée
Cependant, des contraintes importantes existaient :
-
Faible densité de données (généralement 80 caractères par carte)
-
Fragilité physique (sensible à l'humidité et à la flexion)
-
Traitement lent par rapport aux technologies émergentes
Spécifications techniques
Les performances étaient mesurées en cartes par minute (CPM) :
-
Vitesses de lecture : Allaient de 150 à 2000 CPM (par exemple, 1200 CPM = ~20 cartes/seconde = ~1600 caractères/seconde)
-
Vitesses de perforation : Généralement autour de 300 CPM (~400 caractères/seconde)
Principes de fonctionnement
Deux principales méthodes de détection ont émergé :
-
Brosses mécaniques : Complétaient les circuits électriques à travers les trous des cartes
-
Capteurs optiques : Détectaient la lumière traversant les trous
Les mécanismes de perforation utilisaient des actionneurs mécaniques précis pour créer des trous représentant des données.
Fonctionnalités avancées
Les modèles sophistiqués offraient des capacités supplémentaires :
-
Interprétation : Imprimait du texte lisible par l'homme sur les cartes (réduisait la vitesse de perforation)
-
Vérification : Comparait les cartes perforées aux données d'origine
-
Fusion de données : Ajoutait des informations aux cartes existantes
-
Sélection de l'empileur : Tri automatisé des cartes dans plusieurs bacs de sortie
Modèles notables
Les principaux fabricants ont produit des systèmes distinctifs :
-
CDC : Lecteur 405 (1200/1600 CPM), perforatrice 415 (250 CPM)
-
Documation : Lecteurs de la série M (300-1000 CPM)
-
IBM : 711 (150/250 CPM), 1402 (800 CPM), 2540 (dérivé du 1402)
Applications binaires
Au-delà du codage des caractères, les cartes perforées stockaient des données binaires :
-
IBM 711 : Chaque ligne représentait deux mots de 36 bits
-
Format "Binaire par colonne" : Trois colonnes stockaient un mot de 36 bits
-
Les systèmes ultérieurs comme l'IBM 1130 utilisaient un codage à une seule colonne
Artéfacts culturels
L'époque a produit des phénomènes uniques, notamment les "cartes en dentelle" - des cartes de farce avec tous les trous possibles perforés, créant des motifs fragiles en forme de toile qui bloquaient fréquemment les machines.
Héritage
Les systèmes de cartes perforées ont formé la connexion vitale entre les premiers ordinateurs et leurs utilisateurs. Bien qu'obsolètes aujourd'hui, leur influence persiste dans les concepts modernes de représentation des données et sert de rappel des origines mécaniques de l'informatique.