początki pracy zdalnej?

Nie wypelniales calej dostepnej, tylko tyle ile ci Dzordz pozwolil :-)

O szeregowanu zadan napisano juz pewnie z miliony publikacji, rozne strategie byly, deklarowanie zajetosci pamieci przez program tez ..

J.

Reply to
J.F.
Loading thread data ...

Pan J.F napisał:

A resztę trzymał na czarną godzinę? Nie sądzę.

A tu strategia była prosta -- komputer wynajęty w całości na godziny, nie robiący w tym czasie niczego innego poza tym, co mu się akurat na bieżąco zleci.

Reply to
Jarosław Sokołowski

Miałem na myśli coś o takim wyglądzie:

formatting link

-ciach-

Śliczny...

Reply to
Artur Stachura
Reply to
Krzysztof Tabaczynski

Dlatego piszę, że nie ma znaczenia ilość bitów - kod telegraficzny używał dwóch zestawów znaków: "litery" i "cyfry". Pomiedzy zestawami przełączało się specjalnymi klawiszami "A..." (kod 11111) i "1..." (kod 11011). Oprócz tego był możliwy trzeci zestaw przełączany kodem

00000 ale się nie przyjęło. Spacja w obu zestawach miała ten sam kod (bodaj 00100 ale głowy już sobie uciąć nie dam). Również powrót wózka i zmiana wiersza miały stałe kody. W ostatecznym efekcie używało się dwóch zestawów po 26 znaków, czyli łącznie 52 znaki, w tym 3 znaki narodowe - w języku polskim: ąęł.
Reply to
RoMan Mandziejewicz

Ale co w tym dziwnego? protokół Bell103 (V.21) i sprzęgacz akustyczny są starsze. Używano tego właśnie do typowej pracy terminalowej i prędkości od 50 do 300 bps. Prościutka modulacja FSK, używana do dzisiaj - obecnie na przykład do identyfikacji numerów.

Reply to
RoMan Mandziejewicz

Nic dziwnego; ot, tylko przykład zdalnej pracy w "dawnych czasach"...

Reply to
Artur Stachura

A zaledwie kilka lat później, bo już w 1989 roku, w Polsce była sprawnie działająca sieć Fidonet...

Reply to
RoMan Mandziejewicz

wKF: DECNET to nazwa rodziny protokołów sieciowych (w tym aktualna wersja zawiera pełną minimalną implementację OSI), zorganizowane sieci "obszarowe" oparte o DECNET miały swoje nazwy własne. W .pl akurat sieć DECNETowa (rozległa) była (w zeszlym tysiącleciu) cała jedna, więc i nazwy nikt nie wymyślał :), ale IMHO nie zawadzi wiedzieć iż używanie określenia "DECNET" na ową sieć to mniej więcej określanie mianem "dżułel" zegarka tudzież "tranzystor" radioodbiornika ;)

pzdr, Gotfryd

Reply to
Gotfryd Smolik news

[...]

Kable (jak już napisali) te same, ale specyfikacja sygnału inna. Łącze teleksowe łatwo było zlokalizować woltomierzem - w odróżnieniu od telefonicznego (~60V) tam było ponad 100. Zresztą różnica była organoleptycznie wyczuwalna ;) Za "moich" czasów nie pamiętam używania dalekopisu w roli terminala, tylko łącza modemowe (tak samo we wspólnym kablu jak telefon i teleks i tak samo odrębne jak chodzi o specyfikację i użytkowanie).

pzdr, Gotfryd

Reply to
Gotfryd Smolik news

Pan Artur Stachura napisał:

Ale ten IBM Portable jest przenośny tylko w tym sensie, że można go łatwo przenieść z miejsca na miejsce, a tam szybko uruchomić bez podłączania monitora. Do hakowania z budki telefonicznej się nie nadaje, bo wymaga podłączenia do sieci energetycznej. Doskonale to widać na zdjęciach.

To mi przypomina jak przed laty prezentowano przedstawicielom wojska najnowsze zdobycze techniki komputerowej. Nie pamiętam kto mi o tym opowiadał, ale wyglądało to mniej więcej tak:

-- To jest nasz najnowszy model przenośnego komputera, panie generale.

-- A ile on waży?

-- 115 kilogramów.

-- To on nie jest przenośny.

-- Ależ dlaczego, panie generale?

-- Bo ma po dwa uchwyty z obu stron, a zgodnie z regulaminem na jednego żołnierza nie może przypadać więcej niż 25 kilogramów.

Ten Apple miał zresztą podobna konstrukcję, lepszy był tylko w tym, że mu zamontowali do środka akumulatory. Ołowiowe. Cieniasy. Jedni i drudzy.

W dodatku do hakowania mainframe z budki telefonicznej wciąż tak samo użyteczny jak najnowszy laptop z dwurdzeniowym procesorem. No i solidnością wykonania góruje nad nowymi konstrukcjami.

Reply to
Jarosław Sokołowski

Pan Gotfryd Smolik napisał:

Ale chyba można było pomylić z peceemką, która też ma coś ponad 100V.

Reply to
Jarosław Sokołowski

Użytkownik J.F. napisał:

Powiedzmy - w drukarkach wierszowych ich nie było. Kto pamięta jak wyglądała i jak działała (zwłaszcza jaki odgłos generował) drukarka wierszowa?

Reply to
"Dariusz K. Ładziak"

A jeszcze wczesniej byla sprawna siec rozsiewcza - czyli nadawanie programow na atari przez radio :-)

J.

Reply to
J.F.

Przeznaczal na obsluge terminali :-)

Jedna ze strategii byl podzial pamieci na kilka obszarow i uruchamianie zadan w odpowiednio duzym obszarze. Odpadaly klopoty z fragmentacja pamieci ..

J.

Reply to
J.F.

Chyba trochę pomylone zostały pojęcia. Należy rozróżnić pracę interaktywną i wsadową - w pierwszym przypadku użytkownik bezpośrednio wydaje polecenia, które są natychmiast (bez zbędnej zwłoki) wykonywane, w drugim przynosi plik kart perforowanych, tasiemkę perforowaną (za moich czasów na studiach także proste formularze papierowe wypełnione ręcznie tekstem, które panienki wklepywały do komputera), zostawia to i przychodzi za jakiś czas po wydruk.

Oba tryby mogą być stosowane jednocześnie na jednej maszynie. Na Odrze można było pracować zarówno w trybie wsadowym jak i interaktywnym.

Przy pracy wsadowej nie za żadnej różnicy, czy panienka z okienka sama włoży te karty do czytnika, czy da je kurierowi, który dopiero zawiezie je do komputera.

Jak rozumiem, za pojęciem dostęp zdalny J.F. rozumie pracę interaktywną. Wielkie komputery były projektowane w ten sposób, by jak najmniej obciążać jednostkę centralną głupotami, więc wszystkie peryferia były na tyle autonomiczne, że z jednostką centralną łączyły je jedynie kanały transmisyjne. Można to więc nazwać pracą zdalną. W szczególności terminal znakowy był na tyle wolny, by można było to wpuścić w teletekst albo proste modemy.

Krzysiek Rudnik

Reply to
Krzysztof Rudnik

formatting link

Tu masz cały zestaw:

formatting link

Reply to
Mirek

Jak piszemy o tej epoce, to jeszcze:

formatting link
oraz

formatting link

Reply to
Mirek

Pan J.F napisał:

Tych, których nie było? Może coś tam się marnowało na obsługę fantomowych urządzeń, sam system też coś dla siebie potrzebował, ale nie ulega wątpliwości, że całą pamięć przeznaczoną dla programów zajmowł jaedn program.

Strategia ta bierze w łeb, gdzy cała fizycznie zainstalowana pamięć nie jest "odpowiednio dużym obszarem" do uruchomienia wymaganego zadania. Żaden Dżordż wtedy nie pomoże.

Reply to
Jarosław Sokołowski

Bardziej chcialem zwrocic uwage na wczesne etapy tej epoki. Niestety - nazwa 'MSK' mi wyleciala z glowy.

Jak pisalem - lacza z tych poczatkow bardzo sie przydaly 10 lat pozniej :-)

J.

Reply to
J.F.

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.