Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DIGITAL
DEL IBM PC, AT Y PS/2
Edición 4.0 (4ª edición)
http://www.gui.uva.es/udigital
Limitación de garantía:
Pese a que todos los programas e ideas incluidas en el libro han sido
probados, el autor y el editor no se responsabilizan de los daños que su
funcionamiento pueda ocasionar bajo ninguna circunstancia ni están
obligados a corregir el contenido del libro.
Marcas registradas:
IBM PCjr, PC, XT, AT, PS/2, OS/2 y Microchannel son marcas
registradas de International Business Machines.
MS-DOS, WINDOWS, Microsoft C y Microsoft Macro Assembler son
marcas registradas de Microsoft Corporation.
DR-DOS es marca registrada de Digital Research Inc.
QEMM y Desqview son marcas registradas de Qarterdeck Corporation.
UNIX es marca registrada de AT&T Bell Laboratories.
Intel es marca registrada de Intel Corporation.
Motorola es marca registrada de Motorola Inc.
Turbo Assembler, Turbo C, Turbo Debugger y Borland C++ son marcas
registradas de Borland International Inc.
EL UNIVERSO DIGITAL
DEL IBM PC, AT Y PS/2
Ciriaco García de Celis
Edición 4.0
Publica:
Asociación Grupo Universitario de informática, 1992-1997.
Apartado de correos 6062, Valladolid.
Internet: http://www.gui.uva.es
Autor:
Ciriaco García de Celis (http://www.gui.uva.es/~ciri)
Registro de propiedad Intelectual nº 1121; Madrid, 1993.
Versión electrónica en Internet:
http://www.gui.uva.es/udigital
Imprimió, durante la etapa impresa:
Servicio de Reprografía de la Universidad de Valladolid.
Casa del Estudiante, avda. Real de Burgos s/n.
[Actualmente no se edita impreso; absténganse de contactar con ellos].
Tirada, durante la etapa impresa:
Más de 1200 ejemplares.
Licencia de uso y distribución:
Ver página 11.
ÍNDICE 5
ÍNDICE
PRÓLOGO DE LA EDICIÓN 4.0 ELECTRÓNICA....................................................................... 11
PRÓLOGO DE LA TERCERA EDICIÓN (1994).......................................................................... 17
1 - INTRODUCCIÓN .......................................................................................................................... 21
1.1 - Números binarios, octales y hexadecimales ................................................................. 21
1.2 - Cambio de base ............................................................................................................. 22
1.3 - Estructura elemental de la memoria .............................................................................. 22
1.4 - Operaciones aritméticas sencillas en binario ................................................................ 23
1.5 - Complemento a dos ....................................................................................................... 23
1.6 - Agrupaciones de bytes .................................................................................................. 23
1.7 - Representación de datos en memoria........................................................................... 23
1.8 - Operaciones lógicas en binario ..................................................................................... 24
2 - ARQUITECTURA E HISTORIA DE LOS MICROORDENADORES........................................... 25
2.1 - Arquitectura Von Neuman.............................................................................................. 25
2.2 - El microprocesador ........................................................................................................ 26
2.3 - Breve historia del ordenador personal y el DOS ............................................................ 27
3 - MICROPROCESADORES 8086/88, 286, 386, 486 y Pentium .................................................. 31
3.1 - Características generales .............................................................................................. 31
3.2 - Registros del 8086 y del 286 ......................................................................................... 33
3.3 - Registros del 386 y procesadores superiores ............................................................... 36
3.4 - Modos de direccionamiento ........................................................................................... 36
3.5 - La pila ............................................................................................................................. 38
3.6 - Un programa de ejemplo ............................................................................................... 39
4 - JUEGO DE INSTRUCCIONES 80x86 ......................................................................................... 41
4.1 - Descripción completa de las instrucciones.................................................................... 41
4.1.1 - De carga de registros y direcciones ............................................................... 41
4.1.2 - De manipulación del registro de estado ......................................................... 43
4.1.3 - De manejo de la pila ....................................................................................... 45
4.1.4 - De transferencia de control............................................................................. 46
4.1.5 - De entrada/salida............................................................................................ 49
4.1.6 - Aritméticas ...................................................................................................... 49
Suma............................................................................................................. 49
Resta............................................................................................................. 51
Multiplicación................................................................................................. 53
División.......................................................................................................... 54
Conversiones ................................................................................................ 55
4.1.7 - Manipulación de cadenas............................................................................... 55
4.1.8 - Operaciones lógicas a nivel de bit.................................................................. 58
4.1.9 - De control del procesador............................................................................... 59
4.1.10 - De rotación y desplazamiento ...................................................................... 60
4.2 - Resumen alfabético de las instrucciones y banderines. Índice..................................... 63
4.3 - Instrucciones específicas del 286, 386 y 486 en modo real ......................................... 64
4.3.1 - Diferencias en el comportamiento global respecto al 8086 ........................... 64
4.3.2 - Instrucciones específicas del 286................................................................... 65
4.3.3 - Instrucciones propias del 386 y 486............................................................... 66
4.3.4 - Detección de un sistema AT o superior ......................................................... 68
4.3.5 - Evaluación exacta del microprocesador instalado ......................................... 68
4.3.6 - Modo plano (flat) del 386 y superiores ........................................................... 70
5 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
APÉNDICES:
I Mapa de memoria ...................................................................................................... 381
II Tabla de interrupciones del sistema .......................................................................... 383
III Tabla de variables de la BIOS ................................................................................... 385
IV Puertos de E/S ........................................................................................................... 389
V Códigos de rastreo del teclado .................................................................................. 391
VI Tamaños y tiempos de ejecución de las instrucciones ............................................. 393
VII Señales del slot de expansión ISA ............................................................................ 399
VIII Funciones del sistema, la BIOS y el DOS aludidas en este libro.............................. 401
IX Especificaciones XMS y EMS: Todas sus funciones ................................................ 423
X Juego de caracteres ASCII extendido ....................................................................... 427
XI Bibliografía ................................................................................................................. 429
5 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
PRÓLOGO DE LA EDICIÓN 4.0 ELECTRÓNICA 10
PRÓLOGO
DE LA EDICIÓN 4.0 ELECTRÓNICA*
(*) http://www.gui.uva.es/udigital
Nota:Pudiendo haber discrepancias entre sucesivas ediciones de estas normas, la versión de referencia válida e
inapelable será la ubicada en todo momento en la red, en la dirección electrónica arriba
indicada o cualquier otra que pudiera sucederla.
La edición 4.0 (4ª edición) de El Universo Digital del IBM PC, AT y PS/2 es un libro
electrónico/impreso de dominio público; de libre uso, difusión, copia y distribución entre particulares,
en cualquier soporte. Quienes decidan utilizarlo deberán registrarse por vía electrónica una sola vez, por
razones de ética (http://www.gui.uva.es/udigital). También es posible hacerlo enviando una carta o
postal ordinaria (mejor en un sobre) al autor, con cualquier texto, a la siguiente dirección:
Indicando claramente que el motivo es registrar el Universo Digital. Los que hayan comprado
la versión impresa en persona no necesitan registrarse, aunque lo recibiría con agrado, incluso si ha
pasado bastante tiempo (pero si lo compraron por correo no deben registrarse: conservo su pedido). Me
gustaría conocer en alguna medida la difusión de la obra, en especial a partir de este momento, lo que
hasta ahora me resultaba algo más sencillo. Por supuesto, los datos o direcciones indicadas por los
usuarios nunca serán divulgados por mí.
Se aplican exactamente las mismas condiciones que para usuarios particulares, con la excepción
de que se recomienda un único registro electrónico o una sola carta o postal en representación de todos
los posibles usuarios de la entidad.
Editando revistas (no libros) la distribución está permitida en cualquier formato digital (HTML,
PostScript, WordPerfect, texto, o cualesquiera otros) tanto en fragmentos como toda la obra completa.
Siendo el formato una revista impresa sólo se permiten fragmentos que no totalicen más del 75% de la
obra en los sucesivos números publicados. Es necesario citar la procedencia. La distribución por
empresas que cobren una cierta cantidad por el soporte es libre. Mi única sugerencia es que la empresa
me envíe una copia del soporte (CD, etc.) en que se publique, por cortesía.
Tratándose de empresas editoriales u otras cualesquiera que planeen incluirlo, entero o por
fragmentos, en el soporte impreso, electrónico u online de algún libro que vayan a publicar, deberían
contactar primero conmigo para negociar una nueva versión (que en todo caso no implicaría la
desaparición de ésta en su estatus actual).
Modificaciones.
El Universo Digital no nació tras una decisión premeditada. Su objetivo inicial fue dotar de un
manual de apoyo al Curso de Lenguaje Ensamblador, que ofrece todos los años la asociación Grupo
Universitario de Informática de la Universidad de Valladolid, en el marco de unos Cursos de
Introducción a la Informática -para los alumnos y personal en general de la Universidad- que abarcan
un espectro mucho más amplio que el de la programación de los ordenadores.
La primera versión ocupaba 116 páginas, cuando su denominación era aún la de Curso de
Ensamblador. Sin embargo, en una época en la que era difícil encontrar información, y buena
bibliografía especializada, el autor siguió recopilando material interesante y añadiéndolo al curso. Una
buena parte de dicho material y del añadido después ha sido además de cosecha propia. La primera
edición de El Universo Digital, editada no mucho tiempo después del manual del curso, rebasó
ligeramente las 300 páginas. Posteriormente se incrementaría aún algo más, hasta las 420 de la 3ª
edición que ha mantenido durante la mayor parte del tiempo.
El DOS en la actualidad.
alguna parte sobre DOS, comportamiento que irá reduciéndose hasta la eliminación en próximas
versiones.
El futuro de la programación, sin embargo, no es sólo para los programadores de alto nivel. En
alguna manera, los propios usuarios pueden y podrán cada vez en mayor medida hacer sus propios
programas incluso sin darse cuenta. Sin embargo, siempre hay alguien que tiene que construir los
sistemas operativos, y sobre todo, los controladores para dar soporte a los dispositivos en los diversos
sistemas operativos. Por no mencionar las aplicaciones especializadas, desde máquinas industriales al
microprocesador de las sondas espaciales (que, evidentemente, no corre bajo Windows). Es para los
programadores de sistemas, y para aquellos que necesitan o quieren saber cómo funciona el PC por
dentro, como ejemplo práctico de arquitectura interna de un ordenador, para los que va destinado este
libro. Que podrán practicar en un entorno cómodo para este tipo de programación, como es el DOS
(que deja todo el control de la máquina a cada tarea). Aunque algunos contenidos muy relacionados con
el DOS siguen presentes en esta obra, el lector habrá de tener en cuenta si es pertinente profundizar en
ellos o no, en la época que vivimos.
Mi objetivo inicial no fue publicarlo, aunque hace dos o tres años sí me lo planteé un poco en
serio.
Las ventajas de una edición oficial sería su no engorrosa distribución (uno de los motivos por
los que siempre ha costado poco es porque nuestra Asociación y el propio autor ha puesto su mano de
obra gratis), así como su mayor difusión. Puesto en contacto con cuatro prestigiosas editoriales; las que
han respondido han valorado muy positivamente la obra, sin embargo la han rechazado aduciendo otros
motivos («sobrecarga del programa editorial», solapamiento en contenidos con «obras publicadas o
en fase de publicación», o simplemente «falta de interés comercial»). Una de ellas aún no ha
respondido.
Los inconvenientes de su publicación por una editorial serían el importante aumento de precio,
y mi renuncia a los derechos de distribución (en particular, nuestra Asociación tendría que comprar en
la librería los ejemplares para nuestros cursos).
Sin embargo, la ventaja de la publicación para facilitar la difusión popular es obvia, máxime si
lo hace una editorial importante (si no, no aparecería en todas las estanterías, la publicidad la harían los
lectores lentamente, como ya se venía haciendo, y la distribución sería incluso más limitada pese al
recurso a los baratos servicios de reprografía por parte de los usuarios).
Mi decisión final ya la había acariciado con anterioridad. Algo había que hacer, pues la
distribución gratuita del libro llevaba mucho tiempo.
Uno de los motivos que han terminado empujándome a esta decisión, ha sido la considerable
cantidad de pedidos que hemos recibido desde países de hispanoamérica. Se trata de ciudadanos que
conocen el índice del libro a través del Web y lo piden, sobre todo desde México. Sin embargo, sólo en
la primera ocasión lo he enviado (a Perú); los motivos son, desgraciadamente, la práctica imposibilidad
de comerciar a pequeña escala con esos países (no existe el envío contrarreembolso, por ejemplo); las
enormes demoras del envío por superficie (el coste del envío aéreo supera el del propio libro) y las
10 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
complicadas gestiones de pago e injustas comisiones bancarias (aunque las pague el usuario final);
finalmente habría que añadir incluso mi temor inconsciente a un aumento incontrolado de la demanda,
cuando ya había demasiado trabajo que hacer para atender la de origen nacional (en mi memoria estaba
lo que ocurrió cuando empezaron a aparecer mensajes y comenzaron a recibirse pedidos por FidoNET).
Pido desde aquí disculpas a todos los que lo han solicitado desde fuera de España, mayores además si
no he contestado el E-Mail por no haber tomado aún una decisión al respecto.
El Universo Digital de dominio público en formato electrónico, podrá ser accedido desde
cualquier lugar del mundo, y en cualquier CD de los kioscos.
El inconveniente es que no todos tienen igual acceso a estas redes y medios, aunque ese
inconveniente disminuirá exponencialmente con el tiempo (con el mismo exponente con que crezca la
red).
Naturalmente, una vez que he renunciado a mis derechos sobre el libro, donándolo al dominio
público, ya no estoy obligado a venderlo impreso (medida tomada únicamente para mantener el
copyright). Realmente, no tenemos tiempo ni medios para atender la demanda actual: aunque es una
medida dura de imponer, lamento renunciar a realizar más envíos de ejemplares impresos. Renuncio
con ello a facilitar su difusión a los lectores menos introducidos en las redes telemáticas, pero beneficio
a otros muchos, que además podrán seguir usando la versión manuscrita utilizando una impresora.
Por otro lado, haber facturado sólo aproximadamente el coste de impresión y distribución, me
permiten tomar esa decisión sin temer el enfado de quienes lo habían comprado. El coste de impresión
de los últimos números en la reprografía oficial de la Universidad (rechazamos opciones más baratas de
menor calidad), encuadernación y disquete era de 1900 pts. El libro (realmente, apuntes técnicos
fotocopiados) se vendía a 2100 pts más gastos de envío. Ese margen de beneficios era más bien de
maniobra, ya que por ejemplo, en los ejemplares que no llegaban a su destino, el coste del envío y la
devolución lo pagábamos nosotros. Cada envío llevaba una media de 20 minutos de tiempo total de
mano de obra, contabilizando la preparación de los libros (transporte físico, disquete, gestión del
pedido...), y la mayoría eran de una sola unidad (pese a que se penalizaba su envío con 100 pts
adicionales). El precio de los más de 1200 Universos Digitales vendidos ha tenido un crecimiento
nominal cero en los cinco años de difusión impresa.
Aunque en general no se harán más envíos, la única excepción corresponderá a los pedidos
realizados desde bibliotecas (universitarias o no universitarias), que tal vez no tengan la impresora
adecuada o tiempo para reproducirlo, lo que perjudicaría a un amplio conjunto potencial de usuarios.
No se harán envíos a otras organizaciones, ni a librerías o a particulares. Subrayamos que El Universo
Digital impreso tiene el carácter legal de apuntes técnicos impresos y no de libro.
Los pedidos de ejemplares impresos serán admitidos sólo desde España. Habrán de realizarse
exclusivamente por carta impresa, que deberá estar compulsada por el sello y en su caso papel oficial de
la biblioteca que hace el pedido, además de debidamente firmada por quien corresponda. Es
conveniente que figure el teléfono de la biblioteca o en su defecto de la conserjería del centro. Además
del nombre completo, dirección y NIF. Nos reservamos el derecho de rechazar aquellos pedidos que no
cumplan alguno de estos requisitos, o los de sospechosa procedencia. La dirección es: Grupo
PRÓLOGO DE LA EDICIÓN 4.0 ELECTRÓNICA 10
Universitario de Informática. Apartado 6062. 47080 Valladolid. El precio por ejemplar será el que
figure en la factura que realizará el propio servicio de reprografía (unas 2000 pts/unidad); sumando al
final el coste exacto del envío y los disquetes.
Agradecimientos.
No puedo decir lo mismo de los funcionarios de Correos: aunque algunos son amables, en
general, el funcionamiento de esa institución es el que cabía esperar de un monopolio no sometido a la
libre competencia en envíos postales ordinarios (y que, por tanto, no tiene la obligación de tratar bien a
sus clientes, porque también volverán mañana). El trato que reciben los clientes no se diferencia mucho
del de los paquetes, y estos son muy expresivos en ocasiones al llegar al destino. Por otro lado, la
cantidad de papeles que hay que rellenar en cada envío, y algunas normas de la empresa (como el
plomo adherido a los paquetes postales) no se han simplificado desde finales del siglo XIX. Tampoco
es comprensible que sólo Argentaria sea aún la única entidad financiera con el privilegio de gestionar
las denominadas Cuentas Corrientes Postales. Además de que el servicio de correos es caro en la
realidad (esto es, cuando se incluye lo que pagamos en impuestos para cubrir las pérdidas de la
compañía) se mantiene el viejo vicio de indexar las tarifas anuales (aumento del 8% en 1997, cuando
hay un 2% de inflación nacional).
Sin embargo, he de reconocer que la fiabilidad de Correos (entendida en cuanto a paquetes que
llegan a su destino o en su defecto vuelven por motivo de dirección incorrecta) es próxima al 100%: los
envíos no suelen perderse, al menos los de los reembolsos. En puntualidad, aunque hay extremos de
gran aleatoriedad (desde paquetes que llegan en tres días a un pueblo perdido en la otra punta del país, a
los que tardan quince en ir de Valladolid a Madrid) el tiempo promedio podría aproximarse, aunque por
debajo, a lo que afirma la empresa.
Ha pasado un año desde la publicación de la primera edición de esta obra. Desde entonces, ha
continuado la expansión de los interfaces gráficos de usuario y los sistemas operativos avanzados para
PC. Sin embargo, pese a que la programación continúa alejándose cada vez más del bajo nivel de las
máquinas, los programadores de sistemas en el entorno del PC siguen existiendo y son muchos más que
los que trabajan para las empresas punteras en el desarrollo de los sistemas operativos. Los ordenadores
compatibles poseen numerosas aplicaciones en el campo industrial, para las que es conveniente un
conocimiento elevado del funcionamiento interno del ordenador en general y del MS-DOS en
particular. Para aquellas personas que necesitan comprender el funcionamiento de un ordenador, las
máquinas compatibles constituyen una interesante oportunidad y punto de partida. Este libro pretende
cubrir una importante laguna en la bibliografía disponible actualmente sobre la programación a nivel de
sistemas de los ordenadores compatibles.
Las memorias extendida XMS y expandida EMS son descritas con cierto detenimiento, dada su
presencia en todos los ordenadores modernos y su importancia.
Existen apéndices que describen todas las funciones del DOS, de la BIOS y del sistema usadas
en las rutinas y programas desarrollados, así como la totalidad de las funciones XMS y EMS. Sin
embargo, no están ni muchísimo menos todas las interrupciones necesarias, por lo que se insta al lector
a conseguir el impresionante fichero de dominio público INTERRUPT.LST, complemento ideal de este
libro (ver bibliografía).
Los programas residentes reciben un tratamiento especialmente profundo: desde los métodos
más eficientes para que detecten su propia presencia en memoria, a las técnicas más avanzadas para
economizar memoria, pasando por el uso de funciones del DOS de manera concurrente al programa
principal, así como técnicas de empleo de memoria extendida y superior para conseguir programas que
usen 0 Kb dentro de los primeros 640 Kb de la máquina y todo ello sin olvidar la convivencia con los
actuales entornos operativos, como Windows, y la posibilidad de ser activados desde pantallas gráficas.
Este libro también trata los controladores de dispositivo o device drivers, desde los dos posibles
enfoques de su uso: bien sea la creación de controladores de dispositivo de caracteres, bien la de nuevas
unidades de disco añadidas a las del sistema; en ambos casos se incluyen ejemplos reales de
controladores completos y comprobados, en particular el ejemplo de disco virtual: un completo ejemplo
de controlador redimensionable que soporta memoria convencional, XMS y EMS.
Existe un capítulo muy próximo al hardware en el que se describen a fondo y sin omisiones
todos los chips del ordenador, para permitir al programador de sistemas un control completo del equipo.
Para asimilar este capítulo hace falta cierta formación previa en los sistemas digitales; sin embargo, los
ejemplos que siguen a la información técnica aclaran las explicaciones previas y pueden ser
aprovechados de manera inmediata incluso sin entender todo lo anterior. Los chips de apoyo al
microprocesador son descritos de manera total: primero, no relacionados con el PC sino como tales
circuitos; después integrándolos en el ordenador y documentando profusamente su uso, con ejemplos
probados. Se consideran el interfaz de periféricos 8255 (útil para averiguar la configuración de los
PC/XT), el temporizador 8253/8254 (para temporización y síntesis de sonido), el controlador de
interrupciones 8259, el controlador de DMA 8237 (para acceso a disco), el controlador de disquetes
765 (acceso directo a los sectores), la controladora de disco duro de los AT (IDE, MFM ó Bus Local);
el controlador del teclado del AT (8042); el UART 8250 (empleado en las comunicaciones serie) y el
reloj de tiempo real MC146818 (configuración de AT y programación de alarmas y temporizaciones).
Los ejemplos en este capítulo experimentan una importante potenciación respecto a la edición anterior;
en particular, en lo relacionado con el controlador de disquetes se puede considerar que la información
vertida es prácticamente casi toda la existente, existiendo pautas suficientes para que el lector cree sus
propios programas copiones, protecciones de disco, formatos de alta capacidad, etc.
requiere un dominio elemental del lenguaje C por parte del lector, aunque probablemente sólo sea útil
para aquellos que lo conocen más o menos.
Resumiendo, el libro pretende reunir en una sola obra la mayoría de la información necesaria
para el programador de sistemas, exponiendo toda la información y no sólo lo imprescindible, sin
olvidos ni omisiones; también se pretende explicar las técnicas más avanzadas de creación de
programas residentes. Este afán de información completa es el responsable del título del libro.
Todos los listados de ejemplo se suponen de dominio público y las rutinas pueden ser incluidas
por los lectores libremente en sus propios programas, aunque en el caso de los programas completos
debe citarse la procedencia y dejar bien claro en las versiones modificadas quién las ha alterado. En
todo caso, pese a que todas las rutinas y programas han sido probados debidamente en un 8088, un 286,
un 386 o un 486 -bajo varios sistemas operativos y con diferentes configuraciones del hardware- el
autor del libro no se responsabiliza de su correcto funcionamiento en todas las circunstancias.
INTRODUCCIÓN 21
Capítulo I: INTRODUCCIÓN
El sistema de numeración utilizado habitualmente es la base 10; es decir, consta de 10 dígitos (0-9) que
podemos colocar en grupos, ordenados de izquierda a derecha y de mayor a menor.
Cada posición tiene un valor o peso de 10n donde n representa el lugar contado por la derecha:
Análogamente a la base 10, cada posición tiene un valor de 2n donde n es la posición contando desde la
derecha y empezando por 0:
1012 = 1 x 22 + 0 x 21 + 1 x 20
Además, por su importancia y utilidad, es necesario conocer otros sistemas de numeración como
pueden ser el octal (base 8) y el hexadecimal (base 16). En este último tenemos, además de los números del 0 al
9, letras -normalmente en mayúsculas- de la A a la F.
Llegar a un número en estos sistemas desde base 2 es realmente sencillo si agrupamos las cifras binarias
de 3 en 3 (octal) o de 4 en 4 (hexadecimal):
De ahora en adelante, se utilizarán una serie de sufijos para determinar el sistema de numeración
empleado:
╔══════════╤══════════╤══════════════╗
║ Sufijo │ Base │ Ejemplos ║
╟──────────┼──────────┼──────────────╢
║ b │ 2 │ 01101010b ║
║ o,q │ 8 │ 175o ║
║ d │ 10 │ 789d ║
║ h │ 16 │ 6A5h ║
╚══════════╧══════════╧══════════════╝
En caso de que no aparezca el sufijo, el número se considera decimal; es decir, en base 10.
21 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Pese a que las conversiones entre base 2 y base 8 y 16 son prácticamente directas, existe un sistema
general para realizar el cambio de una base a otra. El paso de cualquier base a base 10 lo vimos antes:
2 1 0
6A5h = 6 x 16 + 10 x 16 + 5 x 16
Inversamente, si queremos pasar de base 10 a cualquier otra habrá que realizar sucesivas divisiones por
la base y tomar los restos:
1234 │ 16
└─────────
114 77 │ 16 1234d = 4D2h
2 └─────────
13 4
donde 4 es el último cociente (menor que la base) y los restantes dígitos son los restos en orden inverso.
1.3.1. - BIT.
Toda la memoria del ordenador se compone de dispositivos electrónicos que pueden adoptar
únicamente dos estados, que representamos matemáticamente por 0 y 1. Cualquiera de estas unidades de
información se denomina BIT, contracción de «binary digit» en inglés.
1.3.2. - BYTE.
Cada grupo de 8 bits se conoce como byte u octeto. Es la unidad de almacenamiento en memoria, la
cual está constituida por un elevado número de posiciones que almacenan bytes. La cantidad de memoria de que
dispone un sistema se mide en Kilobytes (1 Kb = 1024 bytes), en Megabytes (1 Mb = 1024 Kb), Gigabytes (1
Gb = 1024 Mb), Terabytes (1 Tb = 1024 Gb) o Petabytes (1 Pb = 1024 Tb).
Los bits en un byte se numeran de derecha a izquierda y de 0 a 7, correspondiendo con los exponentes
de las potencias de 2 que reflejan el valor de cada posición. Un byte nos permite, por tanto, representar 256
estados (de 0 a 255) según la combinación de bits que tomemos.
1.3.3. - NIBBLE.
Cada grupo de cuatro bits de un byte constituye un nibble, de forma que los dos nibbles de un byte se
llaman nibble superior (el compuesto por los bits 4 a 7) e inferior (el compuesto por los bits 0 a 3). El nibble
tiene gran utilidad debido a que cada uno almacena un dígito hexadecimal:
╔═════════╤═════════╤═════════╦═════════╤═════════╤═════════╗
║ Binario │ Hex. │ Decimal ║ Binario │ Hex. │ Decimal ║
╟─────────┼─────────┼─────────╫─────────┼─────────┼─────────╢
║ 0000 │ 0 │ 0 ║ 1000 │ 8 │ 8 ║
║ 0001 │ 1 │ 1 ║ 1001 │ 9 │ 9 ║
║ 0010 │ 2 │ 2 ║ 1010 │ A │ 10 ║
║ 0011 │ 3 │ 3 ║ 1011 │ B │ 11 ║
║ 0100 │ 4 │ 4 ║ 1100 │ C │ 12 ║
║ 0101 │ 5 │ 5 ║ 1101 │ D │ 13 ║
INTRODUCCIÓN 21
║ 0110 │ 6 │ 6 ║ 1110 │ E │ 14 ║
║ 0111 │ 7 │ 7 ║ 1111 │ F │ 15 ║
╚═════════╧═════════╧═════════╩═════════╧═════════╧═════════╝
Para sumar números, tanto en base 2 como hexadecimal, se sigue el mismo proceso que en base 10:
En general, se define como valor negativo de un número el que necesitamos sumarlo para obtener 00h,
por ejemplo:
Por esta razón, el número 80h, cuyo complemento a dos es él mismo, se considera negativo (-128) y el
número 00h, positivo. En general, para hallar el complemento a dos de un número cualquiera basta con calcular
primero su complemento a uno, que consiste en cambiar los unos por ceros y los ceros por unos en su notación
binaria; a continuación se le suma una unidad para calcular el complemento a dos. Con una calculadora, la
n
operación es más sencilla: el complemento a dos de un número A de n bits es 2 -A.
Otro factor a considerar es cuando se pasa de operar con un número de cierto tamaño (ej., 8 bits) a otro
mayor (pongamos de 16 bits). Si el número es positivo, la parte que se añade por la izquierda son bits a 0. Sin
embargo, si era negativo (bit más significativo activo) la parte que se añade por la izquierda son bits a 1. Este
fenómeno, en cuya demostración matemática no entraremos, se puede resumir en que el bit más significativo se
copia en todos los añadidos: es lo que se denomina la extensión del signo: los dos siguientes números son
realmente el mismo número (el -310): 11012 (4 bits) y 111111012 (8 bits).
╔═══════════════════════╤════════════════════════════════════╗
║ Tipo │ Definición ║
╟───────────────────────┼────────────────────────────────────╢
║ Palabra │ 2 bytes contiguos ║
║ Doble palabra │ 2 palabras contiguas (4 bytes) ║
║ Cuádruple palabra │ 4 palabras contiguas (8 bytes) ║
║ Párrafo │ 16 bytes ║
║ Página │ 256 bytes, 16 Kb, etc. ║
║ Segmento │ 64 Kbytes ║
╚═══════════════════════╧════════════════════════════════════╝
╔═══════════╤═══════════════════════════════╗
║ Tipo │ Sin signo ║
╟───────────┼───────────────────────────────╢
║ 1 byte │ 255 ║
║ 2 bytes │ 65.535 ║
║ 4 bytes │ 4.294.967.295 ║
║ 8 bytes │ 18.446.744.073.709.551.615 ║
╚═══════════╧═══════════════════════════════╝
╔════════════╤═════════════════════════════╤═══════════════════════════════╗
║ Tipo │ Positivo │ Negativo ║
╟────────────┼─────────────────────────────┼───────────────────────────────╢
║ 1 byte │ 127 │ -128 ║
║ 2 bytes │ 32.767 │ -32.768 ║
║ 4 bytes │ 2.147.483.647 │ -2.147.483.648 ║
║ 8 bytes │ 9.223.372.036.854.775.807 │ -9.223.372.036.854.775.808 ║
╚════════════╧═════════════════════════════╧═══════════════════════════════╝
Los números binarios de más de un byte se almacenan en la memoria en los procesadores de Intel en
orden inverso: 01234567h se almacenaría: 67h, 45h, 23h, 01h.
Consiste en emplear cuatro bits para codificar los dígitos del 0 al 9 (desperdiciando las seis
combinaciones que van de la 1010 a la 1111). La ventaja es la simplicidad de conversión a/de base 10, que
resulta inmediata. Los números BCD pueden almacenarse desempaquetados, en cuyo caso cada byte contiene
un dígito BCD (Binary-Coded Decimal); o empaquetados, almacenando dos dígitos por byte (para construir los
números que van del 00 al 99). La notación BCD ocupa cuatro bits -un nibble- por cifra, de forma que en el
formato desempaquetado el nibble superior siempre es 0.
Son grupos de bytes en los que una parte se emplea para guardar las cifras del número (mantisa) y otra
para indicar la posición del punto flotante (exponente), de modo equivalente a la notación científica. Esto
permite trabajar con números de muy elevado tamaño -según el exponente- y con una mayor o menor precisión
en función de los bits empleados para codificar la mantisa.
El código A.S.C.I.I. (American Standard Code for Information Interchange) es un convenio adoptado
para asignar a cada carácter un valor numérico; su origen está en los comienzos de la Informática tomando
como muestra algunos códigos de la transmisión de información de radioteletipo. Se trata de un código de 7 bits
con capacidad para 128 símbolos que incluyen todos los caracteres alfanuméricos del inglés, con símbolos de
puntuación y algunos caracteres de control de la transmisión.
Con posterioridad, con la aparición de los microordenadores y la gran expansión entre ellos de los
IBM-PC y compatibles, la ampliación del código ASCII realizada por esta marca a 8 bits, con capacidad para
128 símbolos adicionales, experimenta un considerable auge, siendo en la actualidad muy utilizada y recibiendo
la denominación oficial de página de códigos 437 (EEUU). Se puede consultar al final de este libro. Es
habitualmente la única página soportada por las BIOS de los PC. Para ciertas nacionalidades se han diseñado
otras páginas específicas que requieren de un software externo. En las lenguas del estado español y en las de la
mayoría de los demás países de la UE, esta tabla cubre todas las necesidades del idioma.
╔═════╤═════════╗ ╔════════════╤══════════════╤═════════════╤════════════╗
║ x │ NOT (x) ║ ║ x y │ x AND y │ x OR y │ x XOR y ║
╟─────┼─────────╢ ╟────────────┼──────────────┼─────────────┼────────────╢
║ 0 │ 1 ║ ║ 0 0 │ 0 │ 0 │ 0 ║
║ 1 │ 0 ║ ║ 0 1 │ 0 │ 1 │ 1 ║
╚═════╧═════════╝ ║ 1 0 │ 0 │ 1 │ 1 ║
║ 1 1 │ 1 │ 1 │ 0 ║
╚════════════╧══════════════╧═════════════╧════════════╝
ARQUITECTURA E HISTORIA DE LOS MICROORDENADORES 25
Es sobradamente conocido que los actuales sistemas operativos son programados en su mayor parte en
lenguajes de alto nivel, especialmente C, pero siempre hay una parte en la que el ensamblador se hace casi
insustituible bajo DOS y es la programación de los drivers para los controladores de dispositivos, relacionados
con las tareas de más bajo nivel de una máquina, fundamentalmente las operaciones de entrada/salida en las que
es preciso actuar directamente sobre los demás chips que acompañan al microprocesador. Por ello y porque las
instrucciones del lenguaje ensamblador están íntimamente ligadas a la máquina, vamos a realizar primero un
somero repaso a la arquitectura interna de un microordenador.
Centrándonos en los ordenadores sobre los que vamos a trabajar desarrollaré a grandes rasgos la
arquitectura Von Newman que, si bien no es la primera en aparecer, sí que lo hizo prácticamente desde el
comienzo de los ordenadores y se sigue desarrollando actualmente. Claro es que está siendo desplazada por otra
que permiten una mayor velocidad de proceso, la RISC.
En los primeros tiempos de los ordenadores, con sistemas de numeración decimal, una electrónica
sumamente complicada muy susceptible a fallos y un sistema de programación cableado o mediante fichas, Von
Newman propuso dos conceptos básicos que revolucionarían la incipiente informática:
a) La utilización del sistema de numeración binario. Simplificaba enormemente los problemas que la
implementación electrónica de las operaciones y funciones lógicas planteaban, a la vez proporcionaba
una mayor inmunidad a los fallos (electrónica digital).
Tomando como modelo las máquinas que aparecieron incorporando las anteriores características, el
ordenador se puede considerar compuesto por las siguientes partes:
- La Unidad Central de Proceso, U.C.P., más conocida por sus siglas en inglés (CPU).
- La Memoria Interna, MI.
- Unidad de Entrada y Salida, E/S.
- Memoria masiva Externa, ME.
Realicemos a continuación una descripción de lo que se entiende por cada una de estas partes y cómo
25 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
- La Unidad Central de Proceso (CPU) viene a ser el cerebro del ordenador y tiene por misión efectuar las
operaciones aritmético-lógicas y controlar las transferencias de información a realizar.
- La Memoria Interna (MI) contiene el conjunto de instrucciones que ejecuta la CPU en el transcurso de un
programa. Es también donde se almacenan temporalmente las variables del mismo, todos los datos que
se precisan y todos los resultados que devuelve.
- Unidades de entrada y salida (E/S) o Input/Output (I/O): son las encargadas de la comunicación de la máquina
con el exterior, proporcionando al operador una forma de introducir al ordenador tanto los programas
como los datos y obtener los resultados.
Como es de suponer, estas tres partes principales de que consta el ordenador deben estar íntimamente
conectadas; aparece en este momento el concepto de bus: el bus es un conjunto de líneas que enlazan los
distintos componentes del ordenador, por ellas se realiza la transferencia de datos entre todos sus elementos.
- De control: forman parte de él las líneas que seleccionan desde dónde y hacia dónde va dirigida la
información, también las que marcan la secuencia de los pasos a seguir para dicha transferencia.
- De datos: por él, de forma bidireccional, fluyen los datos entre las distintas partes del ordenador.
- De direcciones: como vimos, la memoria está dividida en pequeñas unidades de almacenamiento que
contienen las instrucciones del programa y los datos. El bus de direcciones consta de un conjunto de
líneas que permite seleccionar de qué posición de la memoria se quiere leer su contenido. También
direcciona los puertos de E/S.
La forma de operar del ordenador en su conjunto es direccionar una posición de la memoria en busca de
una instrucción mediante el bus de direcciones, llevar la instrucción a la unidad central de proceso -CPU- por
medio del bus de datos, marcando la secuencia de la transferencia el bus de control. En la CPU la instrucción se
decodifica, interpretando qué operandos necesita: si son de memoria, es necesario llevarles a la CPU; una vez
que la operación es realizada, si es preciso se devuelve el resultado a la memoria.
2.2. - EL MICROPROCESADOR.
- Unidad aritmético-lógica: Es donde se efectúan las operaciones aritméticas (suma, resta, y a veces producto y
división) y lógicas (and, or, not, etc.).
- Decodificador de instrucciones: Allí se interpretan las instrucciones que van llegando y que componen el
programa.
- Bloque de registros: Los registros son celdas de memoria en donde queda almacenado un dato temporalmente.
Existe un registro especial llamado de indicadores, estado o flags, que refleja el estado operativo del
microprocesador.
- Bloque de control de buses internos y externos: supervisa todo el proceso de transferencias de información
dentro del microprocesador y fuera de él.
La trepidante evolución del mundo informático podría provocar que algún recién llegado a este libro no
sepa exactamente qué diferencia a un ordenador "AT" del viejo "XT" inicial de IBM. Algunos términos
manejados en este libro podrían ser desconocidos para los lectores más jóvenes. Por ello, haremos una pequeña
introducción sobre la evolución de los ordenadores personales, abarcando toda la historia (ya que no es muy
larga).
La premonición.
En 1973, el centro de investigación de Xerox en Palo Alto desarrolló un equipo informático con el
aspecto externo de un PC personal actual. Además de pantalla y teclado, disponía de un artefacto similar al
ratón; en general, este aparato (denominado Alto) introdujo, mucho antes de que otros los reinventaran, algunos
de los conceptos universalmente aceptados hoy en día. Sin embargo, la tecnología del momento no permitió
alcanzar todas las intenciones. Alguna innovación, como la pantalla vertical, de formato similar a una hoja de
papel (que desearían algunos actuales internautas para los navegadores) aún no ha sido adoptada: nuestros PC's
siguen pareciendo televisores con teclas, y los procesadores de textos no muestran legiblemente una hoja en
vertical completa incluso en monitores de 20 pulgadas.
El microprocesador.
El desarrollo del primer microprocesador por Intel en 1971, el 4004 (de 4 bits), supuso el primer paso
hacia el logro de un PC personal, al reducir drásticamente la circuitería adicional necesaria. Sucesores de este
procesador fueron el 8008 y el 8080, de 8 bits. Ed Roberts construyó en 1975 el Altair 8800 basándose en el
8080; aunque esta máquina no tenía teclado ni pantalla (sólo interruptores y luces), era una arquitectura abierta
(conocida por todo el mundo) y cuyas tarjetas se conectaban a la placa principal a través de 100 terminales, que
más tarde terminarían convirtiéndose en el bus estándar S-100 de la industria.
El Apple-I apareció en 1976, basado en el microprocesador de 8 bits 6502, en aquel entonces un recién
aparecido aunque casi 10 veces más barato que el 8080 de Intel. Fue sucedido en 1977 por el Apple-II. No
olvidemos los rudimentos de la época: el Apple-II tenía un límite máximo de 48 Kbytes de memoria. En el
mismo año, Commodore sacó su PET con 8 Kbytes. Se utilizaban cintas de casete como almacenamiento,
aunque comenzaron a aparecer las unidades de disquete de 5¼. Durante finales de los 70 aparecieron muchos
otros ordenadores, fruto de la explosión inicial del microprocesador.
En 1980, Sir Clive Sinclair lanzó el ZX-80, seguido muy poco después del ZX-81. Estaban basados en
un microprocesador sucesor del 8085 de Intel: el Z80 (desarrollado por la empresa Zilog, creada por un
ex-ingeniero de Intel). Commodore irrumpió con sus VIC-20 y, posteriormente, el Commodore 64, basados
aún en el 6502 y, este último, con mejores posibilidades gráficas y unos 64 Kb de memoria. Su competidor fue
el ZX-Spectrum de Sinclair, también basado en el Z80, con un chip propio para gestión de gráficos y otras
tareas, la ULA, que permitió rebajar su coste y multiplicó su difusión por europa, y en particular por España.
Sin embargo, todos los ordenadores domésticos de la época, como se dieron en llamar, estaban basados en
procesadores de 8 bits y tenían el límite de 64 Kb de memoria. Los intentos de rebasar este límite manteniendo
aún esos chips por parte de la plataforma MSX (supuesto estándar mundial con la misma suerte que ha corrido
el Esperanto) o los CPC de Amstrad, de poco sirvieron.
El IBM PC.
Y es que IBM también fabricó su propio ordenador personal con vocación profesional: el 12 de agosto
de 1981 presentó el IBM PC. Estaba basado en el microprocesador 8088, de 16 bits, cuyas instrucciones serán
las que usemos en este libro, ya que todos los procesadores posteriores son básicamente (en MS-DOS) versiones
mucho más rápidas del mismo. El equipamiento de serie consistía en 16 Kbytes de memoria ampliables a 64 en
la placa base (y a 256 añadiendo tarjetas); el almacenamiento externo se hacía en cintas de casete, aunque
25 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
pronto aparecieron las unidades de disco de 5¼ pulgadas y simple cara (160/180 Kb por disco) o doble cara
(320/360 Kb). En 1983 apareció el IBM PC-XT, que traía como novedad un disco duro de 10 Mbytes. Un año
más tarde aparecería el IBM PC-AT, introduciendo el microprocesador 286, así como ranuras de expansión de
16 bits (el bus ISA de 16 bits) en contraposición con las de 8 bits del PC y el XT (bus ISA de 8 bits), además
incorporaba un disco duro de 20 Mbytes y disquetes de 5¼ pero con 1.2 Mbytes.
En general, todos los equipos con procesador 286 o superior pueden catalogarse dentro de la categoría
AT; el término XT hace referencia al 8088/8086 y similares. Finalmente, por PC (a secas) se entiende
cualquiera de ambos; aunque si se hace distinción entre un PC y un AT en la misma frase, por PC se
sobreentiende un XT, menos potente. El término PC ya digo, no obstante, es hoy en día mucho más general,
referenciando habitualmente a cualquier ordenador personal.
Alrededor del PC se estaba construyendo un imperio de software más importante que el propio
hardware: estamos hablando del sistema operativo PC-DOS. Cuando aparecieron máquinas compatibles con el
PC de IBM, tenían que respetar la compatibilidad con ese sistema, lo que fue sencillo (ya que Microsoft, le
gustara o no a IBM, desarrolló el MS-DOS, compatible con el PC-DOS pero que no requería la BIOS del
ordenador original, cuyo copyright era de IBM). Incluso, el desarrollo de los microprocesadores posteriores ha
estado totalmente condicionado por el MS-DOS. [Por cierto, la jugada del PC-DOS/MS-DOS se repetiría en
alguna manera pocos años después con el OS/2-Windows].
A partir de 1986, IBM fue paulatinamente dejando de tener la batuta del mercado del PC. La razón es
que la propia IBM tenía que respetar la compatibilidad con lo anterior, y en ese terreno no tenía más facilidades
para innovar que la competencia. El primer problema vino con la aparición de los procesadores 386: los demás
fabricantes se adelantaron a IBM y lanzaron máquinas con ranuras de expansión aún de 16 bits, que no
permitían obtener todo el rendimiento. IBM desarrolló demasiado tarde, en 1987, la arquitectura Microchannel,
con bus de 32 bits pero cerrada e incompatible con tarjetas anteriores (aunque se desarrollaron nuevas tarjetas,
eran caras) y la incluyó en su gama de ordenadores PS/2 (alguno de cuyos modelos era aún realmente ISA). La
insolente respuesta de la competencia fue la arquitectura EISA, también de 32 bits pero compatible con la ISA
anterior.
Otro ejemplo: si IBM gobernó los estándares gráficos hasta la VGA, a partir de ahí sucedió un
fenómeno similar y los demás fabricantes se adelantaron a finales de los 80 con mejores tarjetas y más baratas;
sin embargo, se perdió la ventaja de la normalización (no hay dos tarjetas superiores a la VGA que funcionen
igual).
EISA también era caro, así que los fabricantes orientales, cruzada ya la barrera de los años 90,
desarrollaron con la norma VESA las placas con bus local (VESA Local Bus); básicamente es una prolongación
de las patillas de la CPU a las ranuras de expansión, lo que permite tarjetas rápidas de 32 bits pero muy
conflictivas entre sí. Esta arquitectura de bus se popularizó mucho con los procesadores 486. Sin embargo, al
final el estándar que se ha impuesto ha sido el propuesto por el propio fabricante de las CPU: Intel, con su bus
PCI, que con el Pentium se ha convertido finalmente en el único estándar de bus de 32 bits. Estas máquinas aún
admiten no obstante las viejas tarjetas ISA, suficientes para algunas aplicaciones de baja velocidad (modems,...
etc).
Una manera sencilla de comprender la evolución de los PC es observar la evolución de las sucesivas
versiones del DOS y los sistemas que le han sucedido.
En 1979, Seatle Computer necesitaba apoyar de alguna manera a sus incipientes placas basadas en el
8086. Como Digital Research estaba tardando demasiado en convertir el CP/M-80 a CP/M-86, desarrolló su
propio sistema: el QDOS 0.1, que fue presentado en 1980. Antes de finales de año apareció QDOS 0.3.
Bill Gates, dueño de Microsoft, de momento sólo poseía una versión de lenguaje BASIC para 8086 no
orientada a ningún sistema operativo particular, que le gustó a algún directivo de IBM. Bill Gates ya había
ARQUITECTURA E HISTORIA DE LOS MICROORDENADORES 25
hecho la primera demostración mundial de BASIC corriendo en un 8086 en las placas de Seatle Computer (en
julio de 1979) y había firmado un contrato de distribución no exclusiva para el QDOS 0.3 a finales de 1980. En
abril de 1981 aparecieron las primeras versiones de CP/M-86 de Digital, a la vez que QDOS se renombraba a
86-DOS 1.0 aunque en principio parecía tener menos futuro que el CP/M. En Julio, sin embargo, Microsoft
adquiría todos los derechos del 86-DOS.
Digital Research no ocupa actualmente el lugar de Microsoft porque en 1981 era una compañía
demasiado importante como para cerrar un acuerdo con IBM sin imponer sus condiciones para cederle los
derechos del sistema operativo CP/M. Así que IBM optó por Bill Gates, que acababa de adquirir un sistema
operativo, el 86-DOS, que pasó a denominarse PC-DOS 1.0. Las versiones de PC-DOS no dependientes de la
ROM BIOS de IBM se denominarían MS-DOS, término que ha terminado siendo más popular.
A continuación se expone la evolución hasta la versión 5.0; las versiones siguientes no añaden ninguna
característica interna nueva destacable (aunque a nivel de interfaz con el usuario y utilidades incluidas haya más
cambios). El MS-DOS 7.0 sobre el que corre Windows 95 sí tiene bastantes retoques internos, pero no es
frecuente su uso aislado o independiente de Windows 95. Aunque PC-DOS y MS-DOS siembre han caminado
paralelos, hay una única excepción: la versión 7.0 (no confundir MS-DOS 7.0 con PC-DOS 7.0: este último es,
realmente, el equivalente al MS-DOS 5.0 ó 6.2).
Marzo de 1982.MS-DOS 1.25, añadiendo soporte para disquetes de doble cara. Las funciones del DOS (en INT
21h) sólo llegaban hasta la 1Fh (¡la 30h no estaba implementada!).
Marzo de 1983.MS-DOS 2.0 introducido con el XT: reescritura del núcleo en C; mejoras en el sistema de
ficheros (FAT, subdirectorios,...); separación de los controladores de dispositivo del
sistema.
Agosto de 1984.MS-DOS 3.0: Añade soporte para disquetes de 1.2M y discos duros de 20 Mb. No sería
necesaria una nueva versión del DOS para cada nuevo formato de disco si el
controlador integrado para A:, B: y C: lo hubieran hecho flexible algún día.
Abril de 1987.MS-DOS 3.3: Soporte para disquetes de 1.44M (3½-HD). Permite particiones secundarias en los
discos duros. Soporte internacional: páginas de códigos.
Julio de 1988.MS-DOS 4.0: Soporte para discos duros de más de 32 Mb (cambio radical interno que forzó la
reescritura de muchos programas de utilidad) hasta 2 Gb. Controlador de memoria
EMM386. Precipitada salida al mercado.
Junio de 1991.MS-DOS 5.0: Soporte para memoria superior. La competencia de Digital Research, que irrumpe
en el mundo del DOS una década más tarde (con DR-DOS), obliga a Microsoft a
incluir ayuda online y a ocuparse un poco más de los usuarios.
Digital Research trabajó arduamente para lograr una compatibilidad total con MS-DOS, y finalmente
consiguió lanzar al mercado su sistema DR-DOS. Las versiones 5.0 y 6.0 de este sistema, así como el
25 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Novell DOS 7.0 (cuando cedió los derechos a Novell) se pueden considerar prácticamente 100% compatibles.
El efecto del DR-DOS fue positivo, al forzar a Microsoft a mejorar la interacción del sistema operativo con los
usuarios (documentación en línea, programas de utilidad, ciertos detalles...); por poner un ejemplo, hasta el
MS-DOS 6.2 ha sido necesario intercambiar tres veces el disquete origen y el destino durante la copia de un
disquete normal de 1.44M. En cierto modo, la prepotencia de Microsoft con el MS-DOS a principios de los
noventa era similar a la de Digital Research a principios de los 80 con el CP/M.
El futuro.
El resto de la historia de los sistemas operativos de PC ya la conoce el lector, a menos que no esté
informado de la actualidad. Caminamos hacia la integración de los diversos Windows en uno sólo, que
esperemos que algún día sea suficientemente abierto para que le surjan competidores. Si en el futuro hubiera un
sólo sistema operativo soportado por Microsoft, no vamos por buen camino.
En ese caso, sería de agradecer que algún juez les obligara a publicar una especificación completa de las
funciones y protocolos del sistema, con objeto de que algún organismo de normalización internacional las
recogiera sin ambigüedades para permitir la libre competencia de otros fabricantes. El DOS y el Windows
actuales no son ningún invento maravilloso de Microsoft. Por poner un ejemplo, el MS-DOS 1.0 carecía de
función para identificar la versión del sistema. Exactamente lo mismo le ha sucedido a las primeras versiones de
Windows (hay varios chequeos distintos para detectarlas, según el modo de funcionamiento y la versión): el
MS-DOS no lo escribió inicialmente Microsoft, pero Windows sí, y salta a la vista que sus programadores, para
cometer semejante despiste, se sentaron delante del teclado antes de hacer un análisis de la aplicación a
desarrollar, igual que lo hubiera hecho alguien que hubiera aprendido a programar con unos fascículos
comprados en el kiosco. Con tanto analista en el paro...
No olvidemos que el DOS y Windows son el fruto de toda la sociedad utilizando el mismo tipo de
ordenadores y necesitando la compatibilidad con lo anterior a cualquier precio. La prueba evidente son los
procesadores de Intel, construidos desde hace tiempo para dar servicio al sistema operativo del PC. Somos
prisioneros, usuarios obligados de Microsoft. Naturalmente, no tengo nada contra Microsoft, pero opino que el
poder adquirido durante una década, gracias a la exclusiva de los derechos sobre un sistema operativo sin ayuda
en la línea de comandos, o de un Windows cerrado íntimamente ligado al DOS (de quien sólo Microsoft tiene el
código fuente) no legitima a ninguna empresa a tener tanto poder. No lo olvidemos: el MS-DOS ha dado un
vuelco hacia la amigabilidad con el usuario cuando Digital Research ha aparecido con el DR-DOS. Del mismo
modo que Windows seguirá lento o colgándose mientras Unix no tenga más aplicaciones comerciales.
Si hay alguien que puede competir con Windows es Unix. Y en Unix no dependemos de ningún
fabricante concreto, ni de hardware ni de software. Probablemente, la insuficiente normalización actual la
corregiría pronto el propio mercado. ¿Tiene usted Linux instalado en casa y lo utiliza al menos para conectarse a
Internet por Infovía, o quizá le gustaría hacerlo algún día?. ¿O por el contrario es de los que piensan que Bill
Gates es un genio?. Si se queda con la segunda opción, es que ve mucho la tele, aunque evidentemente tiene
razón: y cuantos más como usted, más genio que será... ;-)
MICROPROCESADORES 8086/88, 286, 386 Y 486 31
Los microprocesadores Intel 8086 y 8088 se desarrollan a partir de un procesador anterior, el 8080, que,
en sus diversas encarnaciones -incluyendo el Zilog Z-80- ha sido la CPU de 8 bits de mayor éxito.
Poseen una arquitectura interna de 16 bits y pueden trabajar con operandos de 8 y 16 bits; una
capacidad de direccionamiento de 20 bits (hasta 1 Mb) y comparten el mismo juego de instrucciones.
Disponen de 92 tipos de instrucciones, que pueden ejecutar con hasta 7 modos de direccionamiento.
Tienen una capacidad de direccionamiento en puertos de entrada y salida de hasta 64K (65536 puertos), por lo
que las máquinas construidas entorno a estos microprocesadores no suelen emplear la entrada/salida por mapa
de memoria, como veremos.
Entre esas instrucciones, las más rápidas se ejecutan en 2 ciclos teóricos de reloj y unos 9 reales (se
trata del movimiento de datos entre registros internos) y las más lentas en 206 (división entera con signo del
acumulador por una palabra extraída de la memoria). Las frecuencias internas de reloj típicas son 4.77 MHz en
la versión 8086; 8 MHz en la versión 8086-2 y 10 MHz en la 8086-1. Recuérdese que un MHz son un millón de
ciclos de reloj, por lo que un PC estándar a 4,77 MHz puede ejecutar de 20.000 a unos 0,5 millones de
instrucciones por segundo, según la complejidad de las mismas (un 486 a 50 MHz, incluso sin memoria caché
externa es capaz de ejecutar entre 1,8 y 30 millones de estas instrucciones por segundo).
El microprocesador Intel 80286 se caracteriza por poseer dos modos de funcionamiento completamente
diferenciados: el modo real en el que se encuentra nada más ser conectado a la corriente y el modo protegido
en el que adquiere capacidad de proceso multitarea y almacenamiento en memoria virtual. El proceso multitarea
consiste en realizar varios procesos de manera aparentemente simultánea, con la ayuda del sistema operativo
para conmutar automáticamente de uno a otro optimizando el uso de la CPU, ya que mientras un proceso está
esperando a que un periférico complete una operación, se puede atender otro proceso diferente. La memoria
virtual permite al ordenador usar más memoria de la que realmente tiene, almacenando parte de ella en disco: de
esta manera, los programas creen tener a su disposición más memoria de la que realmente existe; cuando
acceden a una parte de la memoria lógica que no existe físicamente, se produce una interrupción y el sistema
operativo se encarga de acceder al disco y traerla.
Cuando la CPU está en modo protegido, los programas de usuario tienen un acceso limitado al juego de
instrucciones; sólo el proceso supervisor -normalmente el sistema operativo- está capacitado para realizar
ciertas tareas. Esto es así para evitar que los programas de usuario puedan campar a sus anchas y entrar en
conflictos unos con otros, en materia de recursos como memoria o periféricos. Además, de esta manera, aunque
un error software provoque el cuelgue de un proceso, los demás pueden seguir funcionando normalmente, y el
sistema operativo podría abortar el proceso colgado. Por desgracia, con el DOS el 286 no está en modo
31 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
protegido y el cuelgue de un solo proceso -bien el programa principal o una rutina operada por interrupciones-
significa la caída inmediata de todo el sistema.
El 8086 no posee ningún mecanismo para apoyar la multitarea ni la memoria virtual desde el
procesador, por lo que es difícil diseñar un sistema multitarea para el mismo y casi imposible conseguir que sea
realmente operativo. Obviamente, el 286 en modo protegido pierde absolutamente toda la compatibilidad con
los procesadores anteriores. Por ello, en este libro sólo trataremos el modo real, único disponible bajo DOS,
aunque veremos alguna instrucción extra que también se puede emplear en modo real.
Las características generales del 286 son: tiene un bus de datos de 16 bits, un bus de direcciones de 24
bits (16 Mb); posee 25 instrucciones más que el 8086 y admite 8 modos de direccionamiento. En modo virtual
permite direccionar hasta 1 Gigabyte. Las frecuencias de trabajo típicas son de 12 y 16 MHz, aunque existen
versiones a 20 y 25 MHz. Aquí, la instrucción más lenta es la misma que en el caso del 8086, solo que emplea
29 ciclos de reloj en lugar de 206. Un 286 de categoría media (16 MHz) podría ejecutar más de medio millón de
instrucciones de estas en un segundo, casi 15 veces más que un 8086 medio a 8 MHz. Sin embargo,
transfiriendo datos entre registros la diferencia de un procesador a otro se reduce notablemente, aunque el 286
es más rápido y no sólo gracias a los MHz adicionales.
Versiones mejoradas de los Intel 8086 y 8088 se encuentran también en los procesadores NEC-V30 y
NEC-V20 respectivamente. Ambos son compatibles Hardware y Software, con la ventaja de que el procesado
de instrucciones está optimizado, llegando a superar casi en tres veces la velocidad de los originales en algunas
instrucciones aritméticas. También poseen una cola de prebúsqueda mayor (cuando el microprocesador está
ejecutando una instrucción, si no hace uso de los buses externos, carga en una cola FIFO de unos pocos bytes
las posiciones posteriores a la que está procesando, de esta forma una vez que concluye la instrucción en curso
ya tiene internamente la que le sigue). Además, los NEC V20 y V30 disponen de las mismas instrucciones
adicionales del 286 en modo real, al igual que el 80186 y el 80188.
Por su parte, el 386 dispone de una arquitectura de registros de 32 bits, con un bus de direcciones
también de 32 bits (direcciona hasta 4 Gigabytes = 4096 Mb) y más modos posibles de funcionamiento: el
modo real (compatible 8086), el modo protegido (relativamente compatible con el del 286), un modo protegido
propio que permite -¡por fin!- romper la barrera de los tradicionales segmentos y el modo «virtual 86», en el que
puede emular el funcionamiento simultáneo de varios 8086. Una vez más, todos los modos son incompatibles
entre sí y requieren de un sistema operativo específico: si se puede perdonar al fabricante la pérdida de
compatibilidad del modo avanzados del 286 frente al 8086, debido a la lógica evolución tecnológica, no se
puede decir lo mismo del 386 respecto al 286: no hubiera sido necesario añadir un nuevo modo protegido si
hubiera sido mejor construido el del 286 apenas un par de años atrás. Normalmente, los 386 suelen operar en
modo real (debido al DOS) por lo que no se aprovechan las posibilidades multitarea ni de gestión de memoria.
Por otra parte, aunque se pueden emplear los registros de 32 bits en modo real, ello no suele hacerse -para
mantener la compatibilidad con procesadores anteriores- con lo que de entrada se está tirando a la basura un
50% de la capacidad de proceso del chip, aunque por fortuna estos procesadores suelen trabajar a frecuencias de
16/20 MHz (obsoletas) y normalmente de 33 y hasta 40 MHz.
El 386sx es una variante del 386 a nivel de hardware, aunque es compatible en software. Básicamente,
es un 386 con un bus de datos de sólo 16 bits -más lento, al tener que dar dos pasadas para un dato de 32 bits-.
De hecho, podría haber sido diseñado perfectamente para mantener una compatibilidad hardware con el 286,
aunque el fabricante lo evitó probablemente por razones comerciales.
El 486 se diferencia del 386 en la integración en un solo chip del coprocesador 387. También se ha
mejorado la velocidad de operación: la versión de 25 MHz dobla en términos reales a un 386 a 25 MHz
equipado con el mismo tamaño de memoria caché. La versión 486sx no se diferencia en el tamaño del bus,
también de 32 bits, sino en la ausencia del 387 (que puede ser añadido externamente). También existen
versiones de 486 con buses de 16 bits, el primer fabricante de estos chips, denominados 486SLC, ha sido
Cyrix. Una tendencia iniciada por el 486 fue la de duplicar la velocidad del reloj interno (pongamos por caso de
33 a 66 MHz) aunque en las comunicaciones con los buses exteriores se respeten los 33 MHz. Ello agiliza la
ejecución de las instrucciones más largas: bajo DOS, el rendimiento general del sistema se puede considerar
MICROPROCESADORES 8086/88, 286, 386 Y 486 31
prácticamente el doble. Son los chips DX2 (también hay una variante a 50 MHz: 25 x 2). La culminación de
esta tecnología viene de la mano de los DX4 a 75/100 MHz (25/33 x 3).
El Pentium, último procesador de Intel en el momento de escribirse estas líneas, se diferencia respecto
al 486 en el bus de datos (ahora de 64 bits, lo que agiliza los accesos a memoria) y en un elevadísimo nivel de
optimización y segmentación que le permite, empleando compiladores optimizados, simultanear en muchos
casos la ejecución de dos instrucciones consecutivas. Posee dos cachés internas, tiene capacidad para predecir el
destino de los saltos y la unidad de coma flotante experimenta elevadas mejoras. Sin embargo, bajo DOS, un
Pentium básico sólo es unas 2 veces más rápido que un 486 a la misma frecuencia de reloj. Comenzó en 60/90
MHz hasta los 166/200/233 MHz de las últimas versiones (Pentium Pro y MMX), que junto a diversos clones
de otros fabricantes, mejoran aún más el rendimiento. Todos los equipos Pentium emplean las técnicas DX, ya
que las placas base típicas corren a 60 MHz. Para hacerse una idea, por unas 200000 pts de 1997 un equipo
Pentium MMX a 233 MHz es cerca de 2000 veces más rápido en aritmética entera que el IBM PC original de
inicios de la década de los 80; en coma flotante la diferencia aumenta incluso algunos órdenes más de magnitud.
Y a una fracción del coste (un millón de pts de aquel entonces que equivale a unos 2,5 millones de hoy en día).
Aunque no hay que olvidar la revolución del resto de los componentes: 100 veces más memoria (central y de
vídeo), 200 veces más grande el disco duro... y que un disco duro moderno transfiere datos 10 veces más
deprisa que la memoria de aquel IBM PC original. Por desgracia, el software no ha mejorado el rendimiento, ni
remotamente, en esa proporción: es la factura pasada por las técnicas de programación cada vez a un nivel más
alto (aunque nadie discute sus ventajas).
Una característica de los microprocesadores a partir del 386 es la disponibilidad de memorias caché de
alta velocidad de acceso -muy pocos nanosegundos- que almacenan una pequeña porción de la memoria
principal. Cuando la CPU accede a una posición de memoria, cierta circuitería de control se encarga de ir
depositando el contenido de esa posición y el de las posiciones inmediatamente consecutivas en la memoria
caché. Cuando sea necesario acceder a la instrucción siguiente del programa, ésta ya se encuentra en la caché y
el acceso es muy rápido. Lo ideal sería que toda la memoria del equipo fuera caché, pero esto no es todavía
posible actualmente. Una caché de tamaño razonable puede doblar la velocidad efectiva de proceso de la CPU.
El 8088 carecía de memoria caché, pero sí estaba equipado con una unidad de lectura adelantada de
instrucciones con una cola de prebúsqueda de 4 bytes: de esta manera, se agilizaba ya un tanto la velocidad de
proceso al poder ejecutar una instrucción al mismo tiempo que iba leyendo la siguiente.
Estos procesadores disponen de 14 registros de 16 bits (el 286 alguno más, pero no se suele emplear
bajo DOS). La misión de estos registros es almacenar las posiciones de memoria que van a experimentar
repetidas manipulaciones, ya que los accesos a memoria son mucho más lentos que los accesos a los registros.
Además, hay ciertas operaciones que sólo se pueden realizar sobre los registros. No todos los registros sirven
para almacenar datos, algunos están especializados en apuntar a las direcciones de memoria. La mecánica básica
de funcionamiento de un programa consiste en cargar los registros con datos de la memoria o de un puerto de
E/S, procesar los datos y devolver el resultado a la memoria o a otro puerto de E/S. Obviamente, si un dato sólo
va a experimentar un cambio, es preferible realizar la operación directamente sobre la memoria, si ello es
posible. A continuación se describen los registros del 8086.
- Registros de datos:
AX, BX, CX, DX: pueden utilizarse bien como registros de 16 bits o como dos registros separados de 8
bits (byte superior e inferior) cambiando la X por H o L según queramos referirnos a la parte alta o baja
respectivamente. Por ejemplo, AX se descompone en AH (parte alta) y AL (parte baja). Evidentemente,
¡cualquier cambio sobre AH o AL altera AX!: valga como ejemplo que al incrementar AH se le están
añadiendo 256 unidades a AX.
AX = Acumulador.
BX = Base.
Se usa como registro base para referenciar direcciones de memoria con direccionamiento indirecto,
manteniendo la dirección de la base o comienzo de tablas o matrices. De esta manera, no es preciso
indicar una posición de memoria fija, sino la número BX (así, haciendo avanzar de unidad en unidad a
BX, por ejemplo, se puede ir accediendo a un gran bloque de memoria en un bucle).
CX = Contador.
Se utiliza comúnmente como contador en bucles y operaciones repetitivas de manejo de cadenas. En las
instrucciones de desplazamiento y rotación se utiliza como contador de 8 bits.
DX = Datos.
Usado en conjunción con AX en las operaciones de multiplicación y división que involucran o generan
datos de 32 bits. En las de entrada y salida se emplea para especificar la dirección del puerto E/S.
- Registros de segmento:
Definen áreas de 64 Kb dentro del espacio de direcciones de 1 Mb del 8086. Estas áreas pueden
solaparse total o parcialmente. No es posible acceder a una posición de memoria no definida por algún
segmento: si es preciso, habrá de moverse alguno.
- Registros índices:
Es un registro de 16 bits de los cuales 9 son utilizados para indicar diversas situaciones durante la
ejecución de un programa. Los bits 0, 2, 4, 6, 7 y 11 son indicadores de condición, que reflejan los
resultados de operaciones del programa; los bits del 8 al 10 son indicadores de control y el resto no se
utilizan. Estos indicadores pueden ser comprobados por las instrucciones de salto condicional, lo que
permite variar el flujo secuencial del programa según el resultado de las operaciones.
┌───┬───┬───┬───┬───┬───┬───┬───┬───┬───┬───┬───┬───┬───┬───┬───┐
│15 │14 │13 │12 │11 │10 │ 9 │ 8 │ 7 │ 6 │ 5 │ 4 │ 3 │ 2 │ 1 │ 0 │
├───┼───┼───┼───┼───┼───┼───┼───┼───┼───┼───┼───┼───┼───┼───┼───┤
│ │ │ │ │OF │DF │IF │TF │SF │ZF │ │AF │ │PF │ │CF │
└───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┘
CF (Carry Flag) Indicador de acarreo. Su valor más habitual es lo que nos llevamos en una suma
o resta.
OF (Overflow Flag)Indicador de desbordamiento. Indica que el resultado de una operación no
cabe en el tamaño del operando destino.
ZF (Zero Flag) Indicador de resultado 0 o comparación igual.
SF (Sign Flag) Indicador de resultado o comparación negativa.
PF (Parity Flag) Indicador de paridad. Se activa tras algunas operaciones aritmético-lógicas
para indicar que el número de bits a uno resultante es par.
AF (Auxiliary Flag)Para ajuste en operaciones BCD.
DF (Direction Flag)Indicador de dirección. Manipulando bloques de memoria, indica el
sentido de avance (ascendente/descendente).
IF (Interrupt Flag)Indicador de interrupciones: puesto a 1 están permitidas.
TF (Trap Flag) Indicador de atrape (ejecución paso a paso).
Los 386 y superiores disponen de muchos más registros de los que vamos a ver ahora. Sin embargo,
bajo el sistema operativo DOS sólo se suelen emplear los que veremos, que constituyen básicamente una
extensión a 32 bits de los registros originales del 8086.
Son los distintos modos de acceder a los datos en memoria por parte del procesador. Antes de ver los
modos de direccionamiento, echaremos un vistazo a la sintaxis general de las instrucciones, ya que pondremos
alguna en los ejemplos:
Donde destino indica dónde se deja el resultado de la operación en la que pueden participar (según
casos) FUENTE e incluso el propio DESTINO. Hay instrucciones, sin embargo, que sólo tienen un operando,
como la siguiente, e incluso ninguno:
INSTRUCCIÓN DESTINO
Como ejemplos, aunque no hemos visto aún las instrucciones utilizaremos un par de ellas: la de copia o
movimiento de datos (MOV) y la de suma (ADD).
Como ya sabemos, los microprocesadores 8086 y compatibles poseen registros de un tamaño máximo
de 16 bits que direccionarían hasta 64K; en cambio, la dirección se compone de 20 bits con capacidad para
1Mb, hay por tanto que recurrir a algún artificio para direccionar toda la memoria. Dicho artificio consiste en la
segmentación: se trata de dividir la memoria en grupos de 64K. Cada grupo se asocia con un registro de
segmento; el desplazamiento (offset) dentro de ese segmento lo proporciona otro registro de 16 bits. La
dirección absoluta se calcula multiplicando por 16 el valor del registro de segmento y sumando el offset,
obteniéndose una dirección efectiva de 20 bits. Esto equivale a concebir el mecanismo de generación de la
dirección absoluta, como si se tratase de que los registros de segmento tuvieran 4 bits a 0 (imaginarios) a la
derecha antes de sumarles el desplazamiento:
En la práctica, una dirección se indica con la notación SEGMENTO:OFFSET; además, una misma
dirección puede expresarse de más de una manera: por ejemplo, 3D00h:0300h es equivalente a 3D30:0000h. Es
importante resaltar que no se puede acceder a más de 64 Kb en un segmento de datos. Por ello, en los
procesadores 386 y superiores no se deben emplear registros de 32 bit para generar direcciones (bajo DOS),
aunque para los cálculos pueden ser interesantes (no obstante, sí sería posible configurar estos procesadores para
poder direccionar más memoria bajo DOS con los registros de 32 bits, aunque no resulta por lo general
práctico).
- Direccionamiento inmediato: El operando es una constante situada detrás del código de la instrucción.
Sin embargo, como registro destino no se puede indicar uno de segmento (habrá que utilizar uno de datos como
paso intermedio).
ADD AX,0fffh
Porque hay que tener en cuenta que cuando traduzcamos a números el símbolo podría quedar:
17F3:0A11 DW FFF
MOV AX,0A11
MOV DX,AX
MOV AH,AL
MOV AX,[57D1h]
MOV AX,ES:[429Ch]
Esta sintaxis (quitando la 'h' de hexadecimal) sería la que admite el programa DEBUG (realmente
habría que poner, en el segundo caso, ES: en una línea y el MOV en otra). Al trabajar con ensambladores, las
variables en memoria se pueden referenciar con etiquetas simbólicas:
MOV AX,dato
MOV AX,ES:dato
En el primer ejemplo se transfiere a AX el valor contenido en la dirección apuntada por la etiqueta dato
sobre el segmento de datos (DS) que se asume por defecto; en el segundo ejemplo se indica de
forma explícita el segmento tratándose del segmento ES. La dirección efectiva se calcula de la
forma ya vista con anterioridad: Registro de segmento * 16 + desplazamiento_de_dato (este
desplazamiento depende de la posición al ensamblar el programa).
- Indirecto con índice o indexado: El operando se encuentra en una dirección determinada por la suma
de un registro de segmento*16, un registro de índice, SI o DI y un desplazamiento de 8 ó 16 bits. Ejemplos:
- Indirecto con base e índice o indexado a base: El operando se encuentra en una dirección especificada
por la suma de un registro de segmento*16, uno de base, uno de índice y opcionalmente un desplazamiento de 8
ó 16 bits:
Como se ve en los modos de direccionamiento, hay casos en los que se indica explícitamente el registro
de segmento a usar para acceder a los datos. Existen unos segmentos asociados por defecto a los registros de
desplazamiento (IP, SP, BP, BX, DI, SI); sólo es necesario declarar el segmento cuando no coincide con el
asignado por defecto. En ese caso, el ensamblador genera un byte adicional (a modo de prefijo) para indicar
cuál es el segmento referenciado. La siguiente tabla relaciona las posibles combinaciones de los registros de
segmento y los de desplazamiento:
CS SS DS ES
╔═══════════════╦═══════════════╦═══════════════╦═══════════════╗
IP ║ Sí ║ No ║ No ║ No ║
╠═══════════════╬═══════════════╬═══════════════╬═══════════════╣
SP ║ No ║ Sí ║ No ║ No ║
╠═══════════════╬═══════════════╬═══════════════╬═══════════════╣
BP ║ con prefijo ║ por defecto ║ con prefijo ║ con prefijo ║
╠═══════════════╬═══════════════╬═══════════════╬═══════════════╣
BX ║ con prefijo ║ con prefijo ║ por defecto ║ con prefijo ║
╠═══════════════╬═══════════════╬═══════════════╬═══════════════╣
SI ║ con prefijo ║ con prefijo ║ por defecto ║ con prefijo ║
╠═══════════════╬═══════════════╬═══════════════╬═══════════════╣
DI ║ con prefijo ║ con prefijo ║ por defecto ║ con prefijo(1)║
╚═══════════════╩═══════════════╩═══════════════╩═══════════════╝
(1) También por defecto en el manejo de cadenas.
Los 386 y superiores admiten otros modos de direccionamiento más sofisticados, que se verán en el
próximo capítulo, después de conocer todas las instrucciones del 8086. Por ahora, con todos estos modos se
MICROPROCESADORES 8086/88, 286, 386 Y 486 31
puede considerar que hay más que suficiente. De hecho, algunos se utilizan en muy contadas ocasiones.
3.5. - LA PILA.
La pila es un bloque de memoria de estructura LIFO (Last Input First Output: último en entrar, primero
en salir) que se direcciona mediante desplazamientos desde el registro SS (segmento de pila). Las posiciones
individuales dentro de la pila se calculan sumando al contenido del segmento de pila SS un desplazamiento
contenido en el registro puntero de pila SP. Todos los datos que se almacenan en la pila son de longitud palabra,
y cada vez que se introduce algo en ella por medio de las instrucciones de manejo de pila (PUSH y POP), el
puntero se decrementa en dos; es decir, la pila avanza hacia direcciones decrecientes. El registro BP suele
utilizarse normalmente para apuntar a una cierta posición de la pila y acceder indexadamente a sus elementos -
generalmente en el caso de variables- sin necesidad de desapilarlos para consultarlos.
La pila es utilizada frecuentemente al principio de una subrutina para preservar los registros que no se
desean modificar; al final de la subrutina basta con recuperarlos en orden inverso al que fueron depositados. En
estas operaciones conviene tener cuidado, ya que la pila en los 8086 es común al procesador y al usuario, por lo
que se almacenan en ella también las direcciones de retorno de las subrutinas. Esta última es, de hecho, la más
importante de sus funciones. La estructura de pila permite que unas subrutinas llamen a otras que a su vez
pueden llamar a otras y así sucesivamente: en la pila se almacenan las direcciones de retorno, que serán las de la
siguiente instrucción que provocó la llamada a la subrutina. Así, al retornar de la subrutina se extrae de la pila la
dirección a donde volver. Los compiladores de los lenguajes de alto nivel la emplean también para pasar los
parámetros de los procedimientos y para generar en ella las variables automáticas -variables locales que existen
durante la ejecución del subprograma y se destruyen inmediatamente después-. Por ello, una norma básica es
que se debe desapilar siempre todo lo apilado para evitar una pérdida de control inmediata del ordenador.
Aunque las instrucciones del procesador no serán vistas hasta el próximo capítulo, con objeto de ayudar
a la imaginación del lector elaboraremos un primer programa de ejemplo en lenguaje ensamblador. La utilidad
de este programa es dejar patente que lo único que entiende el 8086 son números, aunque nosotros nos
referiremos a ellos con unos símbolos que faciliten entenderlos. También es interesante este ejemplo para
afianzar el concepto de registro de segmento.
En este programa sólo vamos a emplear las instrucciones MOV, ya conocida, y alguna otra más como
la instrucción INC (incrementar), DEC (disminuir una unidad) y JNZ (saltar si el resultado no es cero).
Suponemos que el programa está ubicado a partir de la dirección de memoria 14D3:7A10 (arbitrariamente
31 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
elegida) y que lo que pretendemos hacer con él es limpiar la pantalla. Como el ordenador es un PC con monitor
en color, la pantalla de texto comienza en B800:0000 (no es más que una zona de memoria). Por cada carácter
que hay en dicha pantalla, comenzando arriba a la izquierda, a partir de la dirección B800:0000 tenemos dos
bytes: el primero, con el código ASCII del carácter y el segundo con el color. Lo que vamos a hacer es rellenar
los 2000 caracteres (80 columnas x 25 líneas) con espacios en blanco (código ASCII 32, ó 20h en hexadecimal),
sin modificar el color que hubiera antes. Esto es, se trata de poner el valor 32 en la dirección B800:0000, la
B800:0002, la B800:0004... y así sucesivamente.
El programa quedaría en memoria de esta manera: La primera columna indica la dirección de memoria
donde está el programa que se ejecuta (CS=14D3h e IP=7A10h al principio). La segunda columna constituye el
código máquina que interpreta el 8086. Algunas instrucciones ocupan un byte de memoria, otras dos ó tres (las
hay de más). La tercera columna contiene el nombre de las instrucciones, algo mucho más legible para los
humanos que los números:
Como se puede ver, la segunda instrucción (bytes de código máquina 0B8h, 0 y 0B8h colocados en
posiciones consecutivas) está colocada a partir del desplazamiento 7A13h, ya que la anterior que ocupaba 3
bytes comenzaba en 7A10h. En el ejemplo cargamos el valor 0B800h en DS apoyándonos en AX como
intermediario. El motivo es que los registros de segmento no admiten el direccionamiento inmediato. A medida
que se van haciendo programas, el ensamblador da mensajes de error cuando se encuentra con estos fallos y
permite ir aprendiendo con facilidad las normas, que tampoco son demasiadas. La instrucción MOV BYTE PTR
[BX],32 equivale a decir: «poner en la dirección de memoria apuntada por BX (DS:[BX] para ser más exactos)
el byte de valor 32». El valor 0F8h del código máquina de la última instrucción es el complemento a dos
(número negativo) del valor 8.
Normalmente, casi nunca habrá que ensamblar a mano consultando unas tablas, como hemos hecho en
este ejemplo. Sin embargo, la mejor manera de aprender ensamblador es no olvidando la estrecha relación de
cada línea de programa con la CPU y la memoria.
JUEGO DE INSTRUCCIONES 80x86 41
Nota: en el efecto de las instrucciones sobre el registro de estado se utilizará la siguiente notación:
- bit no modificado
? desconocido o indefinido
x modificado según el resultado de la operación
1 puesto siempre a 1
0 puesto siempre a 0
MOV (transferencia)
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Transfiere datos de longitud byte o palabra del operando origen al operando destino. Pueden
ser operando origen y operando destino cualquier registro o posición de memoria direccionada
de las formas ya vistas, con la única condición de que origen y destino tengan la misma
dimensión. Existen ciertas limitaciones, como que los registros de segmento no admiten el
direccionamiento inmediato: es incorrecto MOV DS,4000h; pero no lo es por ejemplo MOV
DS,AX o MOV DS,VARIABLE. No es posible, así mismo, utilizar CS como destino (es
incorrecto hacer MOV CS,AX aunque pueda admitirlo algún ensamblador). Al hacer MOV
hacia un registro de segmento, las interrupciones quedan inhibidas hasta después de ejecutarse
la siguiente instrucción (8086/88 de 1983 y procesadores posteriores).
XCHG (intercambiar)
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
XLAT (traducción)
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Se utiliza para traducir un byte del registro AL a un byte tomado de la tabla de traducción. Los
datos se toman desde una dirección de la tabla correspondiente a BX + AL, donde bx es un
puntero a el comienzo de la tabla y AL es un índice. Indicar «tabla» al lado de xlat es sólo una
redundancia opcional.
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
lea dx,datos[si]
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Sintaxis: LAHF
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Carga los bits 7, 6, 4, 2 y 0 del registro AH con el contenido de los indicadores SF, ZF, AF, PF
Y CF respectivamente. El contenido de los demás bits queda sin definir.
Sintaxis: SAHF
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - x x x x x
Sintaxis: CLC
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - 0
Sintaxis: CLD
41 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Indicadores: OF DF IF TF SF ZF AF PF CF
- 0 - - - - - - -
Pone a 0 el indicador de dirección DF, por lo que los registros SI y/o DI se autoincrementan en
las operaciones de cadenas, sin afectar al resto de los indicadores. Es NECESARIO colocarlo
antes de las instrucciones de manejo de cadenas si no se conoce con seguridad el valor de DF.
Véase STD.
Sintaxis: CLI
Indicadores: OF DF IF TF SF ZF AF PF CF
- - 0 - - - - - -
Sintaxis: CMC
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - x
Sintaxis: STC
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - 1
Sintaxis: STD
Indicadores: OF DF IF TF SF ZF AF PF CF
- 1 - - - - - - -
Pone a 1 el indicador de dirección DF, por lo que los registros SI y/o DI se autodecrementan en
las operaciones de cadenas, sin afectar al resto de los indicadores. Es NECESARIO colocarlo
antes de las instrucciones de manejo de cadenas si no se conoce con seguridad el estado de DF.
Véase también CLD.
JUEGO DE INSTRUCCIONES 80x86 41
Sintaxis: STI
Indicadores: OF DF IF TF SF ZF AF PF CF
- - 1 - - - - - -
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Transfiere el elemento palabra que se encuentra en lo alto de la pila (apuntado por SP) al
operando destino que a de ser tipo palabra, e incrementa en dos el registro SP. La instrucción
POP CS, poco útil, no funciona correctamente en los 286 y superiores.
Ejemplos: pop ax
pop pepe
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Ejemplo: push cs
Sintaxis: POPF
Indicadores: OF DF IF TF SF ZF AF PF CF
x x x x x x x x x
Sintaxis: PUSHF
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Incondicional
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
dir dd 0f000e987h
call dword ptr dir
En el segundo ejemplo, la variable dir almacena la dirección a donde saltar. De esta última
manera -conociendo su dirección- puede llamarse también a un vector de interrupción,
guardando previamente los flags en la pila (PUSHF), porque la rutina de interrupción retornará
(con IRET en vez de con RETF) sacándolos.
JMP (salto)
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
economizar memoria, sin que el programador tenga que ocuparse de poner «short». Si el salto
de dos bytes, que permite desplazamientos de 64 Kb en la memoria sigue siendo insuficiente,
se puede indicar con «far» que es largo (salto a otro segmento).
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
JA/JNBE Salto si mayor (above), si no menor o igual (not below or equal), si CF=0 y ZF=0. +
JAE/JNB Salto si mayor o igual (above or equal), si no menor (not below), si CF=0. +
JB/JNAE/JC Salto si menor (below), si no superior ni igual (not above or equal), si acarreo, si CF=1. +
JBE/JNA Salto si menor o igual (not below or equal), si no mayor (not above), si CF=1 ó ZF=1. +
JCXZ Salto si CX=0.
JE/JZ Salto si igual (equal), si cero (zero), si ZF=1.
JG/JNLE Salto si mayor (greater), si no menor ni igual (not less or equal), si ZF=0 y SF=0. ±
JGE/JNL Salto si mayor o igual (greater or equal), si no menor (not less), si SF=0. ±
JL/JNGE Salto si menor (less), si no mayor ni igual (not greater or equal), si SF<>OF. ±
JLE/JNG Salto si menor o igual (less or equal), si no mayor (not greater), si ZF=0 y SF<>OF. ±
JNC Salto si no acarreo, si CF=0.
JNE/JNZSalto si no igual, si no cero, si ZF=0.
JNO Salto si no desbordamiento, si OF=0.
JNP/JPO Salto si no paridad, si paridad impar, si PF=0.
JNS Salto si no signo, si positivo, si SF=0.
JO Salto si desbordamiento, si OF=1.
JP/JPE Salto si paridad, si paridad par, si PF=1.
JS Salto si signo, si SF=1.
Gestión de bucle
LOOP (bucle)
41 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
mov cx,10
bucle: .......
.......
loop bucle
Interrupciones
INT (interrupción)
Indicadores: OF DF IF TF SF ZF AF PF CF
- - 0 0 - - - - -
Sintaxis: INTO
Indicadores: OF DF IF TF SF ZF AF PF CF
- - 0 0 - - - - -
Sintaxis: IRET
Indicadores: OF DF IF TF SF ZF AF PF CF
JUEGO DE INSTRUCCIONES 80x86 41
x x x x x x x x x
Devuelve el control a la dirección de retorno salvada en la pila por una interrupción previa y
restaura los indicadores que también se introdujeron en la pila. En total, se sacan las 3 palabras
que fueron colocadas en la pila cuando se produjo la interrupción. Véase también INT.
IN (entrada)
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Ejemplo: in ax,0fh
in al,dx
OUT (salida)
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Sintaxis: AAA
Indicadores: OF DF IF TF SF ZF AF PF CF
? - - - ? ? x ? x
Convierte el contenido del registro AL en un número BCD no empaquetado. Si los cuatro bits
menos significativos de AL son mayores que 9 ó si el indicador AF está a 1, se suma 6 a AL, 1
a AH, AF se pone a 1, CF se iguala a AF y AL pone sus cuatro bits más significativos a 0.
aaa
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x x
Suma los operandos origen, destino y el valor del indicador de acarreo (0 ó 1) y el resultado lo
almacena en el operando destino. Se utiliza normalmente para sumar números grandes, de más
de 16 bits, en varios pasos, considerando lo que nos llevamos (el acarreo) de la suma anterior.
ADD (suma)
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x x
Sintaxis: DAA
Indicadores: OF DF IF TF SF ZF AF PF CF
? - - - x x x x x
Convierte el contenido del registro AL en un par de valores BCD: si los cuatro bits menos
significativos de AL son un número mayor que 9, el indicador AF se pone a 1 y se suma 6 a
AL. De igual forma, si los cuatro bits más significativos de AL tras la operación anterior son un
número mayor que 9, el indicador CF se pone a 1 y se suma 60h a AL.
En el ejemplo anterior, si AL y CL contenían dos números BCD empaquetados, DAA hace que
el resultado de la suma (en AL) siga siendo también un BCD empaquetado.
INC (incrementar)
JUEGO DE INSTRUCCIONES 80x86 41
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x -
Incrementa el operando destino. El operando destino puede ser byte o palabra. Obsérvese que
esta instrucción no modifica el bit de acarreo (CF) y no es posible detectar un desbordamiento
por este procedimiento (utilícese ZF).
Ejemplos: inc al
inc es:[di]
inc ss:[bp+4]
inc word ptr cs:[bx+di+7]
Sintaxis: AAS
Indicadores: OF DF IF TF SF ZF AF PF CF
? - - - ? ? x ? x
Convierte el resultado de la sustracción de dos operandos BCD no empaquetados para que siga
siendo un número BCD no empaquetado. Si el nibble inferior de AL tiene un valor mayor que
9, de AL se resta 6, se decrementa AH, AF se pone a 1 y CF se iguala a AF. El resultado se
guarda en AL con los bits de 4 a 7 puestos a 0.
CMP (comparación)
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x x
Resta origen de destino sin retornar ningún resultado. Los operandos quedan inalterados, paro
los indicadores pueden ser consultados mediante instrucciones de bifurcación condicional. Los
operandos pueden ser de tipo byte o palabra pero ambos de la misma dimensión.
Sintaxis: DAS
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - x x x x x
41 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
En el ejemplo anterior, si AL y BL contenían dos números BCD empaquetados, DAS hace que
el resultado de la resta (en AL) siga siendo también un BCD empaquetado.
DEC (decrementar)
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x -
Resta una unidad del operando destino. El operando puede ser byte o palabra. Obsérvese que
esta instrucción no modifica el bit de acarreo (CF) y no es posible detectar un desbordamiento
por este procedimiento (utilícese ZF).
Ejemplo: dec ax
dec mem_byte
NEG (negación)
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x x
Ejemplo: neg al
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x x
SUB (resta)
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x x
Sintaxis: AAM
Indicadores: OF DF IF TF SF ZF AF PF CF
? - - - x x ? x ?
Ejemplo: mul bl
aam
Sintaxis: IMUL origen (origen no puede ser operando inmediato en 8086, sí en 286)
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - ? ? ? ? x
Ejemplo: imul bx
imul ch
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - ? ? ? ? x
Multiplica el contenido sin signo del acumulador por el operando origen. Si el operando
destino es un byte el acumulador es AL guardando el resultado en AH y AL, si el contenido de
AH es distinto de 0 activa los indicadores CF y OF. Cuando el operando origen es de longitud
palabra el acumulador es AX quedando el resultado sobre DX y AX, si el valor de DX es
distinto de cero los indicadores CF y OF se activan.
Sintaxis: AAD
Indicadores: OF DF IF TF SF ZF AF PF CF
? - - - x x ? x ?
Ejemplo: aad
div bl
En el ejemplo, tras convertir los dos números BCD no empaquetados (en AX) en un dividendo
válido, la instrucción de dividir genera un resultado correcto.
Indicadores: OF DF IF TF SF ZF AF PF CF
? - - - ? ? ? ? ?
Ejemplo: div bl
div mem_pal
Indicadores: OF DF IF TF SF ZF AF PF CF
? - - - ? ? ? ? ?
Ejemplo: idiv bl
idiv bx
*** CONVERSIONES***
Sintaxis: CBW
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Copia el bit 7 del registro AL en todos los bits del registro AH, es decir, expande el signo de
AL a AX como paso previo a una operación de 16 bits.
Sintaxis: CWD
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Expande el signo del registro AX sobre el registro DX, copiando el bit más significativo de AH
en todo DX.
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x x
Compara dos cadenas restando al origen el destino. Ninguno de los operandos se alteran, pero
los indicadores resultan afectados. La cadena origen se direcciona con registro SI sobre el
41 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
lea si,origen
lea di,destino
cmpsb
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Ejemplo: cld
lea si,origen
lodsb
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Transfiere un byte o una palabra de la cadena origen direccionada por DS:SI a la cadena
destino direccionada por ES:DI, incrementando o decrementando a continuación los registros
SI y DI según el valor de DF (véanse CLD y STD) en una o dos unidades, dependiendo de si se
trabaja con bytes o con palabras. «Cadena origen» y «cadena destino» son dos operandos
redundantes que sólo indican el tipo del dato (byte o palabra) a comparar, es más cómodo
colocar MOVSB o MOVSW para indicar bytes/palabras. Si se indica un registro de segmento,
éste sustituirá en la cadena origen al DS ordinario.
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x x x x
Resta de AX o AL una cadena destino direccionada por el registro DI sobre el segmento extra.
Ninguno de los valores es alterado pero los indicadores se ven afectados. DI se incrementa o
decrementa según el valor de DF (véanse CLD y STD) en una o dos unidades -según se esté
trabajando con bytes o palabras- para apuntar al siguiente elemento de la cadena.
«Cadena_destino» es un operando redundante que sólo indica el tipo del dato (byte o palabra),
es más cómodo colocar SCASB o SCASW para indicar bytes/palabras.
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
REP/REPE/REPZ/REPNE/REPNZ (repetir)
Estas instrucciones se pueden colocar como prefijo de otra instrucción de manejo de cadenas,
con objeto de que la misma se repita un número determinado de veces incondicionalmente o
hasta que se verifique alguna condición. El número de veces se indica en CX. Por sentido
común sólo deben utilizarse las siguientes combinaciones:
Ejemplos:
1) Buscar el byte 69 entre las 200 primeras posiciones de «tabla» (se supone «tabla» en el
segmento ES):
LEA DI,tabla
MOV CX,200
MOV AL,69
CLD
REPNE SCASB
JE encontrado
2) Rellenar de ceros 5000 bytes de una tabla colocada en «datos» (se supone «datos» en el
segmento ES):
LEA DI,datos
MOV AX,0
MOV CX,2500
CLD
REP STOSW
AND (y lógico)
Indicadores: OF DF IF TF SF ZF AF PF CF
0 - - - x x ? x 0
Realiza una operación de Y lógico entre el operando origen y destino quedando el resultado en
el destino. Son válidos operandos byte o palabra, pero ambos del mismo tipo.
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
JUEGO DE INSTRUCCIONES 80x86 41
Realiza el complemento a uno del operando destino, invirtiendo cada uno de sus bits. Los
indicadores no resultan afectados.
Ejemplo: not ax
OR (O lógico)
Indicadores: OF DF IF TF SF ZF AF PF CF
0 - - - x x ? x 0
Realiza una operación O lógico a nivel de bits entre los dos operandos, almacenándose después
el resultado en el operando destino.
Ejemplo: or ax,bx
Indicadores: OF DF IF TF SF ZF AF PF CF
0 - - - x x ? x 0
Realiza una operación Y lógica entre los dos operandos pero sin almacenar el resultado. Los
indicadores son afectados con la operación.
XOR (O exclusivo)
Indicadores: OF DF IF TF SF ZF AF PF CF
0 - - - x x ? x 0
Operación OR exclusivo a nivel de bits entre los operandos origen y destino almacenándose el
resultado en este último.
Sintaxis: NOP
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Se utiliza en combinación con procesadores externos, tales como los coprocesadores de coma
flotante o de E/S, y abre al dispositivo externo el acceso a las direcciones y operandos
requeridos. Al mnemónico ESC le siguen los códigos de operación apropiados para el
coprocesador así como la instrucción y la dirección del operando necesario.
Sintaxis: HLT
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
El procesador se detiene hasta que se restaura el sistema o se recibe una interrupción. Como en
los PC se producen normalmente 18,2 interrupciones de tipo 8 por segundo (del temporizador)
algunos programadores utilizan HLT para hacer pausas y bucles de retardo. Sin embargo, el
método no es preciso y puede fallar con ciertos controladores de memoria.
Sintaxis: LOCK
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Es una instrucción que se utiliza en aplicaciones de recursos compartidos para asegurar que no
accede simultáneamente a la memoria más de un procesador. Cuando una instrucción va
precedida por LOCK, el procesador bloquea inmediatamente el bus, introduciendo una señal
por la patilla LOCK.
WAIT (espera)
Sintaxis: WAIT
Indicadores: OF DF IF TF SF ZF AF PF CF
- - - - - - - - -
Provoca la espera del procesador hasta que se detecta una señal en la patilla TEST. Ocurre, por
ejemplo, cuando el copro ha terminado una operación e indica su finalización. Suele preceder a
ESC para sincronizar las acciones del procesador y coprocesador.
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - - - - - x
Rotar a la izquierda los bits del operando destino junto con el indicador de acarreo CF el
número de bits especificado en el segundo operando. Si el número de bits a desplazar es 1, se
puede especificar directamente, en caso contrario el valor debe cargarse en CL y especificar CL
como segundo operando. No es conveniente que CL sea mayor de 7, en bytes; ó 15, en
palabras.
┌─────────────────────────────────┐
┌─┴──┐ ┌───────────────────────À─┐
│ CF │½─────┤ alto ½── bajo │ RCL
└────┘ └─────────────────────────┘
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - - - - - x
Rotar a la derecha los bits del operando destino junto con el indicador de acarreo CF el número
de bits especificado en el segundo operando. Si el número de bits es 1 se puede especificar
directamente; en caso contrario su valor debe cargarse en CL y especificar CL como segundo
operando:
┌─────────────────────────────────┐
┌─À───────────────────────┐ ┌──┴─┐
│ alto ──¾ bajo ├─────¾│ CF │ RCR
└─────────────────────────┘ └────┘
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - - - - - x
Rota a la izquierda los bits del operando destino el número de bits especificado en el segundo
operando, que puede ser 1 ó CL previamente cargado con el valor del número de veces.
┌─────────────────────┐
┌────┐ ┌─┴─────────────────────À─┐
│ CF │½─────┤ alto ½── bajo │ ROL
└────┘ └─────────────────────────┘
41 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - - - - - x
Rota a la derecha los bits del operando destino el número de bits especificado en el segundo
operando. Si el número de bits es 1 se puede poner directamente, en caso contrario debe
ponerse a través de CL.
┌─────────────────────┐
┌─À─────────────────────┴─┐ ┌────┐
│ alto ──¾ bajo ├─────¾│ CF │ ROR
└─────────────────────────┘ └────┘
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x ? x x
Desplaza a la izquierda los bits del operando el número de bits especificado en el segundo
operando que debe ser CL si es mayor que 1 los bits desplazados.
┌────┐ ┌─────────────────────────┐
│ CF │½─────┤ alto ½── bajo │ ½── 0 SAL/SHL
└────┘ └─────────────────────────┘
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x ? x x
Desplaza a la derecha los bits del operando destino el número de bits especificado en el
segundo operando. Los bits de la izquierda se rellenan con el bit de signo del primer operando.
Si el número de bits a desplazar es 1 se puede especificar directamente, si es mayor se
especifica a través de CL.
┌────┐
│ ┌─À───────────────────────┐ ┌────┐
JUEGO DE INSTRUCCIONES 80x86 41
Indicadores: OF DF IF TF SF ZF AF PF CF
x - - - x x ? x x
Desplaza a la derecha los bits del operando destino el número de los bits especificados en el
segundo operando. Los bits de la izquierda se llena con cero. Si el número de bits a desplazar
es 1 se puede especificar directamente en el caso en que no ocurra se pone el valor en CL:
┌─────────────────────────┐ ┌────┐
0 ──¾ │ alto ──¾ bajo ├─────¾│ CF │ SHR
└─────────────────────────┘ └────┘
Nota: en el efecto de las instrucciones sobre el registro de estado se utilizará la siguiente notación:
- bit no modificado
? desconocido o indefinido
x modificado según el resultado de la operación
1 puesto siempre a 1
0 puesto siempre a 0
NOP NOP - - - - - - - - - 59
NOT dst NOT dst - - - - - - - - - 58
OR dst,fnt OR dst,fnt 0 - - - x x ? x 0 58
OUT port,acum OUT port,acum - - - - - - - - - 49
POP dst POP dst - - - - - - - - - 45
POPF POPF x x x x x x x x x 45
PUSH dst PUSH dst - - - - - - - - - 45
PUSHF PUSHF - - - - - - - - - 45
- Excepciones de división:
Las excepciones INT 0, debidas a una división por cero o a un cociente excesivamente grande,
provocan que en la pila se almacene el valor de CS:IP para la siguiente instrucción en el 8086. En el
286 y superiores se almacena el CS:IP de la propia instrucción que causa la excepción.
- Desplazamientos y rotaciones.
41 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
El valor de desplazamiento en las operaciones de manipulación de bits del 8086 es una constante de 8
bits (indicada en CL); en el 286 y superiores se toma módulo 32 (sólo se consideran los 5 bits menos
significativos).
- Prefijos redundantes.
Las instrucciones tienen una longitud ilimitada en el 8086; en el 286 y superiores no pueden exceder de
15 bytes. Por tanto, los prefijos redundantes pueden producir excepciones de código de operación no
válido.
- LOCK.
Esta instrucción no está limitada de ninguna manera en el 8086 y en el 286. En el 386 y superiores su
uso está restringido a determinadas instrucciones.
- Registro de FLAGS.
Difiere algo en los bits 12 al 15 en todos los procesadores; el 386 dispone además de un registro de
flags de 32 bits.
- Interrupción NMI.
Desde el 286 y superiores, una NMI no puede interrumpir una rutina de tratamiento NMI.
A continuación se describen las instrucciones adicionales que incorporan los 286 en modo real, que
también pueden ser consideradas cuando trabajamos con los microprocesadores compatibles V20 y V30, así
como con los procesadores superiores al 286. Las instrucciones del modo protegido se dirigen especialmente a
la multiprogramación y el tiempo compartido, siendo específicas de la conmutación de procesos y tratamiento
de la memoria virtual y no pueden emplearse directamente bajo DOS.
BOUND r16, mem16: Comprueba si el registro de 16 bits indicado como primer operando está dentro de los
JUEGO DE INSTRUCCIONES 80x86 41
límites de una matriz. Los límites de la matriz los definen dos palabras consecutivas en la memoria
apuntadas por mem16. Si está fuera de los límites, se produce una interrupción 5 en la que el IP apilado
queda apuntando a la instrucción BOUND (¡no se incrementa!).
Las instrucciones PUSH permiten meter valores inmediatos a la pila: es válido hacer PUSH 40h.
IMUL puede multiplicar cualquier registro de 16 bits por una constante inmediata, devolviendo un resultado
palabra (CF=1 si no cabe en 16 bits); por ejemplo, es válido IMUL CX,25. También se admiten tres
operandos: IMUL r1, r2, imm. En este caso, se multiplica r2 por el valor inmediato (8/16 bits) y el
resultado se almacena en r1. Tanto r1 como r2 han de ser de 16 bits.
LEAVE abandona los procedimientos de alto nivel (equivale a MOV SP,BP / POP BP).
PUSHA/POPA: Introduce en la pila y en este orden los registros AX, CX, DX, BX, SP, BP, SI y DI -o los
saca en orden inverso-. Ideal en el manejo de interrupciones y muy usada en las BIOS de 286 y 386.
OUTS (salida de cadenas) e INS (entrada de cadenas) repetitivas (equivalente a MOVS y LODS).
Además de todas las posibilidades adicionales del 286, el 386 y el 486 permiten utilizar cualquier registro de
32 bits de propósito general en todos los modos de funcionamiento, incluido el modo real, tales como
EAX, EBX, ECX, EDX, ESI, EDI, EBP. Sin embargo no deben intentarse direccionamientos por
encima de los 64K. En otras palabras, se pueden utilizar para acelerar las operaciones pero no para
acceder a más memoria. Por ejemplo, si EBX > 0FFFFh, la instrucción MOV AX,[EBX] tendría un
resultado impredecible. Además, estos procesadores cuentan con dos segmentos más: además de DS,
ES, CS y SS se pueden emplear también FS y GS. Aviso: parece ser que en algunos 386 fallan
ocasionalmente las instrucciones de multiplicar de 32 bits.
Nota:No es del todo cierto que el 386 y el 486 no permitan acceder a más de 64 Kb en modo real: en la sección
4.3.6 hay un ejemplo de ello.
Los modos de direccionamiento aumentan notablemente su flexibilidad en el 386 y superiores. Con los
registros de 16 bits sólo están disponibles los modos tradicionales. En cambio, con los de 32 se puede
utilizar en el direccionamiento indirecto cualquier registro: es válida, por ejemplo, una instrucción del
tipo MOV AX,[ECX] o MOV EDX,[EAX]. Los desplazamientos en el direccionamiento indexado con
registros de 32 bits pueden ser de 8 y también de 32 bits. Cuando dos registros deben sumarse para
calcular la dirección efectiva, el segundo puede estar multiplicado por 2, 4 u 8; por ejemplo, es válida la
instrucción MOV AL,[EDX+EAX*8]. Por supuesto, bajo DOS hay que asegurarse siempre que el
resultado de todas las operaciones que determinan la dirección efectiva no excede de 0FFFFh (0FFFEh
si se accede a palabras y 0FFFCh en accesos a dobles palabras en memoria).
Donde reg puede ser de 16 ó 32 bits. Se comienza a explorar por el bit 0 (BSF) o por el más
significativo (BSR) del segundo operando: si no aparece ningún bit activo (a 1) el indicador ZF se
41 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
activa; en caso contrario se almacena en el primer operando la posición relativa de ese bit:
MOV AX,8
BSF BX,AX
JZ ax_es_0 ; no se saltará, además BX = 3
Donde reg puede ser de 16 ó 32 bits, el operando inmediato es necesariamente de 8. Estas instrucciones
copian el número de bit del primer operando que indique el segundo operando (entre 0 y 31) en el
acarreo. A continuación no le hacen nada a ese bit (BT), lo complementan (BTC), lo borran (BTR) o lo
activan (BTS). Ejemplo:
MOV AX,16
BTC AX,4 ; resultado: CF = 1 y AX = 0
CMPSD: Similar a CMPSW pero empleando ESI, EDI, ECX y comparando datos de 32 bits. Se puede
emplear bajo DOS siempre que ESI y EDI (utilizando REP también ECX) no excedan de 0FFFFh.
INSD: Similar a INSW pero empleando ESI, EDI, ECX y leyendo datos de 32 bits. Se puede emplear bajo
DOS siempre que ESI y EDI (utilizando REP también ECX) no excedan de 0FFFFh.
Jcc: Los saltos condicionales ahora pueden ser de ¡32 bits!. Mucho cuidado con la directiva .386 en los
programas en que se desee mantener la compatibilidad con procesadores anteriores. JECXZ se utiliza
en vez de JCXZ (mismo código de operación).
LODSD: Similar a LODSW pero empleando ESI, EDI y ECX y cargando datos de 32 bits en EAX. Se puede
emplear bajo DOS siempre que ESI y EDI (utilizando REP también ECX) no excedan de 0FFFFh.
LSS, LFS, LGS: similar a LDS o LES pero con esos registros de segmento.
MOV CRx,reg / MOV DRx,reg y los recíprocos: acceso a registros de control y depuración.
MOVSD: Similar a MOVSW pero empleando ESI, EDI, ECX y moviendo datos de 32 bits. Se puede
emplear bajo DOS para acelerar las transferencias siempre que ESI y EDI (utilizando REP también
ECX) no excedan de 0FFFFh. Operando sobre la memoria de vídeo sólo se obtiene ventaja si la tarjeta
es realmente de 32 bits.
MOVSX / MOVZX: carga con extensión de signo o cero. Toma el segundo operando, le extiende
adecuadamente el signo (o le pone a cero la parte alta) hasta que sea tan grande como el primer
operando y luego lo carga en el primer operando. Si el primer operando es de 16 bits, el segundo sólo
puede ser de 8; si el primero es de 32 bits el segundo puede ser de 8 ó 16. El primer operando debe ser
un registro, el segundo puede ser un registro u operando en memoria (nunca inmediato):
MOV EAX,0FFFFFFFFh
MOV AX,7FFFh ; resultado: EAX = 0FFFF7FFFh
JUEGO DE INSTRUCCIONES 80x86 41
OUTSD: Similar a OUTSW pero empleando ESI, EDI, ECX y enviando datos de 32 bits. Se puede emplear
bajo DOS siempre que ESI y EDI (usando REP también ECX) no rebasen 0FFFFh.
PUSHAD / POPAD: Similares a PUSHA y POPA pero con los registro de 32 bits. La instrucción POPAD
falla en la mayoría de los 386, incluidos los de AMD. Para solventar el fallo (que consiste en que EAX
no se restaura correctamente) basta colocar un NOP inmediatamente detrás de POPAD.
SCASD: Similar a SCASW pero empleando ESI, EDI, ECX y buscando datos de 32 bits. Se puede emplear
bajo DOS siempre que ESI y EDI (usando REP también ECX) no rebasen 0FFFFh.
SETcc reg8 ó mem8: Si se cumple la condición cc, se pone a 1 el byte de memoria o registro de 8 bits
indicado (si no, a 0). Por ejemplo, con el acarreo activo, SETC AL pone a 1 el registro AL.
Donde regmem es un registro u operando en memoria, indistintamente, del tamaño indicado. En el caso
de SHLD, se desplaza el primer operando a la izquierda tanto como indique el tercer operando
(contador). Una vez desplazado, los bits menos significativos se rellenan con los más significativos del
segundo operando, que no resulta alterado. SHRD es análogo pero al revés.
MOV AX,1234h
MOV BX,5678h
SHLD AX,BX,4 ; resultado: AX=2345h, BX=5678h
STOSD: Similar a STOSW pero empleando ESI, EDI, ECX y almacenando EAX. Se puede emplear bajo
DOS siempre que ESI y EDI (utilizando REP también ECX) no excedan de 0FFFFh.
Hay casos en los que es necesario determinar si una máquina es AT o superior: no ya de cara a emplear
instrucciones propias del 286 en modo real (también disponibles en los V20/V30 y 80188/80186) sino debido a
la necesidad de acceder a ciertos chips (por ejemplo, el segundo controlador de interrupciones) que de antemano
se sabe que sólo equipan máquinas AT o superiores. Es importante por tanto determinar la presencia de un AT,
de cara a evitar ciertas instrucciones que podrían bloquear un PC o XT. No se debe en estos casos comprobar
los bytes de la ROM que identifican el equipo: a veces no son correctos y, además, la evolución futura que
tengan es impredecible. Lo ideal es verificar directamente si está instalado un 286 o superior.
PUSHF
POP AX ; AX = flags
AND AH,0Fh ; borrar nibble más significativo
PUSH AX
POPF ; intentar poner a 0 los 4 bits más significativos de los flags
PUSHF
POP AX
AND AH,0F0h ; seguirán valiendo 1 excepto en un 80286 o superior
CMP AH,0F0h
JE no_es_AT
JMP si_es_AT ; es 286 o superior
41 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Sobra decir que las instrucciones avanzadas deben ser utilizadas con la previa comprobación del tipo de
procesador, aunque sólo sea para decir al usuario que se compre una máquina más potente antes de abortar la
ejecución del programa. Para averiguar el procesador de un ordenador puede emplearse el siguiente programa
de utilidad, basado en el procedimiento procesador? que devuelve en AX un código numérico entro 0 y 8
distinguiendo entre los 9 procesadores más difíciles de identificar de los ordenadores compatibles. Nota: el 486
no tiene que tener coprocesador necesariamente (el 486sx carece de él).
Algunas versiones de procesador 486 y todos los procesadores posteriores soportan la instrucción
CPUID que permite identificar la CPU. Basta comprobar un bit del registro de estado para saber si está
soportada y, en ese caso, poder emplear dicha instrucción. De este modo, resulta trivial detectar el Pentium o
cualquier procesador posterior que aparezca. Esta instrucción está documentada, por ejemplo en alguno de los
ficheros que acompañan al Interrupt List. Para los propósitos de este libro no es preciso en general detectar más
allá del 386.
Es normal que el lector recién iniciado en el ensamblador no entienda absolutamente nada de este
programa, ya que hasta los siguientes capítulos no será explicada la sintaxis del lenguaje. En ese caso, puede
saltarse este ejemplo y continuar en el capítulo siguiente, máxime si no tiene previsto trabajar con otras
instrucciones que no sean las del 8086. Por último, recordar que las instrucciones específicas del 286 en modo
real también están disponibles en los V20/V30 de NEC y la serie 80188/80186 de Intel.
; * * CALL print
; * Este programa determina el tipo de microprocesador del equipo * no_es_este: LEA DX,separador_txt
; * * CALL print
; * Aviso: Utilizar TASM 2.0 o compatible exclusivamente. * MOV AH,4Ch ; retornar código errorlevel AL
; ********************************************************************
PUSH ES
.386 PUSH CX
PUSH DX
inicio: PUSH SI
CALL procesador? ; tipo de procesador en AX MOV DL,6 ; supuesto un 286 (DL=6) ...
MOV CX,0FFFFh ; número de iteración-1 AND AX,0FFFh ; borrar nibble más significativo
MOV DX,[BX] ; nombre del primer procesador PUSHF ; significativos de los flags
JUEGO DE INSTRUCCIONES 80x86 41
POPF POP SI
PUSHF POP DI
POP AX POP DX
PUSH DX POPF
MOV EDX,ESP ; preservar ESP en EDX procesador? ENDP ; 4/5-80188/186, 6-286, 7-386, 8-486
PUSHFD POP CX
PUSH ECX
MOV CL,33
LEA DI,tipo_bus_dest
CLI
CLD
El problema es que pasar a modo protegido no es sencillo cuando la máquina ya está en modo
protegido emulando al modo real (el conocido como modo virtual 86). Por tanto, el siguiente programa de
ejemplo no funciona si está cargado un controlador de memoria expandida (EMM386, QEMM) o dentro de
Windows 3.x. Arrancando sin controlador de memoria (excepto HIMEM) no habrá problema alguno. El
programa de ejemplo se limita a llenar la pantalla de texto (empleando ahora la dirección absoluta 0B8000h a
través de EBX) de letras 'A'.
Otra restricción de este programa de ejemplo es que no activa la línea A20 de direcciones; dicho de otro
modo, el bit 21º (de los 32 bits de la dirección de memoria) suele estar forzado a 0 por defecto al arrancar. Para
acceder a la memoria de vídeo esto no es problema, pero por encima del primer megabyte podría haber
problemas según a qué dirección se pretenda acceder. De todos modos, sería relativamente sencillo habilitar la
línea A20 directamente o a través de una función del controlador XMS.
Naturalmente, se sale de los objetivos de este libro describir el modo protegido o explicar los pasos que
realiza esta rutina de demostración. Consúltese al efecto la bibliografía recomendada del apéndice.
; ┌──────────────────────────────────────────────────────────────────┐
; │ Rutina para activar el modo flat del 386 y superiores (acceso │ flat386 PROC
; │ │ PUSH ES
; └──────────────────────────────────────────────────────────────────┘ PUSH CX
MOV CX,SS
MOV AX,CS
MOV EBX,0B8000h ; dirección de vídeo absoluta JMP SHORT $+2 ; borrar cola de prebúsqueda
llena_pant: MOV BYTE PTR [EBX],'A' MOV DS,BX ; cargar registro de segmento DS
; ------------ Esta rutina pasa momentáneamente a modo protegido de JMP SHORT $+2 ; borrar cola de prebúsqueda
POP EAX
POP ES
POP DS
RET
gd1 DW gdtl-1
gd2 DD ?
gcod DB 0ffh,0ffh,0,0,0,9fh,0cfh,0
gdat DB 0ffh,0ffh,0,0,0,93h,0cfh,0
flat386 ENDP
segmento ENDS
END prueba
EL LENGUAJE ENSAMBLADOR DEL 80x86 71
Hasta ahora hemos visto los mnemónicos de las instrucciones que pasadas a su correspondiente código
binario ya puede entender el microprocesador. Si bien se realiza un gran avance al introducir los mnemónicos
respecto a programar directamente en lenguaje maquina -es decir, con números en binario o hexadecimal- aún
resultaría tedioso tener que realizar los cálculos de los desplazamientos en los saltos a otras partes del programa
en las transferencias de control, reservar espacio de memoria dentro de un programa para almacenar datos, etc...
Para facilitar estas operaciones se utilizan las directivas que indican al ensamblador qué debe hacer con las
instrucciones y los datos.
Los programas de ejemplo de este libro y la sintaxis de ensamblador tratada son las del MASM de
Microsoft y el ensamblador de IBM. No obstante, todos los programas han sido desarrollados con el Turbo
Assembler 2.0 de Borland (TASM), compatible con el clásico MASM 5.0 de Microsoft pero más potente y al
mismo tiempo mucho más rápido y flexible. TASM genera además un código más reducido y optimizado. Por
otra parte, MASM 5.0 no permite cambiar (aunque sí la 6.0) dentro de un segmento el modo del procesador:
esto conlleva el riesgo de ejecutar indeseadamente instrucciones de 32 bits al no poder acotar exactamente las
líneas donde se desea emplearlas, algo vital para mantener la compatibilidad con procesadores anteriores.
También es propenso a generar errores de fase y otros similares al tratar con listados un poco grandes. Respecto
a MASM 6.0, el autor de este libro encontró que en ocasiones calcula incorrectamente el valor de algunos
símbolos y etiquetas, aunque es probable que la versión 6.1 (aparecida sospechosa e inusualmente muy poco
tiempo después) haya corregido dichos fallos, intolerables en un ensamblador. Por otro lado, las posibilidades
adicionales de TASM no han sido empleadas por lo general. Muchos programas han sido ensamblados una vez
con MASM, para asegurar que éste puede ensamblarlos.
Conviene decir aquí que este capítulo es especialmente arduo para aquellos que no conocen el lenguaje
ensamblador de ninguna máquina. La razón es que la información está organizada a modo de referencia, por lo
que con frecuencia se utilizan unos elementos -para explicar otros- que aún no han sido definidos. Ello por otra
parte resulta inevitable también en algunos libros más básicos, debido a la complejidad de la sintaxis del
lenguaje ensamblador ideada por el fabricante (que no la del microprocesador). Por ello, es un buen consejo
actuar a dos pasadas, al igual que el propio ensamblador en ocasiones: leer todo una vez primero -aunque no se
entienda del todo- y volverlo a leer después más despacio.
Un programa fuente en ensamblador contiene dos tipos de sentencias: las instrucciones y las directivas.
Las instrucciones se aplican en tiempo de ejecución, pero las directivas sólo son utilizadas durante el
ensamblaje. El formato de una sentencia de instrucción es el siguiente:
Los corchetes, como es normal al explicar instrucciones en informática, indican que lo especificado
entre ellos es opcional, dependiendo de la situación que se trate.
Campo de etiqueta. Es el nombre simbólico de la primera posición de una instrucción, puntero o dato.
Consta de hasta 31 caracteres que pueden ser las letras de la A a la Z, los números del 0 al 9 y algunos
caracteres especiales como «@», «_», «.» y «$». Reglas:
71 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
- Si se utiliza el punto «.» éste debe colocarse como primer carácter de la etiqueta.
- El primer carácter no puede ser un dígito.
- No se pueden utilizar los nombres de instrucciones o registros como nombres de etiquetas.
las etiquetas son de tipo NEAR cuando el campo de etiqueta finaliza con dos puntos (:); esto es, se
considera cercana: quiere esto decir que cuando realizamos una llamada sobre dicha etiqueta el
ensamblador considera que está dentro del mismo segmento de código (llamadas intrasegmento) y el
procesador sólo carga el puntero de instrucciones IP. Téngase en cuenta que hablamos de instrucciones;
las etiquetas empleadas antes de las directivas, como las directivas de definición de datos por ejemplo,
no llevan los dos puntos y sin embargo son cercanas.
Las etiquetas son de tipo FAR si el campo de etiqueta no termina con los dos puntos: en estas etiquetas
la instrucción a la que apunta no se encuentra en el mismo segmento de código sino en otro. Cuando es
referenciada en una transferencia de control se carga el puntero de instrucciones IP y el segmento de
código CS (llamadas intersegmento).
Campo de nombre. Contiene el mnemónico de las instrucciones vistas en el capítulo anterior, o bien
una directiva de las que veremos más adelante.
Campo de operandos. Indica cuales son los datos implicados en la operación. Puede haber 0, 1 ó 2; en
el caso de que sean dos al 1º se le llama destino y al 2º -separado por una coma- fuente.
Campo de comentarios. Cuando en una línea hay un punto y coma (;) todo lo que sigue en la línea es
un comentario que realiza aclaraciones sobre lo que se está haciendo en ese programa, resulta de gran
utilidad de cara a realizar futuras modificaciones al mismo.
Las sentencias fuente -tanto instrucciones como directivas- pueden contener constantes y operadores.
5.2.1. - CONSTANTES.
Pueden ser binarias (ej. 10010b), decimales (ej. 34d), hexadecimales (ej. 0E0h) u octales (ej. 21o ó
21q); también las hay de cadena (ej. 'pepe', "juan") e incluso con comillas dentro de comillas de distinto tipo
(como 'hola,"amigo"'). En las hexadecimales, si el primer dígito no es numérico hay que poner un 0. Sólo se
puede poner el signo (-) en las decimales (en las demás, calcúlese el complemento a dos). Por defecto, las
numéricas están en base 10 si no se indica lo contrario con una directiva (poco recomendable como se verá).
Pueden emplearse libremente (+), (-), (*) y (/) -en este último caso la división es siempre entera-. Es
válida, por ejemplo, la siguiente línea en ensamblador (que se apoya en la directiva DW, que se verá más
adelante, para reservar memoria para una palabra de 16 bits):
dato DW 12*(numero+65)/7
Pueden ser el AND, OR, XOR y NOT. Realizan las operaciones lógicas en las expresiones. Ej.:
Devuelven condiciones de cierto (0FFFFh ó 0FFh) o falso (0) evaluando una expresión. Pueden ser:
EQ (igual), NE (no igual), LT (menor que), GT (mayor que), LE (menor o igual que), GE (mayor o igual que).
Ejemplo:
dato EQU 100 ; «dato» vale 100
MOV AL,dato GE 10 ; AL = 0FFh (cierto)
MOV AH,dato EQ 99 ; AH = 0 (falso)
Operador SEG: devuelve el valor del segmento de la variable o etiqueta, sólo se puede emplear en programas
de tipo EXE:
MOV AX,SEG tabla_datos
Si se desea obtener el offset de una variable respecto al grupo (directiva GROUP) de segmentos en que
está definida y no respecto al segmento concreto en que está definida:
Operador .TYPE: devuelve el modo de la expresión indicada en un byte. El bit 0 indica modo «relativo al
código» y el 1 modo «relativo a datos», si ambos bits están inactivos significa modo absoluto. El bit 5
indica si la expresión es local (0 si está definida externamente o indefinida); el bit 7 indica si la
expresión contiene una referencia externa. El TASM utiliza también el bit 3 para indicar algo que
desconozco. Este operador es útil sobre todo en las macros para determinar el tipo de los parámetros:
info .TYPE variable
Operador TYPE: devuelve el tamaño (bytes) de la variable indicada. No válido en variables DUP:
kilos DW 76
MOV AX,TYPE kilos ; AX = 2
Tratándose de etiquetas -en lugar de variables- indica si es lejana o FAR (0FFFEh) o cercana o NEAR
(0FFFFh).
Operadores MASK y WIDTH: informan de los campos de un registro de bits (véase RECORD).
71 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Operador PTR: redefine el atributo de tipo (BYTE, WORD, DWORD, QWORD, TBYTE) o el de distancia
(NEAR o FAR) de un operando de memoria. Por ejemplo, si se tiene una tabla definida de la siguiente
manera:
Para colocar en AL el primer byte de la misma, la instrucción MOV AL,tabla es incorrecta, ya que tabla
(una cadena 10 palabras) no cabe en el registro AL. Lo que desea el programador debe indicárselo en
este caso explícitamente al ensamblador de la siguiente manera:
Trabajando con varios segmentos, PTR puede redefinir una etiqueta NEAR de uno de ellos para
convertirla en FAR desde el otro, con objeto de poder llamarla.
Operadores CS:, DS:, ES: y SS: el ensamblador genera un prefijo de un byte que indica al microprocesador el
segmento que debe emplear para acceder a los datos en memoria. Por defecto, se supone DS para los
registros BX, DI o SI (o sin registros de base o índice) y SS para SP y BP. Si al acceder a un dato éste
no se encuentra en el segmento por defecto, el ensamblador añadirá el byte adicional de manera
automática. Sin embargo, el programador puede forzar también esta circunstancia:
MOV AL,ES:variable
En el ejemplo, variable se supone ubicada en el segmento extra. Cuando se referencia una dirección fija
hay que indicar el segmento, ya que el ensamblador no conoce en qué segmento está la variable, es uno
de los pocos casos en que debe indicarse. Por ejemplo, la siguiente línea dará un error al ensamblar:
MOV AL,[0]
Para solucionarlo hay que indicar en qué segmento está el dato (incluso aunque éste sea DS):
MOV AL,DS:[0]
En este último ejemplo el ensamblador no generará el byte adicional ya que las instrucciones MOV
operan por defecto sobre DS (como casi todas), pero ha sido necesario indicar DS para que el
ensamblador nos entienda. Sin embargo, en el siguiente ejemplo no es necesario, ya que midato está
declarado en el segmento de datos y el ensamblador lo sabe:
MOV AL,midato
Por lo general no es muy frecuente la necesidad de indicar explícitamente el segmento: al acceder a una
variable el ensamblador mira en qué segmento está declarada (véase la directiva SEGMENT) y según
como estén asignados los ASSUME, pondrá o no el prefijo adecuado según sea conveniente. Es
responsabilidad exclusiva del programador inicializar los registros de segmento al principio de los
procedimientos para que el ASSUME no se quede en tinta mojada... sí se emplean con bastante
frecuencia, sin embargo, los prefijos CS en las rutinas que gestionan interrupciones (ya que CS es el
único registro de segmento que apunta en principio a las mismas, hasta que se cargue DS u otro).
Operador SHORT: indica que la etiqueta referenciada, de tipo NEAR, puede alcanzarse con un salto corto (-
128 a +127 posiciones) desde la actual situación del contador de programa. El ensamblador TASM, si
se solicitan dos pasadas, coloca automáticamente instrucciones SHORT allí donde es posible, para
economizar memoria (el MASM no).
Operador '$': indica la posición del contador de posiciones («Location Counter») utilizado por el ensamblador
dentro del segmento para llevar la cuenta de por dónde se llega ensamblando. Muy útil:
EL LENGUAJE ENSAMBLADOR DEL 80x86 71
frase DB "simpático"
longitud EQU $-OFFSET frase
Operadores HIGH y LOW: devuelven la parte alta o baja, respectivamente (8 bits) de la expresión:
Sólo es obligatorio el campo «nombre_directiva»; los campos han de estar separados por al menos un
espacio en blanco. La sintaxis de «nombre» es análoga a la de la «etiqueta» de las líneas de instrucciones,
aunque nunca se pone el sufijo «:». El campo de comentario cumple también las mismas normas. A
continuación se explican las directivas empleadas en los programas ejemplo de este libro y alguna más, aunque
falta alguna que otra y las explicadas no lo están en todos los casos con profundidad.
DB (definir byte), DW (definir palabra), DD (definir doble palabra), DQ (definir cuádruple palabra), DT
(definir 10 bytes): sirven para declarar las variables, asignándolas un valor inicial:
anno DW 1991
mes DB 12
numerazo DD 12345678h
texto DB "Hola",13,10
Se pueden definir números reales de simple precisión (4 bytes) con DD, de doble precisión (8 bytes)
con DQ y «reales temporales» (10 bytes) con DT; todos ellos con el formato empleado por el
coprocesador. Para que el ensamblador interprete el número como real ha de llevar el punto decimal:
temperatura DD 29.72
espanoles91 DQ 38.9E6
Con el operando DUP pueden definirse estructuras repetitivas. Por ejemplo, para asignar 100 bytes a
cero y 25 palabras de contenido indefinido (no importa lo que el ensamblador asigne):
Se admiten también los anidamientos. El siguiente ejemplo crea una tabla de bytes donde se repite 50
veces la secuencia 1,2,3,7,7:
Donde olimpiadas ya no podrá cambiar de valor en todo el programa. Se trata de un operador muy
flexible. Es válido hacer:
= (signo '='): asigna el valor de la expresión a un nombre simbólico variable: Análogo al anterior pero con
posibilidad de cambiar en el futuro. Muy usada en macros (sobre todo con REPT).
num = 19
num = pepe + 1
dato = [BX+3]
dato = ES:[BP+1]
ORG (ORiGin): pone el contador de posiciones del ensamblador, que indica el offset donde se deposita la
instrucción o dato, donde se indique. En los programas COM (que se cargan en memoria con un
OFFSET 100h) es necesario colocar al principio un ORG 100h, y un ORG 0 en los controladores de
dispositivo (aunque si se omite se asume de hecho un ORG 0).
END [expresión]: indica el final del fichero fuente. Si se incluye, expresión indica el punto donde arranca el
programa. Puede omitirse en los programas EXE si éstos constan de un sólo módulo. En los COM es
preciso indicarla y, además, la expresión -realmente una etiqueta- debe estar inmediatamente después
del ORG 100h.
.286, .386 Y .8087 obligan al ensamblador a reconocer instrucciones específicas del 286, el 386 y del 8087.
También debe ponerse el «.» inicial. Con .8086 se fuerza a que de nuevo sólo se reconozcan
instrucciones del 8086 (modo por defecto). La directiva .386 puede ser colocada dentro de un segmento
(entre las directivas SEGMENT/ENDS) con el ensamblador TASM, lo que permite emplear
instrucciones de 386 con segmentos de 16 bits; alternativamente se puede ubicar fuera de los segmentos
(obligatorio en MASM) y definir éstos explícitamente como de 16 bits con USE16.
EVEN: fuerza el contador de posiciones a una posición par, intercalando un byte con la instrucción NOP si es
preciso. En buses de 16 ó más bits (8086 y superiores, no en 8088) es dos veces más rápido el acceso a
palabras en posición par:
EVEN
dato_rapido DW 0
.RADIX n: cambia la base de numeración por defecto. Bastante desaconsejable dada la notación elegida para
indicar las bases por parte de IBM/Microsoft (si se cambia la base por defecto a 16, ¡los números no
pueden acabar en 'd' ya que se confundirían con el sufijo de decimal!: lo ideal sería emplear un prefijo y
no un sufijo, que a menudo obliga además a iniciar los números por 0 para distinguirlos de las
etiquetas).
SEGMENT-ENDS: SEGMENT indica el comienzo de un segmento (código, datos, pila, etc.) y ENDS su
final. El programa más simple, de tipo COM, necesita la declaración de un segmento (común para
datos, código y pila). Junto a SEGMENT puede aparecer, opcionalmente, el tipo de alineamiento, la
combinación, el uso y la clase:
Se pueden definir unos segmentos dentro de otros (el ensamblador los ubicará unos tras otros). El alineamiento
puede ser BYTE (ninguno), WORD (el segmento comienza en posición par), DWORD (comienza en
posición múltiplo de 4), PARA (comienza en una dirección múltiplo de 16, opción por defecto) y
PAGE (comienza en dirección múltiplo de 256). La combinación puede ser:
- (No indicada): los segmentos se colocan unos tras otros físicamente, pero son lógicamente
independientes: cada uno tiene su propia base y sus propios offsets relativos.
- PUBLIC: usado especialmente cuando se trabaja con segmentos definidos en varios ficheros que se
ensamblan por separado o se compilan con otros lenguajes, por ello debe declararse un nombre
entre comillas simples -'clase'- para ayudar al linkador. Todos los segmentos PUBLIC de igual
nombre y clase tienen una base común y son colocados adyacentemente unos tras otros, siendo
el offset relativo al primer segmento cargado.
- COMMON: similar, aunque ahora los segmentos de igual nombre y clase se solapan. Por ello, las
variables declaradas han de serlo en el mismo orden y tamaño.
- AT: asocia un segmento a una posición de memoria fija, no para ensamblar sino para declarar
variables (inicializadas siempre con '?') de cara a acceder con comodidad a zonas de ROM,
vectores de interrupción, etc. Ejemplo:
De esta manera, la dirección del primer puerto serie puede obtenerse de esta manera (por ejemplo):
- STACK: segmento de pila, debe existir uno en los programas de tipo EXE; además el Linkador de
Borland (TLINK 4.0) exige obligatoriamente que la clase de éste sea también 'STACK', con el
LINK de Microsoft no siempre es necesario indicar la clase del segmento de pila. Similar, por
lo demás, a PUBLIC.
- MEMORY: segmento que el linkador ubicará al final de todos los demás, lo que permitiría saber
dónde acaba el programa. Si se definen varios segmentos de este tipo el ensamblador acepta el
primero y trata a los demás como COMMON. Téngase en cuenta que el linkador no soporta
esta característica, por lo que emplear MEMORY es equivalente a todos los efectos a utilizar
COMMON. Olvídate de MEMORY.
El uso indica si el segmento es de 16 bits o de 32; al emplear la directiva .386 se asumen por defecto
segmentos de 32 bits por lo que es necesario declarar USE16 para conseguir que los segmentos sean
interpretados como de 16 bits por el linkador, lo que permite emplear algunas instrucciones del 386 en
el modo real del microprocesador y bajo el sistema operativo DOS.
Por último, 'clase' es un nombre opcional que empleará el linkador para encadenar los módulos, siendo
conveniente nombrar la clase del segmento de pila con 'STACK'.
ASSUME (Suponer): Indica al ensamblador el registro de segmento que se va a utilizar para direccionar cada
segmento dentro del módulo. Esta instrucción va normalmente inmediatamente después del
SEGMENT. El programa más sencillo necesita que se «suponga» CS como mínimo para el segmento
de código, de lo contrario el ensamblador empezará a protestar un montón al no saber que registro de
segmento asociar al código generado. También conviene hacer un assume del registro de segmento DS
hacia el segmento de datos, incluso en el caso de que éste sea el mismo que el de código: si no, el
ensamblador colocará un byte de prefijo adicional en todos los accesos a memoria para forzar que éstos
sean sobre CS. Se puede indicar ASSUME NOTHING para cancelar un ASSUME anterior. También se
puede indicar el nombre de un grupo o emplear «SEG variable» o «SEG etiqueta» en vez de
71 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
nombre_segmento:
ASSUME reg_segmento:nombre_segmento[,...]
PROC-ENDP permite dar nombre a una subrutina, marcando con claridad su inicio y su fin. Aunque es
redundante, es muy recomendable para estructurar los programas.
cls PROC
...
cls ENDP
El atributo FAR que aparece en ocasiones junto a PROC indica que es un procedimiento lejano y las
instrucciones RET en su interior se ensamblan como RETF (los CALL hacia él serán, además, de 32
bits). Observar que la etiqueta nunca termina con dos puntos.
PUBLIC: permite hacer visibles al exterior (otros ficheros objeto resultantes de otros listados en ensamblador
u otro lenguaje) los símbolos -variables y procedimientos- indicados. Necesario para programación
modular e interfaces con lenguajes de alto nivel. Por ejemplo:
Declara la variable var_x y el procedimiento proc1 como accesibles desde el exterior por medio de la
directiva EXTRN.
EXTRN: Permite acceder a símbolos definidos en otro fichero objeto (resultante de otro ensamblaje o de una
compilación de un lenguaje de alto nivel); es necesario también indicar el tipo del dato o procedimiento
(BYTE, WORD o DWORD; NEAR o FAR; se emplea además ABS para las constantes numéricas):
EXTRN proc1:FAR, var_x:WORD
En el ejemplo se accede a los símbolos externos proc1 y var_x (ver ejemplos de PUBLIC) y a
continuación sería posible hacer un CALL proc1 o un MOV CX,var_x. Si la directiva EXTRN se
coloca dentro de un segmento, se supone el símbolo dentro del mismo. Si el símbolo está en otro
segmento, debe colocarse EXTRN fuera de todos los segmentos indicando explícitamente el prefijo del
registro de segmento (o bien hacer el ASSUME apropiado) al referenciarlo. Evidentemente, al final, al
linkar habrá que enlazar este módulo con el que define los elementos externos.
NAME nombre_modulo_objeto: indica el nombre del módulo objeto. Si no se incluye NAME, se tomará de
la directiva TITLE o, en su defecto, del nombre del propio fichero fuente.
GROUP segmento1, segmento2,... permite agrupar dos o más segmentos lógicos en uno sólo de no más de 64
Kb totales (ojo: el ensamblador no comprueba este extremo, aunque sí el enlazador). Ejemplo:
superseg GROUP datos, codigo, pila
EL LENGUAJE ENSAMBLADOR DEL 80x86 71
codigo SEGMENT
⋅⋅⋅
codigo ENDS
datos SEGMENT
dato DW 1234
datos ENDS
Cuando se accede a un dato definido en algún segmento de un grupo y se emplea el operador OFFSET
es preciso indicar el nombre del grupo como prefijo, de lo contrario el ensamblador no generará el
desplazamiento correcto ¡ni emitirá errores!:
La ventaja de agrupar segmentos es poder crear programas COM y SYS que contengan varios
segmentos. En todo caso, téngase en cuenta aún en ese caso que no pueden emplearse todas las
características de la programación con segmentos (por ejemplo, no se puede utilizar la directiva SEG ni
debe existir segmento de pila).
LABEL: Permite referenciar un símbolo con otro nombre, siendo factible redefinir el tipo. La sintaxis es:
nombre LABEL tipo (tipo = BYTE, WORD, DWORD, NEAR o FAR). Ejemplo:
En el ejemplo, con MOV AX,palabra se accederá a ambos bytes a la vez (el empleo de MOV
AX,byte_bajo daría error: no se puede cargar un sólo byte en un registro de 16 bits y el ensamblador no
supone que realmente pretendíamos tomar dos bytes consecutivos de la memoria).
STRUC - ENDS: permite definir registros al estilo de los lenguajes de alto nivel, para acceder de una manera
más elegante a los campos de una información con cierta estructura. Estos campos pueden componerse
de cualquiera de los tipos de datos simples (DB, DW, DD, DQ, DT) y pueden ser modificables o no en
función de si son simples o múltiples, respectivamente:
alumno STRUC
mote DB '0123456789' ; modificable
edadaltura DB 20,175 ; no modificable
peso DB 0 ; modificable
otros DB 10 DUP(0) ; no modificable
telefono DD ? ; modificable
alumno ENDS
En el ejemplo se definen los campos modificables (los únicos definibles) dejando sin definir (comas
consecutivas) los no modificables, creándose la estructura 'felipe' que ocupa 27 bytes. Las cadenas de
caracteres son rellenadas con espacios en blanco al final si no alcanzan el tamaño máximo de la
71 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
declaración. El TASM es más flexible y permite definir también el primer elemento de los campos
múltiples sin dar error. Tras crear la estructura, es posible acceder a sus elementos utilizando un (.) para
separar el nombre del campo:
RECORD: similar a STRUC pero operando con campos de bits. Permite definir una estructura determinada
de byte o palabra para operar con comodidad. Sintaxis:
La estructura registro totaliza 7 bits, por lo que ocupa un byte. Está dividida en tres campos que ocupan
los 7 bits menos significativos del byte: el campo A ocupa los bits 6 y 5, el B los bits 1 al 4 y el C el bit
0:
6 5 4 3 2 1 0
┌────┬────────┬──┐
│ 1 1│ 0 1 0 1│ ?│
└────┴────────┴──┘
Quedando reg1 con el valor binario 1001011 (el campo B permanece inalterado y el A y C toman los
valores indicados). Ejemplos de operaciones soportadas:
Se emplean para que el ensamblador evalúe unas condiciones y, según ellas, ensamble o no ciertas
zonas de código. Es frecuente, por ejemplo, de cara a generar código para varios ordenadores: pueden
existir ciertos símbolos definidos que indiquen en un momento dado si hay que ensamblar ciertas zonas
del listado o no de manera condicional, según la máquina. En los fragmentos en ensamblador del
código que generan los compiladores también aparecen con frecuencia (para actuar de manera
diferente, por ejemplo, según el modelo de memoria). Es interesante también la posibilidad de definir
un símbolo que indique que el programa está en fase de pruebas y ensamblar código adicional en ese
caso con objeto de depurarlo. Sintaxis:
PAGE num_lineas, num_columnas: Formatea el listado de salida; por defecto son 66 líneas por página
(modificable entre 10 y 255) y 80 columnas (seleccionable de 60 a 132). PAGE salta de página e
incrementa su número. «PAGE +» indica capítulo nuevo (y se incrementa el número).
TITLE título: indica el título que aparece en la 1ª línea de cada página (máximo 60 caracteres).
.XCREF: Suprimir listado de referencias cruzadas (listado alfabético de símbolos junto al nº de línea en que
son definidos y referenciados, de cara a facilitar la depuración).
COMMENT delimitador comentario delimitador: Define un comentario que puede incluso ocupar varias
líneas, el delimitador (primer carácter no blanco ni tabulador que sigue al COMMENT) indica el inicio
e indicará más tarde el final del comentario. ¡No olvidar cerrar el comentario!.
%OUT mensaje: escribe en la consola el mensaje indicado durante la fase de ensamblaje y al llegar a ese
punto del listado, excepto cuando el listado es por pantalla y no en fichero.
.LFCOND: Listar los bloques de código asociados a una condición falsa (IF).
.TFCOND: Invertir el modo vigente de listado de los bloques asociados a una condición falsa.
5.4. - MACROS.
aparezcan. Esta es la misión de las macros; por el hecho de soportarlas el ensamblador eleva su categoría a la de
macroensamblador, al ser las macros una herramienta muy cotizada por los programadores.
No conviene confundir las macros con subrutinas: es estas últimas, el conjunto de instrucciones aparece
una sola vez en todo el programa y luego se invoca con CALL. Sin embargo, cada vez que se referencia a una
macro, el código que ésta representa se expande en el programa definitivo, duplicándose tantas veces como se
use la macro. Por ello, aquellas tareas que puedan ser realizadas con subrutinas siempre será más conveniente
realizarlas con las mismas, con objeto de economizar memoria. Es cierto que las macros son algo más rápidas
que las subrutinas (se ahorra un CALL y un RET) pero la diferencia es tan mínima que en la práctica es
despreciable en el 99,99% de los casos. Por ello, es absurdo e irracional realizar ciertas tareas con macros que
pueden ser desarrolladas mucho más eficientemente con subrutinas: es una pena que en muchos manuales de
ensamblador aún se hable de macros para realizar operaciones sobre cadenas de caracteres, que generarían
programas gigantescos con menos de un 1% de velocidad adicional.
La macro se define por medio de la directiva MACRO. Es necesario definir la macro antes de utilizarla.
Una macro puede llamar a otra. Con frecuencia, las macros se colocan juntas en un fichero independiente y
luego se mezclan en el programa principal con la directiva INCLUDE:
IF1
INCLUDE fichero.ext
ENDIF
La sentencia IF1 asegura que el ensamblador lea el fichero fuente de las macros sólo en la primera
pasada, para acelerar el ensamblaje y evitar que aparezcan en el listado (generado en la segunda fase). Conviene
hacer hincapié en que la definición de la macro no consume memoria, por lo que en la práctica es indiferente
declarar cientos que ninguna macro:
El nombre simbólico es el que permitirá en adelante hacer referencia a la macro, y se construye casi con
las mismas reglas que los nombres de las variables y demás símbolos. La macro puede contener parámetros de
manera opcional. A continuación vienen las instrucciones que engloba y, finalmente, la directiva ENDM señala
el final de la macro. No se debe repetir el nombre simbólico junto a la directiva ENDM, ello provocaría un error
un tanto curioso y extraño por parte del ensamblador (algo así como «Fin del fichero fuente inesperado, falta
directiva END»), al menos con MASM 5.0 y TASM 2.0.
En realidad, y a diferencia de lo que sucede con los demás símbolos, el nombre de una macro puede
coincidir con el de una instrucción máquina o una directiva del ensamblador: a partir de ese momento, la
instrucción o directiva machacada pierde su significado original. El ensamblador dará además un aviso de
advertencia si se emplea una instrucción o directiva como nombre de macro, aunque tolerará la operación.
Normalmente se las asignará nombres normales, como a las variables. Sin embargo, si alguna vez se redefiniera
una instrucción máquina o directiva, para restaurar el significado original del símbolo, la macro puede ser
borrada -o simplemente porque ya no va a ser usada a partir de cierto punto del listado, y así ya no consumirá
espacio en las tablas de macros que mantiene en memoria el ensamblador al ensamblar-. No es necesario borrar
las macros antes de redefinirlas. Para borrarlas, la sintaxis es la siguiente:
PURGE nombre_simbólico[,nombre_simbólico,...]
Desde el 286 existe una instrucción muy cómoda que introduce en la pila 8 registros, y otra que los saca
EL LENGUAJE ENSAMBLADOR DEL 80x86 71
(PUSHA y POPA). Quien esté acostumbrado a emplearlas, puede crear unas macros que simulen estas
instrucciones en los 8086:
SUPERPUSH MACRO
PUSH AX
PUSH CX
PUSH DX
PUSH BX
PUSH SP
PUSH BP
PUSH SI
PUSH DI
ENDM
La creación de SUPERPOP es análoga, sacando los registros en orden inverso. El orden elegido no es
por capricho y se corresponde con el de la instrucción PUSHA original, para compatibilizar. A partir de la
definición de esta macro, tenemos a nuestra disposición una nueva instrucción máquina (SUPERPUSH) que
puede ser usada con libertad dentro de los programas.
Para quien no haya tenido relación previa con algún lenguaje estructurado de alto nivel, haré un breve
comentario acerca de lo que son los parámetros formales y actuales en una macro, similar aquí a los
procedimientos de los lenguajes de alto nivel.
Cuando se llama a una macro se le pueden pasar opcionalmente un cierto número de parámetros de
cierto tipo. Estos parámetros se denominan parámetros actuales. En la definición de la macro, dichos
parámetros aparecen asociados a ciertos nombres arbitrarios, cuya única misión es permitir distinguir unos
parámetros de otros e indicar en qué orden son entregados: son los parámetros formales. Cuando el
ensamblador expanda la macro al ensamblar, los parámetros formales serán sustituidos por sus correspondientes
parámetros actuales. Considerar el siguiente ejemplo:
En el ejemplo, «a», «b» y «total» son los parámetros formales y «positivos», «negativos» y «total» son
los parámetros actuales. Tanto «a» como «b» pueden ser variables, etiquetas, etc. en otro punto del programa;
sin embargo, dentro de la macro, se comportan de manera independiente. El parámetro formal «total» ha
coincidido en el ejemplo y por casualidad con su correspondiente actual. El código que genera el ensamblador
al expandir la macro será el siguiente:
PUSH AX
MOV AX,positivos
ADD AX,negativos
MOV total,AX
POP AX
Las instrucciones PUSH y POP sirven para no alterar el valor de AX y conseguir que la macro se
comporte como una caja negra; no es necesario que esto sea así pero es una buena costumbre de programación
para evitar que los programas hagan cosas raras. En general, las macros de este tipo no deberían alterar los
71 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Si se indican más parámetros de los que una macro necesita, se ignorarán los restantes. En cambio, si
faltan, el MASM asumirá que son nulos (0) y dará un mensaje de advertencia, el TASM es algo más rígido y
podría dar un error. En general, se trata de situaciones atípicas que deben ser evitadas.
También puede darse el caso de que no sea posible expandir la macro. En el ejemplo, no hubiera sido
posible ejecutar SUMAR AX,BX,DL porque DL es de 8 bits y la instrucción MOV DL,AX sería ilegal.
Son necesarias normalmente para los saltos condicionales que contengan las macros más complejas. Si
se pone una etiqueta a donde saltar, la macro sólo podría ser empleada una vez en todo el programa para evitar
que dicha etiqueta aparezca duplicada. La solución está en emplear la directiva LOCAL que ha de ir colocada
justo después de la directiva MACRO:
En el ejemplo, al invocar la macro dos veces el ensamblador no generará la etiqueta «ya_esta» sino las
etiquetas ??0000, ??0001, ... y así sucesivamente. La directiva LOCAL no sólo es útil para los saltos
condicionales en las macros, también permite declarar variables internas a los mismos. Se puede indicar un
número casi indefinido de etiquetas con la directiva LOCAL, separándolas por comas.
Operador ;;
Indica que lo que viene a continuación es un comentario que no debe aparecer al expansionar la macro.
Cuando al ensamblar se genera un listado del programa, las macros suelen aparecer expandidas en los
puntos en que se invocan; sin embargo sólo aparecerán los comentarios normales que comiencen por
(;). Los comentarios relacionados con el funcionamiento interno de la macro deberían ir con (;;), los
relativos al uso y sintaxis de la misma con (;). Esto es además conveniente porque durante el
ensamblaje son mantenidos en memoria los comentarios de macros (no los del resto del programa) que
comienzan por (;), y no conviene desperdiciar memoria...
Operador &
Utilizado para concatenar texto o símbolos. Es necesario para lograr que el ensamblador sustituya un
parámetro dentro de una cadena de caracteres o como parte de un símbolo:
SALUDO MACRO c
MOV AL,"&c"
etiqueta&c: CALL imprimir
ENDM
MOV AL,"A"
etiquetaA: CALL imprimir
Cuando se utilizan estructuras repetitivas REPT, IRP o IRPC (que se verán más adelante) existe un
problema adicional al intentar crear etiquetas, ya que el ensamblador se come un & al hacer la primera
sustitución, generando la misma etiqueta a menos que se duplique el operador &:
MEMORIA MACRO x
IRP i, <1, 2>
x&i DB i
ENDM
ENDM
Si se invoca MEMORIA ET se produce el error de "etiqueta ETi repetida", que se puede salvar
añadiendo tantos '&' como niveles de anidamiento halla en las estructuras repetitivas empleadas, como
se ejemplifica a continuación:
MEMORIA MACRO x
IRP i, <1, 2>
x&&i DB i
ENDM
ENDM
ET1 DB 1
ET2 DB 2
Operador ! o <>
Empleado para indicar que el carácter que viene a continuación debe ser interpretado literalmente y no
como un símbolo. Por ello, !; es equivalente a <;>.
Operador %
Convierte la expresión que le sigue -generalmente un símbolo- a un número; la expresión debe ser una
constante (no relocalizable). Sólo se emplea en los argumentos de macros. Dada la macro siguiente:
(Evidentemente, el % que precede a OUT forma parte de la directiva y no se trata del % operador que
estamos tratando)
Estas directivas pueden ser empleadas también sin las macros, aumentando la comodidad de la
programación, aunque abundan especialmente dentro de las macros.
Permite repetir cierto número de veces una secuencia de instrucciones. El bloque de instrucciones se
delimita con ENDM (no confundirlo con el final de una macro). Por ejemplo:
REPT 2
OUT DX,AL
ENDM
OUT DX,AL
OUT DX,AL
Empleando símbolos definidos con (=) y apoyándose además en las macros se puede llegar a crear
pseudo-instrucciones muy potentes:
SUCESION MACRO n
num = 0
REPT n
DB num
num = num + 1
ENDM ; fin de REPT
ENDM ; fin de macro
DB 0
DB 1
DB 2
IRP simbolo_control, <arg1, arg2, ..., arg_n> ... ENDM (Indefinite repeat)
Es relativamente similar a la instrucción FOR de los lenguajes de alto nivel. Los ángulos (<) y (>) son
obligatorios. El símbolo de control va tomando sucesivamente los valores (no necesariamente
numéricos) arg1, arg2, ... y recorre en cada pasada todo el bloque de instrucciones hasta alcanzar el
ENDM (no confundirlo con fin de macro) sustituyendo simbolo_control por esos valores en todos los
lugares en que aparece:
IRP i, <1,2,3>
DB 0, i, i*i
ENDM
DB 0, 1, 1
DB 0, 2, 4
EL LENGUAJE ENSAMBLADOR DEL 80x86 71
DB 0, 3, 9
Nota:Todo lo encerrado entre los ángulos se considera un único parámetro. Un (;) dentro de los ángulos no se
interpreta como el inicio de un comentario sino como un elemento más. Por otra parte, al
emplear macros anidadas, deben indicarse tantos símbolos angulares '<' y '>' consecutivos
como niveles de anidamiento existan.
Lógicamente, dentro de una macro también resulta bastante útil la estructura IRP:
PUSH AX
PUSH DX
MOV AL, 17
MOV DX, 318h
OUT DX, AL
MOV DX, 1C9h
OUT DX, AL
MOV DX, 2D1h
OUT DX, AL
MOV DX, 1A4h
OUT DX,AL
POP DX
POP AX
Cuando se pasan listas como parámetros hay que encerrarlas entre '<' y '>' al llamar, para no
confundirlas con elementos independientes. Por ejemplo, supuesta la macro INCD:
INC AX
DEC BX ; CX y DX se ignoran (4 parámetros)
INC AX
INC BX
71 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
INC CX
DEC DX ; (2 parámetros)
IRPC simbolo_control, <c1c2 ... cn> ... ENDM (Indefinite repeat character)
Esta directiva es similar a la anterior, con una salvedad: los elementos situados entre los ángulos (<) y
(>) -ahora opcionales, por cierto- son caracteres ASCII y no van separados por comas:
IRPC i, <813>
DB i
ENDM
DB 8
DB 1
DB 3
Ejemplo de utilización dentro de una macro (en combinación con el operador &):
INICIALIZA MACRO a, b, c, d
IRPC iter, <&a&b&c&d>
DB iter
ENDM ; fin de IRPC
ENDM ; fin de macro
DB 7
DB 1
DB 4
DB 0
EXITM
Sirve para abortar la ejecución de un bloque MACRO, REPT, IRP ó IRPC. Normalmente se utiliza
apoyándose en una directiva condicional (IF...ELSE...ENDIF). Al salir del bloque, se pasa al nivel
inmediatamente superior (que puede ser otro bloque de estos). Como ejemplo, la siguiente macro
reserva n bytes de memoria a cero hasta un máximo de 100, colocando un byte 255 al final del bloque
reservado:
MALLOC MACRO n
maximo=100
REPT n
IF maximo EQ 0 ; ¿ya van 100?
EXITM ; abandonar REPT
ENDIF
maximo = maximo - 1
DB 0 ; reservar byte
ENDM
DB 255 ; byte de fin de bloque
ENDM
Como se vio al estudiar la directiva IF, existe la posibilidad de chequear condicionalmente la presencia
de un parámetro por medio de IFNB, o su ausencia con IFB. Uniendo esto a la potencia de IRP es posible crear
macros extraordinariamente versátiles. Como ejemplo, valga la siguiente macro, destinada a introducir en la pila
un número variable de parámetros (hasta 10): es especialmente útil en los programas que gestionan
EL LENGUAJE ENSAMBLADOR DEL 80x86 71
interrupciones:
La ventaja es el número indefinido de parámetros soportados (no sólo 10). Un ejemplo de uso puede ser
el siguiente:
XPUSH <AX, BX, CX>
XPOP <CX, BX, AX>
Que al expandirse queda:
PUSH AX
PUSH BX
PUSH CX
POP CX
POP BX
POP AX
La programación modular consiste en dividir los problemas más complejos en módulos separados con
unas ciertas interdependencias, lo que reduce el tiempo de programación y aumenta la fiabilidad del código. Se
71 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
pueden implementar en ensamblador con las directivas PROC y ENDP que, aunque no generan código son
bastante útiles para dejar bien claro dónde empieza y acaba un módulo. Reglas para la buena programación:
- Dividir los problemas en módulos pequeños relacionados sólo por un conjunto de parámetros de
entrada y salida.
- Una sola entrada y salida en cada módulo: un módulo sólo debe llamar al inicio de otro (con CALL) y
éste debe retornar al final con un único RET, no debiendo existir más puntos de salida y no siendo
recomendable alterar la dirección de retorno.
- Excepto en los puntos en que la velocidad o la memoria son críticas (la experiencia demuestra que son
menos del 1%) debe codificarse el programa con claridad, si es preciso perdiendo eficiencia. Ese 1%
documentarlo profusamente como se haría para que lo lea otra persona.
- Los módulos han de ser «cajas negras» y no deben modificar el entorno exterior. Esto significa que no
deben actuar sobre variables globales ni modificar los registros (excepto aquellos registros y variables
en que devuelven los resultados, lo que debe documentarse claramente al principio del módulo).
Tampoco deben depender de ejecuciones anteriores, salvo excepciones en que la propia claridad del
programa obligue a lo contrario (por ejemplo, los generadores de números aleatorios pueden depender
de la llamada anterior).
Para el paso de parámetros entre módulos existen varios métodos que se exponen a continuación. Los
parámetros pueden pasarse además de dos maneras: directamente por valor, o bien indirectamente por
referencia o dirección. En el primer caso se envía el valor del parámetro y en el segundo la dirección inicial de
memoria a partir de la que está almacenado. El tipo de los parámetros habrá de estar debidamente documentado
al principio de los módulos.
- Paso de parámetros en los registros: Los módulos utilizan ciertos registros muy concretos para
comunicarse. Todos los demás registros han de permanecer inalterados, por lo cual, si son empleados
internamente, han de ser preservados al principio del módulo y restaurados al final. Este es el método empleado
por el DOS y la BIOS en la mayoría de las ocasiones para comunicarse con quien los llama. Los registros serán
preservados preferiblemente en la pila (con PUSH) y recuperados de la misma (con POP en orden inverso); de
esta manera, los módulos son reentrantes y pueden ser llamados de manera múltiple soportando, entre otras
características, la recursividad (sin embargo, se requerirá también que las variables locales se generen sobre la
pila).
- Paso de parámetros a través de un área común: se utiliza una zona de memoria para la comunicación.
Este tipo de módulos no son reentrantes y hasta que no acaben de procesar una llamada no se les debe llamar de
nuevo en medio de la faena.
- Paso de parámetros por la pila. En este método, los parámetros son apilados antes de llamar al módulo
que los va a recoger. Este debe conocer el número y tamaño de los mismos, para equilibrar el puntero de pila al
final antes de retornar (método de los compiladores de lenguaje Pascal) o en caso contrario el programa que
llama deberá encargarse de esta operación (lenguaje C). La ventaja del paso de parámetros por la pila es el
prácticamente ilimitado número de parámetros admitido, de cómodo acceso, y que los módulos siguen siendo
reentrantes. Un ejemplo puede ser el siguiente:
En el ejemplo, tenemos la variable dato de 32 bits dividida en dos partes de 16. Dicha variable es
colocada en la pila empezando por la parte menos significativa. A continuación se llama a MODULOA, el cual
comienza por preservar BP (lo usará posteriormente) para respetar la norma de caja negra. Se carga BP con SP
debido a que el 8086 no permite el direccionamiento indexado sobre SP. Como la instrucción CALL se dirige a
una dirección cercana (NEAR), en la pila se almacena sólo el registro IP. Por tanto, en [BP+0] está el BP del
programa que llama, en [BP+2] el registro IP del programa que llama y en [BP+4] y [BP+6] la variable enviada,
que es el caso más complejo (variables de 32 bits). Dicha variable es cargada en DX:AX antes de proceder a
usarla (también deberían apilarse AX y DX para conservar la estructura de caja negra). Al final, se retorna con
RET y el programa principal equilibra la pila aumentando SP en 4 unidades para compensar el apilamiento
previo de dos palabras antes de llamar. Si MODULOA fuera un procedimiento lejano (FAR) la variable estaría
en [BP+6] y [BP+8], debido a que al llamar al módulo se habría guardado también en la pila el CS del programa
que llama. El lenguaje Pascal hubiera retornado con RET 4, haciendo innecesario que el programa que llama
equilibre la pila. Sin embargo, el método del lenguaje C expuesto es más eficiente porque no requiere que el
módulo llamado conozca el número de parámetros que se le envían: éste puede ser variable (de hecho, el C apila
los parámetros antes de llamar en orden inverso, empezando por el último: de esta manera se accede
correctamente a los primeros N parámetros que se necesiten).
EL ENSAMBLADOR EN ENTORNO DOS 91
Antes de que el COMMAND.COM pase el control al programa que se pretende ejecutar, se crea un
bloque de 256 bytes llamado PSP (Program Segment Prefix), cuya descripción detallada se verá en el próximo
capítulo. En él aparecen datos tales como la dirección de retorno al dos cuando finalice el programa, la dirección
de retorno en caso de Ctrl-Break y en caso de errores críticos. Además de la cantidad de memoria disponible y
los posibles parámetros suministrados del programa. Cuando el programa toma el control, DS y ES apuntan al
PSP. Tipos de programas:
Si el programa es COM podemos terminarlo con la interrupción 20h (INT 20h), o simplemente con un
RET si la pila no está desequilibrada (apunta a un INT 20h que hay en la posición 0 del PSP); otra manera de
acabar es por medio de la función 4Ch del sistema (disponible desde el DOS 2.0) que acaba cualquier programa
sin problemas y sin ningún tipo de requerimientos adicionales, tanto COM como EXE.
Los programas de tipo COM se cargan en memoria tal y como están en disco, entregándoseles el
control. Los de tipo EXE, que pueden llegar a manejar múltiples segmentos de código de hasta 64 Kb, se
almacenan en disco «semiensamblados». En realidad, al ser cargados en memoria, el DOS tiene que realizar la
última fase de montaje, calculando las direcciones de memoria absolutas. Por ello, estos programas tienen un
formato especial en disco, generado por los ensambladores y compiladores, y su imagen en memoria no se
corresponde realmente con lo que está grabado en el disco, aunque esto al usuario no le importe. Por ello, no se
extrañe el lector de haber visto alguna vez ficheros EXE de más de 640 Kb: evidentemente, no se cargan enteros
en memoria aunque lo parezca. Los programas COM no hacen referencias a datos o direcciones separados más
de 64 Kb, por lo que todos los saltos y desplazamientos son relativos a los registros de segmento (no se cambia
CS ni DS) con lo que no es necesaria la fase de «montaje». No obstante, un programa COM puede hacer lo que
le de la gana con los registros de segmento y acceder a más de 64 Kb de memoria, por cuenta y riesgo del
programador. En general, la programación en ensamblador está hoy en día relegada a pequeños programas
residentes, controladores de dispositivos o rutinas de apoyo a programas hechos en otros lenguajes, por lo que
no es estrictamente necesario trabajar con programas EXE realizados en ensamblador. Salvo excepciones, la
mayoría de los programas desarrollados en este libro serán de tipo COM ya que los EXE ocuparían algo más,
aunque el ensamblador da algo más de comodidad al programador en los mismos.
El siguiente ejemplo escribe una cadena en pantalla llamando a uno de los servicios estándar de
impresión del DOS (función 9 de INT 21h):
┌───────────────────────────────────────────────────────────────────────┐
91 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
│ │
│ cr EQU 13 ; constante de retorno de carro ├─┐
│ lf EQU 10 ; constante de salto de línea │ │
│ │ │
│ programa SEGMENT ; segmento común a CS, DS, ES, SS. │ │
│ │ │
│ ASSUME CS:programa, DS:programa │ │
│ │ │
│ ORG 100h ; programa de tipo COM │ │
│ │ │
│ inicio: LEA DX,texto ; dirección de texto a imprimir │ │
│ MOV AH,9 ; función de impresión │ │
│ INT 21h ; llamar al DOS │ │
│ INT 20h ; volver al sistema operativo │ │
│ │ │
│ texto DB cr,lf,"Grupo Universitario de Informática.",cr,lf,"$" │ │
│ │ │
│ programa ENDS ; fin del segmento │ │
│ │ │
│ END inicio ; fin del programa y punto de inicio │ │
│ │ │
└─┬─────────────────────────────────────────────────────────────────────┘ │
│ Programa tipo COM │
└───────────────────────────────────────────────────────────────────────┘
Olvidándonos de los comentarios que comienzan por «;», en las primeras lineas las directivas EQU
definen dos constantes para el preprocesador del compilador: cr=13 y lf=10. El programa, de tipo COM, consta
de un único segmento. La directiva ASSUME indica que, por defecto, las instrucciones máquina se ensamblarán
para el registro CS en este segmento (lo más lógico, por otra parte); también conviene asumir el registro DS, de
lo contrario, si hubiera que acceder a una variable, el ensamblador añadiría el prefijo del segmento CS a la
instrucción al no estar seguro de que DS apunta a los datos, consumiendo más memoria. Se pueden añadir los
demás registros de segmento en el ASSUME, aunque es redundante. El ORG 100h es obligatorio en programas
COM, ya que estos programas serán cargados en memoria en la posición CS:100h. Al final, la dirección del
texto a imprimir se coloca en DS:DX (CS=DS=ES=SS en un programa COM recién ejecutado) y se llama al
DOS. El carácter '$' delimita la cadena a imprimir, lo cual es una herencia del CP/M (sería más interesante que
fuera el 0 el delimitador) por razones históricas. Se acaba el programa con INT 20h. El punto de arranque es
indicado con la directiva END, aunque en realidad en los programas COM el punto indicado (en el ejemplo,
«inicio») debe estar forzosamente al principio del programa. Obsérvese que no se genera código hasta llegar a la
línea «inicio:», todo lo anterior son directivas.
Los programas EXE (listado en la página siguiente) requieren algo más de elaboración. En primer
lugar, es necesario definir una pila y reservar espacio para la misma. Al contrario que los programas COM (cuya
pila se sitúa al final del segmento compartido también con el código y los datos) esta característica obliga a
definir un tamaño prudente en función de las necesidades del programa. Téngase en cuenta que en la pila se
almacenan las direcciones de retorno de las subrutinas y al llamar a una función de la BIOS la pila es usada con
intensidad. En general, con medio kilobyte basta para programas tan sencillos como el del ejemplo, e incluso
para otros mucho más complejos. El límite máximo está en 64 Kb. El segmento de pila se nombra siempre
STACK y con el TLINK de Borland es necesario indicar también la clase 'STACK'.
Como se ve, son definidos por separado el segmento de código, pila y datos, lo que también ayuda a
estructurar más el programa. El segmento de código se define como procedimiento FAR, entre otras razones
para que el ensamblador ensamble el RET del final (con el que se vuelve al DOS) como un RETF. La directiva
ASSUME asocia cada registro de segmento con su correspondiente segmento. Como puede observarse al
principio del programa, es necesario preparar «a mano» la dirección de retorno al sistema. El PUSH DS del
EL ENSAMBLADOR EN ENTORNO DOS 91
principio coloca el segmento del PSP en la pila; el XOR AX,AX coloca un cero en AX (esta instrucción gasta
un byte menos que MOV AX,0) y el PUSH AX mete ese 0 en la pila. Con ello, al volver al DOS con RET
(RETF en realidad) el control pasará a DS:0, esto es, a la primera instrucción del PSP (INT 20h). Aunque pueda
parecer un tanto lioso, es un juego de niños y estas tres instrucciones consecutivas (PUSH DS / XOR AX,AX /
PUSH AX) son la manera de empezar de cientos de programas EXE, que después acaban con RET. En general,
a partir del DOS 2.0 es más aconsejable terminar el programa con la función 4Ch del DOS, que no requiere que
CS apunte al PSP ni precisa de preparación alguna en la pila y además permite retornar un código de
ERRORLEVEL en AL: en los programas futuros esto se hará con bastante frecuencia.
También debe observarse cómo se inicializa DS, ya que en los programas EXE por defecto no apunta a
los datos. Ahora puede preguntarse el lector, por curiosidad, ¿qué valdrá «datos»?: datos tiene un valor relativo
asignado por el ensamblador; cuando el programa sea cargado en memoria, en el proceso de montaje y en
función de cuál sea la primera posición de memoria libre, se le asignará un valor determinado por el montador
del sistema operativo.
┌───────────────────────────────────────────────────────────────────────┐
│ │
│ cr EQU 13 ├─┐
│ lf EQU 10 │ │
│ │ │
│ ; Segmento de datos │ │
│ │ │
│ datos SEGMENT │ │
│ texto DB cr,lf,"Texto a imprimir",cr,lf,"$" │ │
│ datos ENDS │ │
│ │ │
│ ; Segmento de pila │ │
│ │ │
│ pila SEGMENT STACK 'STACK' ; poner STACK es obligatorio │ │
│ DB 128 dup ('pila') ; reservados 512 bytes │ │
│ pila ENDS │ │
│ │ │
│ ; Segmento de código │ │
│ │ │
│ codigo SEGMENT │ │
│ ejemplo PROC FAR │ │
│ ASSUME CS:codigo, DS:datos, SS:pila │ │
│ │ │
│ ; poner dirección de retorno al DOS en la pila: │ │
│ │ │
│ PUSH DS ; segmento del PSP │ │
│ XOR AX,AX ; AX = 0 │ │
│ PUSH AX ; desplazamiento 0 al PSP │ │
│ │ │
│ ; direccionar segmento de datos con DS │ │
│ │ │
│ MOV AX,datos ; AX = dirección del segmento de datos │ │
│ MOV DS,AX ; inicializar DS │ │
│ │ │
│ ; escribir texto │ │
│ │ │
│ LEA DX,texto ; DS:DX = dirección del texto │ │
│ MOV AH,9 │ │
│ INT 21h │ │
│ │ │
│ ; volver al DOS │ │
│ │ │
│ RET ; en realidad, RETF (PROC FAR) │ │
91 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
│ │ │
│ ejemplo ENDP │ │
│ │ │
│ codigo ENDS ; fin del código │ │
│ END ejemplo ; punto de arranque del programa │ │
│ │ │
└─┬─────────────────────────────────────────────────────────────────────┘ │
│ Programa EXE │
└───────────────────────────────────────────────────────────────────────┘
6.4.1. - TASM/MASM.
Es el programa que convierte nuestro listado fuente en código objeto, es decir, lenguaje máquina en el
que sólo faltan las referencias a rutinas externas. Permite la obtención de listados de código y de referencias
cruzadas (símbolos, etiquetas, variables). En general, bastará con hacer TASM nombre_programa (se supone la
extensión .ASM por defecto). El fichero final tiene extensión OBJ. En general, la sintaxis del TASM y MASM
es más o menos equivalente: en el primero se obtiene ayuda con /H y en el segundo con /HELP. Con TASM,
cuando se va a obtener la versión definitiva del programa, o si éste es corto -o el ordenador rápido- merece la
pena utilizar el parámetro /m3, con objeto de que de dos/tres pasadas y optimize más el código. Por su lado,
MASM presenta estadísticas adicionales si se indica /v y se puede cambiar con /Btamaño el nº de Kb de
memoria que destina al fichero fuente, entre 1 y 63. La sintaxis es (tanto para TASM como MASM):
Se puede omitir el fichero de listado y el de referencias cruzadas. Cuando se emplea MASM 6.X, para
ensamblar los listados de este libro hay que indicar la opción /Zm para mantener la compatibilidad con las
versiones anteriores del ensamblador, siendo además obligatorio indicar la extensión; como se genera
directamente el fichero EXE hay que indicar /c si se desea evitar esto (si no se quiere que linke). La sintaxis
quedaría:
ML /Zm fihero_fuente.asm
A continuación se listan los parámetros comunes a TASM 2.0 (y posterior) y MASM 4.0/5.0 (NO la 6.X):
6.4.2. - TLINK/LINK.
El montador o linkador permite combinar varios módulos objeto, realizando las conexiones entre ellos
y, finalmente, los convierte en módulo ejecutable de tipo EXE (empleando el ML de MASM 6.X se obtiene
directamente el fichero EXE ya que invoca automáticamente al linkador). El linkador permite el uso de librerías
de funciones y rutinas. TLINK, a diferencia de LINK, permite generar un fichero de tipo COM directamente de
un OBJ si se indica el parámetro /t, lo que agiliza aún más el proceso. Puede obtenerse ayuda ejecutándolo sin
parámetros. Los parámetros de TLINK son sensibles a mayúsculas y minúsculas, por lo que /T no es lo mismo
que /t. Con LINK se obtiene ayuda indicando /HELP. Aunque los parámetros de uno y otro son bastante
distintos, la sintaxis genérica de ambos es:
Los ficheros no necesarios se pueden omitir (o indicar NUL): para linkar el fichero prog1.obj y el
prog2.obj con la librería math.lib generando PROG1.EXE basta con ejecutar TLINK prog1+prog2,,,math.
Alternativamente se puede indicar TLINK @fichero para que tome los parámetros del fichero de texto
FICHERO, en el caso de que estos sean demasiados y sea incómodo teclearlos cada vez que se linka. Los
ficheros de texto de extensión MAP contienen información útil para el programador sobre la distribución de
memoria de los segmentos.
6.4.3. - EXE2BIN.
Los ficheros EXE generados por TLINK o LINK no son copia exacta de lo que aparece en la memoria,
sino que el DOS -tras cargarlos- debe realizar una última operación de «montaje». Un programa COM en
memoria es una copia del fichero del disco, es algo más corto y más sencillo de desensamblar. Al contrario de lo
que algunos opinaron en su día, el tiempo ha demostrado que nunca llegarían a ser directamente compatibles
con los actuales entornos multitarea.
EXE2BIN permite transformar un fichero EXE en COM siempre que el módulo ocupe menos de 64K y
que esté ensamblado con ORG 100h. Si no se indicó el parámetro /t en TLINK, será necesario este programa (al
igual que cuando se utiliza LINK). Cuando se crean programas SYS (que se diferencian de los COM
básicamente en que no tienen ORG 100h) no se puede ejecutar TLINK /t, por lo que es necesaria la ayuda de
EXE2BIN para convertir el programa EXE en SYS. Sintaxis:
Si el programa no contiene ORG 100h, EXE2BIN genera un fichero binario puro de extensión BIN. Si
además existen referencias absolutas a segmentos, EXE2BIN preguntará el segmento en que va a correr
(algunas versiones permiten indicarlo de la manera /Ssegmento): esto permite generar código para ser ejecutado
en un segmento determinado de la memoria (como pueda ser una memoria EPROM o ROM).
6.4.4. - TLIB/LIB.
El gestor de librerías permite reunir módulos objeto en un único fichero para poder tomar de él las
rutinas que se necesiten en cada caso. En este libro no se desarrollan programas tan complejos que justifiquen su
utilización. En cualquier caso, la sintaxis es la siguiente:
de listado (que puede ser CON para listado por pantalla). Los comandos son de la forma
<simbolo>nombre_de_módulo y pueden ser los siguientes:
Por ejemplo, para añadir el módulo QUICK.OBJ, borrar el SLOW.OBJ y reemplazar el SORT.OBJ por
una nueva versión en LIBRERIA.LIB se ejecutaría:
Si la lista es muy larga se puede incluir en un fichero y ejecutar TLIB @fichero para que la lea del
mismo (si no cabe en una línea del fichero, puede escribirse & al final antes de pasar a la siguiente).
6.4.5. TCREF/CREF.
Esta utilidad genera listados en orden alfabético de los símbolos, como ayuda a la depuración. Con el
MASM la opción /c crea un fichero de referencias cruzadas de extensión CRF (respondiendo afirmativamente
cuando pregunta por el mismo o indicándolo explícitamente en la línea de comandos); la opción /c de TASM lo
incluye en el listado, aunque si se indica el nombre del fichero de referencias cruzadas genera un fichero de
extensión XRF. CREF y TCREF interpretan respectivamente los ficheros CRF y XRF generando un fichero de
texto con extensión REF que contiene el listado de referencias cruzadas. Ej.:
TASM fichero,,,fichero
TCREF fichero
Las referencias cruzadas son un listado de todos los símbolos del programa, indicando los números de
línea del mismo en que son referenciados (la línea en que son definidos se marca con #); estos números de línea
son relativos al listado de ensamblaje del programa (y no al fichero fuente). Es útil para depurar programas
grandes y complejos.
6.4.6. - MAKE.
Esta utilidad se apoya en unos ficheros especiales, al estilo de los BAT del DOS, de cara a automatizar
el proceso de ensamblaje. Sólo es recomendable para programas grandes, divididos en módulos, en los que
MAKE chequea la fecha y hora para ensamblar sólo las partes que hayan sido modificadas.
La utilidad DEBUG incluída en los sistemas MS-DOS, es una herramienta para depuración de
programas muy interesante que permite desensamblar los módulos y, además, ejecutar programas paso a paso,
viendo las modificaciones que sufren los registros y banderas. Se trata de un programa menos complejo,
cómodo y potente que depuradores de código como Turbo Debugger (de Borland) o Codeview (Microsoft),
pero en algunos casos es más útil. Veremos ahora los principales comandos del DEBUG, los cuales también son
admitidos en su mayoría por Codeview, por lo que el tiempo invertido en aprenderlos será útil no sólo para
conocer el clásico y mítico DEBUG.
Antes de empezar con ellos, conviene hacer referencia al programa SYMDEB que acompaña al MASM
de Microsoft: se trata de un DEBUG mejorado, con ayuda, más rápido e inteligente (indica el tipo de función
del sistema cuando al tracear un programa éste llama al DOS) y, en la práctica, es 99% compatible. También
EL ENSAMBLADOR EN ENTORNO DOS 91
admite las instrucciones adicionales del 286 y los NEC V20/V30. Su diferencia principal es que al abandonarlo
para volver al DOS restaura los vectores de interrupción, lo que puede no ser deseable en algunos casos muy
concretos. Además, desde la versión 4.0 se admite el parámetro /S (con SYMDEB /S nomfich.ext) lo que
permite conmutar entre la pantalla de depuración y la de ejecución pulsando la tecla '\'.
Los programas pueden ser de tipo EXE o COM; en el caso de los primeros se les cargará ya montados y
con los registros inicializados, listos para su ejecución. Evidentemente, los programas COM también se cargan
con los registros inicializados y el correspondiente PSP preparado, así como con IP=100h. Los parámetros
opcionales no son los de el DEBUG o SYMDEB sino los que normalmente se suministrarían al programa a
depurar. También se pueden cargar otros ficheros de cualquier extensión o simplemente entrar en el programa
sin cargar ningún fichero. Al entrar, aparecerá el prompt particular del DEBUG: un guión (-). Entonces se
pueden teclear órdenes que constarán generalmente de una sola letra. La mayoría de las mismas admiten
parámetros, que normalmente irán separados por comas. Estos parámetos pueden ser números hexadecimales de
hasta dos o cuatro dígitos, registros y, además:
- Cadenas de caracteres: Encerradas entre comillas simples o dobles. El texto puede a su vez encerrar
fragmentos entrecomillados, empleando comillas distintas a las más exteriores. Ejemplo:
La cadena 'ES:' no será bien traducida a sus correspondientes valores ASCII. Con DEBUG este
problema no existe.
- Direcciones: Pueden expresarse con sus correspondientes valores numéricos o bien apoyándose en algún
registro de segmento, aunque el offset siempre será numérico: 1E93:AD21, CS:100, ES:19AC
El depurador SYMDEB es mucho más flexible y permite también emplear registros de propósito
general en el offset. Sería válida la dirección DS:BX+AX+104.
- Rangos: Son dos direcciones separadas por una coma; o bien una dirección, la letra 'L' y un valor numérico
que indica el número de bytes a partir de la dirección.
El DEBUG del MS-DOS 5.0 y el SYMDEB poseen una ayuda invocable con el comando ?, en la que
se resumen las principales órdenes. A continuación se listan las más interesantes:
A [<dirección>] (assemble): permite ensamblar a partir de CS:IP si no se indica una dirección concreta. Se
admiten las directivas DB y DW del ensamblador. Las instrucciones que requieran indicar un registro
de segmento, con DEBUG hay que ponerlas en una sola línea. Por ejemplo:
91 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
XLAT CS: ; mal ensamblado con DEBUG (no así con SYMDEB)
MOV WORD PTR ES:[100],1234 ; error en DEBUG (sí vale con SYMDEB)
CS: ; bien emsamblado con ambos
XLAT
ES: ; y esto también
MOV WORD PTR [100],1234
Los saltos inter-segmento deben especificarse como FAR (ej., CALL FAR [100]) a no ser que sea
evidente que lo son (ej. CALL 1234:5678).
E <dirección> [<lista>] (enter): permite consultar y modificar la memoria, byte a byte. Por ejemplo, con E
230 1,2,3 se introducirían los bytes 1, 2 y 3 a partir de DS:230. Si no se indica <lista>, se visualizará la
memoria byte a byte, pudiéndose modificar los bytes deseados, avanzar al siguiente (barra espaciadora)
o retroceder al anterior (signo -). Para acabar se pulsa RETURN.
R [<registro>] (register): permite visualizar y modificar el valor de los registros. Por ejemplo, si se ejecuta la
orden 'rip', se solicitará un nuevo valor para IP; con RF se muestran los flags y se permite modificar
alguno:
┌──────────────────┬──────────┬────────────┐
│ Flag │ Activo │ Borrado │
├──────────────────┼──────────┼────────────┤
│ Desbordamiento │ OV │ NV │
│ Dirección │ DN (↓) │ UP (↑) │
│ Interrupción │ EI │ DI │
│ Signo │ NG (<0) │ PL (>0) │
│ Cero │ ZR (=0) │ NZ (!=0) │
│ Acarreo auxiliar │ AC │ NA │
│ Paridad │ PE (par) │ PO (impar) │
│ Acarreo │ CY │ NC │
└──────────────────┴──────────┴────────────┘
G [=<dirección> [,<dirección>,...]] (go): ejecuta código desde CS:IP (a menos que se indique una dirección
concreta). Si se trabaja sobre memoria ROM no debe indicarse la segunda dirección. Para que el flujo
del programa se detenga en la 2ª dirección o posteriores debe pasar necesariamente por ella(s). Se puede
indicar hasta 10 direcciones donde debe detenerse.
T [<veces>] (trace): ejecuta una instrucción del programa (a partir de CS:IP) mostrando a continuación el
estado de los registros y la siguiente instrucción. Ejecutar T10 equivaldría a ejecutar 16 veces el
comando T. Si la instrucción es CALL o INT, se ejecutará como tal introduciéndose en la subrutina o
servidor de interrupciones correspondiente (SYMDEB no entra en los INT 21h).
P [<veces>] (proceed): similar al comando T, pero al encontrarse un CALL o INT lo ejecuta de golpe sin
entrar en su interior (ojo, ¡esto último falla al tracear sobre memoria ROM!).
N <especificacion_fichero> (name): se asigna un nombre al programa que está siendo creado o modificado.
Se puede indicar la trayectoria de directorios.
L [<dirección>] (load): carga el fichero de nombre indicado con el comando N. Si es ejecutable lo prepara
adecuadamente para su inmediata ejecución. En BX:CX queda depositado el tamaño del fichero (BX=0
para ficheros de menos de 64 Kb). Por defecto, la dirección es CS:100h.
L <dirección> <unidad> <primer_sector> <num_sectores> (load): carga sectores de la unidad 0, 1, ... (A, B,
EL ENSAMBLADOR EN ENTORNO DOS 91
...) a memoria. Se trata de sectores lógicos del DOS y no los sectores físicos de la BIOS. Las versiones
antiguas de SYMDEB dan errores en particiones de más de 32 Mb.
W [<dirección>] (write): graba el contenido de una zona de memoria a disco. Si no se indica la dirección, se
graba desde CS:100h hasta CS:100h+número_bytes; el número de bytes se indica en BX:CX (no es una
dirección segmentada sino un valor de 32 bits). Si se trata de un EXE no se permitirá grabarlo (para
modificarlos, hay que renombrarles para cambiarles la extensión, aunque de esta manera no serán
montados al cargarlos).
S <rango> <lista> (search): busca una cadena de bytes por la memoria. Para buscar la cadena "PEPE"
terminada por cero en un área de 512 bytes desde DS:100 se haría: S 100 L 200 "PEPE",0 (por defecto
se busca en DS:). No se encontraría sin embargo "pepe" (en minúsculas).
F <rango> <lista> (fill): llena la zona de memoria especificada con repeticiones de la lista de bytes indicada.
Por ejemplo, para rellenar códigos 0AAh 100h bytes a partir de 9800h:0 se ejecutaría F 9800:0 L 100
AA; en vez de AA se podría haber indicado una lista de bytes o cadenas de caracteres.
C <rango> <dirección> (compare): compara dos zonas de memoria mostrando las diferencias. Por ejemplo,
para comparar 5 bytes de DS:100 y DS:200 se hace: C 100 L 5 200.
M <rango> <dirección> (move): Más que mover, copia una zona de memoria en otra de manera inteligente
(controlando los posibles solapamientos de los bloques).
H <valor1> <valor2> (hexaritmetic): muestra la suma y resta de valor1 y valor2, ambos operandos de un
máximo de 16 bits (si hay desbordamiento se trunca el resultado, que tampoco excede los 16 bits).
También existen comandos en DEBUG para acceder a la memoria expandida: XS (obtener el estado de
la memoria expandida), XA npag (localizar npag páginas), XD handle (desalojar el handle indicado) y XM
pagina_logica pagina_fisica handle (mapear páginas).
Con SYMDEB pueden además colocarse, con suma facilidad, puntos de ruptura (breakpoints); con
DEBUG se pueden implementar con la orden G (indicando más de una dirección hasta un máximo de 10, donde
debe detenerse el programa si pasa por ellas) aunque es más incómodo. En SYMDEB se pueden definir con BP
dirección, borrarse con BC num_breakpoint, habilitarse con BP num_breakpoint (necesario antes de
emplearlos), deshabilitarse con BD num_breakpoint y listar los definidos con BL. Además, SYMDEB puede
visualizar datos en coma flotante de 32, 64 y 80 bits con el comando D (DS, DL y DT).
Una posibilidad interesante de DEBUG y SYMDEB es que admiten el redireccionamiento del sistema
operativo. Ello permite, por ejemplo, crear ficheros ASCII con órdenes y después suministrárselas al programa,
como en el siguiente ejemplo: DEBUG < ORDENES.TXT. La última orden de este fichero deberá ser Q (quit),
de lo contrario no se devolvería el control al DOS ni se podría parar el programa (la entrada por defecto -el
teclado- no actúa). También es versátil la posibilidad de redireccionar la salida. Por ejemplo, tras DEBUG >
SALIDA.TXT, se puede teclear un comando para desensamblar (U) y otro para salir (Q): en el disco aparecerá
91 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
el fichero con los datos del desensamblaje (se teclea a ciegas, lógicamente, porque la salida por pantalla ha sido
redireccionada al fichero). Por supuesto, también es posible redireccionar entrada y salida a un tiempo: DEBUG
< ORDENES.TXT > SALIDA.
El código de la BIOS, almacenado en las memorias ROM del ordenador, constituye la primera capa de
software de los ordenadores compatibles. La BIOS accede directamente al hardware, liberando a los programas
de usario de las tareas más complejas. Parte del código de la BIOS es actualizado durante el arranque del
ordenador, con los ficheros que incluye el sistema operativo. El sistema operativo o DOS propiamente dicho se
instala después: el DOS no realiza ningún acceso directo al hardware, en su lugar se apoya en la BIOS,
constituyendo una segunda capa de software. El DOS pone a disposición de los programas de usuario unas
funciones muy evolucionadas para acceder a los discos y a los recursos del ordenador. Por encima del DOS se
suele colocar habitualmente al COMMAND.COM, aunque realmente el COMMAND no constituye capa
alguna de software: es un simple programa de utilidad, como cualquier otro, ejecutado sobre el DOS y que
además no pone ninguna función a disposición del sistema (al menos, documentada), su única misión es cargar
otros programas.
FUNCIONES DE LA BIOS
Las funciones de la BIOS se invocan, desde los programas de usuario, ejecutando una interrupción
software con un cierto valor inicial en los registros. La BIOS emplea un cierto rango de interrupciones, cada una
encargada de una tarea específica:
La mayoría de las interrupciones se invocan solicitando una función determinada (que se indica en el
registro AH al llamar) y se limitan a devolver un resultado en ciertos registros, realizando la tarea solicitada. En
general, sólo resultan modificados los registros que devuelven algo, aunque BP es corrompido en los servicios
de vídeo de las máquinas más obsoletas.
El DOS emplea varias interrupciones, al igual que la BIOS; sin embargo, cuando se habla de funciones
del DOS, todo el mundo sobreentiende que se trata de llamar a la INT 21h, la interrupción más importante con
diferencia.
Las funciones del DOS se invocan llamando a la INT 21h e indicando en el registro AH el número de
función a ejecutar. Sólo modifican los registros en que devuelven los resultados, devolviendo normalmente el
acarreo activo cuando se produce un error (con un código de error en el acumulador). Muchas funciones de los
lenguajes de programación frecuentemente se limitan a llamar al DOS.
En general, se debe intentar emplear siempre las funciones que requieran la menor versión posible del
DOS; sin embargo, no es necesario buscar la compatibilidad con el DOS 1.0: esta versión no soporta
subdirectorios, y el sistema de ficheros se basa en el horroroso método FCB. Los FCB ya no están soportados
siquiera en la ventana de compatibilidad DOS de OS/2, siendo recomendable ignorar su existencia y trabajar
con los handles, al estilo del UNIX, que consisten en unos números que identifican a los ficheros cuando son
abiertos. Existen 5 handles predefinidos permanentemente abiertos: 0 (entrada estándar -teclado-), 1 (salida
estándar -pantalla-), 2 (salida de error estándar -también pantalla-), 3 (entrada/salida por puerto serie) y 4 (salida
por impresora): la pantalla, el teclado, etc. pueden ser manejados como simples ficheros.
Las funciones precedidas de un asterisco son empleadas o mencionadas en este libro, y pueden
consultarse en el apéndice al efecto al final del mismo.
ENTRADA/SALIDA DE CARACTERES
AH AL Versión Nombre original Traducción
══ ══ ═══════ ═══════════════ ══════════
01 -- DOS 1+ - READ CHARACTER FROM STANDARD INPUT, WITH ECHO ............. LEER CARACTER DE LA ENTRADA ESTANDAR, CON IMPRESION
*02 -- DOS 1+ - WRITE CHARACTER TO STANDARD OUTPUT .................................... ESCRIBIR CARACTER EN LA SALIDA ESTANDAR
03 -- DOS 1+ - READ CHARACTER FROM STDAUX ..................................................... LEER CARACTER DEL PUERTO SERIE
04 -- DOS 1+ - WRITE CHARACTER TO STDAUX ................................................ ESCRIBIR CARACTER EN EL PUERTO SERIE
05 -- DOS 1+ - WRITE CHARACTER TO PRINTER .................................................. ESCRIBIR CARACTER EN LA IMPRESORA
06 -- DOS 1+ - DIRECT CONSOLE OUTPUT ................................................................ SALIDA DIRECTA A CONSOLA
06 -- DOS 1+ - DIRECT CONSOLE INPUT .............................................................. ENTRADA DIRECTA POR CONSOLA
07 -- DOS 1+ - DIRECT CHARACTER INPUT, WITHOUT ECHO ............................... LECTURA DIRECTA DE CARACTER, SIN IMPRESION
08 -- DOS 1+ - CHARACTER INPUT WITHOUT ECHO ............................................. LECTURA DE CARACTERES, SIN IMPRESION
*09 -- DOS 1+ - WRITE STRING TO STANDARD OUTPUT ......................................... ESCRIBIR CADENA EN LA SALIDA ESTANDAR
*0A -- DOS 1+ - BUFFERED INPUT ............................................................... ENTRADA DESDE TECLADO POR BUFFER
0B -- DOS 1+ - GET STDIN STATUS ........................................................ OBTENER ESTADO DE LA ENTRADA ESTANDAR
0C -- DOS 1+ - FLUSH BUFFER AND READ STANDARD INPUT ............................. LIMPIAR BUFFER Y LEER DE LA ENTRADA ESTANDAR
GESTION DE FICHEROS
0F -- DOS 1+ - OPEN FILE USING FCB ......................................................... APERTURA DE FICHERO EMPLEANDO FCB
10 -- DOS 1+ - CLOSE FILE USING FCB ............................................................. CERRAR FICHERO EMPLEANDO FCB
91 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
11 -- DOS 1+ - FIND FIRST MATCHING FILE USING FCB ........................................ BUSCAR PRIMER FICHERO EMPLEANDO FCB
12 -- DOS 1+ - FIND NEXT MATCHING FILE USING FCB ........................................ BUSCAR PROXIMO FICHERO EMPLEANDO FCB
13 -- DOS 1+ - DELETE FILE USING FCB ............................................................ BORRAR FICHERO EMPLEANDO FCB
16 -- DOS 1+ - CREATE OR TRUNCATE FILE USING FCB ......................................... CREAR/TRUNCAR FICHERO EMPLEANDO FCB
17 -- DOS 1+ - RENAME FILE USING FCB ......................................................... RENOMBRAR FICHERO EMPLEANDO FCB
23 -- DOS 1+ - GET FILE SIZE FOR FCB ................................................. OBTENER TAMAÑO DE FICHERO EMPLEANDO FCB
29 -- DOS 1+ - PARSE FILENAME INTO FCB .......................................... EXPANDIR EL NOMBRE DEL FICHERO EMPLEANDO FCB
*3C -- DOS 2+ - "CREAT" - CREATE OR TRUNCATE FILE ...................................... CREAR/TRUNCAR FICHERO EMPLEANDO HANDLE
*3D -- DOS 2+ - "OPEN" - OPEN EXISTING FILE .......................................... ABRIR FICHERO EXISTENTE EMPLEANDO HANDLE
*3E -- DOS 2+ - "CLOSE" - CLOSE FILE ................................................ CERRAR FICHERO EXISTENTE EMPLEANDO HANDLE
41 -- DOS 2+ - "UNLINK" - DELETE FILE ........................................................ BORRAR FICHERO EMPLEANDO HANDLE
43 00 DOS 2+ - GET FILE ATTRIBUTES ............................................ OBTENER ATRIBUTOS DEL FICHERO EMPLEANDO HANDLE
43 01 DOS 2+ - "CHMOD" - SET FILE ATTRIBUTES ................................ MODIFICAR ATRIBUTOS DEL FICHERO EMPLEANDO HANDLE
45 -- DOS 2+ - "DUP" - DUPLICATE FILE HANDLE .............................................................. DUPLICAR EL HANDLE
46 -- DOS 2+ - "DUP2", "FORCEDUP" - FORCE DUPLICATE FILE HANDLE ...................................... REDIRECCIONAR EL HANDLE
4E -- DOS 2+ - "FINDFIRST" - FIND FIRST MATCHING FILE ................................. BUSCAR PRIMER FICHERO EMPLEANDO HANDLE
4F -- DOS 2+ - "FINDNEXT" - FIND NEXT MATCHING FILE .................................. BUSCAR PROXIMO FICHERO EMPLEANDO HANDLE
56 -- DOS 2+ - "RENAME" - RENAME FILE ..................................................... RENOMBRAR FICHERO EMPLEANDO HANDLE
57 00 DOS 2+ - GET FILE'S DATE AND TIME .................................... OBTENER FECHA Y HORA DEL FICHERO EMPLEANDO HANDLE
57 01 DOS 2+ - SET FILE'S DATE AND TIME ................................. ESTABLECER FECHA Y HORA DEL FICHERO EMPLEANDO HANDLE
5A -- DOS 3+ - CREATE TEMPORARY FILE ................................................. CREAR FICHERO TEMPORAL EMPLEANDO HANDLE
5B -- DOS 3+ - CREATE NEW FILE ................................ CREAR NUEVO FICHERO SIN MACHACARLO SI EXISTIA EMPLEANDO HANDLE
67 -- DOS 3.3+ - SET HANDLE COUNT ................................. ESTABLECER MAXIMO NUMERO DE HANDLES PARA LA TAREA EN CURSO
68 -- DOS 3.3+ - "FFLUSH" - COMMIT FILE ...................................................... VOLCAR BUFFERS INTERNOS A DISCO
14 -- DOS 1+ - SEQUENTIAL READ FROM FCB FILE ..................................... LECTURA SECUENCIAL DE FICHERO EMPLEANDO FCB
15 -- DOS 1+ - SEQUENTIAL WRITE TO FCB FILE .................................... ESCRITURA SECUENCIAL EN FICHERO EMPLEANDO FCB
*1A -- DOS 1+ - SET DISK TRANSFER AREA ADDRESS .................................... ESTABLECER EL AREA DE TRANSFERENCIA A DISCO
21 -- DOS 1+ - READ RANDOM RECORD FROM FCB FILE .................................. LECTURA ALEATORIA DE REGISTRO EMPLEANDO FCB
22 -- DOS 1+ - WRITE RANDOM RECORD TO FCB FILE ................................. ESCRITURA ALEATORIA DE REGISTRO EMPLEANDO FCB
24 -- DOS 1+ - SET RANDOM RECORD NUMBER FOR FCB ............................ PASAR DE E/S SECUENCIAL A ALEATORIA EMPLEANDO FCB
27 -- DOS 1+ - RANDOM BLOCK READ FROM FCB FILE ..................................... LECTURA ALEATORIA DE BLOQUE EMPLEANDO FCB
28 -- DOS 1+ - RANDOM BLOCK WRITE TO FCB FILE .................................... ESCRITURA ALEATORIA DE BLOQUE EMPLEANDO FCB
*2F -- DOS 2+ - GET DISK TRANSFER AREA ADDRESS ......................... OBTENER LA DIRECCION DEL AREA DE TRANSFERENCIA A DISCO
*3F -- DOS 2+ - "READ" - READ FROM FILE OR DEVICE ......................................... LEER DE UN FICHERO EMPLEANDO HANDLE
*40 -- DOS 2+ - "WRITE" - WRITE TO FILE OR DEVICE ..................................... ESCRIBIR EN UN FICHERO EMPLEANDO HANDLE
42 -- DOS 2+ - "LSEEK" - SET CURRENT FILE POSITION .................. MOVER EL PUNTERO RELATIVO EN EL FICHERO EMPLEANDO HANDLE
5C -- DOS 3+ - "FLOCK" - RECORD LOCKING ............................ BLOQUEAR/DESBLOQUER UNA ZONA DEL FICHERO EMPLEANDO HANDLE
MANEJO DE DISCO
*36 -- DOS 2+ - GET FREE DISK SPACE ......................................................... OBTENER EL ESPACIO LIBRE EN DISCO
54 -- DOS 2+ - GET VERIFY FLAG ........................................................... OBTENER EL BANDERIN DE VERIFICACION
CONTROL DE PROCESOS
GESTION DE MEMORIA
*2A -- DOS 1+ - GET SYSTEM DATE .................................................................. OBTENER LA FECHA DEL SISTEMA
2B -- DOS 1+ - SET SYSTEM DATE ............................................................... ESTABLECER LA FECHA DEL SISTEMA
*2C -- DOS 1+ - GET SYSTEM TIME ................................................................... OBTENER LA HORA DEL SISTEMA
2D -- DOS 1+ - SET SYSTEM TIME ................................................................ ESTABLECER LA HORA DEL SISTEMA
FUNCIONES MISCELANEAS
18 -- DOS 1+ - NULL FUNCTION FOR CP/M COMPATIBILITY .................................... FUNCION NULA PARA COMPATIBILIDAD CP/M
1D -- DOS 1+ - NULL FUNCTION FOR CP/M COMPATIBILITY .................................... FUNCION NULA PARA COMPATIBILIDAD CP/M
1E -- DOS 1+ - NULL FUNCTION FOR CP/M COMPATIBILITY .................................... FUNCION NULA PARA COMPATIBILIDAD CP/M
1F -- DOS 1+ - GET DRIVE PARAMETER BLOCK FOR DEFAULT DRIVE ........................... OBTENER EL DPB DE LA UNIDAD POR DEFECTO
20 -- DOS 1+ - NULL FUNCTION FOR CP/M COMPATIBILITY .................................... FUNCION NULA PARA COMPATIBILIDAD CP/M
*25 -- DOS 1+ - SET INTERRUPT VECTOR ........................................................ ESTABLECER VECTOR DE INTERRUPCION
*30 -- DOS 2+ - GET DOS VERSION ....................................................................... OBTENER VERSION DEL DOS
32 -- DOS 2+ - GET DOS DRIVE PARAMETER BLOCK FOR SPECIFIC DRIVE ......................... OBTENER EL DPB DE LA UNIDAD INDICADA
33 -- DOS 2+ - EXTENDED BREAK CHECKING ......................................... CONTROLAR EL NIVEL DE DETECCION DE CTRL-BREAK
33 02 DOS 3.x+ internal - GET AND SET EXTENDED CONTROL-BREAK CHECKING STATE ....... INDICAR/OBTENER NIVEL DETECCION CTRL-BREAK
33 05 DOS 4+ - GET BOOT DRIVE .................................................................. DETERMINAR UNIDAD DE ARRANQUE
33 06 DOS 5.0 - GET TRUE VERSION NUMBER ......................................................... OBTENER VERSION REAL DEL DOS
*34 -- DOS 2+ - GET ADDRESS OF INDOS FLAG ....................................................... OBTENER LA DIRECCION DE INDOS
*35 -- DOS 2+ - GET INTERRUPT VECTOR ........................................ OBTENER LA DIRECCION DE UN VECTOR DE INTERRUPCION
37 00 DOS 2+ - "SWITCHAR" - GET SWITCH CHARACTER ................................. OBTENER EL CARACTER INDICADOR DE PARAMETROS
37 01 DOS 2+ - "SWITCHAR" - SET SWITCH CHARACTER .............................. ESTABLECER EL CARACTER INDICADOR DE PARAMETROS
37 -- DOS 2.x and 3.3+ only - "AVAILDEV" - SPECIFY \DEV\ PREFIX USE ....................... CONTROLAR EL USO DEL PREFIJO \DEV\
*38 -- DOS 2+ - GET COUNTRY-SPECIFIC INFORMATION ......................................... OBTENER INFORMACION RELATIVA AL PAIS
38 -- DOS 3+ - SET COUNTRY CODE ................................................................ ESTABLECER EL CODIGO DEL PAIS
44 00 DOS 2+ - IOCTL - GET DEVICE INFORMATION ............................... CONTROL E/S: OBTENER INFORMACION DEL DISPOSITIVO
44 01 DOS 2+ - IOCTL - SET DEVICE INFORMATION ............................ CONTROL E/S: ESTABLECER INFORMACION DEL DISPOSITIVO
44 02 DOS 2+ - IOCTL - READ FROM CHARACTER DEVICE CONTROL CHANNEL ............ CONTROL E/S: LEER DE CANAL CONTROL DISP. CARAC.
44 03 DOS 2+ - IOCTL - WRITE TO CHARACTER DEVICE CONTROL CHANNEL ......... CONTROL E/S: ESCRIBIR EN CANAL CONTROL DISP. CARAC.
91 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
44 04 DOS 2+ - IOCTL - READ FROM BLOCK DEVICE CONTROL CHANNEL ................ CONTROL E/S: LEER DE CANAL CONTROL DISP. BLOQUE
44 05 DOS 2+ - IOCTL - WRITE TO BLOCK DEVICE CONTROL CHANNEL ............. CONTROL E/S: ESCRIBIR EN CANAL CONTROL DISP. BLOQUE
44 06 DOS 2+ - IOCTL - GET INPUT STATUS ............................................ CONTROL E/S: OBTENER ESTADO DE LA ENTRADA
44 07 DOS 2+ - IOCTL - GET OUTPUT STATUS ............................................ CONTROL E/S: OBTENER ESTADO DE LA SALIDA
44 08 DOS 3.0+ - IOCTL - CHECK IF BLOCK DEVICE REMOVABLE ........... CONTROL E/S: COMPROBAR SI EL DISP. DE BLOQUE ES REMOVIBLE
44 09 DOS 3.1+ - IOCTL - CHECK IF BLOCK DEVICE REMOTE ................. CONTROL E/S: COMPROBAR SI EL DISP. DE BLOQUE ES REMOTO
44 0A DOS 3.1+ - IOCTL - CHECK IF HANDLE IS REMOTE ............................. CONTROL E/S: COMPROBAR SI UN HANDLE ES REMOTO
44 0B DOS 3.1+ - IOCTL - SET SHARING RETRY COUNT ........... CONTROL E/S: DEFINIR NUMERO DE REINTENTOS EN MODO DE COMPARTICION
44 0C DOS 3.2+ - IOCTL - GENERIC CHARACTER DEVICE REQUEST ................ CONTROL E/S GENERAL PARA DISPOSITIVOS DE CARACTERES
44 0D DOS 3.2+ - IOCTL - GENERIC BLOCK DEVICE REQUEST ........................ CONTROL E/S GENERAL PARA DISPOSITIVOS DE BLOQUE
44 0E DOS 3.2+ - IOCTL - GET LOGICAL DRIVE MAP ........................................ OBTENER ASIGNACION DE UNIDADES LOGICAS
44 0F DOS 3.2+ - IOCTL - SET LOGICAL DRIVE MAP ........................................ DEFINIR ASIGNACION DE UNIDADES LOGICAS
*52 -- U> DOS 2+ internal - "SYSVARS" - GET LIST OF LISTS ........................ OBTENER EL LISTADO DE LAS LISTAS DEL SISTEMA
53 -- DOS 2+ internal - TRANSLATE BIOS PARAMETER BLOCK TO DRIVE PARAM BLOCK ............................... TRADUCIR BPB A DPB
55 -- DOS 2+ internal - CREATE CHILD PSP ...................................................................... CREAR PSP HIJO
*59 -- DOS 3+ - GET EXTENDED ERROR INFORMATION ....................................... OBTENER INFORMACION EXTENDIDA DE ERRORES
*5D 06 U> DOS 3.0+ internal - GET ADDRESS OF DOS SWAPPABLE DATA AREA ........ OBTENER DIRECCION DEL AREA INTERCAMBIABLE DEL DOS
*5D 0A DOS 3.1+ - SET EXTENDED ERROR INFORMATION .................................. ESTABLECER INFORMACION EXTENDIDA DE ERRORES
*5D 0B U> DOS 4.x only internal - GET DOS SWAPPABLE DATA AREAS .......................... OBTENER AREAS INTERCAMBIABLES DEL DOS
60 -- DOS 3.0+ - CANONICALIZE FILENAME OR PATH ........... EXPANDIR NOMBRE DE FICHERO A ESPECIFICACION COMPLETA DE DIRECTORIOS
61 -- DOS 3+ - UNUSED ........................................................................................... NO USADA AUN
64 -- DOS 3.2+ internal - SET DEVICE DRIVER LOOKAHEAD FLAG .......... ESTABLECER BANDERIN DE LECTURA ADELANTADA DE DISPOSITIVO
65 -- DOS 3.3+ - GET EXTENDED COUNTRY INFORMATION ..................................... OBTENER INFORMACION EXTENDIDA DEL PAIS
65 23 U> DOS 4+ internal - DETERMINE IF CHARACTER REPRESENTS YES/NO RESPONS ........... DETERMINAR SI UNA LETRA INDICA SI O NO
65 -- U> DOS 4+ internal - COUNTRY-DEPENDENT FILENAME CAPITALIZATION .......... MAYUSCULIZACION DE NOMBRE DEPENDIENTE DEL PAIS
66 01 DOS 3.3+ - GET GLOBAL CODE PAGE TABLE .............................................. OBTENER LA PAGINA DE CODIGOS GLOBAL
66 02 DOS 3.3+ - SET GLOBAL CODE PAGE TABLE ........................................... ESTABLECER LA PAGINA DE CODIGOS GLOBAL
69 -- U> DOS 4+ internal - GET/SET DISK SERIAL NUMBER ...................... OBTENER/ESTABLECER EL NUMERO DE SERIE DE UN DISCO
6B -- U> DOS 5.0 - NULL FUNCTION ................................................................................ FUNCION NULA
6C 00 DOS 4+ - EXTENDED OPEN/CREATE ................................. APERTURA/CREACION DE FICHEROS EXTENDIDA EMPLEANDO HANDLE
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
Son señales enviadas a la CPU para que termine la ejecución de la instrucción en curso y atienda una
petición determinada, continuando más tarde con lo que estaba haciendo.
Cada interrupción lleva asociado un número que identifica el tipo de servicio a realizar. A partir de
dicho número se calcula la dirección de la rutina que lo atiende y cuando se retorna se continúa con la
instrucción siguiente a la que se estaba ejecutando cuando se produjo la interrupción. La forma de calcular la
dirección de la rutina es multiplicar por cuatro el valor de la interrupción para obtener un desplazamiento y,
sobre el segmento 0, con dicho desplazamiento, se leen dos palabras: la primera es el desplazamiento y la
segunda el segmento de la rutina deseada. Por tanto, en el primer kilobyte de memoria física del sistema, existe
espacio suficiente para los 256 vectores de interrupción disponibles.
- Interrupciones internas o excepciones: Las genera la propia CPU cuando se produce una situación anormal
o cuando llega el caso. Por desgracia, IBM se saltó olímpicamente la especificación de Intel que reserva
las interrupciones 0-31 para el procesador.
INT 0: error de división, generada automáticamente cuando el cociente no cabe en el registro o el divisor es
cero. Sólo puede ser generada mediante DIV o IDIV. Hay una sutil diferencia de
comportamiento ante esta interrupción según el tipo de procesador: el 8088/8086 y los NEC
V20 y V30 almacenan en la pila, como cabría esperar, la dirección de la instrucción que sigue a
la que causó la excepción. Sin embargo, el 286 y superiores almacenan la dirección del DIV o
IDIV que causa la excepción.
INT 1: paso a paso, se produce tras cada instrucción cuando el procesador está en modo traza (utilizada en
depuración de programas).
INT 2: interrupción no enmascarable, tiene prioridad absoluta y se produce incluso aunque estén inhibidas las
interrupciones (con CLI) para indicar un hecho muy urgente (fallo en la alimentación o error de
paridad en la memoria).
INT 3: utilizada para poner puntos de ruptura en la depuración de programas, debido a que es una instrucción
de un solo byte muy cómoda de utilizar.
INT 5: rango excedido en la instrucción BOUND (sólo 286 y superiores). Ha sido incorrectamente empleada
por IBM para volcar la pantalla por impresora.
INT 6: código de operación inválido (sólo a partir del 286). Se produce al ejecutar una instrucción indefinida,
en la pila se almacena el CS:IP de la instrucción ilegal.
- Interrupciones hardware: Son las generadas por la circuitería del ordenador en respuesta a algún evento. Las
más importantes son:
INT 8: Se produce con una frecuencia periódica determinada por el canal 0 del chip temporizador 8253/8254
(en la práctica, unas 18,2 veces por segundo). Como desde esta interrupción se invoca a su vez a INT
1Ch -porque así lo dispuso IBM-, es posible ligar un proceso a INT 1Ch para que se ejecute
periódicamente.
INT 0Ah, 0Bh, 0Ch, 0Dh, 0Eh, 0Fh: Puertos serie, impresora y controladores de disquete.
INT 70h, 71h, 72h, 73h, 74h, 75h, 76h, 77h: Generadas en los AT y máquinas superiores por el segundo chip
controlador de interrupciones.
- Interrupciones software: Producidas por el propio programa (instrucción INT) para invocar ciertas
subrutinas. La BIOS y el DOS utilizan algunas interrupciones a las que se puede llamar con
determinados valores en los registros para que realicen ciertos servicios. También existe alguna que otra
interrupción que se limita simplemente a apuntar a modo de puntero a una tabla de datos.
Los vectores de interrupción pueden ser desviados hacia un programa propio que, además, podría
quedar residente en memoria. Si se reprograma por completo una interrupción y ésta es de tipo hardware, hay
que realizar una serie de tareas adicionales, como enviar una señal fin de interrupción hardware al chip
controlador de interrupciones. Si se trata además de la interrupción del teclado del PC o XT, hay que enviar una
señal de reconocimiento al mismo ... en resumen: conviene documentarse debidamente antes de intentar hacer
nada. Todos estos problemas se evitan si la nueva rutina que controla la interrupción llama al principio (o al
final) al anterior gestor de la misma, que es lo más normal, como se verá más adelante.
1) «El elegante»: es además el más cómodo y compatible. De hecho, algunos programas de DOS funcionan
también bajo OS/2 si han sido diseñados con esta técnica. Basta con llamar al servicio 25h del DOS
(INT 21h) y decirle qué interrupción hay que desviar y a dónde:
2) El «psé»: es menos seguro y compatible (ningún programa que emplea esta técnica corre en OS/2) y consiste
en hacer casi lo que hace el DOS pero sin llamarle. Es además mucho más incómodo y largo, pero muy
usado por programadores despistados:
3) El «método correcto» es similar al «psé», consiste en cambiar el vector «de un tirón» (cambiar a la vez
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
segmento y offset con un REP MOVS) con objeto de evitar una posible interrupción no enmascarable
que se pueda producir en ese momento crítico en que ya se ha cambiado el offset pero todavía no el
segmento (CLI no inhibe la interrupción no enmascarable). Este sistema es todavía algo más engorroso,
pero es el mejor y es el que utiliza el DOS en el método (1).
4) El «método incorrecto» es muy usado por los malos programadores. Es similar al «psé» sólo que sin inhibir
las interrupciones mientras se cambia el vector, con el riesgo de que se produzca una interrupción
cuando se ha cambiado sólo medio vector. Los peores programadores lo emplean sobre todo para
cambiar INT 8 ó INT 1Ch, que se producen con una cadencia de 18,2 veces por segundo.
Dentro del megabyte que puede direccionar un 8086, los primeros 1024 bytes están ocupados por la
tabla de vectores de interrupción. A continuación existen 256 bytes de datos de la BIOS y otros tantos para el
BASIC y el DOS. De 600h a 9FFFFh está la memoria del usuario (casi 640 Kb). En A0000h comienza el área
de expansión de memoria de pantalla (EGA y VGA). En B0000h comienzan otros 64 Kb de los adaptadores de
texto MDA y gráficos (CGA). De C0000h a EFFFFh aparecen las extensiones de la ROM (añadidas por las
tarjetas gráficas, discos duros, etc.) y en F0000h suele estar colocada la BIOS del sistema (a veces tan sólo 8 Kb
a partir de FE000h). Los modernos sistemas operativos (DR-DOS y MS-DOS 5.0 y posteriores) permiten
colocar RAM en huecos «vacíos» por encima de los 640 Kb en las máquinas 386 (y algún 286 con cierto juego
especial de chips). Esta zona de memoria sirve para cargar programas residentes. De hecho, el propio sistema
operativo se sitúa (en 286 y superiores) en los primeros 64 Kb de la memoria extendida (HMA) que pueden ser
direccionados desde el DOS, dejando más memoria libre al usuario dentro de los primeros 640 Kb. Para más
información, puede consultarse el apéndice I y el capítulo 8.
Los puertos de entrada y salida (E/S) permiten a la CPU comunicarse con los periféricos. Los 80x86
utilizan los buses de direcciones y datos ordinarios para acceder a los periféricos, pero habilitando una línea que
distinga el acceso a los mismos de un acceso convencional a la memoria (si no existieran los puertos de entrada
y salida, los periféricos deberían interceptar el acceso a la memoria y estar colocados en algún área de la
misma). Para acceder a los puertos E/S se emplean las instrucciones IN y OUT. Véase el apéndice IV.
Cuando la pantalla está en modo de texto, si está activo un adaptador de vídeo monocromo, ocupa 4 Kb
a partir del segmento 0B000h. Con un adaptador de color, son 16 Kb a partir del segmento 0B800h. Un método
para averiguar el tipo de adaptador de vídeo es consultar a la BIOS el modo de vídeo activo: será 7 para un
adaptador monocromo (tanto MDA como la EGA y VGA si el usuario las configura así) y un valor entre 0 y 4
para un adaptador de color. Los modos 0 y 1 son de 40 columnas y el 2 y 3 de 80. Los modos 0 y 2 son de
«color suprimido», aunque en muchos monitores salen también en color (y no en tonos de gris). Cada carácter
en la pantalla (empezando por arriba a la izquierda) ocupa dos bytes consecutivos: en el primero se almacena el
código ASCII del carácter a visualizar y en el segundo los atributos de color. Obviamente, en un modo de
80x25 se utilizan 4000 bytes (los 96 restantes hasta los 4096 de los 4 Kb se desprecian). En los adaptadores de
color, como hay 16 Kb de memoria para texto, se pueden definir entre 4 páginas de texto (80 columnas) y 8 (40
columnas). La página activa puede consultarse también llamando a la BIOS, con objeto de conocer el segmento
real donde empieza la pantalla (B800 más un cierto offset). En el 97,5% de los casos sólo se emplea la página 0,
lo que no quiere decir que los buenos programas deban asumirla como la única posible. La BIOS utiliza la
interrupción 10h para comunicarse con el sistema operativo y los programas de usuario.
El byte de atributos permite definir el color de fondo de los caracteres (0-7) con los bits 4-6, el de la
tinta (0-15) con los bits 0-3 y el parpadeo con el bit 7. La función de este último bit puede ser redefinida para
indicar el brillo de los caracteres de fondo (existiendo entonces también 16 colores de fondo), aunque en CGA
es preciso para ello un acceso directo al hardware. En el adaptador monocromo, y para la tinta, el color 0 es el
negro; el 1 es «subrayado normal», del 1 al 7 son colores «normales»; el 8 es negro, el 9 es «subrayado
103 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
brillante» y del 10 al 15 son «brillantes». Para el papel todos los colores son negros menos el 7 (blanco), no
obstante para escribir en vídeo inverso es necesario no sólo papel 7 sino además tinta 0 (al menos, en los
auténticos adaptadores monocromos). El bit 7 siempre provoca parpadeo en este adaptador. En el adaptador de
color no se pueden subrayar caracteres con los códigos de color (aunque sí en la EGA y VGA empleando otros
métodos). Tabla de colores:
Conviene tener cuidado con la tinta azul (1 y 9) ya que, en estos colores, los adaptadores monocromos
subrayan -lo que puede ser un efecto indeseable-. Cuando se llama al DOS para imprimir, éste invoca a su vez a
la BIOS, por lo que la escritura puede ser acelerada llamando directamente a este último, que además permite
escribir en color. De todas maneras, lo mejor en programas de calidad es escribir directamente sobre la memoria
de pantalla para obtener una velocidad máxima, aunque con ciertas precauciones -para convivir mejor con
entornos pseudo-multitarea y CGA's con nieve-.
Las pantallas de 132 columnas no son estándar y varían de unas tarjetas gráficas a otras, por lo que no
las trataremos. Lo que sí se puede hacer -con cualquier EGA y VGA- es llamar a la BIOS para que cargue el
juego de caracteres 8x8, lo que provoca un aumento del número de líneas a 43 (EGA) o 50 (VGA), así como un
lógico aumento de la memoria de vídeo requerida (que como siempre, empieza en 0B800h).
En las variables de la BIOS (apéndice III) los bytes 49h-66h están destinados a controlar la pantalla; su
consulta puede ser interesante, como demostrará este ejemplo: el siguiente programa comprueba el tipo de
pantalla, para determinar su segmento, llamando a la BIOS (véase el apéndice de las funciones del DOS y de la
BIOS). Si no es una pantalla de texto estándar no realiza nada; en caso contrario la recorre y convierte todos sus
caracteres a mayúsculas, sin alterar el color:
MOV AH,15 ; función para obtener modo de vídeo ADD BX,AX ; segmento de vídeo efectivo
MOV BX,0B000h ; segmento de pantalla monocroma datos_ok: MOV DS,BX ; DS = segmento de pantalla
CMP AL,7 ; ¿es realmente modo monocromo? otra_letra: CMP BYTE PTR [BX],'a'; ¿código ASCII menor que 'a'?
MOV BX,0B800h ; segmento de pantalla de color CMP BYTE PTR [BX],'z'; ¿código ASCII mayor de 'z'?
CMP AL,3 ; ¿es modo de texto de 80 columnas? JA no_minuscula ; luego no puede ser minúscula
CMP AL,2 ; ¿es modo de texto de 80 columnas? no_minuscula: ADD BX,2 ; apuntar siguiente carácter
CMP AL,1 ; ¿es modo texto de 40 columnas? MOV AL,0 ; fin programa (errorlevel=0)
mays ENDS
Dada la inmensidad de estándares gráficos existentes para los ordenadores compatibles, que sucedieron
al primer adaptador que sólo soportaba texto (MDA), y que de hecho llenan varias estanterías en las librerías,
sólo se tratará de una manera general el tema. Se considerarán los estándares más comunes, con algunos
ejemplos de programación de la pantalla gráfica CGA con la BIOS y programando la VGA directamente para
obtener la velocidad y potencia del ensamblador. Las tarjetas gráficas tradicionales administran normalmente
entre 16 Kb y 1 Mb de memoria de vídeo, en el segmento 0B800h las CGA/Hércules y en 0A000h las VGA. En
los modos de vídeo que precisan más de 64 Kb se recurre a técnicas especiales, tales como planos de bits para
los diferentes colores, o bien dividir la pantalla en pequeños fragmentos que se seleccionan en un puerto E/S.
Las tarjetas EGA y posteriores vienen acompañadas de una extensión ROM que parchea la BIOS normal del
sistema para añadir soporte al nuevo sistema de vídeo. A continuación se listan los principales modos gráficos
disponibles en MDA, CGA, EGA y VGA, así como en las SuperVGA Paradise, Trident y Genoa. No se
consideran las peculiaridades del PCJr.
Las tarjetas gráficas son muy distintas entre sí a nivel de hardware, por la manera en que gestionan la
103 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
memoria de vídeo. Las tarjetas SuperVGA complican aún más el panorama. En general, un programa que desee
aprovechar al máximo el ordenador deberá apoyarse en drivers o subprogramas específicos, uno para cada
tarjeta de vídeo del mercado. Esto es así porque aunque la BIOS del sistema (o el de la tarjeta) soporta una serie
de funciones estándar para trabajar con gráficos, existen bastantes problemas. En primer lugar, su ineficiente
diseño lo hace extremadamente lento para casi cualquier aplicación seria. Bastaría con que las funciones que
implementa la BIOS (pintar y leer puntos de la pantalla) fueran rápidas, ¡sólo eso!, para lo que tan sólo hace
falta una rutina específica para cada modo de pantalla, que la BIOS debería habilitar nada más cambiar de
modo; casi todas las demás operaciones realizadas sobre la pantalla se apoyan en esas dos y ello no requeriría
software adicional para mantener la compatibilidad entre tarjetas. Sin embargo, los programas comerciales no
tienen más remedio que incluir sus propias rutinas rápidas para trazar puntos y líneas en drivers apropiados (y
de paso añaden alguna función más compleja). Además, y por desgracia, no existe NI UNA SOLA función
oficial en la BIOS que informe a los programas que se ejecutan de cosas tan elementales como los modos
gráficos disponibles (con sus colores, resolución, etc.); esto no sólo es problemático en las tarjetas gráficas: la
anarquía y ausencia de funciones de información también se repite con los discos, el teclado, ... aunque los
programadores ya estamos acostumbrados a realizar la labor del detective para averiguar la información que los
programas necesitan. Sin embargo, con los gráficos no podemos y nos vemos obligados a preguntar al usuario
qué tarjeta tiene, de cuántos colores y resolución, en qué modo... y lo que es peor: la inexistencia de funciones
de información se agrava con el hecho de que las VGA de los demás fabricantes hayan asignado de cualquier
manera los números de modo. De esta manera, por ejemplo, una tarjeta Paradise en el modo 5Fh tiene de
640x400 puntos con 256 colores, mientras que una Trident tiene, en ese mismo modo, 1024x768 con 16
colores. En lo único que coinciden todas las tarjetas es en los primeros modos de pantalla, definidos
inicialmente por IBM. Muchas SuperVGA tienen funciones que informan de sus modos, colores y resoluciones,
lo que sucede es que en esto no se han podido poner de acuerdo los fabricantes y la función de la BIOS de la
VGA a la que hay que invocar para obtener información, ¡difiere de unas tarjetas a otras!. Afortunadamente,
existe un estándar industrial en tarjetas SuperVGA, el estándar VESA, que aunque ha llegado demasiado tarde,
múltiples VGA lo soportan y a las que no, se les puede añadir soporte con un pequeño driver residente.
Hablaremos de él más tarde.
No conviene seguir adelante sin mencionar antes la tarjeta gráfica Hércules. Se trata de una tarjeta que
apareció en el mercado muy poco después que la CGA de IBM, con el doble de resolución y manteniendo la
calidad MDA en modo texto. Esta tarjeta no está soportada por la BIOS (manufacturada por IBM) y los
fabricantes de SuperVGA tampoco se han molestado en soportarla por software, aunque sí por hardware. Está
muy extendida en las máquinas antiguas, pero hoy en día no se utiliza y su programación obliga a acceder a los
puertos de entrada y salida de manera directa al más bajo nivel.
El siguiente procedimiento es uno de tantos para evaluar la tarjeta gráfica instalada en el ordenador.
Devuelve un valor en BL que es el mismo que retorna la INT 10h al llamarla con AX=1A00h (ver funciones de
la BIOS en los apéndices): 0 ó 1 para indicar que no hay gráficos; 2 si hay CGA; 3, 4 ó 5 si existe una EGA; 6 si
detecta una PGA; 7 u 8 si hay VGA o superior y 10, 11 ó 12 si existe MCGA. Retorna 255 si la tarjeta es
desconocida (muy raro). La rutina funciona en todos los ordenadores, con o sin tarjetas gráficas instaladas y del
tipo que sean.
tipo_tarjeta PROC
PUSH DS
MOV AX,1A00h
INT 10h ; solicitar información VGA a la BIOS
CMP AL,1Ah ; BL = tipo de tarjeta
JE tarjeta_ok ; función soportada (hay VGA)
MOV AX,40h
MOV DS,AX
MOV BL,10h
MOV AH,12h
INT 10h ; solicitar información EGA a la BIOS
CMP BL,10h
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
La tarjeta VGA es el estándar actual en ordenadores personales, siendo el sistema de vídeo mínimo que
incluye la máquina más asequible. En este apartado estudiaremos la forma básica de programar sus modos
gráficos, haciendo un especial hincapié en el tema menos claramente explicado por lo general: el color. Se
ignorarán por completo las tarjetas CGA y Hércules, aunque sí se indicará qué parte de lo expuesto se puede
aplicar también a la EGA. Tampoco se considerará la MCGA, un híbrido entre EGA y VGA que solo equipa a
los PS/2-30 de IBM, bastante incompatible además con la EGA y la VGA.
La VGA soporta todos los modos gráficos estándar de las tarjetas anteriores, resumidos en la figura
7.4.3.1, si bien los correspondientes a la CGA (320x200 en 4 colores y 640x200 monocromo) son inservibles
para prácticamente cualquier aplicación gráfica actual.
┌────────────┬────────────────┬──────────┬──────────┬───────────────┬───────────┐ La organización de
│ Modo (hex) │ Resolución │ Colores │ Segmento │ Organización │ Adaptador │ la memoria (entrelazado,
├────────────┼────────────────┼──────────┼──────────┼───────────────┼───────────┤ planos de bit o lineal) es la
│ 4 y 5 │ 320 x 200 │ 4 │ B800 │ entrelazado │ CGA │ manera en que se direcciona
├────────────┼────────────────┼──────────┼──────────┼───────────────┼───────────┤
la memoria de vídeo por
│ │ │ │ │ │ │
6 640 x 200 2 B800 entrelazado CGA
parte de la CPU. Por
├────────────┼────────────────┼──────────┼──────────┼───────────────┼───────────┤
ejemplo, en el modo 6, cada
│ 0Dh │ 320 x 200 │ 16 │ A000 │ planos de bit │ EGA │
├────────────┼────────────────┼──────────┼──────────┼───────────────┼───────────┤
pixel de la pantalla está
│ 0Eh │ 640 x 200 │ 16 │ A000 │ planos de bit │ EGA │
asociado a un bit (8 pixels
├────────────┼────────────────┼──────────┼──────────┼───────────────┼───────────┤ por byte) a partir de la
│ 0Fh │ 640 x 350 │ 2 │ A000 │ planos de bit │ EGA │ dirección B800:0000; sin
├────────────┼────────────────┼──────────┼──────────┼───────────────┼───────────┤ embargo, cuando se recorren
│ 10h │ 640 x 350 │ 4 │ A000 │ planos de bit │ EGA │ 80 bytes en la memoria (640
├────────────┼────────────────┼──────────┼──────────┼───────────────┼───────────┤ bits o pixels, primera línea
│ 10h │ 640 x 350 │ 16 │ A000 │ planos de bit │ EGA (128K)│
├────────────┼────────────────┼──────────┼──────────┼───────────────┼───────────┤
│ 11h │ 640 x 480 │ 2 │ A000 │ lineal │ VGA/MCGA │
├────────────┼────────────────┼──────────┼──────────┼───────────────┼───────────┤
│ 12h │ 640 x 480 │ 16 │ A000 │ planos de bit │ VGA │
├────────────┼────────────────┼──────────┼──────────┼───────────────┼───────────┤
│ 13h │ 320 x 200 │ 256 │ A000 │ lineal │ VGA/MCGA │
└────────────┴────────────────┴──────────┴──────────┴───────────────┴───────────┘
FIGURA 7.4.3.1: MODOS GRÁFICOS DE VIDEO
completa) no se pasa a la segunda línea de la pantalla sino unas cuantas más abajo, en una arquitectura
relativamente compleja debida a las limitaciones del hardware de la CGA. Esto ha sido superado en las
siguientes tarjetas, en las que las líneas están consecutivas de manera lógica en una organización lineal, si bien
103 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
el límite de 64 Kb de memoria que puede direccionar en un segmento el 8086 ha obligado al truco de los planos
de bit. Para establecer el modo de vídeo se puede emplear una función del lenguaje de programación que se trate
o bien llamar directamente a la BIOS, si no se desea emplear la librería gráfica del compilador: la función 0
(AH=0) de servicios de vídeo de la BIOS (INT 10h) establece el modo de vídeo solicitado en AL. En Turbo C
sería, por ejemplo:
#include <dos.h>
main()
{
struct REGPACK r;
El chip VGA consta de varios módulos internos, que definen conjuntos de registros direccionables en el
espacio E/S del 80x86. En la EGA eran de sólo escritura, aunque en la VGA pueden ser tanto escritos como
leídos. Por un lado está el secuenciador, encargado de la temporización necesaria para el acceso a la memoria
de vídeo. Por otro lado tenemos el controlador de gráficos, encargado del tráfico de información entre la CPU,
la memoria de vídeo y el controlador de atributos; consta de 9 registros cuya programación es necesaria para
trazar puntos a gran velocidad en los modos de 16 colores. El controlador de atributos gestiona la paleta de 16
colores y el color del borde. Por último, el DAC o Digital to Analog Converter se encarga en la VGA (no
dispone de él la EGA) de gestionar los 262.144 colores que se pueden visualizar en pantalla. La parte del león
son los ¡768 registros! de 6 bits que almacenan la intensidad en las componentes roja, verde y azul de cada
color, de los 256 que como mucho puede haber simultáneamente en la pantalla (256*3=768).
7.4.3.2 - EL COLOR.
La CGA puede generar 16 colores diferentes, utilizando un solo bit por componente de color más un
cuarto que indica la intensidad. Sin embargo, la EGA emplea dos bits por cada una de las tres componentes de
color, con lo que obtiene 26=64 colores diferentes. Para asociar estos 64 colores a los no más de 16 que puede
haber en un momento determinado en la pantalla, se emplean los 16 registros de paleta del controlador de
atributos: En cada uno de estos registros, de 6 bits significativos, se definen los 16 colores posibles. La BIOS de
la EGA y la VGA carga los registros de paleta adecuadamente para emular los mismos colores de la CGA. Así,
por ejemplo, en los modos de texto el color 0 es el negro y el 15 el blanco brillante, si bien se puede alterar esta
asignación. Un cambio en un registro de paleta afecta instantáneamente a todo el área de pantalla pintado de ese
color. El valor binario almacenado en los registros de paleta tiene el formato xxrgbRGB, siendo rgb los bits
asociados a las componentes roja, verde y azul de baja intensidad, y RGB sus homólogos en alta intensidad.
Así, el valor 010010b se corresponde con el verde más brillante.
determinados efectos gráficos: en este caso no tiene sentido que los registros de paleta almacenen valores fuera
del rango 0-15 (de hecho, solo se consideran los 4 bits menos significativos de los mismos). La figura 7.4.3.2
expresa gráficamente la manera en que se genera el color. Se pueden definir, por ejemplo, las 16 subpaletas en
tonos ascendentes de azul y, cambiando la página o subpaleta activa a cierta velocidad se puede hacer que la
imagen se encienda y apague rítmica y suavemente. Por supuesto, también se pueden obtener efectos similares
alterando directamente los registros del DAC, aunque es mucho más lento que conmutar entre varias paletas ya
definidas. Conviene resaltar que el color del borde de la pantalla se define en la EGA y en la VGA en una
especie de registro que sigue a los 16 registros de paleta: en la VGA no interviene el DAC en la generación del
color del borde, del que solo existen por consiguiente 64 tonos (si bien el borde suele estar en color negro y su
tamaño reducido y variable lo hace inservible para nada).
Los pixels en los modos gráficos de 16 colores pueden parpadear, si bien es una técnica poco empleada:
para ello, basta con cambiar un bit de un registro del controlador de atributos, aunque existe una función de la
BIOS que realiza dicha tarea (llamar a la INT 10h con AX=1003h y BX=1 para activar el parpadeo -situación
por defecto en los modos de texto- ó BX=0 para desactivarlo).
┌────────────────────┐
│ │
├────────────────────┤
│ │
├────────────────────┤
│ │ ┌─ 0..63 ┐
├────────────────────┤ CASO 4 X 64 │ │
│ │ ├─ 64..127 │
├────────────────────┤ ┌── valor 0..63 ─────¾ elemento del DAC ───┤ │¾ página (0..3)
│ │ │ ├─ 128..191 │ seleccionable
│ ├────────────────────┤ │
color │ │ │ │ ┌─ 0..15 ┐
en pantalla (0..15) ────────┘ ├────────────────────┤ └── valor 0..15 ─────¾ elemento del DAC ───┼─ 16..31 │
│ │ ├─ 32..47 │
│ │ : │ seleccionable
├────────────────────┤ ├─ 224..239 │
│ │ └─ 240..255 ┘
├────────────────────┤
├────────────────────┤
│ │
├────────────────────┤
│ │
├────────────────────┤
│ │
├────────────────────┤
│ │
├────────────────────┤ FIGURA 7.4.3.2: OBTENCIÓN DEL COLOR EN LOS MODOS DE 16 COLORES (VGA)
│ │
└────────────────────┘
16 Registros de paleta
caso, este sería un aspecto a considerar. Por último, decir que en el modo de 4 colores y 350 líneas, solo se
emplean los registros de paleta 0, 1, 4 y 5, si bien lo normal aquí es esperar que existan 16 colores (caso de la
VGA, o incluso de la EGA con 128K).
FIGURA 7.4.3.3:
/********************************************************************* /* DEFINIR NUEVA PALETA */
* BIOS PARA ELEGIR LOS COLORES DESEADOS, ENTRE LOS 64 POSIBLES DE LA * paleta[0]=0; /* __rgbRGB = 0 --> negro */
* EGA (POR DEFECTO EMULADOS POR EL DAC DE LA VGA). * paleta[1]=4; /* __000100 = 4 --> componente roja normal */
#include <dos.h> for (i=4; i<17; i++) paleta[i]=0; /* resto colores y borde negros
#include <graphics.h> */
struct REGPACK r;
char paleta[17]; }
if (coderr!=grOk)
}
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
Para ello, nada mejor que llamar de nuevo a la INT 10h con AX=1012h, indicando en BX el primer
elemento del DAC a cambiar (típicamente 0) y en CX el número de elementos a modificar (a menudo los 256
posibles). También se pasa en ES:DX la dirección de la tabla de 768 bytes que contiene la información: 3 bytes
consecutivos para cada elemento del DAC (rojo, verde y azul) aunque solo son significativos los 6 bits de
menor orden de cada byte. Existe también otra función bastante interesante, invocable con AX=1013h y que
consta de dos subservicios: el primero se selecciona poniendo un 0 en BL, e indicando en BH si se desean 4
páginas de 64 elementos en el DAC (BH=0) ó 16 páginas de 16 elementos (BH=1). El segundo servicio se
indica llamando con BL=1, y permite seleccionar la página del DAC activa en BH (0-3 ó 0-15, según cómo esté
estructurado). Obviamente, esta función no está disponible en el modo 13h de 256 colores, en el que no
interviene la paleta (sólo el DAC y entero, no a trocitos). La figura 7.4.3.4 contiene un nuevo
gmodo=VGAHI; initgraph(&gdrv, &gmodo, ""); coderr=graphresult();
if (coderr!=grOk)
/********************************************************************* exit(1);}
* DAC DE LA VGA POR EL BIOS PARA ELEGIR LOS 16 COLORES ENTRE 262.144 *
void main() }
/* ESTABLECER MODO VGA 640x480 - 16 COLORES */ /* PAGINA 2: LA PALETA SE APOYARA EN ELEMENTOS 32..47 DEL DAC */
detectgraph (&gdrv, &gmodo); coderr=graphresult(); pagina=2; r.r_ax=0x1013; r.r_bx=(pagina<<8) | 1; intr (0x10, &r);
if ((gdrv!=VGA) || (coderr!=grOk))
{ printf("\nNecesaria tarjeta VGA.\n"); exit(1); } /* APUNTAR REGISTROS DE PALETA A ELEMENTOS CONSECUTIVOS DEL DAC */
103 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
closegraph();
}
negro absoluto) de intensidad creciente. Si bien 16
colores son pocos, son suficientes para representar
con relativa precisión algunas imágenes,
especialmente en las que predomina un color
determinado (los ficheros gráficos se ven
normalmente tan mal en los modos de 16 colores
debido a que respetan la paleta de la EGA, en la
VGA sería otra historia).
Por supuesto, existen más funciones que éstas, entre ellas las que permiten cambiar sólo un registro de
paleta o un elemento del DAC (y no un bloque); sin embargo, son más lentas cuando se va a cambiar un
conjunto de registros. En cualquier caso, el lector puede consultarlas en el fichero INTERRUP.LST si lo desea.
También existen en la VGA las funciones inversas (obtener paletas y registros del DAC). El acceso por medio
de la BIOS para cambiar la paleta es a menudo más cómodo que emplear funciones del lenguaje de
programación y garantiza en ocasiones un mayor nivel de independencia respecto a la evolución futura del
hardware (aunque si la librería gráfica llama a la BIOS...). Sin embargo, para otras aplicaciones, es mejor no
usar la BIOS. Por ejemplo, el programa de la figura 7.4.3.5 accede directamente a los registros de la VGA para
modificar la paleta en dos bucles, en el primero disminuyendo la luminosidad de la pantalla (hasta dejarla negra)
y en el segundo restaurándola de nuevo. Este efecto cinematográfico hubiera sido imposible a través de la BIOS
por razones de velocidad: el acceso directo al hardware, con precauciones (en este caso, esperar el retrazado
vertical para evitar interferencias) es a veces inevitable. El programa de ejemplo funciona también en monitores
monocromos, aunque en la práctica sólo actúe en ellos sobre la componente verde. El lector deberá consultar
bibliografía especializada para realizar este tipo de programación.
Para pintar pixels en la pantalla y para consultar su color, existen funciones de la BIOS de uso no
recomendado. La razón estriba en el mal diseño de la BIOS inicial de IBM, no mejorado tampoco por las VGA
clónicas. El problema es que las BIOS emplean 4, 5 y hasta 10 veces más tiempo del necesario para
/*********************************************************************
enable();
puntos en los modos de 16 colores. Lo más
}
conveniente es utilizar los recursos del lenguaje de
/* claridad descendente desde el
programación o, mejor aún, acceder directamente a
64/64-avo al 0/64-avo de intensidad */ la memoria de pantalla con subrutinas en
for (i=64; i>=0; i--) { ensamblador. Este es el procedimiento seguido por
while (!((inportb(0x3DA) & 8)==8)); /* esperar retrazo vertical */ la mayoría de las aplicaciones comerciales. Sin
while (!((inportb(0x3DA) & 8)==0)); /* esperar su fin */ embargo, la BIOS tiene la ventaja de que permite
for (j=0; j<256; j++) { normalizar el acceso a la pantalla. Así, un programa
disable();
puede fácilmente trazar un punto en el modo
outportb (0x3C8, j);
1024x768x256 de una SuperVGA (y nunca mejor
outportb (0x3C9, dac[j][0]*i >> 6);
dicho, porque como sean muchos más de uno...).
Para trazar un punto se coloca en CX la coordenada
outportb (0x3C9, dac[j][1]*i >> 6);
enable();
X, en DX la coordenada Y, en AL el color, en BH la
}
página y en AH el valor 0Ch. A continuación se
}
llama,
/* claridad ascendente desde el
disable();
enable();
como es costumbre, a la INT 10h. Para consultar el color de un punto en la pantalla, se cargan CX y DX con sus
coordenadas y BH con la página, haciendo AH=0Dh antes de llamar a la INT 10h, la cual devuelve el color del
pixel en AL. La página será normalmente la 0, aunque en los modos de vídeo que soportan varias páginas ésta
se puede seleccionar con la función 5 de la INT 10h. La existencia de varias páginas de vídeo
se produce cuando en el segmento de 64 Kb de la arriba a abajo, a partir del segmento A000. Cada punto
memoria de vídeo se puede almacenar más de una está asociado a un byte, cuyo valor (0-255) referencia
imagen completa (caso por ejemplo del modo directamente a un elemento del DAC. En la figura
640x350x16): existen entonces varias páginas (2, 4, 7.4.3.6 hay un nuevo listado de ejemplo, en este caso
etc.) que se reparten el segmento a partes iguales. Se sin emplear la librería gráfica del Turbo C. El programa
puede en estas circunstancias visualizar una página se limita a activar este modo
cualquiera mientras se trabaja en las otras, que
mientras tanto permanecen ocultas a los ojos del
usuario.
FIGURA 7.4.3.6:
/********************************************************************
*********************************************************************
#include <dos.h>
void main()
struct REGPACK r;
register x, y;
int i,ii;
dac[i][0]=0;
dac[i][2]=i >> 1;
ii=200-i;
dac[i][0]=ii >> 1;
dac[i][2]=0;
de pantalla pintando las 200 líneas con los valores 0..199. A continuación define los elementos 0..199 del DAC
de la siguiente manera: los primeros 100 en tonos ascendentes de azul, y los siguientes 100 elementos en tonos
descendentes de naranja, lo que divide automáticamente la pantalla en dos zonas con la estructura citada.
Conseguir el naranja no es complicado: basta sumar rojo con amarillo; como el amarillo es a su vez rojo más
verde, el naranja se obtiene sumando dos cantidades de rojo por cada una de verde. Los elementos 200..255 del
DAC, no empleados en este ejemplo, podrían ser definidos con otros colores para dibujar alguna otra cosa.
Modos de 16 colores.
Para direccionar puntos en los modos de 16 colores, en los que actúan interrelacionados los registros de
paleta y el DAC de la manera descrita con anterioridad, es necesario un acceso directo al hardware por
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
cuestiones de velocidad. Los lectores que no vayan a emplear las funciones del lenguaje de programación
deberán consultar bibliografía especializada en gráficos.
Y nada más.
La única diferencia de la VGA respecto a la EGA, de hecho, se debe a su peculiar manera de gestionar
el color, así como a la inclusión del modo de 320x200 con 256 colores (el modo de 640x480 es idéntico en
funcionamiento al de 640x350 de la EGA, solo cambia la altura de la pantalla). Existe también la posibilidad de
colocar la VGA en dos modos de 256 colores alternativos al 13h y basados en el mismo; en uno se alcanzan
320x240 puntos y en el otro 320x400. La bibliografía especializada en gráficos explica los pasos a realizar para
conseguir esto, factible en la totalidad de las tarjetas VGA del mercado. Sin embargo, estos modos requieren un
cambio en el modo de direccionamiento de los pixels, que pasa a ser más complejo -aunque más potente para
algunas aplicaciones-.
Este programa ejemplo accede a la pantalla empleando las funciones de la BIOS para trazar puntos (ver
apéndice sobre funciones de la BIOS). Utiliza el modo CGA de 640x200 puntos, aunque se puede configurar
para cualquier otro modo. El programa dibuja una conocida red en las cuatro esquinas de la pantalla, trazando
líneas. El algoritmo empleado es el de Bresseham con cálculo incremental de puntos (aunque al estar separada
la rutina que traza el punto esta característica no se aprovecha, pero es fácil de implementar si en vez de llamar a
la BIOS para pintar se emplea una rutina propia mezclada con la que traza la recta). La velocidad del algoritmo
es muy elevada, sobre todo con las líneas largas, máxime teniendo en cuenta que se trata posiblemente de una
de sus implementaciones más optimizada (sólo usa una variable y mantiene todos los demás valores en los 7
registros de datos de la CPU, sin emplear demasiado la pila y duplicando código cuando es preciso en los
puntos críticos). No entraré en explicaciones matemáticas del método, del que hay pautas en su listado. Existen
versiones de este método que consideran de manera especial las líneas verticales y horizontales para pintarlas de
manera más rápida, aunque yo personalmente prefiero rutinas independientes para esas tareas con objeto de no
ralentizar el trazado de rectas normales.
; * * MOV DX,0
MOV DI,max_y-1
MOV SI,max_x-1
ADD BP,14
inicio: JB otras_cuatro
MOV BX,0 ; contador para eje Y INT 10h ; volver a modo texto
NEG AX POP CX
JNC absy2y1
PUSHF PUSH DX
POPF POP BP
INC CX ; «x»++
DEC AX ; «dx»--
JNZ penmen1
JMP fin
DEC AX
JNZ penmen1
JMP fin
penmay1: PUSH AX
MOV AL,color
POP AX
JS noincx
INC CX ; «x»++
DEC AX ; «dx»--
JNZ penmay1
JMP fin
Quizá el lector opine que RED.ASM no es tan rápido. Y tiene razón: la culpa es de la BIOS, que
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
consume un alto porcentaje del tiempo de proceso. Sustituyendo la rutina «punto» por una rutina de trazado de
puntos propia, como la que se lista a continuación, la velocidad puede llegar a quintuplicarse en un hipotético
RED2.ASM que la invocara.
MOV BX,0B800h ; segmento de pantalla CGA XOR CL,7 ; invertir orden de numeración
MOV AH,CL ; preservar parte baja de «cx» SHL AX,CL ; AH = bit a borrar, AL = bit a pintar
Para estudiar el funcionamiento de la pantalla CGA el lector puede hacer un programa que recorra la
memoria de vídeo para comprender la manera en que está organizada, un tanto peculiar pero no demasiado
complicada. Sin embargo, con EGA y VGA no es tan sencillo realizar operaciones sobre la pantalla debido a la
presencia de planos de bit; salvo contadas excepciones como la del siguiente apartado.
El siguiente programa de ejemplo accede directamente al segmento de vídeo de la VGA (0A000h) para
trazar los puntos. Dibuja un vistoso ovillo basado en circunferencias con centro ubicado en una circunferencia
base imaginaria, aprovechando los 256 colores de la VGA estándar en el modo 320x200. Como la paleta
establecida por defecto es poco interesante, se define previamente una paleta con apoyo directo en el hardware
(el método empleado es sencillo pero no recomendable, provoca nieve con algunas tarjetas). Se emplea el color
verde, único visualizable en monitores monocromos (aunque cambiando la paleta con las funciones de la BIOS
no hubiera sido necesario). La VGA en modo 13h asocia cada punto de pantalla a un byte, por lo que la pantalla
es una matriz de 64000 bytes en el segmento 0A000h. Recordar que la fórmula para calcular el desplazamiento
para un punto (cx,cy) es 320*cy+cx.
Si se sustituye la rutina «punto», que traza el punto, por otra que lo haga llamando a la BIOS, en una
VGA Paradise (BIOS de 14/7/88) se emplean 4 segundos y 8 centésimas en generar la imagen, mientras que tal
y como está el programa lo dibuja en 40,4 centésimas (10,1 veces más rápido); todos estos datos cronometrados
con precisión sobre un 386-25 sin memoria caché teniendo instalada la opción de «SHADOW ROM» (la lenta
ROM copiada en RAM, incluida la BIOS de la VGA, por tanto no compite con desventaja).
El algoritmo empleado para trazar la circunferencia es de J. Michener, quien se basó a su vez en otro de
J. Bresseham desarrollado para plotter. La versión que incluyo genera circunferencias en pantallas de relación
de aspecto 1:1, en otras (ej., de 640 x 200) produciría elipses. No entraré en su demostración matemática, que
nada tiene que ver con el ensamblador; baste decir que la rutina se basa exclusivamente en la aritmética entera
calculando un solo octante de la circunferencia (los demás los obtiene por simetría).
; ********************************************************************
oviseg SEGMENT
103 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
DEC DX
LOOP otro_reg
RET
paleta_verde ENDP
MOV AL,0
MOV SI,BX
XOR DI,DI
SHL BP,1
SUB BP,3
NEG BP ; BP = 3 - 2 * BX
ADD CX,SI
ADD DX,DI
INC AL
SUB CX,SI
SUB CX,SI
INC AL
SUB DX,DI
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
circunf_incy: INC DI
PUSH CX POP SI
PUSH DX POP DX
PUSH SI POP CX
PUSH DI POP BX
SHL BX,1
SUB BX,3 punto PROC ; trazar punto en 320x200 con 256 col.
ADD DX,SI
SUB CX,DI
SUB DX,SI
SUB DX,SI
ADD CX,DI
ADD CX,DI
SUB CX,DI
ADD DX,SI ; CX = x, DX = y
CMP BX,0
JG circunf_decx
ADD BX,DI
ADD BX,DI
103 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Debido a la anarquía reinante en el mundo de las tarjetas gráficas, en 1989 se reunieron un grupo
importante de fabricantes (ATI, Genoa, Intel, Paradise, etc) para intentar crear una norma común. El resultado
de la misma fue el estándar VESA. Este estándar define una interface software común a todas las BIOS para
permitir a los programadores adaptarse con facilidad a las diversas tarjetas sin tener en cuenta sus diferencias de
hardware.
Actualmente, las principales tarjetas soportan la norma VESA. Las más antiguas pueden también
soportarla gracias a pequeños programas residentes que el usuario puede instalar opcionalmente. Para
desarrollar una aplicación profesional, es una buena norma soportar algún modo estándar de la VGA y, para
obtener más prestaciones, algún modo VESA para los usuarios que estén equipados con dicho soporte. Intentar
acceder directamente al hardware o a las funciones BIOS propias de cada tarjeta del mercado por separado,
salvo para aplicaciones muy concretas, es ciertamente poco menos que imposible.
Modos gráficos.
El estándar VESA soporta multitud de modos gráficos, numerados a partir de 100h, si bien algunos de
los más avanzados (con 32000 o 16 millones de colores) sólo están soportados por las versiones más recientes
de la norma. Entre 100h y 107h se definen los modos más comunes de 16 y 256 colores de todas las
SuperVGA, aunque el modo 6Ah también es VESA (800x600x16) al estar soportado por múltiples tarjetas.
Una de las grandes ventajas del estándar VESA es la enorme información que pone a disposición del
programador. Es posible conocer todos los modos y qué características de resolución, colores y arquitectura
tienen. Además, hay funciones adicionales muy útiles para guardar y recuperar el estado de la tarjeta, de
especial utilidad para programas residentes: así, estos pueden fácilmente conmutar a modo texto (con la
precaución de preservar antes los 4 primeros Kbytes de la RAM de vídeo empleados para definir los caracteres)
y volver al modo gráfico original dejando la pantalla en el estado inicial.
El programa de ejemplo.
En el apéndice donde se resumen las funciones del DOS y la BIOS aparecen también las funciones
VESA de vídeo. Estas funciones se invocan vía INT 10h, con AX tomando valores por lo general desde 4F00h
hasta 4F08h. Para realizar programas que utilicen la norma, el lector deberá consultar dicha información. Sin
embargo, se expone aquí un sencillo programa de demostración que recoge prácticamente todos los pasos
necesarios para trabajar con un modo VESA.
El primer paso consiste en detectar la presencia de soporte VESA en el sistema, tarea que realiza la
función testvesa(). La función getbest256() se limita a buscar el modo de mayor resolución de 256 colores
soportado por la tarjeta gráfica de ese equipo, barriendo sistemáticamente todos los modos de pantalla desde el
"mejor" hasta el "peor". Para comprobar la existencia de un determinado modo gráfico, existe_modo() invoca
también a la BIOS VESA. La función setmode() establece un modo gráfico VESA, devolviendo además dos
informaciones interesantes: la dirección de memoria de la rutina de conmutación de bancos (ya veremos para
qué sirve) y el segmento de memoria de vídeo, que será normalmente 0A000h. Finalmente, getinfo() devuelve
información sobre cualquier modo gráfico. En principio, los modos utilizados por este programa de
demostración son conocidos. Sin embargo, la lista de modos de vídeo puede ser mayor en algunas tarjetas, sobre
todo en el futuro. Por tanto, un esquema alternativo podría consistir no en buscar ciertos modos concretos sino
en ir recorriendo todos y elegir el que cumpla ciertas características de resolución o colores, entre todos los
disponibles.
De toda la información que devuelve getinfo() es particularmente interesante el número de bancos que
necesita ese modo de vídeo. Hay que tener en cuenta que todos los modos de 256 colores de más de 320x200
ocupan más de 64 Kb de memoria. De esta manera, por ejemplo, una imagen de 640x480 con 256 colores
utiliza unos 256 Kb de RAM, dividida en 4 bancos. En un momento dado, sólo uno de los 4 bancos puede estar
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
direccionado en el segmento de memoria de vídeo. Para elegir el banco activo (más bien, el inicio de la ventana
lógica sobre el total de la memoria de vídeo, aunque nuestro ejemplo es una simplificación) existe una función
de la BIOS VESA o, mejor aún: podemos llamar directamente a una subrutina que realiza rápidamente esa tarea
(sin tener que utilizar interrupciones) cuya dirección nos devolvió setmode(). De esta manera, el interface
VESA evita que tengamos que hacer accesos directos al hardware. La rutina setbank() se limita a cargar el
registro DX con el banco necesario antes de ejecutar el CALL. De todas maneras, esta modalidad de llamada no
tiene por qué estar soportada por todas las BIOS VESA (en cuyo caso devuelven una dirección 0000:0000 para
el CALL) aunque la inmensa mayoría, por fortuna, lo soportan.
El único cometido de este programa de demostración es buscar el mejor modo de 256 colores, entre los
normales de las SuperVGA, activarlo e ir recorriendo todos los bancos que componen la memoria de vídeo
(excepto el último, que podría estar incompleto) para llenar la pantalla con bytes de valor 55h y 0AAh.
Finalmente, antes de terminar, se imprime la resolución y cantidad de memoria consumida por ese modo.
* * far *pantalla,
* ESTANDAR GRAFICO VESA: EJEMPLO DE USO DEL MEJOR MODO DE 256 * i, modo, max_x, max_y, vram, bancos, banco, limite;
* *
*********************************************************************/ if (!testvesa()) {
exit (1);
#include <dos.h> }
#include <alloc.h>
#define M640x400x256 0x100 /* modos VESA normales de 256c */ setbank (ConmutaBanco, banco); /* direccionar banco */
else
unsigned
testvesa (void), /* Detectar soporte VESA */ for (i=0; i<=limite; i++) *pantalla++=0x55AA; /* pintar */
setbank (long, unsigned), /* Conmutar banco de memoria */ printf ("Modo de %dx%dx256 con %d Kb\n\n", max_x, max_y, vram);
unsigned *),
unsigned testvesa(void)
ConmutaBanco; /* dirección FAR del conmutador de banco */ r.r_ax = 0x4F00; intr (0x10, &r);
return (vesa);
return (0);
struct REGPACK r;
farfree (mem);
return (*array==modo);
struct REGPACK r;
*conmutar = *(mem+3);
*videoseg = *(mem+2);
farfree (mem);
struct REGPACK r;
farfree (mem);
asm {
mov ax,4f02h
mov dx,banco
mov bx,0
}
103 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
7.5. - EL TECLADO.
En este apartado se estudiará a fondo el funcionamiento del teclado en los ordenadores compatibles, a
tres niveles: bajo, intermedio y alto. En el capítulo 12 se documenta el funcionamiento del hardware del teclado,
interesante para ciertas aplicaciones concretas, aunque para la mayor parte de las labores de programación no es
necesario llegar a tanto.
Al pulsar una tecla se genera una interrupción 9 (IRQ 1) y el código de rastreo que identifica la tecla
pulsada puede leerse en el puerto de E/S 60h, tanto en XT como en AT (se corresponde en los AT con el
registro de salida del 8042); si se suelta la tecla se produce otra interrupción y se genera el mismo código de
rastreo+128 (bit 7 activo). Por ejemplo, si se pulsa la 'A' se generará una INT 9 y aparecerá en el puerto del
teclado (60h) el byte 1Eh, al soltar la 'A' se generará otra INT 9 y se podrá leer el byte 9Eh del puerto del
teclado (véase la tabla del apéndice V, donde se listan los códigos de rastreo del teclado).
Bajo el sistema DOS, el teclado del AT es idéntico al del XT en los códigos de rastreo y
comportamiento, debido a la traducción que efectúa el 8042 en el primero. No obstante, el teclado del AT posee
unos comandos adicionales para controlar los LEDs. En otros sistemas operativos (normalmente UNIX) el
teclado del AT es programado para trabajar en modo AT y pierde la compatibilidad con el del XT (los códigos
de rastreo son distintos y al soltar una tecla se producen dos interrupciones) pero bajo DOS esto no sucede en
ningún caso y la compatibilidad es casi del 100%.
Las teclas expandidas -las que han sido añadidas al teclado estándar de 83/84 teclas- tienen un
comportamiento especial, ya que pueden generar hasta 4 interrupciones consecutivas (con un intervalo de unos
1,5 milisegundos, ó 3 ms en los códigos dobles que convierte en uno el 8042) con objeto de emular, aunque
bastante mal, ciertas combinaciones de las teclas no expandidas; en general es bastante deficiente la emulación
por hardware y el controlador del teclado (KEYB) tiene que tratarlas de manera especial en la práctica. Así, por
ejemplo, cuando está inactivo NUM LOCK y se pulsa el cursor derecho expandido, se generan dos
interrupciones consecutivas: en la primera aparece un valor 0E0h en el puerto del teclado que indica que es una
tecla expandida; en la segunda interrupción aparece el valor 4Dh: el mismo que hubiera aparecido pulsando el
'6' del teclado numérico. Sin embargo, si NUM LOCK está activo, en un teclado normal de 83 teclas hay que
pulsar el '6' del teclado numérico junto con shift para que el cursor avance. Esto se simula en el teclado
expandido por medio de 4 interrupciones: En las dos primeras puede aparecer la secuencia 0E0h-2Ah ó bien
0E0h-36h (2Ah y 36h son los códigos de las teclas shift normales): con esto se simula que está pulsado shift
aunque ello no sea realmente cierto (las BIOS más antiguas ignoran la mayoría de los bytes mayores de 128,
entre ellos el 0E0h); después aparecen otras dos interrupciones con los valores 0E0h-4Dh (con objeto de simular
que se pulsa el '6' del teclado numérico): como el estado NUM LOCK está activo y en teoría se ha pulsado shift
y el 6 del teclado numérico, el cursor avanza a la derecha; al soltar la tecla aparecerá la secuencia de
interrupciones 0E0h-CDh-0E0h-0AAh, o en su defecto la secuencia equivalente 0E0h-CDh-0E0h-0B6h. En
general, estos códigos shift fantasma dan problemas cuando las teclas de SHIFT adquieren otro significado
diferente que el de conmutar el estado NUM LOCK, lo que sucede en casi todos los editores de texto de los
modernos compiladores. Por ello, la BIOS o el KEYB tratan de manera especial las teclas expandidas; en los
ordenadores más antiguos (con BIOS -o al menos su tecnología- anterior a Noviembre de 1985), si no se carga
el KEYB, el teclado expandido funcionará mal, incluso en Estados Unidos -aunque las teclas estén bien
colocadas-. Cuando se lee un valor 0E0h en una interrupción de teclado, el KEYB o la BIOS activan el bit 1 (el
que vale 2) de la posición de memoria 0040h:0096h; en la siguiente interrupción ese bit se borra y ya se sabe
que el código leído es el de una tecla expandida. El bit 0 de esa misma posición de memoria indica si se leyó un
byte 0E1h en lugar de 0E0h (la tecla expandida «pause» o «pausa» es un caso especial -por fortuna, el único- y
genera un prefijo 0E1h en vez del 0E0h habitual; de hecho, esta tecla no genera códigos al ser soltada, pero al
pulsarla aparece la secuencia E1-1D-45-E1-9D-C5).
Cuando se pulsa una tecla normal, la rutina que gestiona INT 9 deposita en un buffer dos bytes con su
código ASCII y el código de rastreo, para cuando el programa principal decida explorar el teclado -lo hará
siempre consultando el buffer-. Si el código ASCII depositado es cero ó 0E0h, se trata de una tecla especial
(ALT-x, cursor, etc.) y el segundo byte indica cuál (son los denominados códigos secundarios). El código
ASCII 0E0h sólo es generado en los teclados expandidos por las teclas expandidas (marcadas como 'Ex' en la
tabla de códigos de rastreo del apéndice V), aunque las funciones estándar de la BIOS y del DOS que informan
del teclado lo convierten en cero para compatibilizar con teclados no expandidos. Así mismo, el código ASCII
0F0h está reservado para indicar las combinaciones de ALT-tecla que no fueron consideradas inicialmente en el
software de soporte de los teclados no expandidos, pero sí actualmente (de esta manera, las rutinas de la BIOS
saben si deben informar de estas teclas o no según se esté empleando una función avanzada u obsoleta, para
compatibilizar). En todo caso, las secuencias introducidas por medio de ALT-teclado_numérico llevan asociado
un código de rastreo 0, por lo que el usuario puede generar los caracteres ASCII 0E0h y 0F0h sin que se
confundan con combinaciones especiales; además, según IBM, si el código ASCII 0 va acompañado de un
código de rastreo 3 los programas deberían interpretarlo como un auténtico código ASCII 0 (esta secuencia se
obtiene con Ctrl-2) lo que permite recuperar ese código perdido en indicar combinaciones especiales.
Es importante señalar que aunque el buffer (organizado como cola circular) normalmente está situado
entre 0040h:001Eh y 0040h:003Eh, ello no siempre es así; realmente el offset del inicio y el fin del buffer
respecto al segmento 0040h lo determinan las variables (tamaño palabra) situadas en 0040h:0080h y
0040h:0082h en todos los ordenadores posteriores a 1981. Por ello, la inmensa mayoría de las pequeñas
utilidades de las revistas y los ejemplos de los libros son, por desgracia, incorrectos: la manera correcta de
colocar un valor en el buffer -para simular, por ejemplo, la pulsación de una tecla- o extraerlo del mismo es
comprobando adecuadamente los desbordamientos de los punteros teniendo en cuenta las variables
mencionadas. El puntero al inicio del buffer es una variable tamaño palabra almacenada en la posición
0040h:001Ah y el fin otra ubicada en 0040h:001Ch. El siguiente ejemplo introduce un carácter de código
ASCII AL y código de rastreo AH (es cómodo y válido hacer AH=0) en el buffer del teclado:
El valor 0 para el código de rastreo es usado para introducir también algunos caracteres especiales,
como las vocales acentuadas, etc., aunque por lo general no es demasiado importante su valor (de hecho, los
programas suelen comprobar preferentemente el código ASCII; de lo contrario, en un teclado español y otro
francés, ¡la tecla Z tendría distinto código!). No estaría de más en este ejemplo comprobar si las variables
40h:80h y 40h:82h son distintas de cero por si el ordenador es demasiado antiguo, medida de seguridad que de
hecho toma el KEYB del DR-DOS (en estas máquinas además no es conveniente ampliar el tamaño del buffer
cambiándolo de sitio, por ejemplo; lo normal es que esté entre 40h:1Eh y 40h:3Eh). En el apéndice V se listan
los códigos secundarios: son el segundo byte (el más significativo) de la palabra depositada en el buffer del
teclado por la BIOS o el KEYB.
He aquí un ejemplo de una subrutina que intercepta la interrupción del teclado apoyándose en el
controlador habitual y limitándose a detectar las teclas pulsadas, espiando lo que sucede pero sin alterar la
operación normal del teclado:
Evidentemente, es necesario preservar y restaurar todos los registros modificados, como en cualquier
otra interrupción hardware, dado que puede producirse en el momento más insospechado y no debe afectar a la
marcha del programa principal, anterior_int9 es una variable de 32 bits que contiene la dirección de la
interrupción del teclado antes de instalar la nueva rutina. Es necesario hacer PUSHF antes de llamar porque la
subrutina invocada va a retornar con IRET y no con RETF. En general, el duo PUSHF/CALL es una manera
alternativa de simular una instrucción INT.
Si se implementa totalmente el control de una tecla en una rutina que gestione INT 9 -sin llamar al
principio o al final al anterior gestor-, en los XT hay que enviar una señal de reconocimiento al teclado
poniendo a 1 y después a 0 el bit 7 del puerto de E/S 61h (en AT no es necesario, aunque tampoco resulta
perjudicial hurgar en ese bit en las máquinas fabricadas hasta ahora); es importante no enviar más de una señal
de reconocimiento, algo innecesario por otra parte, de cara a evitar anomalías importantes en el teclado de los
XT. Además, tanto en XT como AT hay que enviar en este caso una señal de fin de interrupción hardware
(EOI) al 8259 (con un simple MOV AL,20h; OUT 20h,AL) al igual que cuando se gestiona cualquier otra
interrupción hardware. El ejemplo anterior quedaría como sigue:
nueva_int9: STI
PUSH AX
IN AL,60h ; código de la tecla pulsada
CMP AL,tecla ; ¿es nuestra tecla?
JNE fin ; no
PUSH AX ; vamos a «manchar» AX
IN AL,61h
OR AL,10000000b
OUT 61h,AL
AND AL,01111111b
OUT 61h,AL ; señal de reconocimiento enviada
POP AX ; AL = tecla pulsada
⋅ ⋅ ⋅ ; gestionarla
MOV AL,20h
OUT 20h,AL ; EOI al 8259
POP AX ; AX del programa principal
IRET ; volver al programa principal
fin: POP AX ; AX del programa principal
JMP CS:anterior_int9 ; saltar al gestor previo de INT 9
Como se puede observar, esta rutina gestiona una tecla y las demás se las deja al KEYB o la BIOS.
Sólo en el caso de que la gestione él es preciso enviar una señal de reconocimiento y un EOI al 8259. En caso
contrario, se salta al controlador previo a esta rutina con un JMP largo (segmento:offset); ahora no es preciso el
PUSHF, como en el caso del CALL, por razones obvias. La instrucción STI del principio habilita las
interrupciones, siempre inhibidas al principio de una interrupción -valga la redundancia-, lo que es conveniente
para permitir que se produzcan más interrupciones -por ejemplo, la del temporizador, que lleva nada menos que
la hora interna del ordenador-. En el ejemplo, el EOI es enviado justo antes de terminar de gestionar esa tecla;
ello significa que mientras se la procesa, las interrupciones hardware de menor prioridad -todas, menos el
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
temporizador- están inhibidas por mucho que se haga STI; el programador ha de decidir pues si es preciso
enviar antes o no el EOI (véase la documentación sobre el controlador de interrupciones 8259 de los capítulos
posteriores), aunque si la rutina es corta no habrá demasiada prisa.
Es habitual en los controladores de teclado de AT (tanto la BIOS como el KEYB del MS-DOS)
deshabilitar el teclado mientras se procesa la tecla recién leída, habilitándolo de nuevo al final, por medio de los
comandos 0ADh y 0AEh enviados al 8042. Sin embargo, la mayoría de las utilidades residentes no toman estas
precauciones tan sofisticadas (de hecho, el KEYB del DR-DOS tampoco). Lógicamente sólo se pueden enviar
comandos al 8042 cuando el registro de entrada del mismo está vacío, lo que puede verificarse chequeando el
bit 1 del registro de estado: no es conveniente realizar un bucle infinito que dejaría colgado el ordenador de
fallar el 8042, de ahí que sea recomendable un bucle que repita sólo durante un cierto tiempo; en el ejemplo se
utiliza la temporización del refresco de la memoria dinámica de los AT para no emplear más de 15 ms
esperando al 8042. Además las interrupciones han de estar inhibidas en el momento crítico en que dura el envío
del comando, aunque cuidando de que sea durante el menor tiempo posible:
espera: PUSH AX
PUSH CX
MOV CX,995 ; constante para 15 ms
CLI
testref: IN AL,61h
AND AL,10h ; método válido solo en AT
CMP AL,AH
JZ testref
MOV AH,AL
IN AL,64h ; registro de estado del 8042
TEST AL,2 ; ¿buffer de entrada lleno?
LOOPNZ testref ; así es
POP CX
POP AX
RET
Estas teclas pueden ser pulsadas para modificar el resultado de la pulsación de otras. IBM no ha
definido combinaciones con ellas (excepto CTRL-ALT, que sirve para reinicializar el sistema si se pulsa en
conjunción con DEL) por lo que los programas residentes suelen precisamente emplear combinaciones de dos o
más teclas de estas para activarse sin eliminar prestaciones al teclado; por defecto, si se pulsan dos o más teclas
de estas la BIOS o el KEYB asignan prioridades y consideran sólo una de ellas: ALT es la tecla de mayor
prioridad, seguida de CTRL y de SHIFT. Por otra parte, cabe destacar el hecho de que CTRL, ALT y SHIFT (al
103 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
igual que Num Lock, Caps Lock, Scroll Lock e Ins) no poseen la característica de autorepetición de las demás
teclas debido a la gestión que realiza la BIOS o el KEYB.
- Teclado no expandido.
Llamando con AH=2 a la INT 16h (función 2 de la BIOS para el teclado), se devuelve en AL un byte
con información sobre las teclas de control (SHIFT, CTRL, etc.) que es el mismo byte almacenado en
0040h:0017h (véase en el apéndice III el área de datos de la BIOS y las funciones de la BIOS para teclado). En
0040h:0018h, existe otro byte de información adicional, aunque no hay función BIOS para consultarlo en los
teclados no expandidos, por lo que a menudo es necesario leerlo directamente. Por lo general es mejor emplear
las funciones BIOS, si existen, que consultar directamente un bit, por razones de compatibilidad.
Evidentemente, todas las funciones para teclados no expandidos pueden usarse también con los expandidos.
- Teclado expandido.
A partir de 0040h:0096h hay otros bytes con información adicional y específica sobre el teclado del AT
y los teclados expandidos: parte de esta información, así como de la de 0040:0018h, puede ser consultada en los
teclados expandidos con la función 12h de la BIOS del teclado expandido, que devuelve en AX una palabra: en
AL de nuevo el byte de 0040h:0017h y en AH otro byte mezcla de diversas posiciones de memoria con
información útil (consultar funciones de la BIOS para teclado).
Los bits de 40h:96h sólo son fiables si está instalado el KEYB del MS-DOS o 99% compatible; por
ejemplo, el KEYB del DR-DOS 5.0/6.0 (excepto en modo KEYB US) no gestiona correctamente el bit de
AltGr, aunque sí los demás bits. Antes de usar esta función conviene asegurarse de que está soportada por la
BIOS o el KEYB instalado.
Con la función 0 de la INT 16h (AH=0 al llamar) se lee una tecla del buffer del teclado, esperando su
pulsación si es preciso, y se devuelve en AX (AH código de rastreo y AL código ASCII); con la función 1
(AH=1 al llamar a INT 16h) se devuelve también en AX el carácter del buffer pero sin sacarlo (habrá que llamar
de nuevo con AH=0), aunque en este caso no se espera a que se pulse una tecla (si el buffer estaba vacío se
retorna con ZF=1 en el registro de estado). En los equipos con soporte para teclado expandido existen además
las funciones 10h y 11h (correspondientes a la 0 y 1) que permiten detectar alguna tecla más (como F11 y F12)
y diferenciar entre las expandidas y las que no lo son al no convertir los códigos 0E0h en 0, así como la función
5 (introducir caracteres en el buffer).
- BREAK: se obtiene pulsando CTRL-PAUSE en los teclados expandidos (CTRL-SCROLL LOCK en los no
expandidos). El controlador del teclado introduce una palabra a cero en el buffer e invoca la interrupción 1Bh.
Los programas pueden interceptar esta interrupción para realizar ciertas tareas críticas antes de terminar su
ejecución (ciertas rutinas del DOS, básicamente las de impresión por pantalla, detectan BREAK y abortan el
programa en curso).
- PAUSE: se obtiene con dicha tecla o bien con CTRL-NUM LOCK (teclados no expandidos); provoca que el
ordenador se detenga hasta que se pulse una tecla no modificadora (ni SHIFT, ni ALT, etc.), tecla que será
ignorada pero servirá para abandonar la pausa. La pausa es interna a la rutina de control del teclado.
- PTR SCR (SHIFT con el (*) del teclado numérico en teclados no expandidos): vuelca la pantalla por
impresora al ejecutar una INT 5.
- SYS REQ: al pulsarla genera una INT 15h (AX=8500h) y al soltarla otra INT 15h (AX=8501h).
- CTRL-ALT-DEL: el controlador del teclado coloca la palabra 1234h en 0040h:0072h (para evitar el chequeo
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
- ALT-teclado_numérico: manteniendo pulsada ALT se puede teclear en el teclado numérico un valor numérico
en decimal; al soltar ALT el código ASCII que representa se introducirá en el buffer. El controlador del teclado
almacena en 40h:19h el número en proceso de formación: cada vez que llega un nuevo dígito multiplica el
contenido anterior por 10 y se lo suma. Al soltar ALT, se hace 40h:19h=0.
Normalmente no será necesario distinguir entre un teclado expandido o estándar, aunque en algunos
casos habrá que tener en cuenta la posible pulsación de una tecla expandida y su código 0E0h asociado. En todo
caso, el bit 4 de 0040h:0096h indica si el teclado es expandido; sin embargo es suicida fiarse de esto y es más
seguro chequear por otros medios la presencia de funciones de la BIOS para teclado expandido antes de usarlas.
En teoría, las BIOS de AT del 15 de noviembre de 1985 en adelante soportan las funciones 5, 10h y 11h; los de
XT a partir del 10 de enero de 1986 soportan la 10h y la 11h. Sin embargo, en la práctica todas ellas
normalmente están disponibles también en cualquier máquina más antigua si tiene instalado un KEYB eficiente,
venga equipada o no con teclado expandido. Por ello, lo ideal es chequear la presencia de estas funciones por
otros procedimientos. Por ejemplo: llamar a la función 12h con AL=0. Por desgracia, si la función no está
implementada no devuelve el acarreo activo para indicar el error. Pero hay un truco: si el resultado sigue siendo
AX=1200h, las funciones de teclado expandido no están soportadas. Esto se debe a que al no estar
implementada la función, nadie ha cambiado el valor de AX: además, en caso de estar implementada no podría
devolver 1200h porque ello significaría una contradicción entre AH y AL.
MOV AX,1200h
INT 16h ; invocar función teclado expandido
CMP AX,1200h
JE no_expandido ; función no soportada
JMP si_expandido ; función soportada
Posibilidades avanzadas.
La rutina de la BIOS del AT (y de los KEYB) que lee el buffer del teclado, cuando no hay teclas y tiene
que esperar por las mismas ejecuta de manera regular la función 90h (AH=90h) de la interrupción 15h
indicando una espera de teclado al llamar (AL=2). De esta manera, un hipotético avanzado sistema operativo
podría aprovechar ese tiempo muerto para algo más útil. Así mismo, cuando un carácter acaba de ser
introducido en el buffer del teclado, se ejecuta la función 91h para indicar que ya ha finalizado la entrada y hay
caracteres disponibles. En general, estas características no son útiles en el entorno DOS y, por otra parte, han
sido deficientemente normalizadas. Por ejemplo, al acentuar incorrectamente se generan dos caracteres (además
del familiar pitido): el KEYB del MS-DOS sólo ejecuta una llamada a la INT 15h con la función 91h (pese a
haber introducido dos caracteres en el buffer) y el de DR-DOS hace las dos llamadas...
Lo que sí puede resultar más interesante es la función de intercepción de código del teclado: las BIOS
de AT no demasiado antiguas y el programa KEYB, tras leer el código de rastreo en AL, activan el acarreo y
ejecutan inmediatamente la función 4Fh de la INT 15h para permitir que alguien se de por enterado de la tecla y
opcionalmente aproveche para manipular AL y simular que se ha pulsado otra tecla: ese alguien puede devolver
además el acarreo borrado para indicar al KEYB que no continúe procesando esa tecla y que la ignore (en caso
contrario se procedería a interpretarla normalmente). Para verificar si esta función está disponible en la BIOS
basta con ejecutar la función 0C0h de la INT 15h que devuelve un puntero en ES:BX y comprobar que el bit 4
de la posición direccionada por ES:[BX+5] está activo. Alternativamente, puede verificarse la presencia del
programa KEYB, lo que también permite emplear esta función en los PC/XT, aunque es más arriesgado. Para
detectar la presencia del KEYB del MS-DOS en memoria basta con llamar a la interrupción 2Fh con
AX=0AD80h y comprobar que devuelve AL=0FFh (esta función devuelve la versión del KEYB en BX y un
puntero a un área de datos en ES:DI). [DR-DOS usa AX=0AD00h].
Consideraciones finales.
103 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Conviene señalar que los teclados de AT pueden generar interrupciones aunque no se pulsen teclas,
normalmente para devolver una señal de reconocimiento cuando alguien les ha enviado algo -por ejemplo, la
BIOS puede enviar un comando para cambiar los led's-; por ello, en el momento más insospechado puede
producirse una INT 9 con el código de rastreo 0FAh, y la secuencia de interrupciones generada por las teclas
que tienen asociado un led en los AT, debido a los códigos 0FAh, no es exactamente idéntica a la de los XT,
aunque se trata de un detalle poco relevante -incluso para quienes pretendan hacer algo especial con estas teclas-
. También es conveniente indicar que en los AT se puede leer puerto del teclado, para averiguar la última tecla
pulsada o soltada, en casi cualquier momento -por ejemplo, periódicamente desde la interrupción del
temporizador-. De todas formas, esta práctica tiene efectos secundarios debidos al mal diseño del software del
sistema de los AT (tales como teclas shift que se enganchan, como si se quedaran pulsadas, numeritos que
aparecen al pulsar los cursores expandidos, etc.). Además, en los XT sólo se obtendrá una lectura correcta
inmediatamente después de producirse la interrupción del teclado y antes de enviar la correspondiente señal de
reconocimiento al mismo -por tanto, no desde una interrupción periódica-. Todo esto desaconseja la lectura del
puerto del teclado desde cualquier otro sitio que no sea INT 9, salvo contadas excepciones.
Por último indicar que en los AT se puede modificar el estado de CAPS LOCK, NUM LOCK o
SCROLL LOCK por el simple procedimiento de alterar el bit correspondiente en 40h:17h; dicho cambio se verá
reflejado en los led's cuando el usuario pulse una tecla o el programa lea el teclado con cualquier función -en la
práctica, de manera casi instantánea-. Sin embargo, para aplicar esta técnica es aconsejable verificar que se trata
de un AT porque en los PC/XT el led -si existe- no se actualiza y pasa a indicar una información incorrecta.
Realmente, en los XT, el control de los led lo lleva la propia circuitería del teclado de manera independiente al
ordenador.
El acceso al teclado a alto nivel puede realizarse a través de las funciones 1, 6, 7, 8 y 0Ah del DOS,
considerándolo como dispositivo de entrada estándar. Algunas de estas funciones, si devuelven un 0, se trata de
una tecla especial y la siguiente lectura devuelve el código secundario. El DOS utiliza las funciones BIOS.
Los discos son el principal medio de almacenamiento externo de los ordenadores compatibles. Pueden
ser unidades de disco flexible, removibles, o discos duros -fijos-. Constan básicamente de una superficie
magnética circular dividida en pistas concéntricas, cada una de las cuales se subdivide a su vez en cierto número
de sectores de tamaño fijo. Como normalmente se emplean ambas caras de la superficie, la unidad más
elemental posee en la actualidad dos cabezas de lectura/escritura, una para cada lado del disco. Los tres
parámetros comunes a todos los discos son, por tanto: el número de cabezas, el de pistas y el de sectores. El
término cilindro i hace referencia a la totalidad de las pistas i de todas las caras. Bajo DOS, los sectores tienen
un tamaño de 512 bytes (tanto en discos duros como en disquetes) que es difícil cambiar (aunque no imposible).
Los sectores se numeran a partir de 1, mientras que las pistas y las caras lo hacen desde 0. El DOS convierte
esta estructura física de tres parámetros a otra: el número de sector lógico, que se numera a partir de 0 (los
sectores físicos les denominaremos a partir de ahora sectores BIOS para distinguirlos de los sectores lógicos del
DOS). Para un disco de SECTPISTA sectores BIOS por pista y NUMCAB cabezas, los sectores lógicos se
relacionan con la estructura física por la siguiente fórmula:
Es decir, el DOS recorre el disco empezando la pista 0 (la exterior, la más alejada del centro) y por la
cara o cabezal 0, recorriendo todos los sectores; luego avanza una cara y recorre de nuevo todos los sectores;
después pasa al siguiente cilindro... y repite de nuevo el proceso. De esta manera, varios cabezales podrían -
hipotéticamente- leer bloques de información consecutivos simultáneamente. En los disquetes, X1=0, pero en
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
los discos duros se resta un cierto factor de compensación X1, ya que éstos pueden estar divididos en varias
particiones y la que usa el DOS puede no estar al principio del mismo. En general, un disco duro dividido en
varias particiones de tipo DOS determina varias unidades lógicas de disco, cada una de las cuales dispone de un
conjunto de sectores lógicos numerados a partir de 0 y un factor de compensación propio para la fórmula. Las
siguientes fórmulas transforman sectores DOS en sus correspondientes BIOS:
Como la partición del DOS no suele empezar en el cilindro 0 (reservado en gran parte para la tabla de
particiones) sino más bien en el 1 ó en otro posterior (cuando hay más particiones antes que la del DOS) será
necesario añadir un cierto valor adicional de compensación X2 a la última fórmula para calcular el cilindro
efectivo; esto es así porque en la práctica las particiones suelen empezar y acabar ocupando cilindros enteros y
exactos (aunque en realidad, y dada la arquitectura de la tabla de partición, podrían empezar y acabar no sólo en
un determinado cilindro sino también en cierto sector y cara del disco, pero no es frecuente). X1 y X2 se
obtienen consultando e interpretando la tabla de particiones o el sector de arranque.
El primer sector físico de todos los discos contiene información especial (el sector_BIOS 1 del cilindro
0 y cabezal 0). Tanto en disquetes como en discos duros, contiene un pequeño programa que se encarga de
poner en marcha el ordenador: es el sector de arranque de los disquetes, o bien el código de la tabla de
particiones de los discos duros. En este último caso, ese programa realiza una tarea muy sencilla: consulta la
tabla de particiones ubicada en ese mismo sector, determina cuál es la partición activa y dónde empieza y
acaba; a continuación carga el sector lógico 0 de esa partición (sector de arranque) y lo ejecuta. En los
disquetes no existe este paso intermedio: el sector físico 0 del disquete, en terminos absolutos, es ya el sector de
arranque y no el de partición. Esto es así porque los disquetes contienen poca información y son baratos, no
siendo preciso particionarlos para compartirlos con varios sistemas operativos. El programa ubicado en el sector
de arranque busca el fichero oculto del sistema IBMBIO.COM o IO.SYS, lo carga y le entrega el control. El
programa contenido en este fichero cargará a su vez IBMDOS.COM o MSDOS.SYS, el cual a su vez cargará
finalmente el intérprete de comandos (normalmente, COMMAND.COM).
offset 1BEh del sector (al principio │ byte 1: cabeza donde comienza la partición. │
está el código ejecutable); cada │ byte 2: bits 0 al 5: sector de inicio de la partición; 6, 7: parte alta del │
Habitualmente, las particiones suelen empezar en el segundo cabezal del cilindro 0, con lo que toda la
103 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
primera pista física del disco duro está vacía. Lugar ideal para virus, algunos fabricantes han utilizado esta
interesante característica para mejorar el arranque, colocando una falsa tabla de partición que muestre un menú
en pantalla y cargue después la partición de verdad, permitiendo también más de 4 particiones. Sin embargo,
estas maniobras suelen reducir la compatibilidad. Existen también código de particiones sofisticado que permite
seleccionar una de las 4 particiones manteniendo pulsada una tecla en el arranque, sin tener que andar
ejecutando FDISK para seleccionar la partición activa... ¡lo que se puede hacer con 400 bytes de código!.
Realmente, la arquitectura global de las particiones de un equipo (en particular si tiene más de 4, una mezcla de
sistemas operativos y/o varios discos duros), puede llegar a ser compleja: practíquese con un buen editor de
disco para aprender más (ej. el DISKEDIT de las Norton Utilities o las PC-Tools).
Las particiones extendidas llevan su propio sector de partición adicional, en el que no hay código de
programa sino, en su lugar, una lista de dispositivos. Hay dos entradas por cada dispositivo: la primera indica el
tipo (1-FAT12, 4-FAT16); la segunda entrada apunta al siguiente dispositivo (caso de existir) o es 0 (no hay
más dispositivos). El DOS 4.0 y posteriores eliminaron la limitación de los 32 Mb en las particiones y el
software actual, ya actualizado, no da problemas con los discos de más de 32 Mb. Por ello, en discos de más de
32 ó 40 Mb lo normal es instalar DOS 4.0 ó superior.
En el sector de arranque, además del sencillo programa de puesta en marcha del sistema, hay cierta
información útil acerca de las características del disco o partición. Los primeros 3 bytes no son significativos:
contienen el código de operación de una instrucción JMP que salta a donde realmente comienza el código,
aunque conviene que dicha instrucción de salto esté al principio del sector de arranque para que algunos
sistemas validen dicho sector (es válido un salto corto seguido de NOP o un salto completo de 3 bytes). A partir
del cuarto (offset 3) se puede encontrar la información válida. En el sector de arranque del disquete está
contenido el BPB (Bios Parameter Block) que analizaremos más tarde.
┌───────────────────────────────────────────────────────────────────────────────────────────────────────────────────────┐
│ offset 3 (8 bytes): Identificación del sistema (ej., "IBM 3.3") │
│ offset 11 (1 palabra): Bytes por sector, ej. 512. │
│ offset 13 (1 byte): Sectores por cluster (ej. 2) │
│ offset 14 (1 palabra): Sectores reservados al principio (1 en diquettes) │
│ offset 16 (1 byte): Número de copias de la FAT (2 normalmente) │
│ offset 17 (1 palabra): Número de entradas al directorio raíz (112 en discos de 360 Kb) │
│ offset 19 (1 palabra): Número total de sectores del disco (0 en discos de más de 32 Mb) │
│ offset 21 (1 byte): Byte de tipo de disco (véase tabla más adelante) │
│ offset 22 (1 palabra): Número de sectores ocupados por cada FAT │
│ offset 24 (1 palabra): Número de sectores por pista │
│ offset 26 (1 palabra): Número de cabezas (2 en disquetes de doble cara) │
│ offset 28 (2 palabras): Número de sectores especiales reservados. Nota: sólo se debe considerar la primera mitad de │
│ esta doble palabra en versiones del sistema 3.30 o anteriores (no hay problemas con DR-DOS, │
│ que en todas sus versiones, hasta la 6.0 incluida, es un DOS 3.31). El valor de este campo │
│ depende de la posición relativa que ocupe la partición dentro del disco duro (será 0 en los │
│ disquetes), este valor ha de sumarse al del número de sector del DOS antes de traducirlo a │
│ un número de sector de la BIOS. │
│ offset 32 (2 palabras): Número total de sectores del disco en discos de más de 32 Mb (esta información sólo debe │
│ obtenerse de aquí si la palabra ubicada en el offset 19 es cero). │
│ offset 36 (1 byte): Número de unidad física (a partir del DOS 4.0). │
│ offset 37 (1 byte): Reservado. │
│ offset 38 (1 byte): valor 29h desde DOS 4.0 (marca de validación que indica que los bytes ubicados desde el │
│ offset 36 al offset 61 están definidos). │
│ offset 39 (2 palabras): Número de serie del disco (a partir de DOS 4.0). │
│ offset 43 (11 bytes): Título del disco (desde DOS 4.0); por defecto se inicializa con "NO NAME ", aunque tanto │
│ el DOS 4.0 como el 5.0 y 6.X siguen empleando además las tradicionales etiquetas de volumen.│
│ offset 54 (8 bytes): Sistema de ficheros (a partir de DOS 4.0): puede ser "FAT12 " o "FAT16 ". │
└───────────────────────────────────────────────────────────────────────────────────────────────────────────────────────┘
El byte del tipo de disco (offset 21) intenta identificar el tipo de disco, aunque no lo consigue en
muchos casos dada la ilógica utilización que se ha hecho de él. La recomendación es hacer lo que viene
haciendo el DOS desde la 3.30: no hacer caso de lo que dice este byte para identificar los discos. La única
excepción tal vez sea el valor 0F8h que identifica a los dispositivos no removibles:
┌─────────────────────────────────────────────────────────────────────┐
│ 0FEh - discos de 5¼-160 Kb (1 cara, 8 sectores/pista, 40 pistas) │
│ 0FFh - discos de 5¼-320 Kb (2 caras, 8 sectores/pista, 40 pistas) │
│ 0FCh - discos de 5¼-180 Kb (1 cara, 9 sectores/pista, 40 pistas) │
│ 0FDh - discos de 5¼-360 Kb (2 caras, 9 sectores/pista, 40 pistas) │
│ 0F9h - discos de 5¼-1,2 Mb (2 caras, 15 sectores/pista, 80 pistas) │
│ 0F9h - discos de 3½-720 Kb (2 caras, 9 sectores/pista, 80 pistas) │
│ 0F8h - discos duros y algunos virtuales │
│ 0F0h - discos de 3½-1,44 Mb (2 caras, 18 sectores/pista, 80 pistas) │
│ 0F0h - discos de 3½-2,88 Mb (2 caras, 36 sectores/pista, 80 pistas) │
│ 0F0h - restantes formatos de disco │
└─────────────────────────────────────────────────────────────────────┘
Tipos de Discos
7.6.3. - LA FAT.
Después del sector de arranque, aparecen en el disco una serie de sectores que constituyen la Tabla de
Localización de Ficheros (File Alocation Table o FAT). Consiste en una especie de mapa que indica qué zonas
del disco están libres, cuáles ocupadas, dónde están los sectores defectuosos, etc. Normalmente hay dos copias
consecutivas de la FAT (véase el offset 16 del sector de arranque), ya que es el área más importante del disco de
la que dependen todos los demás datos almacenados en él. No deja de resultar extraño que ambas copias de la
FAT estén físicamente consecutivas en el disco: si accidentalmente se estropeara una de ellas (por ejemplo,
rayando con un bolígrafo el disco) lo más normal es que la otra también resultara dañada. En general, muchos
programas de chequeo de disco no se molestan en verificar si ambas FAT son idénticas (empezando por algunas
versiones de CHKDSK). Por otra parte, hubiera sido mejor elección haberla colocado en el centro del disco:
dada la frecuencia de los accesos a la misma, de cara a localizar los diferentes fragmentos de los ficheros, ello
mejoraría notablemente el tiempo de acceso medio. Aunque cierto es que los cachés de disco y los buffers del
config.sys pueden hacer casi milagros... a costa de memoria.
Antes de seguir adelante, conviene hacer un pequeño paréntesis y explicar el concepto de cluster: un
cluster es la unidad mínima de información a la que accede el DOS, desde el punto de vista lógico.
Normalmente consta de varios sectores (ver offset 13 del sector de arranque): dos en un disquete de 360 Kb,
uno en un disquete de alta densidad, y entre 4 y 16 -normalmente- en un disco duro. El disco queda dividido,
por tanto, en un cierto número de clusters. La FAT es realmente un mapa que contiene 12 ó 16 bits -como
veremos- por cada cluster, indicando su estado:
Los ficheros en disco no siempre ocupan posiciones contiguas: normalmente están más o menos
fragmentados debido a que se aprovechan los huecos dejados por otros ficheros borrados, de ahí el auge de los
programas que compactan los discos con objeto de acelerar el acceso a los datos. Por tanto, cada fichero consta
de un cluster inicial indicado en la entrada del directorio -como se verá- que inicia una cadena tan larga como la
longitud del mismo (expresada en clusters), existiendo normalmente un valor 0FFFh ó 0FFFFh en el último
cluster para señalar el final (del 0FF8h al 0FFEh y del 0FFF8h al 0FFFEh no se emplean). Consultando la FAT
se puede determinar la ubicación de los fragmentos en que están físicamente divididos los ficheros en los discos,
103 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
así como qué zonas están aún disponibles y cuáles son defectuosas en el mismo. Los cluster se numeran a partir
de 2, ya que las dos primeras entradas en la FAT están reservadas para el sistema. Los clusters hacen referencia
exclusiva a la zona de datos: el área que va detrás del sector de arranque, la FAT y el directorio. Por ello, en un
disquete de 360 Kb, con clusters de 1 Kb y 354 Kb libres para datos, hay 354 clusters (numerados de 2 a 355) y
los 6 Kb misteriosos que faltan son el sector de arranque, las dos FAT y -como veremos después- el directorio
raíz. Puede ser válida, por ejemplo, la siguiente FAT de 12 bits habiendo un fichero A que ocupe los clusters 2,
3, 5 y 6:
Como se ve, el primer byte de la primera entrada a la FAT es inicializado con el mismo valor que el
byte de tipo de disco del sector de arranque. Los restantes bits de las dos primeras entradas suelen estar todos a
1. Para determinar el número de clusters del disco, ha de restarse del número total de sectores la cifra
correspondiente al número de sectores reservados (normalmente 1 en los disquetes, correspondiente al sector de
arranque), los que ocupa la FAT y los empleados por el directorio raíz (que se verá más adelante); a
continuación se divide ese número de sectores de datos resultante por el número de sectores por cluster.
El hecho de emplear FAT's de 12 bits es debido a que con menos bits (ej., un byte) sólo podría haber
unos 250 clusters en el disco. En un disco de 1,2 Mb ello significaría que la unidad mínima de información sería
1200/250 = 5 Kb: el fichero más pequeño (de 1 byte) ocuparía ¡5 Kb!. Empleando FAT's de 16 bits se podrían
hacer clusters incluso de tamaño menor que el sector (menos de 512 bytes), aprovechando más el espacio del
disco. Sin embargo, ello haría que la propia FAT ocupase demasiado espacio en el disco. Por ello, en los
disquetes se emplean FAT's de 12 bits (1 byte y medio): para un programa en código máquina ello no ralentiza
los cálculos (aunque al ser humano no se le de muy bien trabajar con medios bytes). En la práctica, se toman
palabras de 16 bits y se desprecian los 4 bits más significativos en los clusters pares y los 4 menos significativos
en los impares.
A continuación se listan dos rutinas que permiten acceder a una FAT de 12 bits previamente cargada en
memoria, con objeto de consultar o modificar alguna entrada. Evidentemente, después habrá que volver a grabar
la FAT en disco, tantas veces como copias de la misma existan en éste. Las rutinas necesitan que la FAT esté
completamente cargada en memoria, lo cual no es un requerimiento demasiado costoso, habida cuenta de que
no puede ocupar más de 4085 * 1,5 = 6128 bytes.
; DS:BX = FAT completamente cargada en memoria AND AX,1111000000000000b ; preservar la otra entrada
PUSH DX POP CX
RET ; retorno sin alterar registros ; ************ Leer un elemento de una FAT de 12 bits
peek_fat PROC
PUSH BX
PUSHF ; CF = 0 si par
MOV DX,[BX]
POPF
JNC peek_fat_par
PUSH CX
MOV CL,4
POP CX
POP BX
POP AX
peek_fat ENDP
Tal vez, en futuros disquetes de elevada capacidad sea necesario pasar a una FAT de 16 bits, aparecida
con el DOS 3.0, que es la usada por todos los discos duros excepto el de 10 Mb del XT original de IBM. Con
una FAT de 12 bits el nº de cluster más alto posible es 4085, que se corresponde con un disco de 4084 clusters
(numerados de 2 a 4085). En principio, no existe ninguna manera sencilla de averiguar el tipo de FAT de un
disco, ya que el fabricante olvidó incluir un byte de identificación al efecto. La documentación publicada es
contradictoria en las diversas fuentes que he consultado, y en todas es por desgracia incorrecta (unos dicen que
la FAT 16 comienza a partir de 4078 clusters, otros que a partir de 4086, otros confunden el número de clusters
con el número más alto de cluster...). Sin embargo, todas las versiones del DOS comprobadas (MS-DOS 3.1,
3.3, 4.0, 5.0 y DR-DOS 5.0 y 6.0) operan con una FAT de 16 bits en discos de 4085 clusters (inclusive) en
adelante; esto es, a partir de 4086 como número de cluster más alto. Esto puede verificarse fácilmente creando
discos virtuales con 4084/4085 clusters, copiando algunos ficheros y mirando la FAT con algún programa de
utilidad (a simple vista se distingue si las entradas son de 12 ó 16 bits). Por desgracia, salvo en MS-DOS 3.3 y
en DR-DOS 6.0, los comandos CHKDSK del sistema consideran erróneamente que los discos de 4085, 4086 y
4087 clusters ¡poseen una FAT de 12 bits!, lo cual resulta además completamente absurdo, dado que 4087
(0FF7h) es la marca de cluster defectuoso en una FAT de 12 bits y ¡en ningún caso podría ser un número de
cluster cualquiera!. Sin embargo, pese a este problema de CHKDSK, los discos con más de 4084 clusters han de
ser diseñados con una FAT de 16 bit, ya que es mucho más grave tener problemas con el DOS que con
CHKDSK. Otra solución es procurar no crear discos de ese número crítico de clusters, o confiar que el usuario
no ejecute el casi olvidado CHKDSK sobre ellos. Por fortuna, los discos normales no están por ahora en la
frontera crítica entre la FAT de 12 y la de 16 bits, aunque con los discos virtuales sí se pueden crear unidades
con esos tamaños críticos: la casi totalidad de los discos virtuales del mercado tienen problemas en estos casos.
En algunos discos duros se puede determinar también el tipo de FAT consultando la tabla de particiones,
aunque no es el método más conveniente. Debe tener en cuenta el lector que manipular una FAT sin conocer su
tipo supone destrozar la información almacenada en el disco. Sin embargo, tampoco hay que tener tanto miedo:
lo que sí puede resultar peligroso es llegar al extremo de preguntar al usuario el tipo de FAT...
Ahora puede surgir la pregunta: si la FAT mantiene una cadena que indica cómo está distribuido un
fichero en el disco, ¿dónde se almacena el inicio de esa cadena, esto es, la primera entrada en la FAT del
fichero?.
Inmediatamente después de la FAT y su(s) réplica(s) de seguridad viene el directorio raíz. Detrás de
éste ya vienen los clusters conteniendo la información del disco propiamente dicha. El directorio consta de 32
bytes por cada fichero/subdirectorio (los subdirectorios no son más que un tipo especial de fichero). En los
discos de 360 Kb, por ejemplo, el directorio se extiende a lo largo de 7 sectores (3584 bytes = 112 entradas
como máximo). El tamaño y ubicación del directorio pueden obtenerse del sector de arranque, como se vio al
principio. La información almacenada en los 32 bytes es la siguiente:
┌───────────────────────────────────────────────────────────┐ ┌──────────────────────────────────────────────────┐
│ offset 0 (8 bytes): Nombre del fichero │ │ bit 0: activo si el fichero es de sólo lectura │
│ offset 8 (3 bytes): Extensión del nombre del fichero │ │ bit 1: activo si el fichero es oculto │
│ offset 11 (1 byte): Byte de atributos │ │ bit 2: activo si el fichero es de sistema │
│ offset 12 (10 bytes): Reservado (PASSWORD cifrada DR-DOS) │ │ bit 3: activo si esa entrada de directorio es │
│ offset 22 (2 bytes): Hora*2048 + minutos*32 + segundos/2 │ │ la etiqueta de volumen │
│ offset 24 (2 bytes): (año-1980)*512 + mes*32 + día │ │ bit 4: activo si es un subdirectorio │
│ offset 26 (2 bytes): Primera entrada en la FAT │ │ bit 5: bit de archivo usado por BACKUP y RESTORE │
│ offset 28 (4 bytes): Tamaño del fichero en bytes │ │ bits 6,7: no utilizados │
└───────────────────────────────────────────────────────────┘ └──────────────────────────────────────────────────┘
ENTRADA DE DIRECTORIO BYTE DE ATRIBUTOS
En el byte de atributos, varios bits pueden estar activos a un tiempo. El atributo de sistema no tiene un
significado en particular, es una reliquia heredada del CP/M (los ficheros ocultos del sistema lo tienen activo).
En un mismo disco sólo puede haber una entrada con el bit 3 activo; además, en este caso se interpretan el
nombre y la extensión como un único conjunto de 11 caracteres. Las entradas de tipo subdirectorio (bit 4 del
byte de atributos activo) tienen un valor cero en el campo de tamaño (offset 28): el tamaño de un fichero
subdirectorio está determinado por el número de entradas que ocupa en la FAT (en la práctica, esto sucede con
cualquier otro fichero, aunque si no es de directorio en el offset 28 esta información se indica con precisión de
bytes).
El nombre del fichero puede comenzar por 0E5h, lo que indica que el fichero que estuvo ahí ha sido
borrado. Si empieza por 2Eh (código ASCII del punto (.)) ó por 2Eh, 2Eh (dos puntos consecutivos) se trata de
una entrada que referencia a un fichero subdirectorio.
Como hemos visto, un subdirectorio en principio puede ser una simple entrada del directorio raíz. El
subdirectorio, físicamente, es a su vez un fichero un tanto especial: contiene datos binarios ... que son nada más
y nada menos que otras entradas de directorio para otros ficheros, de 32 bytes como siempre. Dentro de cada
subdirectorio hay al menos dos entradas especiales: un fichero con un nombre punto (.) que referencia al propio
subdirectorio -que así puede autolocalizarse- y otro con doble punto (..) que referencia al directorio padre -del
que cuelga- siendo posible, gracias a ello, retroceder cuanto se desee por el árbol de directorios sin necesidad de
que todos los caminos partan del raíz. Si la primera entrada en la FAT del fichero (..) es un 0, quiere decir que
ese subdirectorio cuelga del raíz, de lo contrario apuntará al primer cluster del fichero subdirectorio padre.
El tamaño de un fichero subdirectorio es ilimitado -sin exceder, evidentemente, la capacidad del disco-.
Por ello, en un subdirectorio puede haber una gran cantidad de ficheros (muchos más de 112 ó 500) sin
problemas. Cada fichero que se crea en un subdirectorio aumenta el tamaño del fichero subdirectorio en 32
bytes. Por ello, en un disco de 360 Kb (354 Kb libres) se puede crear un subdirectorio y en él se pueden
introducir, en caso extremo, 11326 ficheros (más el (.) y el (..)) de tamaño cero que paradójicamente llenarían el
disco (recordar que cada entrada al directorio ocupa 32 bytes). Normalmente nadie suele cometer esos excesos.
Si en un subdirectorio había demasiados ficheros y se borra una buena parte de los mismos, el tamaño del
fichero subdirectorio debería reducirse, pero en la práctica el DOS no se ocupa de estas pequeñeces, habida
cuenta de que los ficheros subdirectorio son unos pequeños islotes en el gran océano disco (los usuarios más
tacaños siempre pueden optar por crear un nuevo subdirectorio y mover todos los ficheros a él, borrando el
anterior para recuperar el espacio libre).
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
Dicho sea de paso, tal vez sea una pena que el disco no conste de un único «fichero raíz» privilegiado
de directorio, que podríamos denominar «subdirectorio raíz». Ello permitiría también un número ilimitado de
entradas (en vez de 112, 224, etc.) y sería más lógico que una ristra de sectores. Sin embargo, esta peculiar
circunstancia también aparece en otros sistemas operativos, como el UNIX. Sus motivos tendrá.
El BPB (Bios Parameter Block) es una estructura de datos que contiene información relativa a la unidad
de disco. El BPB es una pieza vital en los controladores de dispositivo de bloques, como veremos en un futuro
capítulo, por lo que a continuación se expone su contenido (idéntico a una parte del sector 0):
Resulta interesante conocer el comportamiento de la BIOS en relación a los disquetes, ya que las
aplicaciones desarrolladas bajo DOS de una u otra manera habrán de cooperar con la BIOS por razones de
compatibilidad (o al menos respetar ciertas especificaciones). El funcionamiento del disquete se controla a
través de funciones de la INT 13h, aunque esta interrupción por lo general acaba llamando a la INT 40h que es
quien realmente gestiona el disco en las BIOS modernas de AT. Las funciones soportadas por esta interrupción
son: reset del sistema de disco (reset del controlador de disquetes, envío del comando specify y recalibramiento
del cabezal), consulta del estado del disco (obtener resultado de la última operación), lectura, escritura y
verificación de sectores, formateo de pistas, obtención de información del disco y las disqueteras, detección del
cambio de disco, establecimiento del tipo de soporte para formateo... algunas de estas últimas funciones no
están disponibles en las máquinas PC/XT. La BIOS se apoya en varias variables ubicadas en el segmento 40h
de la memoria. Estas variables son las siguientes (para más información, consultar el apéndice al final del libro):
Byte 40h:3EhEstado de recalibramiento del disquete. Esta variable indica varias cosas: si se ha producido una interrupción de disquete, o si es
preciso recalibrar alguna disquetera debido a un reset anterior.
Byte 40h:3FhEstado de los motores. En esta variable se indica, además del estado de los motores de las 4 posibles disqueteras (si están
encendidos o no), la última unidad que fue seleccionada y la operación en curso sobre la misma.
Byte 40h:40hCuenta para la detención del motor. Este byte es decrementado por la interrupción periódica del temporizador; cuando llega a 0
103 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
todos los motores de las disqueteras (realmente, el único que estaba girando) son detenidos. Dejar el motor girando unos
segundos tras la última operación evita tener que esperar a que el motor acelere antes de la siguiente (si esta llega poco
después).
Byte 40h:41hEstado de la última operación: se actualiza tras cada acceso al disco, indicando los errores producidos (0 = ninguno).
Bytes 40h:42hA partir de esta dirección, 7 bytes almacenan el resultado de la última operación de disquete o disco duro. Se trata de los 7 bytes
que devuelve el NEC765 tras los principales comandos.
Byte 40h:8BhControl del soporte (AT). Esta variable almacena, entre otros, la última velocidad de transferencia seleccionada.
Byte 40h:8FhInformación del controlador de disquete (AT). Se indica si la unidad soporta 80 cilindros (pues sí, la verdad) y si soporta varias
velocidades de transferencia.
Byte 40h:90hEstado del soporte en la unidad A. Se indica la velocidad de transferencia a emplear en el disquete introducido en esta unidad, si
precisa o no saltos dobles del cabezal (caso de los disquetes de 40 cilindros en unidades de 80), y el resultado de los intentos
de la BIOS (la velocidad puede ser correcta o no, según se haya logrado determinar el tipo de soporte).
Byte 40h:91hLo mismo que el byte anterior, pero para la unidad B.
Byte 40h:92hEstado del soporte en la unidad A al inicio de la operación.
Byte 40h:93hEstado del soporte en la unidad B al inicio de la operación.
Byte 40h:94hNúmero de cilindro en curso en la unidad A.
Byte 40h:95hNúmero de cilindro en curso en la unidad B.
Además de estas variables, la BIOS utiliza también una tabla de parámetros apuntada por la INT 1Eh.
Los valores para programar ciertas características del FDC según el tipo de disco pueden variar, aunque algunos
son comunes. Esta tabla determina las principales características de operación del disco. Dicha tabla está
inicialmente en la ROM, en la posición 0F000h:0EFC7h de todas las BIOS compatibles (prácticamente el
100%), aunque el DOS suele desviarla a la RAM para poder actualizarla. El formato de la misma es:
byte 0:Se corresponde con el byte 1 del comando 'Specify' del 765, byte 4:Sectores por pista.
que indica el step rate (el tiempo de acceso cilindro- byte 5:Longitud del GAP entre sectores (normalmente 2Ah en
cilindro, a menudo es 0Dh = 3 ó 6 ms) y el head unload unidades de 5¼ y 1Bh en las de 3½).
time (normalmente, 0Fh = 240 ó 480 ms). byte 6:Longitud de sector (ignorado si el byte 3 no es 0).
byte 1:Es el byte 2 del comando 'Specify': los bits 7..1 indican el byte 7:Longitud del GAP 3 al formatear (80 en 5¼ y 3½-DD, 84 en
head load time (normalmente 01h = 2 ó 4 ms) y el bit 0 5¼-HD y 108 en 3½-HD).
suele estar a 0 para indicar modo DMA. byte 8:Byte de relleno al formatear (normalmente 0F6h).
byte 2:Tics de reloj (pulsos de la interrupción 8) que transcurren tras byte 9:Tiempo de estabilización del cabezal en ms.
el acceso hasta que se para el motor. byte 10:Tiempo de aceleración del motor (en unidades de 1/8 de
byte 3:Bytes por sector (0=128, 1=256, 2=512, 3=1024). segundo).
El tiempo de estabilización del cabezal es el tiempo que hay que esperar tras mover el cabezal al
cilindro adecuado, hasta que éste se asiente, con objeto de garantizar el éxito de las operaciones futuras; esta
breve pausa es establecida en 25 milisegundos en la BIOS del PC original, aunque otras BIOS y el propio DOS
suelen bajarlo a 15. Del mismo modo, el tiempo de aceleración del motor (byte 10) es el tiempo que se espera a
que el motor adquiera la velocidad de rotación correcta, nada más ponerlo en marcha. En cualquier caso, es
norma general intentar tres veces el acceso a disco (con resets de por medio) hasta considerar que un error es
real. En general, pese a estos valores usuales, la flexibilidad del sistema de disco es extraordinaria y suele
responder favorablemente con unos altísimos niveles de tolerancia en las temporizaciones. Una excepción quizá
la constituye el valor de GAP empleado al formatear, al ser un parámetro demasiado importante.
Las unidades que soportan estos disquetes, que también admiten los de 720K y 1.44M (aunque a
menudo no los de 2.88M) trabajan con controladoras SCSI e incorporan una BIOS propia para dar soporte a
estos dispositivos. El secreto de estos disquetes está en el posicionamiento óptico del cabezal, lo que permite
elevar notablemente el número de pistas. Por ejemplo, las unidades de 20 Mb parecen estar equipadas con 753
cilindros y 27 sectores/pista. Aunque en el sector de arranque indica que posee 251 cilindros y 6 cabezales, el
sentido común nos permite deducir que esto no puede ser así. Lo de los 27 sectores por pista parece indicar que
la velocidad de transferencia de estos disquetes es exactamente un 50% mayor que la de los convencionales de
1.44M (750 Kbit/seg frente a 500 Kbit/seg).
El FORMAT del DOS 5.0 y posteriores puede formatear los disquetes floptical, pero lo hace a bajo
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
nivel, con lo que tarda cerca de 30-45 minutos en inicializarlos. Como ya vienen formateados de fábrica, en
realidad basta con añadirles un sector de arranque e inicializar la FAT y el directorio raíz. También se puede
verificar la superficie magnética para detectar posibles sectores defectuosos. Los programas de utilidad que
acompañan estas unidades realizan todas estas tareas en unos 4 minutos. El tipo de FAT asignado puede ser
seleccionado por el usuario (12 ó 16 bits), así como otros parámetros técnicos (tamaño de clusters, etc.).
Las tarjetas controladoras suelen permitir un cierto grado de flexibilidad, de cara a seleccionar la letra
de unidad que se desea asignar al floptical. Configurándolo como A: se puede incluso arrancar desde un
disquete de éstos.
Se puede acceder a varios niveles, siendo mejor el más alto por razones de compatibilidad:
El método (1) es apropiado para realizar formateos especiales en sistemas de protección anticopia; el
(2) es útil para acceder a otras particiones de otros sistemas operativos o a disquetes formateados por otros
sistemas operativos; las opciones (3) y (4) son las más cómodas e interesantes. En general, en la medida de lo
posible es conveniente no bajar del nivel (3); de lo contrario se pierde la posibilidad de acceder a ciertas
unidades (por ejemplo, un disco virtual no existe en absoluto para la BIOS).
fichnomEQU $
buffer EQU $+80
Sin embargo, si se procede de esta última manera convendría asegurarse primero de que existen 2128
bytes de memoria libres tras el código del programa, ya que de esta manera el DOS no realiza la comprobación
por nosotros (se limita a cargar cualquier programa que quepa en memoria). De todas maneras, normalmente
suele haber más de 2128 bytes libres de memoria tras cargar cualquier programa... Conviene hacer notar que si
en lugar de DUP (0) se coloca DUP (?), el linkador de Borland (TLINK 3.0), al contrario que el LINK de
Microsoft, TAMPOCO reserva espacio efectivo para esas variables. Esto sólo sucede, lógicamente, cuando el
DUP (?) está al final del programa y no hay nada más a continuación -ni más código ni datos que no sean DUP
(?)-.
; * MIRA.ASM - Utilidad para visualizar ficheros de texto. * LEA DX,fichnom ; dirección para el «input»
ORG 100h ; programa de tipo .COM MOV BYTE PTR [BX+2],0 ; poner un cero al final
inicio:
MOV AH,3Dh ; función para abrir fichero JCXZ cerrar ; no hay nada que imprimir
MOV handle,AX ; código de acceso al fichero imprime: MOV DL,[BX] ; carácter a carácter
trocito: MOV BX,handle ; código de acceso al fichero INT 21h ; DOS para imprimir en pantalla
MOV AH,3Fh ; función para leer del fichero POP AX ; recuperar nº de bytes leídos
JC error ; CF=1 --> error JE trocito ; sí, leer otro trocito más
mira ENDS
END inicio
El programa de ejemplo desarrollado requiere un adaptador VGA ya que utiliza el modo de 640 por
480 con 16 colores para obtener una representación gráfica de alta calidad del contenido del disco, en lugar de la
tradicional y pobre representación habitual en modo texto. Además, se reprograman los registros de paleta y el
DAC de la VGA para elegir colores más atractivos. El funcionamiento del programa se basa en acceder a la
FAT y crear una imagen gráfica de la misma. Para ello, calcula cuantos puntos de pantalla debe trazar por cada
cluster de disco (utiliza una ventana de 636x326 = 207336 puntos). Aunque este número no es entero, por
razones de eficiencia se trabaja con fracciones para evitar el empleo de coma flotante. Muchas veces el
ensamblador no es suficiente para asegurar la velocidad: la primera versión del programa tardaba 18 segundos
en dibujar un mapa en un 386-25, con una rutina escrita en su mayor parte en ensamblador. Tras mejorar el
algoritmo y optimizar el código en la zona crítica donde se trazan los puntos, se redujo a menos de 0,66
segundos el tiempo necesario (¡314000 puntos por segundo a 25 MHz!). Para leer los sectores del disco no se
utiliza la función absread() del Borland C 2.0, ya que posee una errata por la que falla con unidades de más de
32767 clusters. En su lugar, una rutina en ensamblador se encarga de llamar a la interrupción 25h teniendo
cuidado con el tipo de disco (particiones de más de 32 Mb o de menos de esa cantidad). La FAT se lee en una
matriz, ya que no ocupa más de 128 Kb en el peor de los casos. Se lee de tres veces para evitar que en un sólo
acceso a disco, vía INT 25h, se rebasen los 64 Kb permitidos si la FAT ocupa más de 64 Kb (el puntero al
buffer apunta al inicio del segmento al ser de tipo HUGE). A continuación, se interpreta la FAT (según sea de
12 ó 16 bits) y se crea otra matriz de tamaño equivalente al número de clusters del disco. Esta última matriz -
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
que indica los clusters libres, ocupados y defectuosos- es la que se volcará en pantalla adecuadamente. El
programa también imprime información general sobre el disco, utilizando la función de impresión de la BIOS.
Se imprime todo lo necesario antes de dibujar ya que para trazar los puntos es preciso programar el adaptador de
vídeo de una manera diferente a la que emplea la BIOS (por razones de velocidad): después de ejecutar
prepara_punto(), la BIOS no es capaz de escribir en pantalla. La inclusión de ensamblador en los programas en
C se verá con detalle en un capítulo posterior.
/* DMAP 2.1 - Utilidad de información gráfica de discos. unsigned long numsect, inifat, tamfat;
/* unsigned char huge *boot, huge *fat, huge *bitfat, far *scrbuf;
*/
/* {
*/ cb=0;
*/
/* sp^=cb;
*/ if (argc>cb+1)
/ else
unidad=getdisk();
restaurar_pantalla (scrbuf,modo,pag,cur_x,cur_y,scr_ok,cb);
dec2str(), porc2str(), genera_bitfat(), analiza_fat(), void preservar_pantalla(char far **scrbuf, int *modo, int *pag,
informe_disco(), leyendas(), marco(), int *cx, int *cy, int *scr_ok, int
if (((*modo<=3)||(*modo==7))&&((*scrbuf=farmalloc(4096L))!=NULL)) { {
else /* R G B */
{ r.r_ax=0x1013; r.r_bx=0x0100;
poke (0x40, 0x10, peek(0x40, 0x10) & 0xFFCF | colorbits); r.r_ax=0x1013; r.r_bx=1;
if (scr_ok) { intr (0x10, &r); /* página 0: paleta en elementos 0..15 del DAC */
r.r_ax=0x500+pag; intr (0x10, &r); /* restaura página activa for (i=0; i<16; i++) paleta[i]=i; /* índices correctos */
if (modo==7)
movedata(FP_SEG(scrbuf),FP_OFF(scrbuf),
r.r_ax=0x200; r.r_bx=pag<<8; r.r_dx=cy<<8+cx; intr (0x10, &r); r.r_cx=9; /* número de elementos a definir */
else { }
*/ void aviso_espera()
} {
int cx;
int existe_vga() /* devolver condición cierta si hay VGA */ if (modo>1) cx=25; else cx=4;
escribir
{ }
struct REGPACK r;
/* forzar modo color */ void carga_fat (unsigned char huge *fat, long inifat,
poke (0x40, 0x10, peek (0x40, 0x10) & 0xFFCF | 0x20); int sectfat, int tsect)
}
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
if (parte3)
} {
restaurar_pantalla (scrbuf,modo,pag,cur_x,cur_y,scr_ok,cb);
switch (error) {
void escribir (int cx, int cy, int color, unsigned char *cadena) case 1: printf (sp?"\n Este programa requiere adaptador VGA.\n":
break;
pagina = peekb(0x40, 0x62); case 3: printf (sp?"\n Unidad incorrecta, no preparada, HPFS o
break;
cursor_x = MK_FP (0x40, 0x50 + (pagina <<1) ); case 4: printf (sp?"\n Sólo soportados sistemas FAT12/FAT16.\n":
poke (0x40, 0x50 + (pagina << 1), (cy << 8) + cx); "\n Only supported FAT12/FAT16 filesystems.\n");
break;
r.r_ax=0x900 | *p; r.r_bx = (pagina << 8) | color; r.r_cx=1; "\n Boot record damaged, impossible to analyze
(*cursor_x)++; break;
p++; }
} exit (error);
} }
int info_disco (unsigned char *boot, unsigned long *numsect, void dec2str (char *cadena, unsigned long num, int longitud)
*tamsect = boot[0x0B] | ((int) boot[0x0C] << 8); case 13: coma=1; div=1000000000L; break;
*numsect = boot[0x13] | ((unsigned long) boot[0x14] << 8); case 6: coma=2; div=10000L; break;
if (i==coma) {
cadena[i]=num/div+'0'; num%=div;
(*sectfat==0)) cadena[i]=0;
return (0); /* retorno con error */ while (((*cadena=='0') || (*cadena=='.')) && (*(cadena+1)))
*tamsect;
103 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
cadena[0]=' '; {
void genera_bitfat (unsigned char huge *fat, numcaras = boot[0x1A] | (int) boot[0x1B] << 8;
unsigned char huge *bitfat, unsigned numclusters) sectfat = boot[0x16] | (int) boot[0x17] << 8;
{ sectcluster = boot[0x0D];
if (fat16) {
elemento = fat[(long)i<<1] | (fat [((long)i<<1)|1] << 8); id[0]=(char) unidad + 'A'; id[1]=0;
elemento = (fat[pos] >> 4) | (fat[pos+1L] << 4); escribir (15, 3, C_INFO, id);
elemento = fat[pos] | ((fat[pos+1L] & 0x0F) << 8); dec2str (id, (numsect/sectpista/numcaras*256+255) >> 8, 6);
} ");
void analiza_fat (unsigned char huge *bitfat, unsigned numclusters, escribir (26, 2, C_TITULOS,
escribir (26, 4, C_TITULOS, sp?"Número de FATs:":"Number of escribir (55, 8, C_LEYENDA, sp?"Area defectuosa (":"Damaged area
FATs:"); (");
escribir (26, 5, C_TITULOS, sp?"Sectores reserv.:":"Reserved porc2str (cad, porc); escribir (sp?72:69, 8, C_LEYENDA, cad);
sectors:"); }
entries:"); {
dec2str (id, numsect, 13); punto (MAX_X+1, y, C_MARCO); punto (MAX_X+2, y, C_MARCO);
numsect = numsect - (boot[0x0E] | (int) boot[0x0F] << 8) - punto (x, MIN_Y-2, C_MARCO); punto (x, MIN_Y-1, C_MARCO);
(sectfat) * boot[0x10] - punto (x, MAX_Y+2, C_MARCO); punto (x, MAX_Y+1, C_MARCO);
dec2str (id, (long)numclusters*tamsect*sectcluster, 13); void pinta_fat (unsigned char huge *bitfat, unsigned numclusters)
escribir (52, 4, C_TITULOS, sp?"Bytes libres:":"Bytes free: "); unsigned long factor;
"); factor=factor*16384L/numclusters;
escribir (52, 6, C_TITULOS, sp?"Bytes erróneos:":"Bytes damaged: push ax; push bx; push cx; push dx; push si; push di; push es;
escribir (67, 6, C_INFO, id); mov si,bx } /* SI --> posición del primer cluster */
} inc bx
cmp al,es:[bx]
loope cuenta
void leyendas (unsigned numclusters, unsigned datos, unsigned malos) mov di,bx
int porc; */
escribir (sp?5:7, 8, C_LEYENDA, sp?"Area ocupada (":"Used area ("); mov si,ax
mov ax,di
porc2str (cad, porc); escribir (sp?19:18, 8, C_LEYENDA, cad); mul word ptr [factor+2] /* DX:AX segundo producto parcial
escribir (31, 8, C_LEYENDA, sp?"Area libre (":"Free area ("); add ax,di
*/ push si
*/ mov ax,bp
push bx; push cx; push ds; push bp; mov coord_x,bx
mov cl,bl /* BX = cx, BP = cy*80 */ pop es; pop di; pop si; pop dx; pop cx; pop bx; pop ax;
and cl,7 }
mov ah,80h }
push bx
shr bx,cl {
mov cl,[bx] /* acceso en lectura */ mov ax,3 /* cambiar AH para hacer OR/XOR/AND */
incy: asm { }
add bx,si
add bp,si
cmp bp,(MAX_Y+1)*80 void punto (int coord_x, int coord_y, int color)
jb pinta_mas {
ror ah,1 /* siguiente pixel en el eje X */ asm { /* rutina rápida sólo para modos de 640x???x16 */
pop ax dec cl
pop si; pop bx; pop bp; pop ds; pop cx; pop bx; pop si; add bx,dx /* BX = cy * 80 + cx / 8 */
mov ah,80h
mov al,8
out dx,ax
mov ax,color
mov [bx],al
pop ds
int leesect(int unidad, int nsect, unsigned long psect, void *buffer)
getfat(unidad+1, &fatdisco);
if (((unsigned)fatdisco.fi_nclus *
else
anterior_unidad=unidad;
buffer_o=FP_OFF(buffer); buffer_s=FP_SEG(buffer);
asm {
push ax; push bx; push cx; push dx; push si; push di;
mov bx,sp
mov dx,ss
pushf
pop di; pop si; pop dx; pop cx; pop bx; pop ax
asm {
push ax; push bx; push cx; push dx; push si; push di;
103 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
pushf
pop di; pop si; pop dx; pop cx; pop bx; pop ax
char info[64];
int i, idioma, spl[]={54, 591, 57, 506, 56, 593, 503, 34, 63, 502,
504, 212, 52, 505, 507, 595, 51, 80, 508, 598, 58, 3,
0};
if (_osmajor>=3) {
return (idioma);
7.7. - EL PSP.
Como se vio en el capítulo anterior, antes de que el COMMAND.COM pase el control al programa que
se pretende ejecutar, se crea un bloque de 256 bytes llamado PSP (Program Segment Prefix), cuya descripción
detallada se da a continuación.
La dirección del PSP en los programas COM viene determinada por la de cualquier registro de
segmento (CS=DS=ES=SS) nada más comenzar la ejecución del mismo. Sin embargo, en los programas de tipo
EXE sólo viene determinada por DS y ES. En cualquier caso, existe una función del DOS para obtener la
dirección del PSP, cuyo uso recomienda el fabricante del sistema en aras de una mayor compatibilidad con
futuras versiones del sistema operativo. La función es la 62h y está disponible a partir del DOS 3.0.
En la siguiente información, los campos del PSP que ocupen un byte o una palabra han de interpretarse
como tal; los que ocupen 4 bytes deben interpretarse en la forma segmento:offset. En negrita se resaltan los
campos más importantes.
- offsets 0 al 1: palabra 20CDh, correspondiente a la instrucción INT 20h. En CP/M se podía terminar un
programa ejecutando un salto a la posición 0. En MS-DOS, un programa COM ¡también!.
- offsets 2 al 3: una palabra con la dirección de memoria (segmento) del último párrafo disponible en el sistema.
Teniendo en cuenta dónde acaba la memoria y el punto en que está cargado nuestro programa, no es difícil
saber la memoria que queda libre. Supuesto ES apuntando al PSP:
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
- offset 4: no utilizado.
- offsets 5 al 9: salto al despachador de funciones del DOS (en CP/M se ejecutaba un CALL 5, el MS-DOS
¡también lo permite!). No es recomendable llamar al DOS de esta manera. Los PSP creados por la función 4Bh
en algunas versiones del DOS no tienen correctamente inicializado este campo.
- offsets 0Ah al 0Dh: contenido previo del vector de terminación (INT 22h).
- offsets 0Eh al 11h: contenido previo del vector de Ctrl-Break (INT 23h).
- offsets 12h al 15h: contenido previo del vector de manipulación de errores críticos (INT 24h).
- offsets 18h al 2Bh: tabla de trabajo del sistema con los ficheros (Job File Table o JFT) : un byte por handle (a
0FFh si cerrado; los primeros son los dispositivos CON, NUL, ... y siempre están abiertos). Sólo hasta 20
ficheros (si no, véase offset 32h).
- offsets 2Ch al 2Dh: desde el DOS 2.0, una palabra que apunta al segmento del espacio de entorno, donde se
puede encontrar el valor de variables de entorno tan interesantes como PATH, COMSPEC,... y hasta el nombre
del propio programa que se está ejecutando en ese momento y el directorio de donde se cargó (no siempre es el
actual; el programa pudo cargarse, apoyándose en el PATH, en cualquier otro directorio diferente del directorio
en curso). Véase el capítulo 8 para más información de las variables de entorno.
- offsets 2Eh al 31h: desde el DOS 2.0, valor de SS:SP en la entrada a la última INT 21h invocada.
- offsets 32h al 33h: desde el DOS 3.0, número de entradas en la JFT (por defecto, 20).
- offsets 34h al 37h: desde el DOS 3.0, puntero al JFT (por defecto, PSP:18h). Desde el DOS 3.0 puede haber
más de 20 ficheros abiertos a la vez gracias a este campo, que puede ser movido de sitio. Sin embargo, es sólo a
partir del DOS 3.3 cuando en un PSP hijo (por ejemplo, creado con la función EXEC) se copia la información
de más que de los 20 primeros ficheros, si hay más de 20. Se puede saber si un fichero es remoto (en la MS-net)
comprobando si el byte de la JFT está comprendido entre 80h-0FEh, aunque es mejor siempre acceder antes a
las funciones del DOS.
- offsets 38h al 3Bh: desde el DOS 3.0, puntero al PSP previo (por defecto, 0FFFFh:0FFFFh en las versiones
del DOS 3.x); es utilizado por SHARE en el DOS 3.3.
- offsets 40h al 41h: desde el DOS 5.0, versión del sistema a devolver cuando se invoca la función 30h.
- offsets 50h al 52h: código de INT 21h/RETF. No recomendado hacer CALL PSP:5Ch para llamar al DOS.
103 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
- offsets 5Ch al 7Bh: apuntan a los dos FCB's (File Control Blocks) usados antaño para acceder a los ficheros
(uno en 5Ch y el otro en 6Ch). Es una reliquia en desuso, y además este área no se inicializa si el programa es
cargado en memoria superior con el comando LOADHIGH del MS-DOS 5.0 y posteriores, por lo que no
conviene usarlo ni siquiera para captar parámetros, al menos en programas residentes -susceptibles de ser
instalados con LOADHIGH-. Si se utiliza el primer FCB se sobreescribe además el segundo.
- offsets 80h al 0FFh: es la zona donde aparecen los parámetros suministrados al programa. El primer byte
indica la longitud de los parámetros, después vienen los mismos y al final un retorno de carro (ASCII 13) que es
un tanto redundante -a fin de cuentas, ya se sabe la longitud de los parámetros-. Ese retorno de carro, sin
embargo, no «se cuenta» en el byte que indica la longitud. Téngase en cuenta que no son mayusculizados
automáticamente (están tal y como los tecleó el usuario), y además los parámetros pueden estar separados por
uno o más espacios en blanco o tabuladores (ASCII 9).
En general, comprobar los valores que recibe el PSP cuando se carga un programa es una tarea que se
realiza de manera sencilla con el programa DEBUG/SYMDEB. Para ello basta una orden tal como "DEBUG
PROGRAMA.COM HOLA /T": al entrar en el DEBUG (o SYMDEB) basta con hacer «D 0» para examinar el
PSP de PROGRAMA. Para ver los parámetros (HOLA /T en el ejemplo) se haría «D 80».
Al conectar el PC éste comienza a ejecutar código en los 16 últimos bytes de la memoria (dirección
0FFFF0h en PC/XT, 0FFFFF0h en 286 y 0FFFFFFF0h en 386 y superiores). En esa posición de memoria, en la
que hay ROM, existe un salto a donde realmente comienza el código de la BIOS. Este salto suele ser de tipo
largo (segmento:offset) con objeto de cargar en CS un valor que referencie al primer mega de memoria, donde
también está direccionada la ROM (todos los microprocesadores arrancan en modo real). El programa de la
ROM inicialmente se limita a chequear los registros de la CPU, primero el de estado y luego los demás (en caso
de fallo, se detiene el sistema). A continuación, se inicializan los principales chips (interrupciones, DMA,
temporizador...); se detecta la configuración del sistema, accediendo directamente a los puertos de E/S y
también consultando los switches de configuración de la placa base (PC/XT) o la CMOS (AT); se establecen los
vectores de interrupción y se chequea la memoria RAM si el contenido de la dirección 40h:72h es distinto de
1234h (el contenido de la memoria es aleatorio inicialmente). Por último, se entrega el control sucesivamente a
las posibles memorias ROM adicionales que existan (la de la VGA, el disco duro en XT, etc.) con objeto de que
desvíen los vectores que necesiten. Al final del todo, se intenta acceder a la primera unidad de disquetes: si no
hay disquete, se procede igualmente con el primer disco duro (en los PC de IBM, si no hay disco duro ni
disquete se ejecuta la ROM BASIC). Se carga el primer sector en la dirección 0:7C00h y se entrega el control a
la misma. Ese sector cargado será el sector de arranque del disquete o la tabla de partición del disco duro (el
código que contiene se encargará de cargar el sector de arranque del propio disco duro, según la partición
activa). El programa del sector de arranque busca el fichero del sistema IO.SYS (o IBMBIO.COM en PC-DOS)
y lo carga, entregándole el control (programa SYSINIT) o mostrando un mensaje de error si no lo encuentra.
Las versiones más modernas del DOS no requieren que IO.SYS ó IBMBIO.COM comience en el primer cluster
de datos del disco, aunque sí que se encuentre en el directorio raíz. Puede que también se cargue al principio el
fichero MSDOS.SYS (o IBMDOS.COM) o bien puede que el encargado de cargar dicho fichero sea el propio
IO.SYS o IBMBIO.COM. El nombre de los ficheros del sistema depende de si éste es PC-DOS (o DR-DOS) o
MS-DOS. Teniendo en cuenta que el MS-DOS y el PC-DOS son prácticamente idénticos desde la versión 2.0
(PC-DOS funciona en máquinas no IBM), la existencia de las dos versiones se explica sólo por razones
comerciales. El fichero IO.SYS o IBMBIO.COM en teoría debería ser entregado por el vendedor del ordenador:
este fichero provee soporte a las diferencias específicas que existen en el hardware de las diferentes máquinas.
Sin embargo, como todos los PC compatibles son casi idénticos a nivel hardware (salvo algunas de las primeras
máquinas que intentaron imitar al PC) en la práctica es el fabricante del DOS (Microsoft o Digital Research)
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
quien entrega dicho fichero. Ese fichero es como una capa que se interpone entre la BIOS del PC y el código del
sistema operativo contenido en MSDOS.SYS o IBMDOS.COM. Este último fichero es el encargado de
inicializar los vectores 20h-2Fh y completar las tablas de datos internas del sistema. También se interpreta el
CONFIG.SYS para instalar los controladores de dispositivo que den soporte a las características peculiares de la
configuración del ordenador. Finalmente, se carga el intérprete de mandatos: por defecto es COMMAND.COM
aunque no hay razón para que ello tenga que ser así necesariamente (pruebe el lector a poner en CONFIG.SYS
la orden SHELL C:\DOS\QBASIC.EXE; aunque si se abandona QBASIC algunas versiones modernas del DOS
son aún capaces de cargar el COMMAND por sus propios medios, después del error pertinente, en vez de
bloquear el ordenador). En las versiones más recientes del DOS, el sistema puede residir en memoria superior o
en el HMA: en ese caso, el proceso de arranque se complica ya que es necesario localizar el DOS en esa zona
después de cargar los controladores de memoria.
Las memorias ROM que incorporan diversas tarjetas (de vídeo, controladoras de disco duro, de red)
pueden estar ubicadas en cualquier punto del área 0C0000h-0FFFFFh. La ROM BIOS del ordenador se encarga
de ir recorriéndolas y entregándolas el control durante la inicialización, con objeto de permitirlas desviar
vectores de interrupción y ejecutar otras tareas propias de su inicialización.
La BIOS recorre este área en incrementos de 2 Kb buscando la signatura 55h, 0AAh: estos dos bytes
consecutivos tienen que aparecer al principio para considerar que ahí hay una ROM. El tercer byte, que va
detrás de éstos, indica el tamaño de esa extensión ROM en bloques de 512 bytes. Por razones de seguridad, se
realiza una suma de comprobación de toda la extensión ROM y si el resultado es 0 se considera una auténtica
ROM válida. En ese caso, se entrega el control (con un CALL entre segmentos) al cuarto byte de la extensión
ROM. Ahí habrá de estar ubicado el código de la extensión ROM (habitualmente un salto a donde realmente
comienza). Al final del todo, el código de la extensión ROM debe devolver de nuevo el control a la BIOS del
sistema, por medio de un retorno lejano (RETF).
El código almacenado en estas extensiones ROM puede contener accesos directos al hardware y
llamadas a la ROM BIOS del sistema. Sin embargo, conviene recordar que el DOS no ha sido cargado aún y no
se pueden emplear sus funciones. La ventaja de las extensiones ROM es que aumentan las prestaciones del
sistema antes de cargar el DOS. El inconveniente es que en otros sistemas operativos (UNIX, etc.) que emplean
el modo protegido, estas memorias ROM en general no son accesibles. En la actualidad, con la disponibilidad
de memoria superior bajo DOS, resulta más conveniente que las extensiones de hardware vengan acompañadas
de drivers para DOS, WINDOWS, OS/2,... que no con una ROM, mucho más difícil de actualizar. Un ejemplo
de memoria ROM podría ser:
Los primeros ordenadores de IBM incorporaban una memoria ROM con el BASIC. El COMMAND de
aquellas versiones del DOS (desconozco si el actual también) era capaz de ejecutar comandos internos definidos
en estas ROM, al igual que un CLS o un DIR, vamos. El formato era, por ejemplo:
DB "BASICA"
JMP basic ; salto al comienzo (el mismo del BASIC)
DB 0 ; no más comandos
basic ...
...
fin_bios ... ; la suma de todos los bytes = 0
Si esto le parece una tontería al lector, es que no ha visto lo que vamos a ver ahora. Resulta que también
se pueden almacenar programas en BASIC (el código fuente, aunque tokenizado) en las BIOS. ¡Sí, un listado en
ROM!:
Los ficheros EXE poseen una estructura en el disco distinta de su imagen en memoria, al contrario que
los COM. Es conveniente conocer esta estructura para ciertas tareas, como por ejemplo la creación de antivirus -
y también la de virus-, que requiere modificar un fichero ejecutable ya ensamblado o compilado. Analizaremos
como ejemplo de programa EXE el del capítulo 6, que reúne las principales características necesarias para
nuestro estudio. Se comentarán los principales bytes que componen el fichero ejecutable en el disco (1088 en
total). A continuación se lista un volcado del fichero ejecutable a estudiar. Todos los datos están en hexadecimal
(parte central) y ASCII (derecha); la columna de la izquierda es el offset del primer byte de la línea. Donde hay
puntos suspensivos, se repite la línea de arriba tantas veces como sea preciso:
Los ficheros EXE constan de una cabecera, seguida de los segmentos de código, datos y pila; esta
cabecera se carga en un buffer auxiliar y no formará parte de la imagen definitiva del programa en memoria. A
continuación se explica el contenido de los bytes de la cabecera:
Offset 0 (2 bytes): Valores fijos 4Dh y 5Ah (en ASCII, 'MZ') ó 5Ah y 4Dh ('ZM'); esta información indica
que el fichero es realmente de tipo EXE y no lleva esa extensión por antojo de nadie.
Offset 2 (2 palabras): Tamaño del fichero en el disco. La palabra más significativa (offset 4) da el número total
de sectores que ocupa: 3 en este caso (3 * 512 = 1536). El tercer sector no está totalmente lleno, pero
para eso está la palabra menos significativa (offset 2) que indica que el último sector sólo tiene
ocupados los primeros 40h bytes. Por tanto, el tamaño efectivo del fichero es de 1024 + 64 = 1088
ARQUITECTURA DEL PC, AT Y PS/2 BAJO DOS 103
Offset 6 (1 palabra): Número de reubicaciones a realizar. Indica cuántas veces se hace referencia a un segmento
absoluto: el montador del sistema operativo tendrá que relocalizar en memoria todas las referencias a segmentos
absolutos según en qué dirección se cargue el programa para su ejecución. En el ejemplo sólo hay 1
(correspondiente a la instrucción MOV AX,datos).
Offset 8 (1 palabra): Tamaño de esta cabecera del fichero EXE. La cabecera que estamos analizando y que
precede al código y datos del programa será más o menos larga en función del tamaño de la tabla de
reubicaciones, como luego veremos. En el ejemplo son 200h (=512) bytes, el tamaño mínimo, habida
cuenta que sólo hay una reubicación (de hecho, aún cabrían muchas más).
Offset 0Ah (1 palabra): Mínima cantidad de memoria requerida por el programa, en párrafos, en adición al
tamaño del mismo. En el ejemplo es 0 (el programa se conforma con lo que ocupa en disco).
Offset 0Ch (1 palabra): Máxima cantidad de memoria requerida (párrafos). Si es 0, el programa se cargará lo
más alto posible en la memoria (opción /H del LINK de Microsoft); si es 0FFFFh, como en el ejemplo,
el programa se cargará lo más abajo posible en la memoria -lo más normal-.
Offset 0Eh (2 palabras): Valores para inicializar SS (offset 0Eh) y SP (offset 10h). Evidentemente, el valor para
SS está aún sin reubicar (habrá de sumársele el segmento en que se cargue el programa). En el ejemplo,
el SS relativo es 4 y SP = 200h (=512 bytes de tamaño de pila definido).
Offset 12h (1 palabra): Suma de comprobación: son en teoría los 16 bits de menos peso de la negación de la
suma de todas las palabras del fichero. El DOS debe hacer poco caso, porque TLINK no se molesta ni
en inicializarlo (El LINK de Microsoft sí). Olvidar este campo.
Offset 14h (2 palabras): Valores para inicializar CS (offset 16h) e IP (offset 14h). El valor para CS está aún sin
reubicar y habrá de sumársele el segmento definitivo en que se cargue el programa. En el ejemplo, el
valor relativo de CS es 2, siendo IP = 0.
Offset 18h (1 palabra): Inicio de la tabla de reubicación, expresado como offset. En el ejemplo es 3Eh, lo que
indica que la tabla comienza en el offset 3Eh. Cada entrada en la tabla ocupa 4 bytes. La única entrada
de que consta este programa tiene el valor 0002:0005 = 25h, lo que indica que en el offset 200h+25h
(225h) hay una palabra a reubicar -se suma 200h que es el tamaño de la cabecera-. En efecto, en el
offset 225h hay una palabra a cero, a la que habrá de sumársele el segmento donde sea cargado el
programa. Esta palabra a cero es el operando de la instrucción MOV AX,datos (el código de operación
de MOV AX,n es 0B8h).
Daremos un breve repaso a los tipos de memoria asociados a los ordenadores compatibles en la
actualidad. Conviene también echar un vistazo al apéndice I, donde se describe de manera más esquemática,
para completar la explicación.
Es la memoria RAM comprendida entre los 0 y los 640 Kb; es la memoria utilizada por el DOS para los
programas de usuario. Los 384 Kb restantes hasta completar el megabyte se reservan para otros usos, como
memoria para gráficos, BIOS, etc. En muchas máquinas, un buen fragmento de esta memoria está ocupado por
el sistema operativo y los programas residentes, quedando normalmente no más de 560 Kb a disposición del
usuario.
Este término, de reciente aparición, designa el área comprendida entre los 640 y los 1024 Kb de
memoria del sistema. Entre 1989 y 1990 aparecieron programas capaces de gestionar este área para aprovechar
los huecos de la misma que no son utilizados por la BIOS ni las tarjetas gráficas. La memoria superior no se
toma de la memoria instalada en el equipo, sino que está en ciertos chips aparte relacionados con la BIOS, los
gráficos, etc. Por ello, un AT con 1 Mb de RAM normalmente posee 640 Kb de memoria convencional y 384
Kb de memoria extendida. Los segmentos A0000 y B0000 están reservados para gráficos, aunque rara vez se
utilizan simultáneamente. El segmento C0000 contiene la ROM del disco duro en XT (en AT el disco duro lo
gestiona la propio BIOS del sistema) y/o BIOS de tarjetas gráficas. El segmento D0000 es empleado
normalmente para el marco de página de la memoria expandida. El segmento E0000 suele estar libre y el F0000
almacena la BIOS del equipo. Los modernos sistemas operativos DOS permiten (en los equipos 386 ó 386sx y
superiores) colocar memoria física extendida en el espacio de direcciones de la memoria superior; con ello es
factible rellenar los huecos vacíos y aprovecharlos para cargar programas residentes. Ciertos equipos 286
también soportan esta memoria, gracias a unos chips de apoyo, pero no es frecuente.
El primer adaptador de vídeo de IBM era sólo para texto y empleaba 4 Kb. Después han ido
apareciendo la CGA (16 Kb), EGA (64-256 Kb), VGA (256 Kb) y SVGA (hasta 2 Mb). Como sólo hay 128 Kb
reservados para gráficos en el espacio de direcciones del 8086, las tarjetas más avanzadas tienen paginada su
memoria y con una serie de puertos de E/S se indica qué fragmento del total de la memoria de vídeo está siendo
direccionado (en la VGA, sólo 64 Kb en A0000).
Surgió en los PC/XT como respuesta a la necesidad de romper el límite de los 640 Kb, y se trata de un
sistema de paginación. Consiste en añadir chips de memoria en una tarjeta de expansión, así como una cierta
circuitería que permita colocar un fragmento de esa memoria extra en lo que se denomina marco de página de
memoria expandida, que normalmente es el segmento D0000 del espacio de direcciones del 8086 (64 Kb). Este
marco de página está dividido en 4 bloques de 16 Kb. Allí se pueden colocar bloques de 16 Kb extraídos de
esos chips adicionales por medio de comandos de E/S enviados a la tarjeta de expansión. Para que los
143 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
programas no tengan que hacer accesos a los puertos y para hacer más cómodo el trabajo, surgió la
especificación LIM-EMS (Lotus-Intel-Microsoft Expanded Memory System) que consiste básicamente en un
driver instalable desde el config.sys que pone a disposición de los programas un amplio abanico de funciones
invocables por medio de la interrupción 67h. La memoria expandida está dividida en páginas lógicas de 16 Kb
que pueden ser colocadas en las normalmente 4 páginas físicas del marco de página. Los microprocesadores 386
(incluido obviamente el SX) permiten además convertir la memoria extendida en expandida, gracias a sus
mecanismos de gestión de memoria: en estas máquinas la memoria expandida es emulada por EMM386 o algún
gestor similar.
Es la memoria ubicada por encima del primer mega en los procesadores 286 y superiores. Sólo se puede
acceder a la mayoría de esta memoria en modo protegido, por lo que su uso queda relegado a programas
complejos o diversos drivers que la aprovechen (discos virtuales, cachés de disco duro, etc.). Hace ya bastante
tiempo se diseñó una especificación para que los programas que utilicen la memoria extendida puedan convivir
sin conflictos: se trata del controlador XMS. Este controlador implementa una serie de funciones normalizadas
que además facilitan la utilización de la memoria extendida, optimizando las transferencias de bloques en los
386 y superiores (utiliza automáticamente palabras de 32 bits para acelerar el acceso). La especificación XMS
viene en el programa HIMEM.SYS, HIDOS.SYS y en algunas versiones del EMM386. El controlador XMS
también añade funciones normalizadas para acceder a la memoria superior.
Desde el punto de vista del software, es memoria (convencional, expandida o extendida) empleada por
un controlador de dispositivo (driver) para almacenar las partes del disco de más frecuente uso, con objeto de
acelerar el acceso a la información. A nivel hardware, la memoria caché es una pequeña RAM ultrarrápida que
acompaña a los microprocesadores más avanzados; los programas no tienen que ocuparse de la misma. También
incorporan memorias caché algunos controladores de disco duro, aunque se trata básicamente de memoria
normal y corriente para acelerar los accesos.
Los chips de ROM no han evolucionado tanto como las memorias RAM; por ello es frecuente que un
486 a 66 MHz tenga una BIOS de sólo 8 bits a 8 Mhz. A partir de los procesadores 386 (también 386sx) y
superiores, existen unos mecanismos de gestión de memoria virtual que permiten colocar RAM en el espacio
lógico de direcciones de la ROM. Con ello, es factible copiar la ROM en RAM y acelerar sensiblemente el
rendimiento del sistema, especialmente con los programas que se apoyan en la BIOS. También los chipset de la
placa base pueden añadir soporte para esta característica. La shadow RAM normalmente son 384 Kb que
reemplazan cualquier fragmento de ROM ubicado entre los 640-1024Kb de RAM durante el proceso de
arranque (boot) del sistema. En ocasiones, el usuario puede optar entre 384 Kb de shadow ó 384 Kb más de
memoria extendida en el programa SETUP de su ordenador.
Son 64 bytes de memoria (128 en algunas máquinas) ubicados en el chip del reloj de tiempo real de la
placa base de los equipos AT y superiores. A esta memoria se accede por dos puertos de E/S y en ella se
almacena la configuración y fecha y hora del sistema, que permanecen tras apagar el ordenador (gracias a las
pilas). Evidentemente no se puede ejecutar código sobre la RAM CMOS (Ni pueden esconderse virus, al
contrario de lo que algunos mal informados opinan. Otra cosa es que utilicen algún byte de la CMOS para
controlar su funcionamiento).
Se trata de los primeros 64 Kb de la memoria extendida (colocados entre los 1024 y los 1088 Kb).
Normalmente, cuando se intentaba acceder fuera del primer megabyte (por ejemplo, con un puntero del tipo
LA GESTIÓN DE MEMORIA DEL DOS 143
FFFF:1000 = 100FF0) un artificio de hardware lo impedía, convirtiendo esa dirección en la 0:0FF0 por el
simple procedimiento de poner a cero la línea A20 de direcciones del microprocesador en los 286 y superiores.
Ese artificio de hardware lo protagoniza el chip controlador del teclado (8042) ya que la línea A20 pasa por sus
manos. Si se le insta a que conecte los dos extremos (enviando un simple comando al controlador del teclado) a
partir de ese momento es el microprocesador quien controla la línea A20 y, por tanto, en el ejemplo anterior se
hubiera accedido efectivamente a la memoria extendida. Los nuevos sistemas operativos DOS habilitan la línea
A20 y, gracias a ello, están disponibles otros 64 Kb adicionales. Para ser exactos, como el rango va desde
FFFF:0010 hasta FFFF:FFFF se puede acceder a un total de 65520 bytes (64 Kb menos 16 bytes) de memoria.
Téngase en cuenta que las direcciones FFFF:0000 a la FFFF:000F están dentro del primer megabyte. En el
HMA se cargan actualmente el DR-DOS 5.0/6.0 y el MS-DOS 5.0 y posteriores; evidentemente siempre que el
equipo, además de ser un AT, disponga como mínimo de 64 Kb de memoria extendida. En ciertos equipos poco
compatibles es difícil habilitar la línea A20, por lo que el HIMEM.SYS de Microsoft dispone de un parámetro
que se puede variar probando docenas de veces hasta conseguirlo, si hay suerte (además, hay BIOS muy
intervencionistas que dificultan el control de A20).
Vamos ahora a conocer con profundidad la manera en que el sistema operativo DOS gestiona la
memoria; un tema poco tratado, ya que esta información no está oficialmente documentada por Microsoft.
Los bloques de memoria en el DOS son agrupaciones de bytes siempre múltiplos enteros de 16 bytes:
en realidad son agrupaciones de párrafos. La memoria de un PC -siempre bajo DOS- está, por tanto, dividida en
grupos de párrafos. Por tanto, una palabra de 16 bits permite almacenar la dirección del párrafo de cualquier
posición de memoria dentro del megabyte direccionable por el 8086. Todo bloque de memoria tiene asociado
un propietario, que bien puede ser el DOS o un programa residente que haya solicitado al DOS el control de
dicho bloque. Cuando se ejecuta un programa, el sistema crea dos bloques para el mismo: el bloque de
memoria del programa y el bloque de memoria del entorno.
Cuando se ejecuta un programa, el DOS busca el mayor bloque de memoria disponible (convencional o
superior, según sea el caso) y se lo asigna -y no el bloque más cercano a la dirección 0, como algunos afirman-.
Este área recibe el nombre de bloque de programa o segmento de programa. La dirección del primer párrafo del
mismo es de suma importancia y se denomina PID (Process ID, identificador de proceso). En los primeros 256
bytes de este área el DOS crea el PSP ya conocido -256 bytes- formado por varios campos de información
relacionada con el programa. Tras el PSP viene el código del programa ejecutable. Para los objetivos de este
capítulo basta con conocer dos campos del PSP: el primero está en su offset 0 y son dos bytes (por tanto, los
primeros dos bytes del PSP) que contienen la palabra 20CDh (ó 27CDh en algunos casos). Esto se corresponde
con el código de operación de la instrucción ensamblador INT 20h (o INT 27h); esto es así por razones
históricas heredadas del CP/M. Por ello, cuando un programa finaliza, puede hacerlo con un salto al inicio del
PSP (un JMP 0 en los programas COM) donde se ejecuta el INT 20h, aunque normalmente el programador
ejecuta directamente el INT 20h que es más seguro. El otro campo del PSP que nos interesa es el offset 2Ch: en
él hay una palabra que indica el párrafo donde comienza el bloque de entorno asociado al programa.
sistema aunque no las puede modificar (estaría modificando una mera copia). Las variables de entorno se
almacenan en formato ASCIIZ ordinario (esto es, terminadas por un byte a cero) y tienen una sintaxis del tipo
VARIABLE=SU VALOR. Tras la última de las variables hay otro byte más a cero para indicar el final.
Después de esto, y sólo a partir del DOS 3.0, viene una palabra que indica el número de cadenas ASCIIZ
especiales que vienen a continuación: normalmente 1, que contiene una información muy útil: la especificación
completa del nombre del programa que está siendo ejecutado -incluida la unidad y ruta de directorios- lo que
permite a los programas saber su propio nombre y desde qué directorio están siendo ejecutados y, por tanto,
dónde deben abrir sus ficheros (por educación no es conveniente hacerlo en el directorio raíz o en el actual). En
el espacio de entorno del COMMAND, este añadido del DOS 3.0 y posteriores parece no estar definido.
Todos los bloques de memoria (tanto programa como entorno) vienen precedidos por una cabecera de
un párrafo (16 bytes) que almacena información relativa al mismo. Esta cabecera recibe el nombre técnico de
MCB (Memory Control Block) y tiene la siguiente estructura:
offset 0 1 3 5 8 15
┌───────┬─────────────┬────────┬─────┬─────────────────────────────┐
│ byte │ PID │ │ │ Nombre del propietario │
│ de │ propietario │ Tamaño │ ... │ (sólo en bloque de programa │
│ marca │ │ │ │ y MS-DOS ≥4.0 ó DRDOS ≥5.0) │
└───────┴─────────────┴────────┴─────┴─────────────────────────────┘
Como todos los bloques de memoria están ubicados unos tras otros, y además se conoce el tamaño de
los mismos, es factible hacer un programita que recorra la cadena de bloques de memoria hasta que se encuentre
uno cuyo byte de marca valga 5Ah (último MCB), pudiéndose identificar los programas residentes cargados y
la memoria que emplean. La dirección del primer MCB era al principio un secreto de Microsoft, aunque hoy
casi todo el mundo sabe que las siguientes líneas:
MOV AH,52h
INT 21h
MOV AX,ES:[BX-2]
devuelven en AX la dirección del primer MCB de la cadena, utilizando la función indocumentada 52h
del sistema operativo.
LA GESTIÓN DE MEMORIA DEL DOS 143
El siguiente esquema aclarará la relación existente entre el bloque de programa y el de entorno. Los
valores numéricos que figuran son arbitrarios (pero correctos).
Básicamente existen cinco tipos de bloques de memoria: bloques de programa, de entorno, del sistema,
bloques de datos y bloques libres. Los dos primeros ya han sido ampliamente explicados. Los bloques del
sistema se corresponden con el kernel o núcleo del sistema operativo o los dispositivos instalables; normalmente
tienen su PID como 0008. En los nuevos sistemas operativos y en las máquinas donde la cadena de bloques de
memoria puede avanzar por encima de los 640 Kb, las zonas correspondientes a RAM de vídeo y extensiones
BIOS suelen tener un PID 0007 en DR-DOS (que indica área excluida) ó 0008 (MS-DOS 5.0) y son
consideradas como bloques de memoria ordinarios, aunque sólo sea para saltarlos de alguna manera. Los
bloques libres tienen un PID 0000. El PID 0006 (sólo aparece en DR-DOS) indica que se trata de un bloque de
memoria superior XMS.
Los bloques de datos aparecen en raras ocasiones, debido al uso de las funciones del sistema operativo
para localizar bloques de memoria. Cuando un programa se ejecuta, tiene asignada la mayor parte de la
memoria para sí, pero es perfectamente factible que solicite al DOS una reducción de la memoria asignada
(función 4Ah) y, con los Kb que haya liberado, puede volver a llamar al DOS para crear bloques de memoria
(función 48h) o destruirlos (con la función 49h).
Resulta triste ver como algunos sofisticados programas residentes llegan incluso a autorrelocalizarse en
memoria machacando parte del PSP con objeto de economizar algunos bytes; después un alto porcentaje de los
mismos se olvida de liberar el espacio de entorno, que para nada utilizan y que suele ocupar incluso más
memoria que todo el PSP.
La manera de liberar el espacio de entorno antes de que un programa quede residente es la siguiente
(necesario DOS 3.0 como mínimo si se obtiene la dirección del PSP utilizando la función 62h):
MOV AH,62h
INT 21 ; obtener dirección del PSP en BX
MOV ES,BX
MOV ES,ES:[2Ch] ; dirección del espacio de entorno
MOV AH,49h ; función para liberar bloque
INT 21h ; bloque destruido
La información siguiente explica las particularidades de los bloques de memoria con MS-DOS 4.0 y
posteriores; no es válida para DR-DOS aunque algunos aspectos concretos puedan ser comunes. Desde el MS-
DOS 3.1, el primer bloque de memoria es un segmento de datos del sistema, que contiene los drivers instalados
desde el CONFIG.SYS. A partir del DOS 4.0, este bloque de memoria está dividido en subbloques, cada uno de
ellos precedidos de un bloque de control de memoria con el siguiente formato:
Por tanto, desde el DOS 4.0, una vez localizado el primer MCB, puede despreciarse y tomar el que
viene inmediatamente a continuación (párrafo siguiente) para recorrer los subsegmentos conectados. En el DOS
5.0 y siguientes, los bloques propiedad del sistema tienen el nombre "SC" (System Code, código del sistema o
áreas de memoria superior excluidas) o bien "SD" (System Data, con controladores de dispositivo, etc.). Desde
la versión 5.0 del DOS, estos bloques "SD" contienen subbloques con las mismas características que los del
DOS 4.0.
LA GESTIÓN DE MEMORIA DEL DOS 143
Adicionalmente, el DOS 5.0 introdujo los bloques denominados UMB que recorren la memoria
superior, en las diferentes áreas en que puede estar fragmentada. Acceder a estos bloques de control de memoria
es bastante complicado: el segmento donde empiezan está almacenado en el offset 1Fh de la tabla de
información sobre buffers de disco, cuya dirección inicial a su vez se obtiene en el puntero largo que devuelve
en ES:BX+12h la función indocumentada Get List of Lists (52h): normalmente el resultado es el segmento
9FFFh. En general, es más sencillo ignorar la memoria superior como una entidad independiente y recorrer toda
la memoria sin más. Sin embargo, para poder acceder a los bloques de memoria superior éstos han de estar
ligados a los de la memoria convencional: para conectarlos, si no lo están, puede emplearse la función,
tradicionalmente indocumentada (aunque recientemente ha dejado de serlo) Get or Set Memory Allocation
Strategy (58h) del DOS: es conveniente preservarla antes y volver a restaurar esta información después de
alterarla. En cualquier caso, el formato de los bloques de control UMB es el siguiente:
offset 0: Byte con valor 5Ah para el último bloque y 4Dh en otro caso.
offset 1: Palabra con el PID.
offset 3: Palabra con el tamaño del bloque en párrafos.
offset 8: 8 Bytes: "UMB" si es el primer bloque UMB y "SM" si es el último.
La organización de la memoria varía según la versión del sistema operativo instalada. En líneas
generales, todo lo comentado hasta ahora -excepto lo del apartado anterior- es válido para cualquier versión del
DOS. Sin embargo, en las máquinas que tienen memoria superior, las cosas pueden cambiar un poco en esta
zona de memoria: si tienen instalado algún gestor de memoria extraño, este área puede estar desconectada por
completo de los primeros 640 Kb. Con DR-DOS el usuario puede utilizar el comando MEMMAX para habilitar
o inhibir el acceso a la memoria superior; desde el MS-DOS 5.0 existen funciones específicas del sistema para
estas tareas.
El programa de ejemplo listado más abajo recorre toda la memoria sin adentrarse en las particularidades
de ningún sistema operativo. Tan sólo se toma la molestia de intentar detectar si existe memoria superior y, en
ese caso, mostrar también su contenido. Este algoritmo puede no enseñar todo lo que podría enseñar gracias a
las últimas versiones del DOS, pero sí gran parte, y funciona en todas las versiones. Para comprobar si existe
memoria superior utiliza una técnica muy sencilla: al alcanzar el último bloque de memoria, se comprueba si el
siguiente empezaría en el segmento 9FFFh en vez del A000h como cabría esperar en una máquina de 640Kb
(sólo suelen tener memoria superior las máquinas que al menos tienen 640 Kb). Si esto es así no se considera
que el bloque sea el último y se prosigue con el siguiente, saltando la barrera de los 640 Kb. En este caso,
obviamente, los 16 bytes que faltan para completar los 640 Kb de memoria son precisamente un MCB. Esta
técnica funciona sólo a partir del MS-DOS 5.0; en DR-DOS 6.0, si la memoria superior está inhibida con
MEMMAX -U, no funciona (DR-DOS 6.0 se encarga de machacar el último MCB de la memoria convencional
y no deja ni rastro) aunque sí con MEMMAX +U. También se imprime el nombre de los programas, aunque en
DOS 3.30 y versiones anteriores salga basura. Además, el PID de tipo 6 se interpreta como un bloque de
memoria superior XMS -que se estudiará en el siguiente apartado de este mismo capítulo- bajo DR-DOS 6.0,
imprimiéndose también el nombre.
La primera acción de MAPAMEM al ser ejecutado es rebajar la memoria que tiene asignada hasta el
mínimo necesario; por ello en el resultado figura ocupando sólo 1440 bytes y teniendo tras de sí un gran bloque
libre. Es conveniente que los programas rebajen al principio la memoria asignada con objeto de facilitar el
trabajo bajo ciertos entornos pseudo-multitarea soportados por el DOS; de hecho, es norma común en el código
generado por los compiladores realizar esta operación al principio. Sin embargo, no todo el mundo se preocupa
de ello y, a fin de cuentas, tampoco es tan importante.
Un ejemplo de la salida que puede producir este programa es el siguiente, tomado de una máquina con
memoria superior y bajo los dos sistemas operativos más comunes (aunque en los ejemplos los espacios de
entorno han coincidido junto al bloque de programa, ello no siempre sucede así). Las diferentes ocupaciones de
memoria de los programas en ambos sistemas operativos se deben frecuentemente a que se trata de versiones
distintas:
143 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Tipo Ubicación Tamaño PID Propietario Tipo Ubicación Tamaño PID Propietario
-------- --------- ------- ----- --------------- -------- --------- ------- ----- ---------------
Sistema 0000-003F 1.024 Interrupciones Sistema 0000-003F 1.024 Interrupciones
Sistema 0040-004F 256 Datos del BIOS Sistema 0040-004F 256 Datos del BIOS
Sistema 0050-023C 7.888 Sistema Operat. Sistema 0050-0252 8.240 Sistema Operat.
Sistema 023E-02FD 3.072 0008 Sistema 0254-045F 8.384 0008
Programa 02FF-031E 512 02FF COMMAND Sistema 0461-0464 64 0008
Entorno 0320-033F 512 02FF COMMAND Programa 0466-050E 2.704 0466 COMMAND
Datos 0341-0358 384 02FF COMMAND Libre 0510-0513 64 0000 <Nadie>
Programa 035A-03EE 2.384 035A MATAGAME Entorno 0515-0544 768 0466 COMMAND
Entorno 03F0-0408 400 040A KEYRESET Entorno 0546-0567 544 0569 MAPAMEM
Programa 040A-041D 320 040A KEYRESET Programa 0569-05C2 1.440 0569 MAPAMEM
Entorno 041F-0437 400 0439 MAPAMEM Libre 05C4-9FFE 631.728 0000 <Nadie>
Programa 0439-0492 1.440 0439 MAPAMEM Sistema A000-D800 229.392 0008
Libre 0494-9FFE 636.592 0000 <Nadie> Sistema D802-E159 38.272 0008
Sistema A000-DEFF 258.048 0007 Libre E15B-E17F 592 0000 <Nadie>
Sistema DF01-E477 22.384 0008 Programa E181-E18D 208 E181 DOSVER
Sistema E479-E483 176 0008 Programa E18F-E23C 2.784 E18F NLSFUNC
Sistema E485-E48D 144 0008 Programa E23E-E3AF 5.920 E23E GRAPHICS
Sistema E48F-E591 4.144 0008 Programa E3B1-E533 6.192 E3B1 SHARE
Sistema E593-E7DA 9.344 0008 Programa E535-E637 4.144 E535 DOSKEY
Sistema E7DC-E806 688 0008 Programa E639-E7E2 6.816 E639 PRINT
Sistema E808-E810 144 0008 Programa E7E4-E840 1.488 E7E4 RCLOCK
Sistema E812-E81A 144 0008 Programa E842-E862 528 E842 DISKLED
Sistema E81C-E8DE 3.120 0008 Programa E864-ECF0 18.640 E864 DATAPLUS
Programa E8E0-EA51 5.920 E8E0 GRAPHICS Programa ECF2-ED59 1.664 ECF2 HBREAK
Programa EA53-EA60 224 EA53 CLICK Programa ED5B-ED7E 576 ED5B ANSIUP
Programa EA62-EA6E 208 EA62 DOSVER Programa ED80-ED8C 208 ED80 PATCHKEY
Programa EA70-EA7F 256 EA70 ALTDUP Programa ED8E-ED93 96 ED8E TDSK
Area XMS EA81-EA8F 240 0006 B1M92VAC Datos ED95-F6D4 37.888 ED8E TDSK
Programa EA91-EAC0 768 EA91 VSA Libre F6D6-F6FF 672 0000 <Nadie>
Area XMS EAC2-EB17 1.376 0006 RCLOCK
Area XMS EB19-EB30 384 0006 DISKLED
Programa EB32-EDB4 10.288 EB32 VWATCH
Area XMS EDB6-EEEC 4.976 0006 DATAPLUS
Area XMS EEEE-EF4F 1.568 0006 HBREAK
Libre EF51-EFFE 2.784 0000 <Nadie>
Sistema F000-F5FF 24.576 0007
Sistema F601-F6FF 4.080 0008
; ********************************************************************
; * * mapa PROC
DEC AX POP AX
otro_mcb: MOV BX,WORD PTR ES:[1] ; P.I.D. (Process ID) MOV AL,tipo
MOV DL,1 ; supuesto bloque XMS de DR-DOS MOV DX,[SI] ; dirección del mensaje
PUSH DS
no_tipo_sys: MOV DL,3 ; supuesta zona de programa CALL print16hex ; imprimir final del bloque
MOV DL,4 ; supuesta zona de entorno CALL print_32 ; imprimir tamaño del bloque
JNE no_libre ; no
JE nombre_ok ; nombre del propietario desconocido AND AL,1111b ; dejar nibble menos significativo
MOV BX,ES:[1] ; segmento del PSP dueño del bloque CALL print4hex ; e imprimirlo
otra_letra: INC BX
MOV AL,ES:[BX] ; carácter del nombre print16hex PROC ; imprimir palabra hexadecimal (AX)
MOV AL,'?' ; evitar códigos raros en DOS < 4.0 CALL print8hex ; imprimir parte baja
nombre_ok: POP ES
imprime_nombre ENDP ;
PUSH AX ; el final delimitado por un '$' ; No requiere ningún registro de segmento apuntándola; se apoya en
PUSH CX ; la rutina «print» para imprimir la cadena DS:DX delimitada por '$'.
MOV AH,9 ;
RET ; retornar ;
printAL ENDP ; Tener cuidado al especificar la plantilla para que ésta se adapte
print4hex PROC ; imprimir carácter hexadecimal (AL) ; la parte entera (=demasiados en la fraccional) no tiene sentido
CMP AL,'9'
RET PUSH CX
PUSH SI
PUSH CX PUSH DS
PUSH AX PUSH ES
LOOP digit_pr32 ; próximo dígito del número format_pr32: CALL print ; imprimir cadena en DS:DX
XOR CH,CH blanco_pr32: MOV BYTE PTR [BX],' ' ; quitar 0 / separador millares
MOV ent_frac_pr32,SI ; indicar nueva frontera DB 5 DUP (' ') ; área de trabajo
entera_pr32: MOV CX,final_pr32 ; añadir separadores de millar fracc_pr32 EQU ',' ; " parte fraccional
143 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
DB 13,10,"Sistema 0050-$"
libre_txt DB "<Nadie>$"
tipo DB 0
pid DW 0
mapamem ENDS
END mapa
El controlador XMS implementa una serie de funciones para acceder de manera sencilla a la memoria
extendida. En principio, hay funciones para asignar y liberar el HMA (frecuentemente ya estará ocupado por el
sistema operativo), para controlar la línea A20 (en la actualidad suele estar permanentemente habilitada), para
averiguar la memoria extendida disponible, para asignar dicha memoria a los programas que la solicitan (a los
que devuelve un handle de control, igual que cuando se abre un fichero), liberarla, devolver la dirección física
para quien desee realizar transferencias directas y lo más interesante: para mover bloques, bien sea entre zonas
de la memoria extendida o entre la memoria convencional y la extendida, de la manera más óptima y rápida
según el tipo de CPU que se trate. Digamos que la memoria extendida XMS es como un gran banco o almacén
de memoria torpe, del que podemos traer o llevar datos y nada más.
Adicionalmente, el controlador XMS añade funciones para gestionar la memoria superior. Los bloques
de memoria superior no son accesibles de manera directa por los programas, a menos que éstos sean
expresamente cargados en este área con HILOAD ó LOADHIGH. Sin embargo, los programas pueden solicitar
zonas de memoria superior al controlador XMS, que además de la memoria extendida gestiona también estas
áreas. Estos bloques de memoria son gestionados de manera independiente a los de la memoria convencional,
existiendo funciones específicas del controlador XMS para localizar y liberar los bloques. Con DR-DOS 6.0 y
algunos gestores de memoria, en la memoria superior pueden residir tanto bloques de memoria DOS
gestionados por el sistema (normalmente, como consecuencia de un HILOAD para instalar programas
residentes), así como auténticos bloques de memoria XMS. Realmente, las zonas que emplea el DR-DOS no
son sino bloques de este tipo de memoria.
El MS-DOS 5.0 y posteriores, sin embargo, reservan toda la memoria superior para sus propios usos
-cargar programas residentes- cuando se indica DOS=UMB en el CONFIG.SYS; por lo que si alguna aplicación
LA GESTIÓN DE MEMORIA DEL DOS 143
solicita memoria superior XMS no la encontrará. Pero se puede emplear la función 58h para conectar la
memoria superior y a continuación, con la misma función, cambiar la estrategia de asignación de memoria para
que el sistema asigne memoria superior en respuesta a las funciones ordinarias de asignación de memoria.
Después es conveniente restaurar la estrategia de asignación y el estado de la memoria superior a la situación
inicial (también se puede consultar previamente con la función 58h).
La hecho de que un programa pueda solicitar memoria superior al sistema es una posibilidad
interesante: ello permite a los programas residentes auto-relocalizarse de una manera sencilla a estas zonas,
anticipándose a la actuación de usuarios inexpertos que podrían olvidarse del HILOAD o el LOADHIGH. Por
otra parte, se economiza algo de memoria al poder suprimirse el PSP en la copia. Con MS-DOS 5.0 y
posteriores, no obstante, el programa deberá dejar algo residente en memoria convencional (si no se termina
residente, el sistema libera los bloques asignados en memoria superior) o bien modificar el PID de los bloques
en memoria superior para que al terminar sin quedar residente el DOS no los libere.
Para poder emplear los servicios del controlador XMS hay que verificar primero que está instalado el
programa HIMEM.SYS o alguno equivalente (el EMM386 del DR-DOS 6.0 integra también las funciones del
HIMEM.SYS, así como el QEMM386). Para ello se chequea la entrada 43h en la interrupción Multiplex,
comprobando si devuelve 80h en el registro AL (y no 0FFh como otros programas residentes):
Antes de llamar a la INT 2Fh se comprueba que esta interrupción está apuntando a algún sitio (con el
segmento distinto de 0) ya que en algunas versiones 2.x del DOS está sin inicializar y el sistema se cuelga si se
invoca sin precauciones. Las funciones del controlador XMS no se invocan por medio de ninguna interrupción,
como sucede con las del DOS o la BIOS. En su lugar, una vez detectada la presencia del mismo se le debe
interrogar preguntándole dónde está instalado, por medio de la subfunción 10h:
Posteriormente, cuando haya que utilizar un servicio o función del controlador XMS se colocará el
número del mismo en AH y se ejecutará un CALL gestor_XMS. Para utilizar las llamadas al XMS es preciso
que en la pila queden al menos 256 bytes libres. En un apéndice al final del libro se listan y documentan todas
las funciones XMS.
Si por cualquier motivo fuera necesario en un programa residente interceptar las llamadas al
controlador XMS realizadas por los programas de aplicación, hay que decir que ello es posible. Por supuesto, no
es tan sencillo como desviar un vector de interrupción: hay que modificar el código del propio controlador. Por
fortuna, todos los controladores XMS suelen comenzar con una instrucción de salto larga o corta (JMP
143 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
XXXX:XXXX, JMP XXXX, JMP SHORT XX) y, si ésta ocupa menos de 5 bytes, los restantes están cubiertos
de instrucciones NOP (código de operación 90h). Se pueden modificar los primeros bytes del mismo para poner
un salto hacia nuestra propia rutina, que luego acabe llamando a su vez al controlador previo (el RAMDRIVE
de Microsoft, por ejemplo, realiza esta complicada maniobra).
La memoria expandida, como se comentó al principio del capítulo, es una técnica de paginación para
solventar la limitación de 640 Kb de memoria de los PC. Hasta la versión 3 del controlador de memoria
expandida, esta extensión consiste en un segmento de memoria de 64 Kb (en la dirección 0D0000h o 0E0000h,
a veces otras como 0C8000h, etc.) dividido en cuatro páginas adyacentes de 16 Kb. Ese segmento se denomina
marco de página de la memoria expandida. Las cuatro páginas son las páginas físicas numeradas entre 0 y 3.
Cuando un programa solicita memoria expandida, se le asigna un handle de control (un número de 16 bits) que
la referencia, así como cierto número de páginas lógicas asociado al mismo. A partir de ese momento, cualquier
página lógica puede ser mapeada sobre una de las cuatro páginas físicas. De este modo, es factible acceder
simultáneamente a cuatro páginas lógicas entre todas las disponibles. Por ello es posible incluso asignar la
misma página lógica a más de una página física, aunque es un tanto absurdo. La principal utilidad de la
memoria expandida es de cara a almacenar grandes estructuras de datos evitando en lo posible un acceso a
disco. La memoria expandida se implementa con una extensión del hardware, aunque algunos equipos 286 ya la
tienen integrada en la placa base. En los 386 y superiores, la CPU puede ser colocada en modo virtual 86, una
variante del modo protegido en la que la memoria expandida puede ser emulada por las técnicas de memoria
virtual de este microprocesador, sin necesidad de una extensión hardware. Algunos sistemas de memoria
expandida real (no emulada) pueden soportar incluso una reinicialización del PC sin perder el contenido de esa
memoria.
│ │
─ ─ ─ DFFFF ├─────────────┤ ┌─────────────┐
16 Kb │ 3 │ ½─ ─ ┐ │ ├─┐
─ ─ ─ DC000 ├─ ─ ─ ─ ─ ─ ─┤ │ ┌ ½─ ─ ─ ─ A└─┬───────────┘ ├─┐
│ 2 │ ½─ ─ ┤ │ ½─ ─ ─ ─ ─ B└─┬───────────┘ ├─┐
D8000 ├─ ─ ─ ─ ─ ─ ─┤ │½──────────────┤ ½─ ─ ─ ─ ─ ─ C└─┬───────────┘ ├─┐
│ 1 │ ½─ ─ ┤ │ ½─ ─ ─ ─ ─ ─ ─ D└─┬───────────┘ ├─┐
D4000 ├─ ─ ─ ─ ─ ─ ─┤ │ │ ½─ ─ ─ ─ ─ ─ ─ ─ E└─┬───────────┘ ├─┐
│ 0 │ ½─ ─ ┘ │ ½─ ─ ─ ─ ─ ─ ─ ─ ─ F└─┬───────────┘ │
D0000 ├─────────────┤ └ ½─ ─ ─ ─ ─ ─ ─ ─ ─ ─ G└─────────────┘
Para utilizar la memoria expandida hay que invocar la interrupción 67h. Para detectar la presencia del
controlador hay dos métodos. El primero consiste en buscar un dispositivo "EMMXXXX0", ya que el gestor de
memoria expandida se carga desde el CONFIG.SYS y define un controlador de dispositivo de caracteres con
ese nombre. Es tan sencillo como intentar abrir un fichero con ese nombre y comprobar si existe. Desde la línea
de comandos del DOS se puede hacer así:
Existe el riesgo de que en lugar de un controlador con ese nombre se trate ¡de un fichero que algún
LA GESTIÓN DE MEMORIA DEL DOS 143
gracioso haya creado!: para cerciorarse, hay unas funciones de control IOCTL en el DOS para asegurar que se
trata de un dispositivo y no de un fichero. Sin embargo, no es recomendable este método para detectar el EMM
en los programas residentes y en los controladores de dispositivo: existe otro medio más conveniente para esos
casos, que también puede ser empleado de manera general en cualquier otra aplicación. Consiste en buscar la
cadena "EMMXXXX0" en el offset 10 del segmento apuntado por el vector 67h (despreciando el offset de
dicho vector) ¡así de sencillo!.
Las funciones del EMM se invocan colocando en AH el número de función y ejecutando la INT 67h: a
la vuelta, AH normalmente valdrá 0 para indicar que todo ha ido bien. En un apéndice al final del libro se listan
y documentan todas las funciones EMS. Estas funciones se numeran a partir de 40h, aunque desde la 4Fh sólo
están disponibles a partir de la versión 4.0 del controlador, si bien en muchos casos no son necesarias. Las
principales funciones (soportadas por EMS 3.2) son:
40h - Obtener el estado del controlador (ver si es operativo y la memoria EMS puede funcionar bien).
41h - Obtener el segmento del marco de página (no tiene por qué se 0D000h ni 0E000h).
42h - Preguntar el número de páginas libres que aún no están asignadas.
43h - Asignar páginas (esta función devuelve un handle de control, igual que cuando se abre un fichero).
44h - Mapear páginas (colocar una cierta página lógica 0..N en una de las físicas 0..3).
45h - Liberar las páginas asignadas, para que puedan usarlas futuros programas (¡es vital!).
46h - Preguntar la versión del controlador de memoria expandida.
47h - Salvar el contexto del mapa de páginas (usado por los TSR para no alterar el marco de página).
48h - Restaurar el contexto del mapa de páginas (usado por los TSR para no alterar el marco de página).
4Dh - Obtener información de todos los handles que hay y las páginas que tienen asignadas.
La memoria expandida, lejos de ser sólo un invento obsoleto para superar los 640K en los viejos
ordenadores, es una de las memorias más versátiles disponibles bajo DOS. Muchos programas pueden ver
incrementado notablemente el rendimiento si se desarrollan empleando esta memoria en lugar de la XMS. La
razón es que, con la memoria extendida, hay que traerla (copiarla) a la memoria convencional, procesarla y
volverla a copiar a la memoria extendida. Sin embargo, con la memoria expandida EMS, una rapidísima
función coloca en el espacio de direcciones del 8086 la memoria que va a ser accedida: allí mismo puede ser
procesada sin necesidad de movimiento físico. Esto es debido a que la conmutación páginas de memoria
expandida se hace, dicho entre comillas, seleccionando el chip de RAM que se utiliza, sin existir movimiento
físico de datos. En algunos casos, sin embargo, la EMS no aumenta el rendimiento: por ejemplo, al construir un
disco virtual, habrá que transferir datos desde la memoria convencional a la XMS ó la EMS; en cualquier caso
se va a producir un movimiento físico (¿qué mas da que sea hacia la EMS que hacia la XMS?).
En los modernos sistemas operativos, la memoria expandida soportada a partir de las versiones 4.0 del
EMM (Expanded Memory Manager) cubre un amplio espectro del espacio de direcciones dentro del megabyte
gestionado por el MS-DOS. Aquí, las páginas no han de ser necesariamente consecutivas; son más de 4 y
tampoco tienen que ser necesariamente de 16 Kb. Sin embargo, por defecto -y por razones de compatibilidad-
las cuatro primeras páginas físicas están colocadas adyacentemente por encima de los 640K y son de 16 Kb, no
siendo recomendable modificar esta especificación. Por ejemplo, en el sistema 386 en que se escribieron las
primeras versiones de este libro, con un EMM 4.0, las páginas físicas 0 a la 3 estaban ubicadas a partir de la
dirección 0C8000h; las páginas 4 a la 27h estaban ubicadas entre la dirección 10000h a la 9FFFFh, cubriendo
también los primeros 640 Kb (excepto los primeros 64 Kb).
Si alguien está pensando en desviar la interrupción 67h desde un programa residente, para interceptar y
manipular las llamadas de los programas de aplicación a esa interrupción, ya puede ir olvidándose. La razón es
que los 386 y superiores están en modo virtual 86 con los controladores EMS instalados. Esto significa que
cuando un programa invoca una interrupción, como la INT 67h, la CPU -de la manera que está programada-
pasa inmediatamente a continuación a ejecutar una rutina en modo protegido fuera del espacio de direcciones
del MS-DOS. Con algunos gestores de memoria, como el EMM386 del DR-DOS 6.0, no sucede nada: ese
programa supervisor retorna a la tarea virtual y ejecuta el código ubicado en el espacio de direcciones del MS-
DOS. Sin embargo, con QEMM386, el controlador de memoria está ubicado fuera de ese espacio de
direcciones, y ya no vuelve a él. Si se mira con el DEBUG a donde apunta la INT 67h en una máquina con
QEMM (por ejemplo, traceando una llamada a la interrupción), se verá que este vector apunta al siguiente
143 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
código:
INT 28h
IRET
Evidentemente, ¡ese no es el controlador de memoria!. Para acceder a él hay que ejecutar una
interrupción de verdad. Supongo que a través de la especificación VCPI (Virtual Control Program Interface)
que regula el acceso a los modos extendidos del 386, habrá algún medio de poder acceder al código del
controlador EMS, o interceptar las llamadas. Sin embargo, no es tan fácil como cambiar un vector...
SUBPROCESOS, RECUBRIMIENTOS Y FILTROS 157
La función EXEC del DOS (4Bh) es el pilar que sustenta la ejecución de programas desde dentro de
otros programas, así como la carga de subrutinas de un mismo programa desde disco (overlays). Si no existiera
la función EXEC, el proceso sería arduo: habría que reservar memoria, cargar el fichero ejecutable en memoria,
relocalizarlo si es de tipo EXE, crear su PSP y demás áreas de datos (entorno, etc)... por fortuna, la función
EXEC se ocupa de todo ello. Además, esta función posee una característica no documentada hasta el DOS 5.0
(sí ha sido documentada desde dicha versión), que es la posibilidad de cargar un programa sin ejecutarlo, lo cual
puede ser interesante de cara a la creación de depuradores de código.
Para llamar a la función EXEC para cargar y ejecutar un programa se pone un 0 en AL. Hay que
apuntar DS:DX a la dirección del nombre del programa (una cadena ASCIIZ, esto es, terminada por cero) que
puede incluir la ruta de directorios y debe incluir la extensión. También hay que apuntar en ES:BX a una
estructura de datos (bloque de parámetros) que se interpreta de la siguiente forma:
offset 0: Segmento donde está el entorno a copiar para crear el del programa cargado. A 0 si es el del programa
padre. Los programas hijos siempre accederán a una copia y no al original.
offset 2: Doble palabra que apunta a los parámetros del programa a ejecutar (los que ese programa admite, por sí
solo, en la línea de comandos). Tiene el mismo formato que el contenido de PSP:80h.
offset 6: Doble palabra que apunta al primer FCB a copiar en el proceso hijo.
offset 10: Doble palabra que apunta al segundo FCB a copiar en el proceso hijo.
offset 14: Si se carga sin ejecutar, devuelve el SS:SP inicial del subprograma.
offset 18: Si se carga sin ejecutar, devuelve el CS:IP inicial del subprograma.
El subprograma cargado hereda los ficheros abiertos del programa padre. Antes de llamar a esta
función, el ordenador debe tener suficiente memoria libre. Cuando se ejecuta un programa COM ordinario, toda
la memoria del sistema está asignada al mismo (el mayor bloque en realidad, lo que en la práctica significa toda
la memoria). Por tanto, un programa COM que desee cargar otros programas debe primero rebajar la memoria
que el DOS le ha asignado y quedarse sólo con la que necesita. Con los programas EXE, la cantidad de
memoria que les asigna el DOS inicialmente depende del compilador y las opciones de compilación; en
ensamblador suele ser también toda la memoria, por lo que es deber de éste liberar la que no necesita. Para ello,
se calcula cuanta memoria necesita el programa y se llama a la función del sistema para modificar el tamaño del
bloque de memoria del propio programa (función 4Ah del DOS, pasando en ES la dirección del PSP).
En los programas COM, la pila está apuntando al final del segmento (SP está próximo a 0FFFEh). Por
ello, si el programa va a ocupar menos de 64 Kb, será preciso mover SP más abajo para que no se salga del
futuro bloque de memoria del programa. Si no se toma esta precaución, SP apuntará dentro del siguiente bloque
de memoria, que es más que probablemente el que utilizará EXEC, con lo que el ordenador debería colgarse a
no ser que haya mucha suerte.
Tras llamar a la función EXEC, en teoría todos los registros son destruidos, según la documentación
oficial, incluidos SS:SP. Esto significa que antes de llamar a EXEC deben apilarse los registros que no se desee
alterar y guardar en un par de variables SS y SP. Tras llamar a EXEC, inmediatamente a continuación y antes de
hacer nada se deben recargar SS y SP, para proceder después a recuperar de la pila los demás registros. Este
comportamiento de EXEC parece romper la tónica habitual de comportamiento del DOS. Sin embargo, lo cierto
es que esto sólo sucedía en el DOS 2.X: aunque Microsoft no lo diga oficialmente, las versiones posteriores del
157 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
El siguiente programa de ejemplo, de tipo COM, realiza todas las tareas necesarias para cargar otro
programa. Como ejemplo, he decidido cargar el COMMAND.COM, aunque el programa a ejecutar podría ser
cualquier otro; la ventaja de COMMAND es que crea una nueva sesión de intérprete de comandos y permite
comprobar con comodidad qué ha sucedido con la memoria.
; * SHELL.ASM 1.0 - Demostración de carga de subprograma. * MOV WORD PTR [BX+0Ah],6Ch ; FCB 1
MOV AX,4B00h
TAMTOT EQU 1024 ; este programa y su pila caben en 1 Kb. INT 21h ; cargar y ejecutar programa
PUSH CS
MOV AH,9
MOV AH,4Ah
C:\COMPILER\86\AREA>shell
C:\COMPILER\86\AREA>mapamem
MAPAMEM 2.2
- Información sobre la memoria del sistema.
C:\COMPILER\86\AREA>exit
C:\COMPILER\86\AREA>_
La subfunción EXEC para cargar un programa sin ejecutarlo se selecciona con AL=1; ES:BX apunta al
bloque de parámetros que se definió para el caso normal de carga+ejecución. Esta subfunción asigna el PID, no
obstante, al PSP del subprograma cargado.
La subfunción de EXEC para cargar un overlay o recubrimiento, se llama con los mismos valores en los
registros que la anterior, exceptuando AL (que ahora vale 3). Sin embargo el bloque de parámetros apuntado
por ES:BX es ahora mucho más sencillo:
Offset 0: Segmento donde cargar el overlay (la memoria ha de asignarla el programa principal).
Offset 2: Factor de reubicación, si se trata de un fichero EXE (normalmente el mismo valor que el anterior, si el
subprograma va a correr en el mismo segmento en que es cargado).
El overlay puede haber sido ensamblado, por ejemplo, con un desplazamiento relativo nulo (ORG 0) de
manera que para llamarlo hay que hacer un CALL FAR al segmento donde ha sido cargado, con un offset 0.
Claro que también se puede calcular la distancia que hay entre el segmento del programa principal y el del
overlay, multiplicarlo por 16 y utilizarlo como offset en la llamada al mismo segmento del programa principal.
Sin embargo, esto requiere que el overlay sea ensamblado con cierto offset ... a calcular. Quienes proponen este
segundo método -que los hay- andaban ese día más bien despistados. En general, la programación con overlays
es compleja, y más aún si los overlays constan de varios segmentos internos.
función 4Dh del DOS (Obtener código de retorno), que devuelve en AH: 0 (terminación normal), 1 (programa
abortado por Ctrl-Break), 2 (terminación por error crítico) ó 3 (terminación residente). Al llamar a la función
4Dh, se borra la información que devuelve (sólo funciona la primera llamada). En AL se devuelve el valor que
retorna el programa que finaliza (valor de ERRORLEVEL).
9.2. - FILTROS.
El DOS es un sistema operativo que soporta el redireccionamiento. Las posibilidades son, sin embargo,
muy limitadas. La razón es la ineficiencia del sistema en las operaciones de entrada y salida, que obliga a las
aplicaciones a hacer accesos directos al hardware. Por ejemplo: con el comando interno CTTY, a través de un
puerto serie es factible poner a un PC como servidor remoto de otro. Esto permite operar en la línea de
comandos desde el terminal remoto ubicado a varios metros de distancia. Sin embargo, nada más ejecutar un
programa, el teclado del PC con el emulador de terminal dejará de funcionar y será preciso utilizar ¡el del propio
servidor!: la razón es que muy pocos programas usan el DOS para leer el teclado; no digamos para escribir en la
pantalla...
Sin embargo, aún en la actualidad muchos usuarios de PC trabajan en la línea de comandos, donde sí es
posible, como se ha mencionado, utilizar el DOS como un sistema con dispositivos de entrada y salida estándar
que soportan el redireccionamiento. El redireccionamiento bajo DOS es empleado sobre todo para procesar
ficheros de texto.
Un filtro es un programa normal que lee datos de la entrada estándar (por defecto, el teclado), los
procesa de alguna manera y los deposita en la salida estándar (por defecto, la pantalla). Tanto la entrada como la
salida estándar, popularmente conocidas como STDIN y STDOUT, respectivamente, así como la salida estándar
para errores (STDERR) son dispositivos permanentemente abiertos en el DOS. Tienen asociados un handle de
control, como cualquier fichero: 0 para STDIN (denominado CON), 1 para STDOUT (también conocido por
CON), 2 para STDERR (también CON), 3 para la salida serie (denominada AUX) y 4 para la impresora
(conocida por PRN).
Por tanto, un filtro normal debe limitarse a leer, con las funciones de manejo de ficheros ordinarias,
información procedente del handle 0; tras procesarla debe escribirla en el handle 1. Si se produce un error en el
proceso, o hay una salida de log que no deba mezclarse con la salida deseada por el usuario, se puede escribir el
mensaje en el handle 2. El redireccionamiento y el sistema de ficheros por handle fue incluido a partir del DOS
2.0 (en versiones anteriores no hay siquiera subdirectorios).
Cuando se ejecuta una orden del tipo COMANDO | FILTRO, el intérprete de comandos cierra la salida
estándar y crea un fichero auxiliar (de nombre extraño); a continuación abre ese fichero para salida: como al
cerrar la salida estándar se había liberado el handle 1, ese handle será asignado al nuevo fichero. Esto significa
que toda la salida de COMANDO no irá a la pantalla (CON) sino al fichero auxiliar. Cuando se acabe de
ejecutar COMANDO, el intérprete de mandatos cerrará el fichero auxiliar y volverá a abrir la salida estándar,
restaurando el sistema al estado normal. Pero la cosa no queda ahí, evidentemente: a continuación se cierra la
entrada estándar y se abre como entrada el fichero auxiliar recién creado, que pasará a ser el nuevo dispositivo
de entrada por defecto. Seguidamente, se carga y ejecuta FILTRO, que tomará los datos del fichero auxiliar en
lugar del teclado. Al final, el fichero auxiliar es cerrado y borrado, abriéndose y restaurándose la entrada por
defecto normal. Si se ejecuta DIR | SORT, aparte del directorio ordenado aparecerán dos extraños ficheros con
0 bytes (este era su tamaño cuando se ejecutó DIR): el DOS crea dos ficheros auxiliares para sustituir la entrada
y salida estándar, aunque en este ejemplo sólo se emplee uno de ellos. Actuarán los dos si se utilizan filtros
encadenados que obliguen a redireccionar simultáneamente tanto la entrada como la salida a ficheros auxiliares,
en una orden del tipo DIR | SORT | MORE. A partir del DOS 5.0, si está definida la variable de entorno TEMP
los ficheros auxiliares se crean donde ésta indica y no en el directorio activo, por lo que a simple vista podrían
no verse dichos ficheros.
Cuando se utilizan los redirectores habituales ('<', '>', '<<' y '>>') suceden procesos similares, todos ellos
desencadenados por COMMAND.COM, con objeto de alterar la salida y entrada por defecto para trabajar con
SUBPROCESOS, RECUBRIMIENTOS Y FILTROS 157
un fichero en su lugar. Por tanto, los filtros son programas que no tienen que preocuparse de cual es la entrada o
salida; su codificación es extremadamente sencilla y puede realizarse en cualquier lenguaje de alto o bajo nivel.
El siguiente programa en C estándar, NULL.C, es un filtro nulo que no realiza tarea alguna: se limita a enviar
todo lo que recibe (por tanto, DIR es lo mismo que DIR | NULL):
#include <stdio.h>
void main()
{
int c;
El siguiente filtro, algo más útil, transforma en minúsculas todo lo que pasa por él, teniendo cuidado
con los caracteres españoles (Ñ, Ü, Ç, etc.). Lee bloques de medio Kbyte de una sola vez para reducir el número
de llamadas al DOS y ganar velocidad. Si se ejecuta sin más (sin emplear '|' ni '<' ni ningún símbolo de
redireccionamiento o filtro) se limita a leer líneas del teclado y a reescribirlas en minúsculas, hasta que se acaba
la entrada estándar (teclear Ctrl-Z y Return al final).
; * * RET
; * MIN.ASM 1.0 - Filtro para poner en minúsculas ASCII Español. * escribe_salida ENDP
; * *
PUSH CX
CMP AL,'A'
JAE car8
inicio: JA car_ok
PUSHF INC BX
POPF RET
MOV AH,'ç'
RET JE trad_ok
MOV BX,STDOUT
segmento ENDS
END inicio
PROGRAMAS RESIDENTES 161
En este capítulo vamos a abordar uno de los temas más estrechamente relacionados con la
programación de sistemas: la creación de programas residentes. El DOS es un sistema monousuario y
monotarea, diseñado para atender sólo un proceso en un momento dado. Los programas residentes, aquellos que
permanecen en memoria tras ser ejecutados, surgieron como intento de superar esta limitación. Algunos de estos
programas residentes proporcionan en la práctica multitarea real (tales como colas de impresión o relojes), pero
otros están muertos a menos que el usuario los active. A la hora de construir programas residentes el
ensamblador es el lenguaje más apto: es el más potente, el programador controla totalmente la máquina sin
depender de facetas ocultas del compilador y, además, es el lenguaje más sencillo para crear programas
residentes (en inglés, TSR: Terminate and Stay Resident). Para los programas más complejos puede ser
necesario, en cambio, utilizar algún lenguaje de alto nivel próximo a la máquina. Sin duda, los programas
residentes que pretendan captar gran número de usuarios, deben cumplir dos requisitos: por un lado, ocupar
poca memoria; por otro, estar disponibles rápidamente cuando son requeridos y, también, ser fiables y crear
pocos conflictos. Esto último es importante, ya que un programa residente puede funcionar más o menos bien
pero no del todo: si bien la máquina puede resistirse a colgarse, pueden aparecer anomalías o conflictos con
algunas aplicaciones. En particular, es muy común la circunstancia de que dos programas residentes sean
incompatibles entre sí.
Un programa residente o TSR es un programa normal y corriente que, tras ser cargado, permanece
parcial o totalmente en memoria al finalizar su ejecución. Ello es posible utilizando una función específica del
sistema operativo. Los programas residentes pueden ser activados mediante una combinación de teclas o bien
actuar con cierta periodicidad, asociados a la interrupción del temporizador. También pueden interceptar
funciones del DOS o de la BIOS para cambiar o modificar su funcionamiento. Al final, casi siempre resulta
totalmente inevitable desviar alguna interrupción hacia una nueva rutina que la gestione, con objeto de activar el
programa residente. Como en casi todos los aspectos de la programación, existen unos cuantos principios
fundamentales que conviene respetar:
1) Los programas residentes no deben alterar el funcionamiento normal del resto del ordenador. Esto
significa que deben preservar el estado de todo lo que van a modificar durante su ejecución, restaurándolo
después antes de retornar al programa principal, lo cual no se limita por supuesto a los registros de la CPU, sino
que incluye también la pantalla, los discos, el estado de la memoria expandida y extendida, etc. Cuando se
produce la interrupción que activa el programa residente, los registros de la CPU pueden tener un valor que hay
que interpretar o bien pueden ser aleatorios. Este último es el caso de la interrupción periódica del temporizador:
el programa residente sólo puede fiarse de CS:IP, los demás registros deberán ser inicializados antes de empezar
a operar (lógicamente, habrán de ser primero preservados para ser restaurados al final).
2) No se pueden invocar libremente desde un programa residente los servicios del sistema operativo. Si
el lector es la primera vez que oye esto, quizá se quede extrañado. Tal vez se pregunte qué sucedería si desde un
programa residente se llama (pongamos por ejemplo, una vez cada segundo) a la función de impresión del DOS
para sacar una 'A' por la pantalla. Lo que puede suceder -y acabará sucediendo, si no a la primera 'A', a la
segunda o la tercera- es que el ordenador se cuelgue. Esto es debido a que el DOS es un sistema operativo no
reentrante, entre otras razones porque conmuta a una pila propia al ser invocado. Por ello, si se llama a un
servicio del DOS desde un programa residente, es posible que en ese momento el DOS ya estuviese realizando
otra función del programa principal y lo que vamos a conseguir es que se vuelva loco y pierda el control cuando
161 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
se acabe la tarea residente (el contenido previo de la pila ha sido destrozado). Para utilizar el DOS desde un
programa residente hay que conocer cómo están organizadas las pilas del sistema operativo, así como
determinar el estado del DOS para saber si se puede interrumpir en ese momento o si hay que esperar. Utilizar
el DOS es prácticamente indispensable a la hora de acceder al disco, por lo que más adelante en este capítulo lo
veremos con detenimiento. Para utilizar el DOS hay que emplear funciones más o menos secretas del sistema no
documentadas por Microsoft, si bien esto no es peligroso: esta empresa las utiliza y las ha utilizado siempre
profusamente en sus propios programas, por lo que resulta más que seguro esperar que futuras versiones del
DOS sigan soportándolas.
3) La BIOS no es tampoco completamente reentrante. Por fortuna, la BIOS utiliza la pila del programa
que le llama. Por ello, para utilizar funciones de la BIOS desde un programa residente basta con asegurar que el
sistema no está ya ejecutando una función BIOS incompatible (normalmente, una interrupción 10h en el caso de
las funciones de vídeo o la 13h en las de disco).
4) El hardware puede ser accedido sin limitaciones desde los programas residentes, si bien el nivel de
uso que puede hacerse está limitado por el sentido común (puede haber problemas, por ejemplo, si un programa
residente cambia la posición del cabezal de un disquete cuando el programa principal estaba ejecutando una
función del DOS o la BIOS para acceder al disquete).
5) Los programas residentes tienen una causa que provoca su activación. Si cuando ya están activos, se
vuelve a reproducir la causa, estamos ante un problema de reentrada que compete exclusivamente al
programador. Por lo general, se suele denegar una demanda de activación cuando el programa residente ya
estaba activo (si el programa tiene pila propia esto es además obligatorio). Pongamos por caso que se pulsa
CTRL-ALT-R para mostrar un reloj residente en pantalla, ¿qué sucederá si se vuelve a pulsar CTRL-ALT-R
con el reloj ya activado?. Para solucionar esto, existen dos caminos: uno de ellos es utilizar una variable que
indique que el programa ya está activo. El otro, es utilizar para desactivar el programa la misma secuencia de
teclas que para activarlo. Lógicamente, los programas que realicen algo periódicamente (pongamos por caso
18,2 veces por segundo) basta con que se limiten a no pillarse los dedos, esto es, utilizar menos de 1/18,2
segundos de tiempo de CPU para sus tareas.
El siguiente programa residente no realiza tarea alguna, tan sólo es una demostración de la manera
general de proceder para crear un programa residente. En principio, el código de instalación está colocado al
final, con objeto de no dejarlo residente y economizar memoria. La rutina de instalación (MAIN) se encarga de
preservar el vector de la interrupción periódica y desviarlo para que apunte a la futura rutina residente. También
se instala una rutina de control de la interrupción 10h. Finalmente, se libera el espacio de entorno para
economizar memoria y se termina residente. El procedimiento CONTROLA_INT8 puede ser modificado por
el lector para que el programa realice una tarea útil cualquiera 18,2 veces por segundo: de la manera que está, se
limita a llamar al anterior vector de la INT 8 y a comprobar que no se está ejecutando ninguna función de vídeo
de la BIOS (que no se ha interrumpido la ejecución de una INT 10h). Esto significa que el lector podrá utilizar
libremente los servicios de vídeo de la BIOS, si bien para utilizar por ejemplo los de disquetes habría que
desviar y monitorizar también INT 13h; por supuesto además que no se puede llamar al DOS en este TSR (no
se puede hacer INT 21h directamente desde el código residente). Por cierto, si se fija el lector en la manera de
controlar la INT 10h verá que al final se retorna al programa principal con IRET: los flags devueltos son los del
propio programa que llamó y no los de la INT 10h real. Con la INT 10h se puede hacer esto, ya que los
servicios de vídeo de la BIOS no utilizan el registro de estado para devolver ninguna condición. Sin embargo,
con otras interrupciones BIOS (ej. 16h) o las del DOS habría que actuar con más cuidado para que la rutina de
control no altere nada el funcionamiento normal.
Puede que el lector haya visto antes programas residentes que no toman la precaución de monitorizar la
interrupción 10h o la 13h de la BIOS, y tal vez se pregunte si ello es realmente necesario. La respuesta es
tajantemente que sí. Como se verá en el futuro en otro programa de ejemplo, reentrar a la BIOS sin más puede
provocar conflictos.
PROGRAMAS RESIDENTES 161
STI
IRET
INC CS:in10 ; indicar entrada en INT 10h INT 21h ; liberar espacio de entorno
PUSHF POP ES
CALL CS:ant_int10
DEC CS:in10 ; fin de la INT 10h LEA DX,main ; fin del código residente
ant_int08_off DW ?
ant_int10_off DW ?
ant_int10_seg DW ?
Un programa residente que ya está instalado en memoria puede volver a ser cargado desde disco y esto
hay que tenerlo en cuenta. Puede que el programa sea de éstos que se cargan una sola vez y carecen de
parámetros. En ese caso, no sucederá nada porque sea creada en memoria una nueva copia del mismo: es
problema del usuario. Sin embargo, si una recarga posterior puede provocar un cuelgue del sistema o,
simplemente, el programa tiene opciones y se pretende modificar los parámetros de la copia ya residente,
entonces se hace necesario que el programa tenga capacidad para buscarse en memoria y encontrarse a sí mismo
en el caso de que ya estuviera cargado.
El método más simple es también el más simplón -inútil- y consiste en apoyarse en los vectores de
interrupción. Por ejemplo, si el programa quedó residente interceptando la interrupción 9, basta con mirar a
dónde apunta dicha interrupción y comprobar un grupo de bytes o alguna identificación que permita determinar
si el programa que la gestiona es ya una copia de él mismo. El inconveniente de este método, fácil de deducir, es
que si se carga más de un programa residente que emplee la INT 9, sólo el último cargado será capaz de
161 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Otro método alternativo es rastrear la cadena de bloques de memoria del sistema operativo buscando
programas residentes y comprobándolos uno por uno. Este método es bastante rápido, habida cuenta de que no
van a existir más de 20-50 bloques de memoria. Sin embargo, la organización de la memoria en los PCs es a
veces tan anárquica que este método (que debería ser el más elegante) es un poco peligroso en cuanto a la
seguridad, aunque mucho menos que el anterior. Lo cierto es que puede ser difícil intentar recorrer la memoria
superior, habida cuenta del desigual tratamiento que recibe en las diversas versiones del DOS y con los diversos
controladores de memoria que pueden estar instalados.
Por cierto, la idea de rastrear toda la memoria (1 Mb), buscando desesperadamente una cadena de
identificación, no es nueva. Sin embargo es tremendamente lenta llevada a la práctica. Es incómoda (hay que
considerar el caso de que el propio programa que busca se encuentre a sí mismo, en particular en áreas como los
buffers de transferencia con disco del DOS) y bastante salvaje.
Finalmente, existe la posibilidad de utilizar el mismo sistema que emplea el DOS para comprobar la
presencia de sus propios programas residentes (como el KEYB, GRAPHICS, GRAFTABL, SHARE, PRINT,
etc) basado en la interrupción Multiplex (2Fh). Este sistema es el más seguro, aunque un tanto laborioso.
Consiste en llamar a la INT 2F con un valor en el registro AH que indica quién está llamando, y otro valor en
AL para decir por qué está llamando (normalmente 0). Los valores 00-BFh en AH están reservados para el
DOS, y de C0h-FFh para las aplicaciones. A la vuelta, AL devuelve un valor 0 para indicar que el programa no
está instalado pero está permitida la instalación, un valor 1 para decir que no está instalado ni tampoco está
permitida la instalación. Si devuelve FFh, significa que el programa ya estaba instalado. Por ejemplo, el KEYB
del DOS llama a INT 2Fh con AX=AD80h, donde ADh significa que quien pregunta es el KEYB -y no otro
programa- para conocer si ya está instalado o no. En caso de que lo esté (AL=FFh a la vuelta), también se
devuelve en ES:DI la dirección del KEYB ya residente (que es lo solicitado con AL=80h). En el caso concreto
del KEYB, si a la vuelta AL<>FFh se interpreta que el programa no está aún residente, por lo que se procede a
su instalación (en este caso, curiosamente incluso aunque AL=1).
Esta técnica cuenta con la complicación que supone decidir qué valor emplear en la interrupción
multiplex. Es evidente que dos programas residentes no pueden utilizar el mismo. Los programas menos
eficientes utilizan un valor fijo predeterminado, con lo que limitan las posibilidades del usuario. Sin embargo,
para solucionarlo existen varias alternativas, que se verán más adelante.
Aviso: Aunque no es frecuente, algunas versiones 2.X del sistema no tienen inicializado el vector de la
INT 2Fh. Por ello, es una buena práctica asegurarse de que esta interrupción apunta a algo antes de llamarla (por
ejemplo, verificando que el segmento es distinto de cero). Por otro lado, el comando PRINT del DOS en las
versiones 2.X del sistema gestiona de tal manera la INT 2Fh que ninguna otra aplicación puede emplearla. Por
ello, el método de la interrupción Multiplex está más bien reservado para versiones 3.0 o superiores (también la
2.X si el usuario prescinde de PRINT).
Se trata de una tarea bastante sencilla en sí, aunque hay que tener en cuenta una serie de factores. En
primer lugar, el programa debe restaurar todos los vectores de interrupción que había interceptado. Ello
significa que si ha sido instalado tras él otro programa residente que modifica uno de los vectores que él
interceptaba, ya no es posible restaurarlo. Por ello, un primer requisito para permitir la desinstalación es que sea
el último programa residente cargado que utiliza un vector de interrupción dado. Esto es fácil de verificar, basta
con comprobar que todas las interrupciones interceptadas siguen apuntando a una copia de él. Si esta prueba es
superada satisfactoriamente, puede procederse a restaurar los vectores de interrupción y liberar la memoria
PROGRAMAS RESIDENTES 161
1) Pasando en ES el segmento donde está cargado el programa y llamando a la función 49h del DOS para
liberar el bloque de memoria.
2) Liberando directamente el bloque de memoria al colocar una palabra a cero en los bytes del MCB que
identifican al propietario del bloque. Este método puede ser más seguro si está instalado un gestor de
memoria expandida extraño, aunque es menos elegante y quizá menos recomendable.
Por lo general, no tiene mucho sentido que un usuario elimine un programa residente después de haber
cargado otro -aunque ello sea posible- ya que se origina un hueco en la memoria que normalmente no se
utilizará para nada -el DOS asigna siempre el mayor bloque disponible al cargar cualquier aplicación-, aunque
esto es realmente problema exclusivo del usuario.
Como se verá después, ciertos programas residentes sofisticados permiten ser desinstalados aún sin ser
los últimos instalados; sin embargo, estos programas residentes tienen que tener algo en común: comportarse de
la misma manera y actuar también de una manera definida. Ello significa que si entre dos programas residentes
que cumplen el mismo convenio el usuario instala un programa que no lo respeta, se pierden todas las
posibilidades.
Para solucionar el problema de que dos programas residentes no pueden utilizar el mismo valor de
identificación en la interrupción Multiplex, los señores de BMB Compuscience Canada pensaron un buen
sistema, publicado en el INTERRUP.LST de Ralf Brown, que expongo a continuación.
La idea consiste en asignar dinámicamente el valor del registro AH empleado al llamar a la interrupción
Multiplex. Para ello se empieza, por ejemplo, con AH=0C0h. Se coloca un 0 en AL para solicitar chequeo de
instalación y se hace que los registros ES:DI valgan 0EBEBh:0BEBEh (porque sí), llamando a continuación a la
INT 2Fh. A la vuelta se devuelve en 0 en AL para indicar programa no instalado, un 1 para señalar además que
no se debe instalar, y FFh para decir que ya está instalado... ¿quién?: un programa cuyo nombre de fabricante
abreviado (MMMM), nombre de producto (PPPPPPPP) y versión (NNNN) están en ES:DI de la forma "BMB
MMMMPPPPPPPPvNNNN". Si se comprueba que ese programa no es el buscado, se incrementa AH y si AH
es menor o igual a 0FFh se repite el proceso. De este bucle puede salirse de dos maneras: encontrando el
programa buscado (y su ubicación en memoria) o sin encontrarle, en cuyo caso también se habrá localizado
algún valor de AH aún no utilizado por ninguna tarea residente (a no ser que el usuario haya instalado ya 64
programas residentes con esta técnica). Lógicamente, el programa residente debe interceptar también INT 2Fh y
devolver (cuando alguien pregunta por él) un valor FFh en AL y, si además el que preguntaba llamaba con
ES:DI=0EBEBh:0BEBEh entonces debe devolver en ES:DI la información antes mencionada. Lo de emplear
0EBEBh y 0BEBEh constituye un mecanismo similar a un password, para evitar que al programa que llama a
INT 2Fh se le modifique ES:DI sin que lo sepa.
El convenio anterior adolece de un defecto importante: ya puestos a determinar con tanto detalle el
fabricante, nombre y versión del programa, ¿por qué no colocar más información útil?. Por ejemplo, sería
interesante disponer de información sobre los contenidos previos de los vectores de interrupción que el
programa ha desviado, lo cual permitiría su desinstalación aunque no sea el último cargado, ser desinstalado por
parte de otros programas o incluso emplear ciertas técnicas de relocalización en memoria para evitar la
fragmentación de la misma cuando es desinstalado. Con objeto de aumentar la eficacia, el autor de este libro
desarrolló un método nuevo, extensión del expuesto en el apartado anterior, que permitiera sacar mayor partido
de la interrupción Multiplex. Al igual que el anterior, el nuevo convenio también está publicado en el
161 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
El método es similar al anterior, con la diferencia de que en ES:DI está almacenado en el momento de
llamar el valor 1492h:1992h. En AH se indica, como siempre, el número de entrada de la interrupción Multiplex
y en AL se coloca un 0 solicitando chequeo de instalación. Tras llamar, si AL devuelve un 1 ó un 0FFh significa
que esa entrada ya está empleada, si devuelve un 0 significa que está libre y que puede ser utilizada. Hasta
ahora, todo sucede como es costumbre en los programas que utilizan la interrupción Multiplex. Sin embargo,
por el hecho de haber llamado con ES:DI=1492h:1992h, el programa residente sabe que quien lo llama es
alguien que respeta el convenio. Por ello, además de devolver un 0FFFFh en AX, modifica ES y DI para
apuntar a una tabla con la siguiente información:
El valor ubicado en ES:DI-14 puede ser útil de cara a deducir el tamaño de la parte del PSP que
permanece residente, ya que se considera que la ubicación del programa comienza en el offset 0 relativo al
segmento definido en ES:DI-16 y, por tanto, el tamaño del programa definido en ES:DI-12 es relativo también
con offset 0 a ese segmento. Si bien se puede opinar que son demasiados campos, son sólo poco más de 16
bytes los que se añaden al programa residente. Además, muchas de las variables anteriores han de estar
definidas necesariamente: ¿por qué no juntarlas de una manera convenida?. En la tabla anterior se define un
puntero a una estructura con información sobre los vectores interceptados. No se respeta sin embargo el formato
de los encabezamientos de interrupción propuesto en la BIOS del PS/2 (la intención de IBM es buena, pero ha
llegado demasiado tarde).
En las primeras versiones de este convenio ya no existían más reglas. Sin embargo, al final comprendí
la necesidad de ampliar las prestaciones. Por ello, el convenio fue ampliado con dos tablas más, opcionales, que
es conveniente rellenar incluso también en aquellos TSR más sencillos que ocupan menos de 64 Kb y son
totalmente reubicables (no contienen referencias absolutas a segmentos). Estas tablas permitirían a un hipotético
sistema operativo mover los programas residentes para evitar la fragmentación de la memoria, tarea que
mientras tanto puede realizar algún programa de utilidad. Aquellos TSR que contengan referencias en su propio
código o datos cambiando el segmento (sólo puede ocurrir normalmente en los programas EXE) el convenio
establece que deben soportar el parámetro /SR: ante él, al ser recargados en memoria desde disco (necesario
para la reubicación) deben instalarse silenciosamente sin chitar, autoinhibiéndose a continuación. En general, la
mayoría de los programas residentes escritos en ensamblador son relocalizables, así como los elaborados en el
modelo Tiny del C, por lo que no es muy complejo realizar esta tarea. La única pega que se puede poner es que,
por desgracia, ¡pocos programas usan este convenio!.
A continuación se listan dos rutinas que habrá de incorporar todo programa que desee emplear este
convenio (u otras equivalentes). Las rutinas las he denominado mx_get_handle y mx_find_tsr. La primera
permite buscar un valor para la interrupción Multiplex aún no empleado por otra tarea residente, tanto si ésta es
del convenio como si no. La segunda sirve para que el programa residente se busque a sí mismo en la memoria.
En esta segunda rutina se indica el tamaño de la cadena de identificación (la que contiene el nombre del
fabricante, programa y versión) en CX. Si no se encuentra el programa residente en la memoria, puede repetirse
la búsqueda con CX indicando sólo el tamaño del nombre del fabricante y el programa, sin incluir el de la
versión: así se podría advertir al usuario que tiene instalada ya otra versión distinta.
mx_get_handle ENDP
mx_get_handle PROC
JNE mx_si_hueco
PUSH CX PUSH ES
PUSH SI PUSH DI
MOV AL,0
PUSH CX
INT 2Fh
POP CX
CMP AL,0FFh
CLD
PUSH DI
POP DI
mx_skip_hndl: POP DI
POP ES
POP DS
POP SI
POP CX
POP AX
INC AH
JNZ mx_rep_find
STC
RET
POP DS
POP SI
POP CX
POP AX
CLC
RET
mx_find_tsr ENDP
La rutina mx_unload desinstala un programa residente que verifique el convenio; basta con indicar el
número de interrupción Multiplex que emplea el TSR. El proceso de desinstalación falla si se ha instalado
después un TSR que no verifica el convenio y tiene alguna interrupción en común, ya que la rutina no puede en
ese caso recorrer la cadena de vectores para modificarla anulando la tarea residente. Para que un TSR se auto-
desinstale basta con que suministre a esta rutina su propio número de identificación. El método empleado por la
rutina para cambiar los vectores de interrupción no es muy ortodoxo, pero simplifica el algoritmo y posee un
nivel de seguridad razonable. Esta rutina da dos pasadas: el objeto de la primera es sólo asegurar que el TSR
puede ser desinstalado antes de empezar a cambiar ningún vector. En la segunda, se cambian los enlaces entre
los vectores y se libera la memoria, bien llamando al DOS o al controlador XMS (según quién la haya
asignado). Hay una maniobra más o menos complicada para hacer que el vector 2Fh sea el último restaurado,
con objeto de poder seguir la cadena de interrupciones hasta el propio TSR invocando la INT 2Fh.
; los registros salvo los de segmento. En caso de fallo MOV BP,AX ; BP=entrada Multiplex del TSR
DEC AL POP AX
mx_ul_2f: MOV AL,ES:[SI] ; vector en curso POP ES ; sí: ¡posible reponer vector!
DEC AX POP DS
PUSH AX DEC CX
MOV AH,0C0h
JNC mx_ul_tsrcv
JMP mx_ul_otro
PUSH ES:[DI-12]
MOV CL,ES:[DI-1]
ADD DI,5
LOOP mx_ul_buscav
JMP mx_ul_otro
CMP DX,BX
ADD BX,CX
CMP DX,BX
PUSH AX
XOR AL,AL
XCHG AH,AL
MOV CX,ES:[DI+3]
MOV AH,0BFh
JMP mx_ul_masmx
POP ES
STC
mx_unloadable: POP CX
DEC CX
JZ mx_ul_exitok ; desinstalado
CMP xms_ins,1
MOV DX,ES
MOV AH,11h
POP ES
CLC
RET
POP ES
CLC
RET
PUSH ES
PUSH DI
MOV DI,1492h
MOV ES,DI
MOV DI,1992h
INT 2Fh
CMP AX,0FFFFh
JNE mx_ul_ncvexit
JNE mx_ul_ncvexit
JNE mx_ul_ncvexit
POP AX
RET
POP ES
POP AX
STC ; CF=1
RET
mx_ul_tsroff DW 0
mx_ul_tsrseg DW 0
mx_unload ENDP
Los dos programas siguientes constituyen dos pequeñas utilidades de apoyo a los TSR de este
convenio. TSRLIST lista los TSR del convenio que están instalados en el ordenador, con información detallada;
TSRKILL permite eliminar uno o todos los TSR que estén instalados en cualquier orden, no sólo
PROGRAMAS RESIDENTES 161
necesariamente el último que fue cargado. Lógicamente, si entre varios programas que respetan el convenio hay
uno que lo viola, TSRKILL puede no ser capaz de desinstalar un TSR del convenio. En ese caso, se informa de
qué vector ha sido el culpable. Ejemplo de salida de TSRLIST /V:
La entrada multiplex 210 (0D2h) de que informa TSRLIST es utilizada por QEMM386; TSRLIST
también informa de las entradas que están siendo utilizadas por programas que no respetan el convenio, aunque
lógicamente no da más información.
/********************************************************************/ primera_vez=0;
/* */ }
/* TSRLIST 1.3 - Utilidad de listado de TSR's normalizados - BC++ */ else tsr_raro[entrada-0xc0]=raro=1; /* TSR no del convenio */
/* */ }
/********************************************************************/ }
if (raro) {
if (vect) printf("\n");
void cabecera(), }
obtener_item(); }
void main (int argc, char *argv[]) int hay_tsr (int entrada) /* función booleana: 1 si hay TSR */
{ {
if (vect)
else
printf("-----------------------------------\n"); /* */
/* */
struct REGPACK r;
#include <stdlib.h>
struct tsr_info {
base=peek(r.r_es, r.r_di-8); };
} existe_xms();
} void liberar_umb(),
printf("%s", cad);
void obtener_item (int posicion, int max_long, if ((((mxid=atoi(argv[1]))<0xc0) || (mxid>0xFF)) && (mxid!=-1)) {
char huge *info, char *cad) printf (" - Indicar número Mx. ID (TSRLIST) entre 192 y 255");
i=0; while ((*info!=':') && (*info)) cad[i++]=*info++; for (mxid=0xc0; mxid<=0xFF; mxid++)
} }
else
PROGRAMAS RESIDENTES 161
{ while ((peekb(FP_SEG(tsrx),tsrx->vectores_id+5*(i-1))!=vector)
else {
tablaptr[vx][1]=tsrx->vectores_id+5*(i-1)+1;
while (*p++); strcat (cadena, p); /* versión */ if (mx==0xFF) posible=0; else mx++;
*interrupción = vector;
else if (vector==0x102)
} interr=MK_FP(sgm, ofs);
int mx_unload (int mxid, int *interrupción, char far **tsrnombre) else {
{ asm cli
int mx, posible, vx, vector, i, nofincadena; poke (tablaptr[i][0], tablaptr[i][1], ofs);
unsigned intptr, iniciotsr, tablaptr[256][2], sgm, ofs; poke (tablaptr[i][0], tablaptr[i][1]+2, sgm);
struct REGPACK r; }
} break;
intptr = FP_SEG(getvect(vector)) + (FP_OFF(getvect(vector)) >> 4); int tsr_convenio (int entrada, struct tsr_info far **info)
161 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
{ int existe_xms ()
struct REGPACK r; {
struct REGPACK r;
r.r_ax=entrada << 8;
r.r_es=0x1492; r.r_di=0x1992; r.r_ax=0x4300; intr (0x2F, &r); return ((r.r_ax & 0xFF)==0x80);
} {
long controlador;
asm {
mov ax,4310h
int 2Fh
mov ah,11h
mov dx,segmento
call controlador
La interrupción Multiplex presenta un elevado nivel de polución debido al gran número de programas
que la utilizan incorrectamente. En algunos casos se soluciona el problema instalando primero los programas
conflictivos y después los que trabajan bien. Lo mínimo que se puede exigir a un programa residente que utilice
esta interrupción es que soporte el chequeo de instalación (la llamada con AL=0) y devuelva una señal de
reconocimiento afirmativo (AL=0FFh) si está empleando esa entrada en cuestión. Sin embargo, algunos no
llegan ni a eso. Por fortuna, son tan malos que casi nadie los emplea. Sin embargo, con objeto de solucionar
estos casos, Ralf Brown -autor del INTERRUP.LST- ha desarrollado un método alternativo basado en la
interrupción 2Dh. Esta interrupción no ha sido empleada hasta ahora por el DOS ni por ninguna aplicación
importante. La propuesta AMIS (Alternate Multiplex Interrupt Specification) implementa un sistema
estandarizado de interface con los programas residentes. Habida cuenta de que las principales empresas
desarrolladoras de software de sistemas ojean el INTERRUP.LST antes de utilizar una interrupción, para evitar
conflictos entre aplicaciones, es de esperar que la propia Microsoft no utilice tampoco la INT 2Dh para sus
propósitos en futuras versiones del DOS. Por tanto, no es muy arriesgado seguir este convenio. La información
que expongo a continuación se corresponde con la versión 3.4 de la especificación.
Los programas que emplean la INT 2Dh deben interceptarla e implementar una serie de funciones.
Como luego veremos, no es necesario que soporten todas las que propone el convenio. A la hora de llamar a la
INT 2Dh se indicará en AH, tal como se hacía con la interrupción Multiplex, el número de entrada y en AL la
función. Todo el funcionamiento se basa en invocar funciones en el programa residente. El inconveniente de
ejecutar código en la copia residente es que ocupa algo más de memoria, y la necesidad de implementar dichas
funciones. La ventaja de ejecutar código en la copia residente es que ésta puede, en donde sea procedente,
restaurar el estado del sistema de manera más completa o realizar tareas específicas que sean necesarias. Por
citar un ejemplo, TSRKILL no puede desinstalar las conocidas utilidades HBREAK o 2MGUI, que, en cambio,
con la propuesta AMIS podrían haber soportado una función de desinstalación accesible por cualquier agente
externo. Existen las siguientes funciones:
- Función 0: Chequeo de instalación. Si no hay un TSR utilizando ese número se devuelve un 0 en AL.
En caso contrario se devuelve un 0FFh en AL; en CX se devuelve además el número de versión del interface
AMIS que soporta el TSR (ej. CX=340h para la v3.4); en DX:DI se entrega la dirección de la cadena de
PROGRAMAS RESIDENTES 161
- Función 1: Obtener punto de entrada. Como llamar a la INT 2Dh puede ser relativamente lento
(debido al elevado número de programas residentes que puede haber instalados) con esta función se solicita al
TSR un punto de entrada alternativo para poder llamarlo de una manera más directa sin la INT 2Dh. Si devuelve
un 0 en AL, significa que el TSR debe ser invocado obligatoriamente vía INT 2Dh. Si devuelve un 0FFh en AL
ello implica que soporta una llamada directa, cuyo punto de entrada devuelve en DX:BX.
- Función 2: Desinstalación. A la entrada, se indica al TSR en DX:BX el punto donde deberá saltar tras
su autodesinstalación (si la soporta). A la vuelta, el TSR devuelve un código en AL que se interpreta:
0 - Función no implementada.
1 - Fallo.
2 - No es posible desinstalar ahora, el TSR lo intentará cuando pueda.
3 - Es seguro desinstalar, pero el TSR no dispone de rutina al efecto. El TSR está aún habilitado y devuelve en
BX el segmento del bloque de memoria donde reside.
4 - Es seguro desinstalar, pero el TSR no dispone de rutina al efecto. El TSR está inhibido y devuelve en BX el
segmento del bloque de memoria donde reside.
5 - No es seguro desinstalar ahora. Intentar de nuevo más tarde.
0FFh - Todo ha ido bien, TSR desinstalado: retorna con AX corrompido a la dirección DX:BX.
- Función 3: Solicitud de POP-UP. Esta función está diseñada sólo para los programas residentes que
muestran menús en pantalla al ser activados (normalmente con una combinación de teclas). El valor que
devuelve en AL se interpreta:
0 - Función no implementada.
1 - Imposible determinar.
2 - La interrupción indicada ha sido interceptada.
3 - La interrupción indicada ha sido interceptada, DX:BX apunta a la rutina que la gestiona.
4 - Se devuelve en DX:BX la lista de interrupciones interceptadas.
0FFh - Esa interrupción no ha sido interceptada.
Esto en principio significa que el TSR puede hacer casi lo que le da la gana cuando le preguntan qué
interrupciones controla. Los valores 1 al 3 sólo están definidos por compatibilidad con versiones anteriores de la
161 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
especificación (v3.3), el autor del convenio avisa que no serán quizá soportados en otras versiones. Por tanto, lo
más normal es que el TSR devuelva un valor 4 sin hacer caso del valor de BL (de lo contrario, el programa que
llama tendría que hacer un molesto bucle comprobando todas las interrupciones). Sería una lástima que un TSR
devolviera un valor 0. El formato de la lista de interrupciones interceptadas es:
Offset 0 (1 bytes): Número del vector (el último de la lista es siempre 2Dh).
Offset 1 (2 bytes): Offset a la rutina de control de interrupción.
La rutina de control de interrupción respeta este formato, propuesto por IBM en las BIOS de PS/2:
Offset 0 (2 bytes): Salto corto a donde realmente empieza la rutina de control (10EBh).
Offset 2 (4 bytes): Dirección previa de ese vector de interrupción.
Offset 6 (2 bytes): Valor 424Bh (consejo de IBM).
Offset 8 (1 byte): Banderín de EOI, 0 si es interrupción software o controlador secundario de la interrupción
hardware, 80h si es el controlador primario de la interrupción hardware (debe enviar un comando EOI
al controlador de interrupciones 8259).
Offset 9 (2 bytes): Salto corto a la rutina de reset hardware (que retornará con RETF).
Offset 0Bh (7 bytes): Reservados (a 0).
Offset 12h: Rutina que controla la interrupción.
- Funciones 5 y siguientes: Reservadas para futuras versiones del convenio, devuelven 0 al no estar
implementadas.
Por supuesto, los programas que cumplan la propuesta AMIS deben asignar dinámicamente el número
de entrada que van a utilizar en la INT 2Dh, buscando uno libre. Para chequear su instalación han de emplear
los 16 bytes que indican el nombre del fabricante y el programa. Como dije al principio, no es preciso que un
programa soporte todas estas funciones: para cumplir con la versión 3.4 de la especificación basta con
implementar las funciones 0, 2 (sin obligación de disponer de rutina de desinstalación) y la 4 (devolviendo un
valor 4).
Cualquiera de los tres métodos expuestos es válido para lograr una correcta localización del programa
residente en memoria. El más sencillo es el primero (aunque ES:DI puede estar asignado de la manera que el
lector considere oportuna, por supuesto). Sin embargo, son los dos últimos los más recomendables, por las
prestaciones que ofrecen. El más completo es la propuesta AMIS.
por lo que el único área que es obligatorio respetar es la zona 00-54h: 85 bytes (incluso este área podría ser
también casi totalmente ocupada, como se dijo antes, pero después de finalizar la ejecución del programa). Por
comodidad, se respetarán los primeros 96 bytes, justo 6 párrafos: moviendo el programa hacia atrás un número
entero de párrafos, al final resulta sencillo desviar los vectores de interrupción decrementando su segmento en 6
unidades menos antes de desviarlos. Esta treta sólo es factible, por supuesto, en programas de un solo segmento,
tipo COM. Los de tipo EXE normalmente dejarán residente todo el PSP, ya que es un segmento previo al
programa (de hecho, al terminar residente hay que añadir el tamaño del PSP) y sería complicada la reubicación.
Es cierto que estas técnicas, con programas que se mueven a si mismos dando vueltas por la memoria,
automodificándose ... no son consideradas elegantes por los programadores conservadores, y no se pueden hacer
estas salvajadas en entornos con protección de memoria (UNIX, etc.); de hecho, Niklaus Wirth se llevaría sin
duda las manos a la cabeza. Sin embargo el DOS y el 8086 las permiten y pueden ser bastante útiles, en especial
para los programadores de sistemas. Además, escondiendo bien los fuentes, lo más probable es que nadie se
entere de ello...
Los TSR más eficientes deben detectar la presencia de memoria superior e instalarse automáticamente
en ella, por varios motivos. Por un lado, se mejora el rendimiento en aquellas máquinas con usuarios inexpertos
que no emplean el HILOAD o el LOADHIGH del sistema. Por otro, un programa residente puede ocupar
mucho más espacio en disco que lo que luego ocupará en memoria. Si se utiliza LOADHIGH o HILOAD, el
sistema intenta reservar memoria para poder cargar el fichero desde disco. Esto significa que puede haber casos
en que no tenga suficiente memoria para cargar el programa, con lo que lo cargará en memoria convencional.
Sin embargo, ese TSR tal vez hubiera cabido en la memoria superior: si es el propio TSR el que se auto-
relocaliza (copiándose a sí mismo) hacia la memoria superior, este problema desaparece. Tratándose de
programas de un solo segmento real, como los COM, no es problema alguno realizar la operación de copia.
Con DR-DOS y, en general, con ciertos controladores de memoria (tales como QEMM) la memoria
superior es gestionada por la especificación de memoria extendida XMS (véase apartado 8.3). Para utilizar la
memoria superior en estos sistemas hay que detectar la presencia del controlador XMS y pedirle la memoria
(también habrá que llamarle después para liberarla). Con MS-DOS 5.0 y posteriores sólo existe memoria
superior XMS si NO se indica DOS=UMB en el CONFIG.SYS; sin embargo, la mayoría de los usuarios suelen
indicar esta orden con objeto de que el MS-DOS permita emplear LOADHIGH y DEVICEHIGH. Por
desgracia, con MS-DOS, cuando el DOS gestiona la memoria superior, se la roba toda al controlador XMS. Por
tanto, habrá que pedírsela al DOS. Con MS-DOS, el procedimiento general es el siguiente: Primero, preservar el
estado de la estrategia de asignación de memoria y el estado de los bloques de memoria superior (si están o no
conectados con los de la memoria convencional). A continuación, se conectan los bloques de memoria superior
con los de la convencional, por si no lo estaban. Seguidamente, se modifica la estrategia de asignación de
memoria, estableciendo -por ejemplo- un best fit en memoria superior. Finalmente, se asigna memoria
utilizando la función convencional de asignación (48h). Tras estas operaciones, habrá de ser restaurada la
estrategia de asignación de memoria y el estado de los bloques de memoria superior.
Es conveniente intentar primero asignar memoria superior XMS: si falla, se puede comprobar si la
versión del DOS es 5 (o superior) y aplicar el método propio que requiere este sistema. De esta manera, los TSR
podrán asignar memoria superior sea cual sea el sistema operativo, controlador de memoria o configuración del
sistema activos. Sin embargo, con el método propio del DOS 5.0 hay un inconveniente: al acabar la ejecución
del código de instalación del TSR, el DOS ¡libera el bloque de memoria que se asignó con la función 48h!. Para
evitar esto, hay dos métodos: uno, consiste en terminar residente (aunque sea dejando sólo los primeros 96 bytes
del PSP) con objeto de que el sistema respete el bloque de memoria creado. Si no se desea este ligero derroche
de memoria convencional, hay un método más contundente. Consiste en engañar al DOS y, tras asignar el
bloque de memoria, modificar en su correspondiente bloque de control la información del propietario (PID),
haciéndole apuntar -por ejemplo- a sí mismo. De esta manera, al acabar el programa, el DOS recorrerá la cadena
de bloques de memoria y no encontrará ninguno que pertenezca al programa que finaliza... conviene también,
en este caso, que los dos primeros bytes del bloque de memoria superior contengan la palabra 20CDh (ubicada
161 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
al inicio de los PSP), con objeto de que algunos programas de diagnóstico lo confundan con un programa (no
obstante, el comando MEM del DOS no requiere este detalle y lo tomaría directamente por un programa).
También hay que crear el nombre del programa en los 8 últimos bytes del MCB manipulado. Las siguientes
rutinas asignan memoria superior XMS (UMB_alloc) o memoria superior DOS 5 (UPPER_alloc):
; ------------ Reservar bloque de memoria superior del nº párrafos AX, MOV AX,5802h
; está instalado el gestor XMS (AX=0) o hay un error (AL MOV umb_state,AL ; preservar estado UMB
MOV BX,1
RET POP AX
POP CX PUSH DS
POP BX DEC AX
RET INC AX
; ------------ Reservar memoria superior, con DOS 5.0, del tamaño PUSH ES
MOV CX,CS
POP AX CLD
STC POP ES
La rutina UMB_alloc requiere una variable (xms_ins) que indique si está instalado el controlador de
memoria extendida, así como otra (gestor_XMS) con la dirección del mismo. La rutina UPPER_alloc necesita
una variable de palabra (alloc_strat) y otra de tipo byte (umb_state) en que apoyarse. El método expuesto
consiste en modificar el PID para evitar que el DOS desasigne la memoria al acabar la ejecución del programa;
PROGRAMAS RESIDENTES 161
también se coloca oportunamente la palabra 20CDh para simular un PSP y se asigna al nuevo bloque de
programa el mismo nombre que el del bloque de programa real. Los programas con autoinstalación en memoria
superior deberían tener un parámetro (al estilo del /ML de los de DR-DOS) para forzar la instalación en
memoria convencional si el usuario así lo requiere.
El auténtico empleo de memoria extendida para instalar programas residentes, aprovechando el modo
protegido en que está el ordenador con el controlador de memoria expandida instalado, no será tratado en este
libro. En particular, algún emulador de coprocesador para 386 emplea esas técnicas. Aquí nos limitaremos a un
objetivo más modesto, en los primeros 64 Kb de memoria extendida accesibles desde DOS.
El DR-DOS 6.0 fue el primer sistema operativo DOS que permitía instalar programas residentes en los
primeros 64 Kb de la memoria extendida, zona comúnmente conocida por HMA. La ventaja de cargar aquí las
utilidades residentes es que no ocupan memoria, dicho entre comillas (al menos, no memoria convencional ni
superior). El inconveniente principal es que este área es bastante limitada (en la práctica, algo menos de 20 Kb
libres) y la instalación un tanto compleja. Ciertos programas del sistema (COMMAND, KEYB, NLSFUNC,
SHARE, TASKMAX) se pueden cargar en esta zona -algunos incluso lo hacen automáticamente-. Otro
inconveniente es la complejidad de la instalación: normalmente los programas se cargarán en el segmento
0FFFEh con un offset variable y dependiente de la zona en que sean instalados. Por ello, el primer requisito que
han de cumplir es el de ser relocalizables: en la práctica, la rutina de instalación habrá de montar el código en
memoria asignando posiciones absolutas a ciertos modos de direccionamiento.
El MS-DOS 5.0 también utiliza el HMA para cargar programas residentes; sin embargo no está tan
normalizado como en el caso del DR-DOS y es probable que en futuras versiones cambie el método. De una
manera torpe, Microsoft eligió a DISPLAY.SYS para ocupar parte del área que el propio DOS deja libre en el
HMA tras instalarse. Este fichero es utilizado en la conmutación de páginas de códigos (factible en máquinas
con EGA y VGA) para adaptar el juego de caracteres a ciertas lenguas. Hubiera sido mucho más inteligente
elegir el KEYB y otros programas similares que casi todo el mundo tiene instalados.
Por consiguiente, limitaremos el estudio al caso del DR-DOS. La información que viene a continuación
fue obtenida por la labor investigadora del autor de este libro, que la envió posteriormente a Ralf Brown para
incluirla en el Interrupt List. Conviene hacer ahora hincapié en que esta manera de gestionar el HMA, a nivel de
bloques de memoria, es propia del DR-DOS 6.0, y no de otras versiones anteriores de este sistema, aunque
probablemente sí de las posteriores. Para comprobar que en una máquina está presente el DR-DOS puede
verificarse la presencia de una variable de entorno del tipo «OS=DRDOS» y otra «VER=X.XX» con la versión.
En todo caso, es mucho más seguro utilizar una función del sistema al efecto:
El DR-DOS 6.0 implementa un nuevo servicio para gestionar la carga de programas en el HMA. Con
las siguientes líneas:
MOV AX,4458h
INT 21h
MOV SI,ES:[BX+10h] ; variable exclusiva de DR-DOS
MOV DI,ES:[BX+14h] ; otra variable de DR-DOS
161 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
En el HMA los bloques de memoria forman una cadena pero mucho más simple que en los demás tipos
de memoria. En concreto, tienen una cabecera de sólo 5 bytes: los dos primeros apuntan al offset del siguiente
bloque de memoria (cero si éste era el último) y los dos siguientes el tamaño de este bloque. Téngase en cuenta
que los bloques no han de estar necesariamente seguidos, por lo que la información del tamaño no debe
emplearse para direccionar al siguiente bloque: ¡para algo están los primeros dos bytes!. El quinto byte puede
tomar un valor entre 0 y 5 para indicar el tipo de programa, por este orden: System, KEYB, NLSFUNC,
SHARE, TaskMAX, COMMAND. Como se ve, no se almacena el nombre en formato ASCII sino con un
código. Los programas creados por el usuario pueden utilizar cualquiera de los códigos, aunque quizá el más
recomendable sea el 0 (de todas maneras, puede haber varios bloques con el mismo código).
Para cargar un programa residente aquí, primero se recorre la cadena de bloques libres hasta encontrar
uno del tamaño suficiente -si lo hay, claro está-. A continuación, se rebaja el tamaño de este bloque
modificando su cabecera. Después, se crea una cabecera para el nuevo bloque (que se sitúa al final del bloque
libre empleado, siempre tendiendo hacia direcciones altas) y se consulta la variable del DOS que indica el
primer bloque ocupado: el nuevo bloque creado habrá de apuntarle; a su vez, esta variable del DOS ha de ser
actualizada ya que desde ahora el primer bloque ocupado (bueno, en realidad el último) es el recién creado. Ha
de tenerse en cuenta que si lo que sobra del bloque libre que va a ser utilizado son menos de 16 bytes, se le debe
desechar -porque así lo establece el sistema-, eliminándolo de la lista encadenada por el simple procedimiento
de hacer apuntar su predecesor a su sucesor. Lógicamente, si el bloque no tenía predecesor -si era el primer
bloque- lo que hay que hacer es modificar la variable del DOS que indica el primer bloque libre para que apunte
a su sucesor. En general, se trata de gestionar una lista encadenada, lo que más que un problema de ensamblador
lo es de sentido común. No eliminar los posibles bloques libres de menos de 16 bytes es saltarse una norma del
sistema operativo y podría tener consecuencias imprevisibles con futuros programas cargados.
Una vez reservado espacio para el nuevo programa, habrá de copiarse este desde la memoria
convencional hacia el HMA, con una simple instrucción de transferencia. Allí -o antes de realizar la
transferencia- habrá de relocalizarse el código. Lo normal en los programas del sistema -y, por consiguiente, lo
más recomendable- es que nuestras aplicaciones corran en la dirección 0FFFEh:XXXX y no la 0FFFFh:XXXX
como en principio podría suponerse, aunque quizá se trate de un detalle irrelevante. Por último, se han de
desviar los correspondientes vectores de interrupción a las nuevas rutinas del programa residente. Obviamente,
el programa principal instalador deberá acabar normalmente -y no residente-.
En general, la gestión del HMA es engorrosa porque el sistema realiza poco trabajo sucio,
delegándoselo al programa que quiera emplear este área.
RCLOCK [/A=hh:mm:ss | OFF] [ON|OFF] [/T=n] [/X=nn] [/Y=nn] [/C=nn] [/ML] [/U] [/?|H]
La opción /A permite indicar una hora concreta para activar la alarma sonora o bien desactivar una
alarma (/A=OFF) previamente programada -por defecto, no hay alarma definida-. Los parámetros ON y OFF,
por sí solos, se emplean para controlar la aparición en pantalla o no del reloj -por defecto aparece nada más ser
instalado-. El parámetro /T puede tomar un valor 1 para activar la señal horaria -por defecto-, 2 para avisar a las
PROGRAMAS RESIDENTES 161
medias, 4 para pitar a los cuartos y 5 para avisar cada cinco minutos; si vale 0 no se harán señales de ninguna
clase. Los parámetros opcionales X e Y permiten colocarlo en la posición deseada dentro de la pantalla: si
/X=72 (valor por defecto), el reloj no aparecerá realmente en esa coordenada sino lo más a la derecha posible en
cada tipo de pantalla activa. Con /C se puede modificar el valor del byte de atributos empleado para colorear el
reloj. /ML fuerza la instalación en memoria convencional. Por último, con /U se puede desinstalar de la
memoria, en los casos en que sea posible.
Es posible ejecutarlo cuando ya está instalado con objeto de cambiar sus parámetros o programar la
alarma. Si las coordenadas elegidas están fuera de la pantalla -ej., al cambiar a un modo de menos columnas o
filas- el resultado puede ser decepcionante (esto no sucede si /X=72). Si se produce un cambio de modo de
pantalla o una limpieza de la misma, el reloj seguirá apareciendo correctamente casi al instante -se refresca su
impresión 4 veces por segundo-.
Una vez cargado, se puede controlar la presencia o no en pantalla pulsado Ctrl-Alt-R o AltGr-R (sin
necesidad de volver a ejecutar el programa con los parámetros ON u OFF). Cuando se expulsa el reloj de la
pantalla, se restaura el contenido anterior a la aparición del reloj. Por ello, si se han producido cambios en el
monitor desde que apareció el reloj, el fragmento de pantalla restaurado puede quedar feo, aunque también
quedaría feo de todas maneras si se rellenara de espacios en blanco. De hecho, esto último es lo que sucede
cuando se trabaja con pantallas gráficas.
Cuando comienza a sonar la alarma, estando o no el reloj en pantalla, se puede pulsar Ctrl-Alt-R o
AltGr-R para cancelarla; de lo contrario avisará durante 15 segundos. Este es el único caso en que AltGr-R o
Ctrl-Alt-R no servirá para activar o desactivar el reloj (una posterior pulsación, sí). Después de haber sonado, la
alarma quedará desactivada y no volverá a actuar, ni siquiera al cabo de 24 horas.
El programa utiliza el convenio CiriSOFT para detectar su presencia en memoria, por lo que es
desinstalable incluso aunque no sea el último programa residente cargado, siempre que tras él se hayan instalado
sólo programas del convenio (o al menos otros que no utilicen las mismas interrupciones). Posee su propia
rutina de desinstalación (opción /U), con lo que no es necesario utilizar la utilidad general de desinstalación.
También está equipado con las rutinas que asignan memoria superior XMS o, en su defecto, memoria superior
solicitada al DOS 5.0: por ello, aunque el fichero ejecutable ocupa casi 6 Kb, sólo hacen falta 1,5 Kb libres de
memoria superior para instalarlo en este área, lo que se realiza automáticamente en todos los entornos
operativos que existen en la actualidad. Evidentemente, también se instala en memoria convencional y sus
requerimientos mínimos son un PC/XT y (recomendable) DOS 3.0 o superior.
Se utiliza la función de impresión en pantalla de la BIOS, con lo cual el reloj se imprime también en las
pantallas gráficas (incluida SuperVGA). Por ello, es preciso desviar la INT 10h con objeto de detectar su
invocación y no llamarla cuando ya se está dentro de ella (el reloj funciona ligado a la interrupción periódica y
es impredecible el estado de la máquina cuando ésta se produce). Si se anula la rutina que controla INT 10h, en
los modos gráficos SuperVGA de elevada resolución aparecen fuertes anomalías al deslizarse la pantalla (por
ejemplo, cuando se hace DIR) e incluso cuando se imprime; sin embargo, la BIOS es dura como una roca (no se
cuelga el ordenador, en cualquier caso). En los modos de pantalla normales no habría tanta conflictividad,
aunque conviene ser precavidos. La impresión del reloj se produce sólo 4 veces por segundo para no ralentizar
el ordenador; aunque se realizara 18,2 veces por segundo tampoco se notaría un retraso perceptible. La
interrupción periódica es empleada no sólo para imprimir el reloj sino también para hacer sonar la música,
enviando las notas adecuadamente al temporizador a medida que se van produciendo las interrupciones. No se
utiliza INT 1Ch porque la considero menos segura y fiable que INT 8; sin embargo se toma la precaución de
llamar justo al principio al anterior controlador de la interrupción. De la manera que está diseñado el programa,
es sencillo modificar las melodías que suenan, o crear una utilidad de música residente por interrupciones para
amenizar el uso del PC. Los valores para programar el temporizador, según la nota que se trate, se obtienen de
una tabla donde están ya calculados, ya que sería difícil utilizar la coma flotante al efecto. Al leer el teclado, se
tiene la precaución de comprobar si al pulsar Ctrl-Alt-R o AltGr-R la BIOS o el KEYB han colocado un código
Alt-R en el buffer. Esto suele suceder a menos que el KEYB no sea demasiado compatible (Ctrl-Alt equivale,
en teoría, a Alt a secas). Si así es, ese carácter se saca del buffer para que no lo detecte el programa principal (si
se sacara sin cerciorarse de que realmente está, en caso de no estar el ordenador se quedaría esperando una
161 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
pulsación de tecla). El método utilizado para detectar la pulsación de AltGr en los teclados expandidos no
funciona con el KEYB de DR-DOS 5.0/6.0 (excepto en modo KEYB US), aunque esto es un fallo exclusivo de
dicho controlador.
Sin duda, la parte más engorrosa del programa es la interpretación de los parámetros en la línea de
comandos, tarea incómoda en ensamblador. Aún así, el programa es bastante flexible y se puede indicar, por
ejemplo, un parámetro /A=000020:3:48 para programar la alarma a las 20:03:48. Sin embargo, el uso del
ensamblador para este tipo de programas es más que recomendable: además de aumentar la fiabilidad del
código, el consumo de memoria es más que asequible, incluso en máquinas modestas.
;* * ; 010: *.SYS
;* RCLOCK v2.3 (c) Septiembre 1992 CiriSOFT * ; 011: *.SYS formato EXE
;* * extension_id DW tabla_extra
;********************************************************************* DB "*##*"
autor_nom_ver DB "CiriSOFT:RCLOCK:2.3",0
ENDM ant_int08_off DW 0
ENDM ant_int08_seg DW 0
DB 9 ; INT 9
ant_int10_off DW 0
ant_int2F_seg DW 0
ORG 100h
DW 0 ; campo reservado
; ****************************************
; * * activacion DW visibilidad
; ****************************************
; ------------ Identificación estandarizada del programa ; 1,19318 MHz (el del 8253). Las notas están ordenadas ascendentemente
program_id LABEL BYTE ; Los datos (para notas mayores de 6) se han calculado con la fórmula:
; ─┬──▄▄▄─▄▄▄──┬──▄▄▄─▄▄▄─▄▄▄──┬──▄▄▄─▄▄▄──┬──▄▄▄─▄▄▄─▄▄▄──┬─
; . . │ ███ ███ │ ███ ███ ███ │ ███ ███ │ ███ ███ ███ │ . . alarm_enable DB 0 ; por defecto, alarma OFF
; │ ███ ███ │ ███ ███ ███ │ ███ ███ │ ███ ███ ███ │ hora_alarma LABEL BYTE
; . . │ 40│ 42│ 44│ 45│ 47│ 49│ 51│ 52│ 54│ 56│ 57│ 59│ 61│ 63│ . . alarm_h DW "0 "
; ─┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴─ DB ":"
; alarm_m DW "00"
DB ":"
DW 1137,1073,1013,956,902,852,804,759
DW 451,426,402,379,358,338,319,301
; número de nota (0-88), duración (en 1/18,2 seg.) operacion DB 0 ; 8/9 para preservar/restaurar la zona
; Las primeras 7 notas son inaudibles y sirven para visible DB 1 ; 1 si el reloj está en pantalla
; hacer pausas; si al byte de duración se le suma 128, c_xx DB 0 ; coordenada X real del reloj
; se produce una pausa de 1/18,2 segundos antes de que musica_sonando DB 0 ; a 1 si música sonando
; suene otra nota. El final se indica con un 255. puntero_notas DW 0 ; apunta a la siguiente nota musical
; que va a sonar
; fragmento del preludio 924 de Bach: contador_nota DB 0 ; INT's 8 que le quedan por sonar a la
DB 47,2,52,2,54,3,1,1,51,2,54,2,59,3,1,1 ; de notas
DB 49,2,52,2,56,3,1,1,52,2,56,2,61,3,1,1
DB 51,2,54,2,57,3,1,1
horasH DB 0
DB ":"
DB 20,255 minutosL DB 0
DB ":"
segundosL DB 0
musica_medias DB 47,7,54,7,56,7,52,7,255 DB 0
; tres pitidos ascendentes: restaurar DB 8 DUP (' ') ; para almacenar el contenido previo
musica_cuartos DB 52,7,56,7,59,10,255
; * *
musica_5min DB 57,3+128,57,3+128,1,8,57,3+128,57,3+128,255 ; * C O D I G O R E S I D E N T E *
; * *
161 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
JMP CS:ant_int2F ; saltar al gestor de INT 2Fh JZ no_hay_alt_r ; no se colocó Alt-R en buffer
JNE ret_no_info ; no llama alguien del convenio INT 16h ; sacar código Alt-R del buffer
PUSH CS IRET
LEA DI,autor_nom_ver
ret_no_info: MOV AX,0FFFFh ; "entrada multiplex en uso" ; ------------ Rutina de gestión de INT 8
IRET
PUSHF
; ------------ Rutina de control INT 10h. No se imprimirá en pantalla CALL CS:ant_int08 ; llamar al controlador previo
XPUSH <AX, BX, CX, DX, SI, DI, BP, DS, ES>
DEC CS:in10 ; fin de la INT 10h DEC cont_refresco ; contador de INTs 8 a «saltar»
XOR AL,12 ; invertir bits de Ctrl y Alt restaurar?: CMP visible,1 ; reloj oculto ¿recientemente?
ctrl_alt: STI fin_int08: XPOP <ES, DS, BP, DI, SI, DX, CX, BX, AX>
PUSH CS IRET
MOV AH,1
MOV parando,19 ; en 1 segundo, no más notas CMP parando,0 ; ¿"callar" durante 1 segundo?
otra_nota: MOV BX,puntero_notas ; puntero a la siguiente nota cinco_min?: CMP minutosL,'5' ; ¿minutos múltiplos de 5?
INC BX JE cinc_quiza?
AND AL,128 ; aislar bit más significativo LEA AX,musica_5min-2 ; minutos múltiplo exacto de 5
ROL AL,1 ; ahora el menos significativo CMP CL,5 ; ¿avisar cada 5 minutos?
CMP BL,255 ; ¿se acabaron las notas? MOV contador_nota,1 ; compensar futuro decremento
JNE sonar ; no, luego tocar esta nota MOV musica_sonando,1 ; activar música
sonar: INC BH
LEA SI,hora_actual
MOV CX,8
RET
MOV DS,AX
clr_fondo?: MOV modo_video,AL ; actualizar nuevos parámetros PUSH SI ; DISI = tics/18,2065 = seg.
MOV BL,AH ; sí: ajustar posición lo más DIV CL ; pasar a BCD no empaquetado
JBE get_fondo ; sí: preservar área pantalla MOV AL,' ' ; evitar cero a la izda en hora
RET PUSH AX
MOV CL,10
MOV AH,2
INT 10h ; restaurar posición del cursor ; ------------ Imprimir en color usando BIOS; sería más rápido acceder
MOV BL,color
MOV CX,1 ; número de caracteres ; ------------ Rutina para multiplicar números de 32 por números de 16
MOV AX,DI
RET
; ------------ Procesar fragmento de pantalla empleado por el reloj: ; DXDISI/AX --> cociente en DXDISI y resto en AX.
parrafos_resid EQU (bytes_resid+15)/16 instalar_umb: MOV ES,AX ; segmento del bloque UMB
CALL obtener_param ; analizar posibles parámetros MOV DX,parrafos_resid ; tamaño zona residente, desde
JE desinst ; así es
JMP fin_noresid ;* *
CALL rclock_off ;* *
no_residente: CMP AX,0 ; ¿reside una versión distinta? JNC otro_pmt ; quedan más parámetros
instalar: CALL mx_get_handle ; obtener entrada Multiplex CMP WORD PTR [BX],"no" ; ¿parámetro ON?
MOV SI,[BX] ; ¿parámetro de dos caracteres? OR WORD PTR [BX]," " ; pasar a minúsculas
CALL get_num ; obtener valor del parámetro MOV DH,0 ; código de error
MOV DH,7 ; código de error OR BYTE PTR [BX+2],' ' ; pasar a minúsculas
JE pmt_C JA mal_pmtA
DEC BX JE fin_num
JC mal_pmtA JE fin_num
JA mal_pmtA JE fin_num
JE saltar_esp JE otro_car
JNZ multiplica
INC BX POP DX
JE delimit_ok POP AX
POP DX
; puntero (BX) apuntará al final del número y CF=1 si el mal_num_pop: POP AX ; reequilibrar pila
CMP AL,0Dh ; fin zona parámetros y número ok_num: MOV BX,SI ; número correcto
PROGRAMAS RESIDENTES 161
RET
MOV AX,4300h
PUSH AX RET
ADD BX,AX
MOV DX,[BX] ; dirección del texto ; ------------ Comprobar si el programa ya reside en memoria. A la
JBE no_pr_pmt ; error 0 ó 1 ; programa no reside aún (AX=0) o reside pero en otra
MOV AH,2
RET PUSH DI
PUSH AX
; ------------ Ya está instalada otra versión distinta del programa LEA DI,autor_nom_ver ; identificación del programa
MOV SI,DI
MOV tsr_off,DI ; anotar dirección del programa MOV AL,color ; parámetro /C:
MOV tsr_seg,ES ; por si instalada otra versión MOV ES:color,AL ; actualizar byte de atributos
MOV AX,1
STC ; CF=1, AX=1 -> sí: otra vers. ; ------------ Eliminar el RCLOCK de la pantalla
resid_ok: POP ES
AND AL,0FCh
RET
LEA DX,ya_install_txt
CALL print ; ------------ Esperar una INT 8 que refresque la impresión del reloj
CMP param_onoff,1
MOV DI,SI ; programar nueva alarma ADD CX,2 ; redondear hacia arriba
JNE param_y?
LOOP otro_vector ; repetir con los restantes JMP UPPER_fin ; necesario DOS 5.0 mínimo
MOV AX,5802h
MOV ES,DS:[2Ch] ; dirección del entorno INT 21h ; conectar cadena UMB's
; está instalado el gestor XMS (AX=0) o hay un error (AL MOV AX,5801h
POP CX PUSH ES
RET CLD
POP ES
; ------------ Reservar memoria superior, con DOS 5.0, del tamaño POP DS
UPPER_alloc ENDP
UPPER_alloc PROC
161 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
; ------------ Inicializar área «program_id» del programa residente. INT 21h ; desviar INT xx a DS:DX
POP DS
PUSHF RET
JNE mx_si_hueco
JNZ mx_busca_hndl
PUSH DI RET
ADD DI,2 ; respetar primera palabra ; ------------ Buscar un TSR por la interrupción Multiplex. A la
PUSH ES
INC AH POP AX
JMP mx_ul_otro
; ------------ Eliminar TSR del convenio si es posible. A la entrada, mx_ul_tsrcv: PUSH ES:[DI-16] ; ...TSR del convenio en ES:DI
; si fue imposible y CF=0 si se pudo. Se corrompen todos MOV DI,ES:[DI-8] ; offset a la tabla de vectores
DEC AL POP AX
mx_ul_2f: MOV AL,ES:[SI] ; vector en curso POP ES ; sí: ¡posible reponer vector!
DEC AX POP DS
161 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
DEC CX mx_ul_tsroff DW 0
MOV CS:mx_ul_tsrseg,ES ; de la variable vector ; ------------ imprimir cadena en DS:DX delimitada por un '$'
MOV DX,ES:[DI+1]
JMP mx_ul_masmx
POP ES ; ***********************************************
STC ; * *
mx_unloadable: POP CX ; * *
DEC CX ; ***********************************************
JZ mx_ul_exitok ; desinstalado
mx_ul_exitok: TEST ES:info_extra,111b ; ¿tipo de instalación? gestor_XMS LABEL DWORD ; dirección del controlador XMS
CMP xms_ins,1
JNE mx_ul_freeml ; no hay controlador XMS (¿?) alloc_strat DW 0 ; estrategia asignación (DOS 5)
MOV AH,11h
CALL gestor_XMS ; liberar memoria superior tsr_dir LABEL DWORD ; dirección de la copia residente
POP ES tsr_off DW 0
CLC tsr_seg DW 0
RET
INT 21h ; liberar bloque de memoria ES: DB 8 ; tabla de offsets de los vectores
CLC
RET
PUSH ES
PUSH DI
MOV DI,1492h
MOV ES,DI
MOV DI,1992h
INT 2Fh
CMP AX,0FFFFh
JNE mx_ul_ncvexit
JNE mx_ul_ncvexit
JNE mx_ul_ncvexit
POP AX
RET
POP ES
PROGRAMAS RESIDENTES 161
DW ges_int09 DB "Valladolid.",13,10,10
DB 10h DB " RCLOCK [/A=hh:mm:ss|OFF|ON] [ON|OFF] [/T=] [/X=] [/Y=] [/C=] "
DB 2Fh DB " /A Indica una hora de alarma y activa la misma; con /A=ON o "
param_u DB 0 ; a 1 si se indicó /U DB " desactivada (hasta un posterior /A=ON o bien /A=hh:mm:ss). "
param_a DB 0 ; a 1 si se indicó /A DB " celar siempre el sonido pulsando Ctrl-Alt-R o AltGr-R "
param_t DB 0 ; a 1 si se indicó /T DB " ON y OFF Controlan la aparición del reloj en pantalla. "
param_y DB 0 ; a 1 si se indicó /Y DB " AltGr-R ó Ctrl-Alt-R con el reloj ya instalado y sin "
DB " - Parámetros indicados actualizados." DB " /X e /Y Indican las coordenadas de pantalla donde se "
DB " valor varía según el modo de pantalla. Las coordenadas son "
DW err4_txt,err5_txt, err6_txt, err7_txt DB " ridas al modo texto, aunque la pantalla esté en modo "
err0_txt DB "sintaxis incorrecta$" DB " (valor por defecto) el reloj no se imprimirá realmente en "
err2_txt DB "parámetro no admitido: /$" DB " sino lo más a la derecha posible según el modo de vídeo "
err4_txt DB "parámetro fuera del rango 0..124: /$" DB " /C Indica los atributos de color en que aparece el reloj."
err6_txt DB "parámetro fuera del rango 0..255: /$" DB " /U Permite desinstalar el programa de la memoria si ello es "
fin_err_txt DB 13,10 DB " /ML Fuerza la instalación en memoria convencional -por defecto "
END inicio
DB "imposible desinstalarlo.",13,10,"$"
DB "misma técnica.",13,10,"$"
Como se dijo al principio del capítulo, desde un programa residente no se pueden emplear directamente
los servicios del DOS. Si se salta esta norma se pueden crear programas que funcionen bajo determinadas
circunstancias, pero nada robustos. Por ejemplo, una utilidad para volcar la pantalla a un fichero en disco al
pulsar una cierta combinación de teclas, podría funcionar correctamente si es ejecutada desde la línea de
comandos, o desde dentro de un editor de texto. Sin embargo, si es invocada mientras se ejecuta un comando
DIR o mientras el programa principal está accediendo al disco o, simplemente, ejecutando cualquier función del
DOS tal como consultar la fecha, nuestra utilidad dejaría de funcionar correctamente. Y el fallo no consiste en
que la pantalla no se vuelque en disco, o se vuelque mal: el problema es que el ordenador se cuelga, siendo
preciso reinicializarlo.
El término no reentrante que se aplica al DOS significa que no puede ser empleado simultáneamente
por dos procesos, sin embargo se trata de un código serialmente reusable como veremos. El DOS posee tres
pilas internas: la pila de E/S (I/O Stack), la pila de disco (Disk Stack) y la pila auxiliar (Auxiliary Stack). Las
funciones 0 a la 0Ch utilizan la pila de E/S; las restantes utilizan la pila de disco. Si se llama al DOS durante un
error crítico (por ejemplo, DIR B: cuando no hay disquete en la unidad) se utiliza la pila auxiliar. La existencia
de estas pilas locales significa que si el DOS es llamado cuando ya estaba ejecutando una función (y ya había
conmutado a la pila interna correspondiente) volverá a inicializar el puntero de pila y en la nueva reentrada se
cargará el contenido previo de la pila. Si estaba ejecutando una función 0-0Ch y se le llama solicitando una
0Dh o superior, no habrá problemas, ya que hay dos pilas separadas para cada caso; sin embargo no suele haber
tanta suerte. Algunas funciones del DOS son tan simples que éste no conmuta a ninguna pila interna: la 33h,
50h, 51h, 62h y 64h: con ellas sí es reentrante; con las demás (que además son la mayoría y las más
interesantes) por desgracia no lo es.
Para solucionar este problema hay dos métodos: interrumpir al DOS sólo cuando no esté ejecutando
alguna función; esto es, cuando no está dentro de una INT 21h. Alternativamente, el programa residente puede
salvar todo el contexto del DOS, incluyendo las tres pilas internas, para restaurarlas después de haber realizado
su tarea. En este libro trataremos especialmente el primer método, tradicionalmente el más empleado y el más
probado.
Para detectar si el ordenador está ejecutando código del DOS (si está dentro de una INT 21h) se podría
desviar esta interrupción y colocar una nueva rutina que incrementara una variable indicativa al principio,
llamara a la INT 21h original y después volviera a decrementar la variable antes de retornar. Así, por ejemplo,
desde una interrupción de teclado o periódica, se podría comprobar si el DOS ya está trabajando antes de
llamarle (variable distinta de cero). Sin embargo, más que una variable habría que tener dos (una para indicar
que la pila E/S está en uso y otra para la pila de disco). Por otro lado, la rutina debería ser algo más sofisticada
todavía, ya que hay funciones del DOS que no retornan (las de terminar programa: la 0, 31h y 4Ch) y esto, si no
PROGRAMAS RESIDENTES 161
se tiene cuidado, significaría no decrementar como es debido la variable que indica que se ha abandonado la
INT 21h. Además, para liar aún más el asunto, ¿qué hacer con los errores críticos?. Y, para colmo, todavía hay
más: si el DOS está dentro de la INT 21h, función 0Ah (entrada en buffer por teclado), nuestra variable diría
que no es posible usar el DOS en ese momento, ya que está ya en uso, cuando está científicamente demostrado
que en este caso sí es reentrante si se utiliza una función 0Dh o superior (en la línea de comandos, el DOS está
ejecutando precisamente esa función de entrada por teclado).
Por fortuna, el DOS viene aquí en nuestro socorro: no será preciso diseñar la compleja rutina propuesta,
ya que el propio sistema posee una variable interna que indica si en ese momento puede ser interrumpido. Se
trata de la variable no documentada InDOS. Existe una función secreta del DOS para obtener la dirección de
esta variable, de un byte, que valdrá 0 en el caso de que el DOS esté libre y pueda ser llamado desde un
programa residente. Esa variable se incrementa automática y adecuadamente con las llamadas a la INT 21h, y se
decrementa al salir.
No hay mejor manera de aprender a construir programas residentes fiables y eficientes que espiar cómo
lo hace el fabricante del sistema operativo con los suyos propios. El comando PRINT del DOS, cuando se queda
residente, desvía un montón de interrupciones, entre ellas la 1Ch (equivalente a la 8) y la 28h. La interrupción
28h (Idle) es invocada por el DOS en las operaciones de entrada por teclado, cuando se encuentra libre de otras
tareas, para permitir a los programas residentes aprovechar ese tiempo muerto de CPU. Desde dentro de una
INT 28h se puede usar el DOS incluso aunque InDOS sea igual a 1. El comando PRINT, cuando entra en
acción, realiza además una serie de tareas adicionales: preserva el DTA activo (área de transferencia a disco), el
PSP del programa interrumpido, los vectores de INT 1Bh (Ctrl-Break), INT 23h (Ctrl-C), INT 24h
(manipulador de errores críticos); desvía esos vectores hacia unas rutinas propias; a continuación establece un
DTA y un PSP propios. Tras enviar los caracteres a la impresora, leyéndolos del disco (con las funciones del
DOS, por supuesto) vuelve a restaurar todo lo salvado. Pero vayamos más despacio.
Para obtener la dirección de InDOS se puede emplear la función 34h del DOS, que devuelve un puntero
en ES:BX a dicha variable. La dirección de InDOS es constante, por lo que se puede inicializar al instalar el
programa residente (no cambiará de lugar en toda la sesión de trabajo). Como luego nos será de utilidad,
conviene decir aquí ahora que el Banderín de Errores Críticos del DOS está situado justo después de InDOS
en las versiones 2.x y justo antes en la 3.0 (en la 3.1 y siguientes, la función 5D06h permite obtener su dirección
en DS:SI). Por tanto, desde los programas residentes bastará, en principio, comprobar que InDOS es igual a cero
antes de llamar al DOS (y, de paso, que el Banderín de Errores Críticos es también cero). En caso contrario, se
puede inicializar una variable que indique que el programa residente tiene aún pendiente su ejecución: desde la
interrupción periódica se puede comprobar si está pendiente la activación del programa residente y se puede
verificar el estado del DOS hasta que éste esté listo para ser llamado, lo que sucederá tarde o temprano. Además
de la interrupción periódica, también se puede desviar la INT 28h: desde esta interrupción se puede llamar al
DOS, como dije antes, incluso aunque InDOS sea igual a 1 (pero no mayor) siempre que la función del DOS a
ejecutar sea superior a la 0Ch (lo más normal). Sin embargo, cuando sea seguro llamar al DOS, habrá que hacer
algunas cosas más antes de empezar a realizar la labor propia del programa residente.
En el PSP se almacena mucha información vital para la ejecución de los programas. Una de las áreas
más importantes es el JFT (Job File Table) que contiene información referida a los ficheros del programa que se
ejecuta. No es conveniente, desde un programa residente, modificar el PSP del programa principal. Por tanto,
habrá que anotar la dirección del PSP actual y conmutar al del programa residente; al final del trabajo se
procederá a restaurar el PSP del programa principal. Si no se toma esta precaución, podría suceder de todo. Por
ejemplo: si el programa residente abre un fichero usando el PSP del programa principal, cuando éste termine (el
programa principal) ese fichero será probablemente cerrado sin que el programa residente se entere. Para
obtener la dirección del PSP activo se puede utilizar la función Get PSP (50h; ó la 62h, totalmente equivalente)
que devuelve en BX su segmento; la función Set PSP (51h) permite establecer un nuevo PSP indicando en BX
el segmento. Si se desea mantener la compatibilidad con el DOS 2.x, hay que tener en cuenta además un error
de este sistema operativo. La errata consiste en que las funciones 50h y 51h no operan bien en el DOS 2.x a
menos que el sistema use la pila de errores críticos. Por tanto, con esta versión del sistema se puede forzar el
161 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Banderín de Errores Críticos a un valor 0FFh antes de llamar a las funciones 50h y 51h, para volverlo a poner a
cero después: así, el DOS cree que el sistema está en medio de un error y usa la pila que queremos.
Además del PSP se debe cambiar el DTA (Disk Transfer Area) que utiliza el DOS para acceder al
disco: este área está normalmente en el offset 80h del PSP (sobrescribe el campo de parámetros de la línea de
comandos cuando el programa accede a disco) y ocupa 128 bytes. Basta con preservar el DTA del programa
principal, cuya dirección se obtiene en ES:BX con la función Get DTA (2Fh), y activar un nuevo DTA (por
ejemplo, en el offset 80h del PSP de programa residente) utilizando la función Set DTA (1Ah), pasando su
dirección en DS:DX.
Como complemento, si se van a emplear las funciones de acceso a disco del DOS, también es
conveniente monitorizar la INT 13h para evitar un acceso a disco cuando no ha finalizado el anterior (aunque el
DOS esté en posición correcta). Si se van a emplear las INT 25h/26h, convendría monitorizarlas; así como la
INT 10h si se utilizan servicios de vídeo (aunque sean del DOS). Por monitorizar se entiende interceptar esa
interrupción e instalar una rutina de control que incremente y decremente una variable cada vez que empieza o
termina una de esas interrupciones, con objeto de saber cuándo se está dentro de ellas. En general, los
programas residentes que accedan demasiado intensivamente al disco (en una especie de multitarea) deberían
monitorizar no sólo INT 13h sino también INT 25h e INT 26h.
El procedimiento a seguir, por tanto, para activar un programa residente respondiendo por ejemplo a la
pulsación de una combinación de teclas, es el siguiente:
- Desde la interrupción del teclado, y una vez detectada la combinación de teclas, intentar activar el
programa residente. Será posible activarlo si: no estaba ya activo, no hay una INT 13h en curso, InDOS=0 y el
Banderín de Errores Críticos también es igual a 0.
- Por si falla, desde la interrupción del temporizador se puede comprobar si está pendiente aún la
activación del programa residente (por si no se pudo cuando se pulsaron las teclas); en ese caso, volverlo a
intentar de nuevo, con los mismos pasos que en el caso anterior.
- Desde la interrupción 28h comprobar si está pendiente aún la activación del programa residente: en
ese caso, si no estaba ya activo e InDOS<=1 y el Banderín de Errores Críticos es igual a 0 se puede proceder a
activar el programa residente.
- Como mínimo habrán de existir dos variables de control: Una que indica si el programa residente ya
está activo (y se deben rechazar o posponer nuevas activaciones, ya que éste se supone no reentrante). Otra, que
indique si el programa residente va a ser activado en breve (en cuanto el DOS nos deje). Ambas variables son
semáforos que conviene tratar con cuidado, para evitar reentradas en el programa residente: cuando desde una
interrupción son comprobadas (ej., desde una INT 28h) podría producirse otra interrupción (como INT 8) lo que
complica ligeramente la programación. Aunque no lo he dicho antes, todos los programas residentes que usan el
DOS deben definir una pila propia, ya que la del programa interrumpido puede no ser suficientemente grande.
Por el hecho de definir una pila propia, los programas residentes que usan funciones del DOS no son
reentrantes; lo cual no es, por lo general, una limitación muy importante.
PROGRAMAS RESIDENTES 161
- Por supuesto, antes de ejecutar su código propiamente dicho, el programa residente deberá preservar
el DTA, el PSP y la información extendida de errores, así como los vectores de INT 1Bh/23h/24h. Después
deberá desviar las INT 1Bh e INT 23h hacia un IRET (para evitar un Ctrl-Break ó Ctrl-C) y la INT 24h, para
implementar una gestión propia de los errores críticos. Al final, deberá restaurar todo de nuevo.
Toda la información vertida hasta ahora procede de la versión original del libro Undocumented DOS,
citado en la bibliografía. Sin embargo, en mi experiencia personal con los programas residentes he sacado la
conclusión de que es conveniente también desviar la INT 21h e intentar desde la misma activar el programa
residente, tal como si se tratara de una interrupción periódica más. El motivo es que desde la INT 8 ó la INT
1Ch hay que tener bastante suerte para que el DOS esté desocupado cuando se producen, ya que estas
interrupciones sólo suceden 18 veces cada segundo. Esto significa que, por ejemplo, mientras se formatea un
disco y se intenta activar el programa residente, puede que éste no responda hasta haberse formateado medio
disco o, incluso, hasta finalizar el formateo. Sin embargo, mientras se formatea el disco, se producen miles de
llamadas a la INT 21h: cuando InDOS sea cero tras acabar una sola de estas llamadas, podremos darnos cuenta;
sin embargo, utilizando sólo la interrupción periódica estaremos a merced de la suerte. Desviar la INT 21h e
intentar activar el programa residente desde ella permite por ejemplo que éste actúe, en medio de un formateo de
disco, de manera casi instantánea cuando se le requiere. Otro ejemplo: con el método normal, sin controlar la
INT 21h, mientras se saca un directorio por pantalla y se intenta activar el programa residente, cada cierto
número de líneas éste responde; controlando la INT 21h, responde cada dos o tres caracteres impresos. Es
evidente que la INT 21h pone a nuestra disposición un método mucho más efectivo a menudo que la
interrupción periódica; sin embargo, tampoco es conveniente prescindir de esta última ya que la INT 21h sólo
funciona cuando alguien llama al DOS (y no siempre alguien lo está llamando). En general, conviene utilizar las
dos interrupciones a la vez: si bien interceptar la INT 21h no está recomendado en ningún sitio excepto en este
libro, puedo asegurar que he tenido bastantes ocasiones de comprobar que es completamente fiable.
Hasta ahora hemos visto el método más común para poder emplear el DOS desde un programa
residente. Sin embargo, este método depende de la molesta variable InDOS. Esto limita la efectividad de los
programas residentes, que no pueden ser activados por ejemplo cuando se ejecuta un comando TYPE. La
solución alternativa que se apuntaba al principio de este apartado consiste en salvar el contexto del DOS y
restaurarlo después, algo factible desde el DOS 3.0. Esto supone bastantes diferencias respecto al método
estudiado hasta ahora. En lugar de chequear InDOS se debe verificar que el DOS no está en una sección crítica
(que por fortuna es lo más normal) como luego veremos; y esto tanto desde la interrupción del teclado como
desde la periódica o desde la INT 28h. Al comienzo del código del programa residente, se debe salvar el estado
del DOS: esto significa que hay que pedir memoria al sistema (o tenerla reservada de antemano en cantidad
suficiente) para contener esa información. También hay que instalar las nuevas rutinas de control de INT 1Bh,
23h y 24h; no es necesario preservar el PSP activo (ya incluido en el área salvada): lo que sí es preciso es
activar el PSP propio. Tampoco es preciso preservar el DTA ni la información extendida de errores: aunque se
debe establecer un nuevo DTA, al restaurar el estado del DOS más tarde éste será también automáticamente
restablecido. Y bien, ¿en qué consiste el estado o contexto del DOS?: se basa en un área de datos, el SDA
(Swappable Data Area), cuyo tamaño oscila entre 24 bytes y 2 Kbytes. Este área almacena el PSP activo y las
tres pilas del DOS, así como la dirección del DTA...
Para manipular el SDA se puede emplear la función del sistema Get Address of DOS Swappable
Data Area (5D06h), que devuelve en DS:SI un puntero al SDA, en DX el número mínimo de bytes a preservar
cuando el DOS está libre y en CX el número de bytes a preservar cuando el DOS está ocupado (InDOS distinto
de cero). Desde la versión 4.0 del DOS se debe utilizar en su lugar la función Get DOS Swappable Data Areas
(5D0Bh), ya que este sistema no posee un único área de datos sino múltiples. El procedimiento general
consistirá, simplemente, en salvar el SDA al principio y restaurarlo al final.
Como se dijo antes, el SDA sólo puede ser accedido cuando el DOS no está en un momento crítico.
Cuando el DOS entra y sale de los momentos críticos, llama a la INT 2Ah con AX=8000h (inicio de momento
crítico) o bien AX=8100h o AX=8200h (fin de momento crítico). Se debe interceptar la INT 2Ah e
incrementar/decrementar una variable que indique las entradas/salidas del DOS en fase crítica.
161 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Este método para gestionar los programas residentes requiere algo más de memoria: en especial, si se
quiere asegurar la compatibilidad con futuras versiones del sistema, habrá que reservar mucho más de 2Kb para
almacenar el SDA (intentar utilizar memoria convencional puede fallar, ya que el programa principal puede
tenerla toda asignada) aunque este problema es menor en máquinas con memoria expandida o extendida. No
hay que olvidar que el SDA no se puede grabar en disco (para eso hay que usar el DOS, y el DOS no se puede
emplear hasta no haber salvado el SDA). También es quizá algo más complejo. Sin embargo, añade algo más de
potencia a los programas residentes, ya que pueden ser activados casi en cualquier momento y prácticamente en
cualquier circunstancia. El autor de este libro nunca ha empleado este método.
Hay programadores que utilizan métodos muy curiosos para emplear los servicios del DOS desde los
programas residentes. Un ejemplo, expuesto por Douglas Boling en su artículo de la revista RMP (Ed. Anaya,
Marzo-Abril de 1992) consiste en activar el Banderín de Errores Críticos antes de llamar a las funciones
ordinarias del DOS: de esta manera, se utiliza la pila de errores críticos en lugar de la de disco, con lo que no
hay conflictos. Esto, por supuesto, sin que el DOS estuviera antes en estado crítico (en caso de estarlo hay que
esperar). El inconveniente de este método es que sólo un programa residente de este tipo puede estar activo en
un momento dado en el ordenador. Evidentemente, también hay que desviar la INT 24h para controlar un
posible error crítico de verdad.
Entre los aspectos técnicos, decir que se desvía la INT 21h como se comentó con anterioridad. En ese
sentido, SCRCAP puede ser invocado con éxito mientras se formatea un disquete (bueno, pero tampoco para
grabar precisamente sobre ese disquete). Se define una pila interna de 0,75 Kbytes, suficiente para el programa
que graba la pantalla y para dar cabida a todas las interrupciones hardware que puedan anidarse durante el
proceso (examinando la memoria con DEBUG se puede observar qué cantidad máxima de pila es consumida
tras un rato de trabajo, ya que los caracteres 'PILA' permanecen en la zona de la misma aún no empleada).
Desde la rutina de control de INT 8 e INT 9 se llama a una subrutina, proceso_tsr, que toma la decisión de
activar el programa residente si el DOS está preparado, o lo pospone en caso contrario. Desde la INT 28h se
hace la comprobación más relajada de InDOS (basta con que sea no mayor de 1) y se toma también la decisión
de activar el programa residente o seguir esperando: en el primer caso se llama a proceso_tsr con una variable
(in28) que indica que ya no hay que hacer más comprobaciones. En proceso_tsr se comprueba la variable activo
para evitar una reentrada al programa residente: como es un semáforo, es preciso inhibir las interrupciones con
objeto de que entre su consulta y ulterior hipotética modificación no pueda ser modificado por nadie (por otro
proceso lanzado por interrupciones). Al final, la rutina tarea_TSR es el auténtico programa residente.
Simplemente modificando esta rutina se pueden crear programas residentes que realicen cualquier función,
pudiendo llamar para ella al DOS.
PROGRAMAS RESIDENTES 161
SCRCAP termina residente dejando en memoria todo el PSP, a diferencia de programas anteriores. Los
últimos 128 bytes del PSP se dejan residentes porque serán empleados como área de transferencia a disco
(DTA). Conviene ahora hacer un pequeño apunte importante: cuando el programa es relocalizado a la memoria
superior, hay que actualizar un campo en el PSP relocalizado (rutina reubicar_prog): se trata del campo que
apunta a la JFT (offset 36h del PSP), con objeto de que apunte correctamente al nuevo segmento en que reside
el PSP. Si no se tomara esta precaución, no se accedería al disco correctamente.
Si se compara el listado de SCRCAP con el de RCLOCK, el lector comprobará que tienen común cerca
del 50% de las líneas. Sólo cambia la ayuda, algún parámetro, alguna subrutina de la instalación y, por supuesto,
el código residente. En general, las subrutinas que componen ambos programas son lo suficientemente
generales como para acomodar múltiples soluciones informáticas: se puede considerar que ambos programas
son una especie de plantillas para crear utilidades residentes. Para hacer nuevos programas residentes que hagan
otras tareas, basta con cambiar sólo la parte residente y poco más. Esto permite trabajar con comodidad, pese a
tratarse del lenguaje ensamblador, y producir múltiples programas en tiempo récord.
; * * vectores_id DW tabla_vectores
; * * DB "*##*"
tabla_vectores EQU $
ENDM ant_int08_seg DW 0
ENDM DB 9 ; INT 9
ENDM ant_int13_off DW 0
ant_int13_seg DW 0
ant_int28_off DW 0
ant_int2F_off DW 0
segmento_real DW 0 ; segmento real donde será cargado DW ctrl_exterior ; permitido control exterior
info_extra DB 80h ; bits 0, 1 y 2-> 000: normal, con PSP ctrl_exterior LABEL BYTE
act DW 1 STI
CMP AH,CS:multiplex_id
marcas DB 8 ; Por defecto, Alt... JNE ret_no_info ; no llama alguien del convenio
indos_off DW ? IRET
crit_err_seg DW ?
ant_pila_seg DW ? PUSHF
errinfo LABEL DWORD ; Extended error information CALL proceso_tsr ; ejecutar TSR si es posible
errinfo_cx DW ?
DW 8 DUP (0) ; DX, SI, DI, DS, ES, etc. ; ------------ Rutina de gestión de INT 9
ret_off DW ?
ret_flags DW ? STI
PUSH AX
CALL CS:ant_int09
MOV AX,40h
local_ints DW 3 PUSH DS
ant_int23_off DW 0 IRET
ant_int24_seg DW 0 STI
PUSHF
; ------------ Rutina de gestión de INT 2Fh INC CS:in13 ; indicar entrada en INT 13h
CALL CS:ant_int13
DEC CS:in13 ; salida de INT 13h INC CS:in28 ; dentro de INT 28h
RET 2 ; retornar sin tocar flags DEC CS:in28 ; fuera de INT 28h
ges_int28 ENDP
CMP CS:in13,0
; ------------ Rutina de gestión de INT 21h no_proceder: MOV CS:inminente,ON ; esperar próxima INT 8/28h
RET
PUSHF CLI
CALL proceso_tsr ; ejecutar TSR si es posible LEA SP,pila_ini ; nueva pila habilitada
RET ; retornar sin alterar flags XPUSH <AX, BX, CX, DX, SI, DI, BP, DS, ES>
CALL pushset_psp
XPUSH <DS, BX> XPOP <ES, DS, BP, DI, SI, DX, CX, BX, AX>
JA exit_28
161 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
MOV AH,50h
MOV AH,35h
INT 21h ; INT xx desviada MOV BYTE PTR [BX],0FFh ; forzar error crítico
RET POP BX
JMP psp_poped
pop_ints PROC ; restaurar vectores INT 1Bh/23h/24h setpsp3: MOV AH,50h ; DOS 3+
MOV AH,25h
JA getpsp3
INT 21h
POP DS
ADD AL,'A'-'9'-1
kbuff_limpio: RET
; ------------ Proceso residente que puede emplear el DOS dscx_eq_video PROC ; devolver CX = tamaño pantalla
RET
POP DS
MOV AX,[BX+6]
RET
CALL espera55ms
RET RET
RET
MOV DS,AX
JE espera_tic ; * I N S T A L A C I O N *
RET ; *****************************
espera55ms ENDP
main PROC
CALL print
CALL obtener_param ; analizar posibles parámetros MOV DI,256 ; instalación mem. convencional
CALL info_err_param ; no: informar del error/ayuda CALL reubicar_prog ; reubicar programa a ES:DI
params_ok: CALL residente? ; ¿programa ya residente? CALL free_environ ; liberar espacio de entorno
JMP fin_noresid
MOV AH,ES:multiplex_id ; * *
LEA DX,des_ok_txt ; * *
JMP fin_noresid
CALL error_version ; error de versión incompatible otro_pmt_mas: CALL saltar_esp ; saltar delimitadores
LEA DX,imp_desins_txt ; lo piden, ¡serán despistados! JE pmt_barrado ; parámetro precedido por '/'
CALL UMB_alloc ; pedir memoria superior XMS MOV SI,[BX] ; ¿parámetro de dos caracteres?
instalar_umb: MOV ES,AX ; segmento del bloque UMB fin_proc_pmt: CLC ; parámetros procesados ok.
JA fuera_rango JE fin_num
JZ fuera_rango JE fin_num
INC BX DEC SI
JE saltar_esp JE otro_car
JNZ multiplica
INC BX POP DX
JE delimit_ok POP AX
POP DX
; puntero (BX) apuntará al final del número y CF=1 si el mal_num_pop: POP AX ; reequilibrar pila
CMP AL,0Dh ; fin zona parámetros y número ok_num: MOV BX,SI ; número correcto
PROGRAMAS RESIDENTES 161
POP ES
JNE otro_error
LEA DX,err_tec_txt
RET PUSH DI
PUSH AX
; ------------ Ya está instalada otra versión distinta del programa LEA DI,autor_nom_ver ; identificación del programa
MOV SI,DI
MOV AX,1492h
INT 2Fh ; chequear presencia XMS MOV tsr_seg,ES ; por si instalada otra versión
POP DI POP DS
LEA DX,act_ctrl
RET
MOV BL,10h
MOV AL,cod_rastreo
c_ok: POP ES
CALL residente?
CMP xms_ins,1
MOV segmento_real,ES ; anotar segmento del bloque MOV AH,10h ; solicitar memoria superior
RET RET
XMS_fallo: POP DX
POP BX
PUSH ES RET
LEA DI,tabla_vectores
MOV CL,[DI-1] ; ------------ Reservar memoria superior, con DOS 5.0, del tamaño
MOV CH,0 ; CX vectores interceptados ; solicitado (AX párrafos). Si no hay bastante CF=1,
PUSH DI
LOOP otro_vector ; repetir con los restantes JMP UPPER_fin ; necesario DOS 5.0 mínimo
MOV AX,5802h
MOV ES,DS:[2Ch] ; dirección del entorno INT 21h ; conectar cadena UMB's
; está instalado el gestor XMS (AX=0) o hay un error (AL MOV AX,5801h
MOV WORD PTR DS:[16],20CDh ; simular PSP INT 21h ; desviar INT xx a DS:DX
DEC CX RET
MOV CX,8
REP MOVSB ; copiar nombre de programa ; devuelve en AH un valor de entrada libre en la INT 2Fh.
POP ES
INT 2Fh
JNE mx_si_hueco
XOR DI,DI
MOV ES:[36h],ES ; nuevo segmento de la JFT ; 1492h:1992h). A la salida, si el TSR ya está instalado,
PUSH ES
POP SI DEC AX
INC AH POP AX
JMP mx_ul_otro
; ------------ Eliminar TSR del convenio si es posible. A la entrada, mx_ul_tsrcv: PUSH ES:[DI-16] ; ...TSR del convenio en ES:DI
; si fue imposible y CF=0 si se pudo. Se corrompen todos MOV DI,ES:[DI-8] ; offset a la tabla de vectores
DEC AL POP AX
mx_ul_2f: MOV AL,ES:[SI] ; vector en curso POP ES ; sí: ¡posible reponer vector!
POP DS POP ES
DEC CX mx_ul_tsroff DW 0
MOV CS:mx_ul_tsrseg,ES ; de la variable vector ; ------------ Imprimir cadena en DS:DX delimitada por un 0
MOV DX,ES:[DI+1]
STC POP BX
CMP xms_ins,1
MOV DX,ES
MOV AH,11h
POP ES
CLC
RET
POP ES
CLC
RET
PUSH ES
PUSH DI
MOV DI,1492h
MOV ES,DI
MOV DI,1992h
INT 2Fh
CMP AX,0FFFFh
JNE mx_ul_ncvexit
; * *
ON EQU 1 ; constantes booleanas err_sintax_fin DB 13,10," Ejecute SCRCAP /? para obtener "
gestor_XMS LABEL DWORD ; dirección del controlador XMS DB " - Error: ya está instalada la versión ",0
XMS_seg DW 0
umb_state DB 0 ; estado de bloques UMB (DOS 5) des_no_ok_txt DB 13,10," - Desinstalación imposible (se ha "
tsr_dir LABEL DWORD ; dirección de la copia residente DB 13,10," que no respeta el convenio y tiene "
tsr_seg DW 0
DB 8 ; tabla de offsets de los vectores DB 13,9," SCRCAP 1.0 - Utilidad de captura de pantallas de texto."
DW ges_int09 DB "Valladolid.",13,10,10
DW ges_int13 DB 13,10,10
param_ml DB 0 ; a 1 si se indicó parámetro /ML DB " tras instalar el programa, se crean sucesivamente cada vez "
param_t DB 0 ; a 1 si se indicó parámetro /T DB " utilidad. Se salvan también pantallas de texto no estándar "
param_ayuda DB 0 ; a 1 si se indicaron parámetros /? /H ó ? DB " u 80 columnas); las pantallas gráficas generan ficheros "
DB "inservibles. Lo que",13,10
; ------------ Texto DB " se almacena en los ficheros es exactamente el contenido del "
DB "buffer de vídeo;",13,10
scrcap_txt DB 13,10," SCRCAP 1.0",0 DB " la captura va precedida y sucedida de un sonido de aviso "
DB "durante 1 segundo.",13,10,10
instalado_txt DB " instalado.",0 DB " Por defecto se instala residente en memoria superior (si la "
DB "hay) de manera",13,10
ya_install_txt DB " ya instalado.",0 DB " automática, sea cual sea la versión del sistema o el "
DB "controlador de memoria",13,10
act_teclas_txt DB 13,10," - Pulse ",0 DB " (incluso sin indicar DOS=UMB en el CONFIG del DOS 5.0): con "
act_alt DB "Alt",0 DB " instalación en memoria convencional. Consumo: 2208 bytes (2,16 "
act_otra_txt DB 8," y la tecla elegida",0 DB " obtiene sumando: 1-shift derecho, 2-shift izdo, 4-Ctrl, "
DB " siendo a menudo posible incluso aunque no sea el último TSR "
DB "instalado.",13,10,0
fin_prog EQU $
scrcap ENDS
END inicio
Para visualizar las pantallas capturadas puede utilizarse la utilidad SCRVER.C, que admite comodines
para poder ver cualquier conjunto de ficheros. Con SCR2TXT.C se convierten las pantallas capturadas (de
40/80/94/100/120/132 ó 160 columnas) a modo texto: se suprimen los colores, se eliminan la mayoría de los
códigos de control, se quitan los espacios en blanco al final de las líneas y se añaden retornos de carro para
separarlas. Esto último provoca, en pantallas que ocupan justo las 80 columnas, que al emplear el TYPE del
DOS las líneas queden separadas por una línea extra en blanco (si tuvieran 79 columnas o si se carga desde un
editor de texto, no habrá problemas).
/* */
/* SCRVER 1.0 - Utilidad para visualizar pantallas 80x25 y 40x25 */ buffer=MK_FP((peekb(0x40,0x49)==7 ? 0xB000: 0xB800), 0);
#include <fcntl.h>
if (fichero.ff_name[3]=='2') {
else {
void main(int argc, char **argv) _AX=3; __emit__(0xcd, 0x10); } /* modo 80x25 */
if (argc<2) { }
/* */ #include <conio.h>
/* SCR2TXT 1.0 - Utilidad para convertir pantallas capturadas por */ #include <string.h>
/* */
fich[MAXFILE], ext[MAXEXT], rutar[MAXPATH], rutaw[MAXPATH]; strcpy (rutaw, rutar); p=rutaw; while ((*p) && (*p!='.')) p++;
printf("\n");
ancho=(ih<<4)+il;
fnsplit (argv[1], disco, direct, fich, ext); if ((ancho!=40) && (ancho!=80) && (ancho!=94) && (ancho!=100) &&
if (!*ext) strcpy (ext, ".*"); (ancho!=114) && (ancho!=120) && (ancho!=132) && (ancho!=160)) {
fnmerge (rutar, disco, direct, fich, ext); printf(" - Error: el fichero %s no es del tipo SCRxx-nn.SCR\n",
if (ultimo) {
p=buffer;
ultimo=findnext (&fichero);
La mayoría de los programas residentes prefieren operar con pantallas de texto: ocupan menos
memoria, son totalmente estándar y más rápidas. En la práctica, la dificultad asociada al proceso de preservar el
contenido de una pantalla gráfica y después restaurarla lleva a muchos programas residentes a no dejarse activar
cuando la pantalla está en modo gráfico. Sin embargo, existe una técnica sencilla que permite simplificar este
proceso, siendo operativa en todos los modos de la EGA y VGA estándar, aunque presenta alguna dificultad en
ciertos modos de la VGA.
En los modos estándar de IBM (y en general también en los no estándar) cuando se solicita a la BIOS
que establezca el modo de vídeo (véanse las funciones de la BIOS en los apéndices) si el bit más significativo
del modo se pone a 1, al cambiar de modo no se limpia la pantalla. Esta característica está disponible sólo en
máquinas con tarjeta EGA o VGA (tanto XT como AT). Se trata de una posibilidad muy interesante, que
permite a los programas residentes activar momentáneamente una pantalla de texto, preservar el fragmento de la
misma que van a emplear y, al final, restaurarlo y volver al modo gráfico como si no hubiera sucedido nada, sin
necesidad de preservar ni restaurar zonas gráficas. También habrán de preservar la posición inicial del cursor y
la página de vídeo activa inicialmente (que habrán de restaurar junto con el modo de vídeo), así como las paletas
de la EGA y VGA, tareas éstas que puede simplificar la BIOS.
161 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Por ejemplo: si la pantalla estaba en modo 12h (VGA 640x480 con 16 colores) se puede activar el
modo 83h (el 3 con el bit 7 activo) de texto de 80x25 y, cuando halla que restaurarla, activar el modo 92h (el
12h con el bit 7 activo). Evidentemente, después habrá que engañar de alguna manera a la BIOS para que crea
que la pantalla está en modo 12h y no 92h (sutil diferencia, ¿no?) y ello se consigue borrando el bit más
significativo de la posición 40h:87h (la variable de la BIOS 40h:49h indica siempre el número de modo de
pantalla con el bit más significativo borrado: este bit se almacena separadamente en 40h:87h). Esta operación es
segura, ya que la diferencia entre el modo 12h y el 92h es sólo a nivel de software y no de hardware. Un
programa residente elegante, además, se tomará la molestia de dejar activo el bit de 40h:87h si así lo estaba al
principio, antes de restaurar el modo gráfico (poco probable, pero posible -sobre todo cuando el usuario activa
más de un programa residente de manera simultánea-).
Esta técnica presenta, sin embargo, una ligera complicación al trabajar en el modo 13h de la VGA
(320x200 con 256 colores) o en la mayoría de los modos SuperVGA. El problema consiste en que, al pasar a
modo texto, la BIOS define el juego de caracteres -que en la EGA/VGA es totalmente programable- utilizando
una cierta porción de la memoria de vídeo de la tarjeta. Por desgracia, esa porción de la memoria de la tarjeta
gráfica es parte de la pantalla en el modo 13h y en los modos SuperVGA. La solución no es muy complicada,
aunque sí un poco engorrosa. Ante todo, recordar que esto sólo es necesario en modos de pantalla avanzados o
en el 13h. Una posible solución consiste en preservar la zona que va a ser manchada (8 Kb) en un buffer, pasar a
modo texto y, antes de volver al modo gráfico, redefinir el juego de caracteres de texto de tal manera que al
volver a modo gráfico ya esté restaurada la zona manchada. Este orden de operaciones no es caprichoso y lo he
elegido para reducir los accesos al hardware, como se verá. El problema principal radica en el hecho de que la
arquitectura de la pantalla en los modos gráficos y de texto varía de manera espectacular. Por ello, no hay un
algoritmo sencillo para acceder a la zona de memoria de gráficos que hay que preservar. Para no desarrollar
complicadas rutinas -por si fuera poco, una para cada modo gráfico- es más cómodo programar el controlador
de gráficos para configurar de manera cómoda la memoria de vídeo y preservar sin problemas los 8 Kb
deseados. Después, no hace falta restaurar el estado de ningún controlador de vídeo, ya que la BIOS lo
reprogramará correctamente al pasar a modo texto. Por último, y estando aún en modo texto, se redefinirá el
juego de caracteres con los 8 Kb preservados. Como inmediatamente después se vuelve al modo gráfico, el
usuario no notará la basura que aparezca en la pantalla durante breves instantes y, de nuevo, la BIOS
reprogramará adecuadamente el controlador de gráficos. El siguiente ejemplo práctico parte de la suposición de
que nos encontramos en el modo 13h:
Las rutinas preservar8k y restaurar8k son tan obvias que, evidentemente, no las comentaré. Sin
embargo, la rutina que prepara el sistema de vídeo de tal manera que se pueda redefinir el juego de caracteres de
texto, requiere conocimientos acerca de la arquitectura de las tarjetas gráficas EGA y VGA a bajo nivel. Esta
información puede obtenerse en libros especializados sobre gráficos (consúltese la bibliografía) aunque a
continuación expongo el listado de def_car_on; eso sí, sin entrar en detalles técnicos acerca de su
funcionamiento:
def_car_on PROC
MOV DX,3C4h ; puerto del secuenciador
LEA SI,car_on ; códigos a enviarle
MOV CX,4
PROGRAMAS RESIDENTES 161
CLD
CLI ; precauciones
def_on_1: LODSW
OUT DX,AX ; programar registro
LOOP def_on_1
STI ; no más precauciones
MOV DL,0CEh ; 3CEh = puerto del controlador de gráficos
MOV CX,3
def_on_2: LODSW
OUT DX,AX ; programarlo
LOOP def_on_2
RET
car_on DW 100h, 402h, 704h, 300h, 204h, 5, 6 ; datos
def_car_on ENDP
En la aplicación práctica de las rutinas expuestas se han detectado algunos problemas de compatibilidad
con algunas tarjetas. El más grave se produjo con una OAK SuperVGA: en algunos modos de 800 y 1024
puntos, se colgaba el ordenador al ejecutar def_car_on. La solución adoptada consistió en dar un paso
intermedio: antes de llamar a def_car_on se puede poner la pantalla en un modo no conflictivo y que sea gráfico
para evitar que la BIOS defina el juego de caracteres (como el 13h+80h=93h); en este modo sí se puede ejecutar
def_car_on, antes de pasar al modo texto.
El método propuesto es ciertamente sencillo, aunque se complique un poco más en algunos modos de la
VGA. Tiene requerimientos (como el buffer de 8 Kb) que no están quizá al alcance de los programas residentes
menos avanzados. Los más avanzados pueden grabar los 8 Kb en disco duro, si la máquina está dotada del
mismo, así como toda la memoria de pantalla CGA (unos modestos 16 Kb) en las máquinas que no están
dotadas de EGA o VGA y no pueden conmutar el modo de pantalla sin borrar la misma. Las máquinas que no
tengan disco duro aumentarán el consumo de memoria del programa residente en 8/16 Kb, aunque ¡peor sería
tener que preservar hasta 1 Mb de memoria de vídeo!. El problema está en las tarjetas no compatibles VGA:
mucho cuidado al utilizar la rutina def_car_on (hay que detectar antes la presencia de una auténtica EGA/VGA,
¡no vale la MCGA!). En MCGA no se puede aplicar def_car_on en el modo 13h, aunque afortunadamente esta
tarjeta está poco extendida (sólo acompaña al PS/2-30, en sus primeros modelos un compatible XT); los más
perfeccionistas siempre pueden consultar bibliografía especializada en gráficos para tratar de manera especial
este adaptador de vídeo, aunque sería incluso más recomendable ocuparse antes de la Hércules. Otro premio
reservado para estos perfeccionistas será la posibilidad de conmutar los modos de pantalla accediendo al
hardware y sin apoyo de la BIOS, para que no borre la pantalla en las CGA. Téngase en cuenta que esta
operación sería mucho más delicada en las EGA y VGA (es más difícil restaurar todos los parámetros hardware
del modo gráfico activo inicialmente) en las que además habría que definir un juego de caracteres de texto. Por
cierto, el estándar VESA posee también funciones para preservar y restaurar el estado del adaptador de vídeo; el
lector podría encontrar interesante documentarse acerca de ello.
El tema de los programas residentes de DOS funcionando bajo Windows no es demasiado importante
ya que, en teoría, desde dentro de Windows no es necesario tener instalados programas residentes, al tratarse de
un entorno multitarea que permite tener varios programas activos en pantalla a la vez. Sin embargo, puede ser
interesante en ocasiones crear programas residentes que también operen bajo Windows, de cara a no tener que
desarrollar una versión específica no residente para este entorno.
Un problema importante de los programas residentes consiste en la dificultad para leer el teclado. La
161 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
razón es que Windows reemplaza totalmente al controlador del DOS, anulando los TSR que se activan por
teclado. En los AT se puede leer el puerto del teclado en cualquier momento (fuera de la INT 9) aunque no es
recomendable porque la práctica reiterada de este método provoca anomalías en el mismo (tales como aparición
de números en los cursores, estado de Shift que se engancha, etc.) debido a las limitaciones del hardware. Un
método más recomendable, aunque menos potente, consiste en comprobar las variables de la BIOS que indican
el estado de mayúsculas, bloque numérico, shift, ... ya que estas variables son correctamente actualizadas desde
dentro de Windows. El único problema es la limitación de combinaciones posibles que se pueden realizar con
estas teclas, de cara a permitir la convivencia de varios programas residentes (problema que se puede solventar
permitiendo al usuario elegir las teclas de activación).
El otro problema está relacionado con la multitarea de Windows. Si se abren varios procesos DOS
desde este entorno y se activa el programa residente en más de uno de ellos, pueden aparecer problemas de
reentrada (la segunda ejecución estropeará los datos de la primera). La solución más sencilla consiste en no
permitir la invocación del programa residente desde más de una tarea; sin embargo, en algunos TSR (tales como
utilidades de macros de teclado, etc.) esto supone una grave e intolerable restricción. Otra solución sencilla
consiste en obligar al usuario a instalar el TSR en cada sesión de DOS abierta, con lo que todo el entorno de
operación será local a dicha sesión. Para los casos en que no sea recomendable esto último, se puede quemar el
último y más efectivo cartucho: comunicar el TSR con el conmutador de tareas de Windows para emplear
memoria instantánea. El único inconveniente es que Windows sólo facilita memoria instantánea en el modo
extendido 386, no en el modo estándar ni -en el caso de la versión 3.0- en el real. Sin embargo, con la versión
3.1 de Windows, en el modo estándar se puede emplear el conmutador de tareas del DOS 5.0, que es el que
utiliza dicho modo. No deja de ser una pena tener que utilizar un método diferente para el modo estándar que
para el extendido, aunque la recompensa para quien implemente soporte en sus TSR para los dos métodos es
que les hará compatibles también con el conmutador de tareas del MS-DOS 5.0. Se puede interceptar el
arranque de Windows y comprobar si lo hace en modo real, en cuyo caso se puede abortar su ejecución y emitir
un mensaje de error para solicitar al usuario que no desinstale el TSR antes de entrar en ese modo de Windows.
Cuando Windows arranca, llama a la INT 2Fh con AX=1605h: un TSR puede interceptar esta llamada
(como en cualquier otra interrupción, llamando primero al controlador previo) y comprobar si el bit 0 de DX
está a cero (en ese caso se estará ejecutando en modo extendido): si se desea abortar la ejecución de Windows
bastará cargar un valor distinto de 0 en CX antes de retornar.
Si el TSR necesita áreas de datos locales a cada sesión en el modo extendido, puede indicárselo a
Windows con un puntero a un área de datos denominado SWSTARTUPINFO en ES:BX. Para ello, y teniendo
en cuenta que puede haber varios TSR que intercepten las llamadas a la INT 2Fh con AX=1605h, este área ha
sido diseñada para almacenar una cadena de referencias entre todos ellos; por ello es preciso almacenar primero
el ES:BX inicial de la rutina en dicha estructura y cargar ES:BX apuntándola antes de retornar. El formato de
SWSTARTUPINFO es el siguiente:
DW 3 ; versión de la estructura
DD ? ; puntero a la próxima estructura SWSTARTUPINFO (ES:BX inicial)
DD 0 ; puntero al nombre ASCIIZ del dispositivo virtual (ó 0)
DD 0 ; datos de referencia del dispositivo virtual (si tiene nombre)
DD ? ; puntero a la tabla de registros de datos locales (ó 0)
El formato de la tabla de registros de datos locales, que define las estructuras de datos que serán locales
a cada sesión, es el siguiente:
En los momentos críticos en que el TSR deba evitar una conmutación de tareas, puede emplear las
PROGRAMAS RESIDENTES 161
funciones BeginCriticalSection (llamar a INT 2Fh con AX=1681h) y EndCriticalSection (llamar a INT 2Fh con
AX=1682h); el TSR debe estar poco tiempo en fase crítica para no ralentizar Windows.
Para detectar la presencia del conmutador de tareas del MS-DOS 5.0 se debe llamar a la INT 2Fh con
AX=4B02h: si a la vuelta AX es 0, significa que está cargado y ES:DI apunta a la rutina de servicio del mismo,
que pone varias funciones a disposición de los TSR: los TSR deberán ejecutar la función AX=4 (Conectar a la
cadena de Notificación) al instalarse en memoria y la función AX=5 (Desconectar de la Cadena de
Notificación) al ser desinstalados, para informar al conmutador. Una vez enganchado, el TSR será llamado por
el conmutador de tareas para ser informado de todo lo interesante que suceda (de cosas tales como la creación y
destrucción de sesiones, suspensión del conmutador, etc.) por medio de la ejecución de la rutina de notificación
del mismo, pudiendo el TSR permitir o no, por ejemplo, la suspensión de la sesión... el aviso de inicio de sesión
es fundamental para los TSR que tienen áreas de datos temporales que inicializar al comienzo de cada sesión. El
procedimiento general lo inicia el conmutador de tareas llamando a la INT 2Fh con AX=4B01h: los TSR serán
invocados unos tras otros (pasándose mutuamente el control). Para gestionar esto existe una estructura de datos
denominada SWCALLBACKINFO (apuntada por ES:BX al llamar a INT 2Fh con AX=4B01h):
DW 10 ; longitud de la estructura
DW ?; identificador del API (1-NETBIOS, 2-802.2, 3-TCP/IP, 4-Tuberías LanManager,
5-NetWare IPX)
DW ? ; número de la mayor versión del API soportada
DW ? ; número de la menor versión del API soportada
DW ?; nivel de soporte: 1-mínimo (el TSR impide la conmutación de la tarea incluso
tras finalizar sus funciones), 2-soporte a nivel API (el TSR impide la
conmutación de tareas si las peticiones son importantes), 3-
Compatibilidad de conmutación (se permite conmutar de tarea incluso con
peticiones importantes, aunque algunas podrían fallar), 4-Sin
compatibilidad (se permite siempre la conmutación).
Cuando el conmutador de tareas arranca, ejecuta una INT 2Fh con AX=4D05h para tomar nota de los
bloques de datos locales a cada sesión, llamada que los TSR deberán detectar del mismo modo que cuando
comprobaban la ejecución de Windows en modo extendido: la estructura de datos es además, por fortuna, la
misma en ambos casos.
Las funciones que debe soportar la rutina de notificación, apuntada por la estructura
SWCALLBACKINFO, son las siguientes:
11.1. - INTRODUCCIÓN.
Los controladores de dispositivo (device drivers en inglés) son programas añadidos al núcleo del
sistema operativo, concebidos inicialmente para gestionar periféricos y dispositivos especiales. Los
controladores de dispositivo pueden ser de dos tipos: orientados a caracteres (tales como los dispositivos NUL,
AUX, PRN, etc. del sistema) o bien orientados a bloques, constituyendo las conocidas unidades de disco. La
diferencia fundamental entre ambos tipos de controladores es que los primeros reciben o envían la información
carácter a carácter; en cambio, los controladores de dispositivo de bloques procesan, como su propio nombre
indica, bloques de cierta longitud en bytes (sectores). Los controladores de dispositivo, aparecidos con el DOS
2.0, permiten añadir nuevos componentes al ordenador sin necesidad de rediseñar el sistema operativo.
Los controladores de dispositivo han sido tradicionalmente programas binarios puros, similares a los
COM aunque ensamblados con un ORG 0, a los que se les colocaba una extensión SYS. Sin embargo, no hay
razón para que ello sea así ya que un controlador de dispositivo puede estar incluido dentro de un programa
EXE, con la condición de que el código del controlador sea el primer segmento de dicho programa. El
EMM386.EXE del MS-DOS 5.0 sorprendió a más de uno en su día, ya que llamaba la atención observar cómo
se podía cargar con DEVICE: lo cierto es que esto es factible incluso desde el DOS 2.0 (pese a lo que pueda
indicar algún libro), pero ha sido mantenido casi en secreto. Actualmente es relativamente frecuente encontrar
programas de este tipo. La ventaja de un controlador de dispositivo de tipo EXE es que puede ser ejecutado
desde el DOS para modificar sus condiciones de operación, sin complicar su uso por parte del usuario con otro
programa adicional. Además, un controlador de dispositivo EXE puede superar el límite de los 64 Kb, ya que el
DOS se encarga de relocalizar las referencias absolutas a segmentos como en cualquier programa EXE
ordinario. Por cierto, el RAMDRIVE.SYS de WINDOWS 3.1 (no el de MS-DOS 5.0) y el VDISK.SYS de DR-
DOS 6.0 son realmente programas EXE, aunque renombrados a SYS (aviso: no recomiendo a nadie ponerles
extensión EXE y ejecutarlos después).
Todo controlador de dispositivo de bloques comienza con una cabecera estándar, mostrada a
continuación:
┌──────────────────────────────────────────────────────────────────────────────────────┐
│ CABECERA DEL CONTROLADOR DE DISPOSITIVO DE BLOQUES │
├──────────────────────────────────────────────────────────────────────────────────────┤
│ offset 0 DD 0FFFFFFFFh ; doble palabra de valor -1 │
│ offset 4 DW 0 ; palabra de atributos (ejemplo arbitrario) │
│ offset 6 DW estrategia ; desplazamiento de la rutina de estrategia │
│ offset 8 DW interrupcion ; desplazamiento de la rutina de interrupción │
│ offset 10 DB 1 ; número de discos definidos: 1 por ejemplo │
│ offset 11 DB 7 DUP (0) ; 7 bytes no usados │
└──────────────────────────────────────────────────────────────────────────────────────┘
Al principio, una doble palabra con el valor 0FFFFFFFFh (-1 en complemento a 2) será modificada
posteriormente por el DOS para enlazar el controlador de dispositivo con los demás que haya en el sistema,
formando una cadena. No fue una ocurrencia muy feliz elegir precisamente ese valor inicial como obligatorio
203 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
para la copia en disco, dado que la instrucción de código de operación 0FFFFh es ilegal y bloquea la CPU si es
ejecutada. Esto significa que un controlador de dispositivo binario puro no puede ser renombrado a COM y
ejecutado también desde el DOS (habrá de ser necesariamente de tipo EXE). A continuación, tras esta doble
palabra viene una palabra de atributos, cuyo bit más significativo está borrado en los dispositivos de bloques
para diferenciarlos de los dispositivos de caracteres. Tras ello, aparecen los offsets a las rutinas de estrategia e
interrupción, únicas de las que consta el controlador. Por último, un byte indica cuántas nuevas unidades de
disco se definen y detrás hay 7 bytes reservados -más bien no utilizados-.
┌──────────────────────────────────────────────────────────────────────────────────────┐
│ PALABRA DE ATRIBUTOS DEL CONTROLADOR DE DISPOSITIVO DE BLOQUES │
├──────────────────────────────────────────────────────────────────────────────────────┤
│ bit 15: borrado para indicar dispositivo de bloques │
│ bit 14: activo si se soporta IOCTL │
│ bit 13: activo para indicar disco de formato no-IBM │
│ bit 12: reservado │
│ bit 11: en DOS 3+ activo si soportadas órdenes OPEN/CLOSE y REMOVE │
│ bit 10: reservados │
│ bit 9: no documentado. Al parecer, el DRIVER.SYS del DOS 3.3 lo emplea para │
│ indicar que no está permitida una E/S directa en las unidades «nuevas» │
│ bit 8: no documentado. El DRIVER.SYS del DOS 3.3 lo pone activo para las │
│ unidades «nuevas» │
│ bit 7: en DOS 5+ activo si soportada orden 19h (CHECK GENERIC IOCTL SUPPORT) │
│ bit 6: en DOS 3.2+ activo si soportada orden 13h (GENERIC IOCTL) │
│ bits 5-2: reservados │
│ bit 1: activo si el driver soporta direccionamientos de sector de 32 bits │
│ (unidades de más de 65536 sectores y, por ende, más de 32 Mb). │
│ bit 0: reservado │
└──────────────────────────────────────────────────────────────────────────────────────┘
Aunque en el ejemplo aparece AUX, ello es un ejemplo de lo que no se debe hacer, a no ser que sea lo
que realmente se desea hacer (se está creando un dispositivo AUX que ya existe, con lo que se sobrescribe y
anula el puerto serie original). En general, además de los nombres de los dispositivos del sistema, no deberían
utilizarse los que crean ciertos programas (como el EMMXXXX0 del controlador EMS, etc.). Conviene decir
aquí que muchos de los controladores de dispositivo de caracteres instalados en el ordenador no lo son tal
realmente, sino que se trata de simples programas residentes que se limitan a dar error a quien intenta acceder a
ellos (pruebe el lector a ejecutar la orden COPY *.* EMMXXXX0: con el controlador de memoria expandida
instalado) aunque algunos implementan ciertas funciones vía IOCTL.
┌──────────────────────────────────────────────────────────────────────────────────────┐
│ PALABRA DE ATRIBUTOS DEL CONTROLADOR DE DISPOSITIVO DE CARACTERES │
├──────────────────────────────────────────────────────────────────────────────────────┤
CONTROLADORES DE DISPOSITIVOS 203
┌──────────────────────────────────────────────────────────────────────────────────────┐
│ RUTINA DE ESTRATEGIA │
├──────────────────────────────────────────────────────────────────────────────────────┤
│ estrategia PROC FAR ; de tipo FAR │
│ MOV CS:pcab_pet_desp,BX │
│ MOV CS:pcab_pet_segm,ES │
│ RET │
│ estrategia ENDP │
│ │
│ pcab_peticion LABEL DWORD │
│ pcab_pet_desp DW 0 │
│ pcab_pet_segm DW 0 │
└──────────────────────────────────────────────────────────────────────────────────────┘
¿Para qué sirve la cabecera de petición de solicitud?: sencillamente, es un área de datos que el DOS
utiliza para comunicarse con el controlador de dispositivo. Por medio de este área se envían las órdenes y los
parámetros que el dispositivo soporta, y se recogen ciertos resultados. La rutina de interrupción del
dispositivo, además de preservar todos los registros que va a alterar para restaurarlos al final, se encarga de
consultar la dirección de la cabecera de petición de solicitud que almacenó la rutina de estrategia y comprobar
qué le está pidiendo el DOS. No es realmente una rutina de interrupción ya que retorna con RETF, en vez de
con IRET, por lo que nunca podrá ser invocada por una interrupción hardware. Aunque según la orden a
procesar el tamaño de la cabecera de petición de solicitud puede variar, los primeros 13 bytes son:
203 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
┌───────────────────────────────────────────────────────────────────────────────────────┐
│ CABECERA DE PETICIÓN DE SOLICITUD (13 PRIMEROS BYTES) COMÚN A TODAS LAS ÓRDENES │
├───────────────────────────────────────────────────────────────────────────────────────┤
│ offset 0 DB longitud_bloque ; longitud total de la cabecera │
│ offset 1 DB num_disco ; disco implicado (sólo en disp. bloques) │
│ offset 2 DB orden ; orden solicitada por el sistema │
│ offset 3 DW palabra_estado ; donde devolver la palabra de estado │
│ offset 5 DD pun_dos ; apuntador usado por el DOS │
│ offset 9 DD encadenamiento ; usado por el DOS para encadenar │
└───────────────────────────────────────────────────────────────────────────────────────┘
En general, la rutina de interrupción suele multiplicar por dos el número de la orden (almacenada en el
offset 2 de la cabecera de petición), para así acceder indexadamente a una tabla de palabras que contiene los
desplazamientos a las rutinas que procesan las diversas órdenes: aunque esto no ha de ser necesariamente así,
casi todos los controladores de dispositivo se comportan de esta manera.
┌──────────────────────────────────────────────────────────────────────┐
│ 00h INIT │
│ 01h MEDIA CHECK (dispositivos de bloque) │
│ 02h BUILD BPB (dispositivos de bloque) │
│ 03h IOCTL INPUT │
│ 04h INPUT │
│ 05h NONDESTRUCTIVE INPUT, NO WAIT (dispositivos de caracteres) │
│ 06h INPUT STATUS (dispositivos de caracteres) │
│ 07h INPUT FLUSH (dispositivos de caracteres) │
│ 08h OUTPUT │
│ 09h OUTPUT WITH VERIFY │
│ 0Ah OUTPUT STATUS (dispositivos de caracteres) │
│ 0Bh OUTPUT FLUSH (dispositivos de caracteres) │
│ 0Ch IOCTL OUTPUT │
│ 0Dh (DOS 3+) DEVICE OPEN │
│ 0Eh (DOS 3+) DEVICE CLOSE │
│ 0Fh (DOS 3+) REMOVABLE MEDIA (dispositivos de bloques) │
│ 10h (DOS 3+) OUTPUT UNTIL BUSY (dispositivos de caracteres) │
│ 11h-12h no usada │
│ 13h (DOS 3.2+) GENERIC IOCTL │
│ 14h-16h no usadas │
│ 17h (DOS 3.2+) GET LOGICAL DEVICE │
│ 18h (DOS 3.2+) SET LOGICAL DEVICE │
│ 19h (DOS 5.0+) CHECK GENERIC IOCTL SUPPORT │
└──────────────────────────────────────────────────────────────────────┘
La tabla anterior resume las órdenes que puede soportar un controlador de dispositivo; en general no
será preciso implementar todas: de hecho, incluso para un disco virtual basta con algunas de las primeras 16.
Todas las órdenes devuelven una palabra de estado al sistema operativo, cuyo formato puede consultarse a
continuación. En general, las ordenes no soportadas pueden originar un error o bien ser sencillamente ignoradas
(en ese sentido, crear un dispositivo NUL es tarea realmente sencilla).
┌───────────────────────────────────────────────────────────────────────────────────────┐
│ FORMATO DE LA PALABRA DE ESTADO │
├───────────────────────────────────────────────────────────────────────────────────────┤
│ bit 15: Activo si hay error, en ese caso los bits 0-7 indican el tipo de error │
│ bits 14-10: Reservados │
│ bit 9: Activo si el controlador de dispositivo no está listo. En las operaciones │
│ de entrada está listo si hay un carácter en el buffer de entrada o si tal │
│ buffer no existe; en las de salida cuando el buffer aún no está lleno. │
CONTROLADORES DE DISPOSITIVOS 203
La construcción de rutinas de gestión para las diversas órdenes que han de soportarse no es un proceso
muy complicado, pese a que está envuelto en una leyenda negra. Sin embargo, puede que parte de la
explicación que viene a continuación sobre dichas órdenes sea difícil de entender al lector poco iniciado. No
hay que olvidar que los controladores de dispositivo respetan unas normas de comportamiento definidas por el
fabricante del DOS, y más que de intentar comprender por qué una cosa es de una manera determinada, de lo
que se trata es de obedecer. En general, lo que no se entienda puede ser pasado por alto ya que probablemente
no es estrictamente necesario conocerlo. Además, casi ningún controlador necesita soportar todas las órdenes,
como se verá al final en los programas de ejemplo.
┌──────────────────────────────────────────────────────────────────────────────────────┐
│ CABECERA DE PETICIÓN DE SOLICITUD PARA LA ORDEN 0 (INIT) │
├──────────────────────────────────────────────────────────────────────────────────────┤
│ offset 0 13 BYTES: Ya vistos con anterioridad. │
│ offset 0Dh BYTE: A la vuelta, indicar al DOS el nº de unidades de disco │
│ definidas (solo en dispositivos de bloque). │
│ offset 0Eh: DWORD: A la vuelta, indica el último byte residente con un │
│ puntero largo de 32 bits. Si el dispositivo no se instala │
│ ante algún fallo, para no quedar residente basta indicar │
│ un offset 0 (el segmento es vital inicializarlo con CS). │
│ offset 12h: DWORD: A la entrada, el DOS indica dónde comienza la línea de │
│ parámetros del CONFIG.SYS. A la salida se indica al DOS │
│ la dirección de la tabla de apuntadores a estructuras BPB │
│ (esto último sólo en los dispositivos de bloques). │
│ offset 16h: BYTE: Desde el DOS 3.0, número de discos lógicos existentes │
│ hasta ese momento ej. 3 para A: B: y C: (solo en los │
│ dispositivos de bloque). │
└──────────────────────────────────────────────────────────────────────────────────────┘
Esta es la primera de todas las órdenes y se ejecuta siempre una vez cuando el dispositivo es cargado en
memoria, con objeto de que éste se inicialice. Aquí sí se pueden emplear libremente las funciones del DOS (en
el resto de las órdenes no: el driver es un programa residente más). En su inicialización el driver decide qué
cantidad de memoria se queda residente y puede analizar la línea de comandos del CONFIG.SYS para
comprobar los parámetros del usuario. En los dispositivos de bloque se indica también al sistema el número de
unidades definidas por el controlador y la dirección de una tabla de punteros a estructuras BPB, ya que existe
203 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
una de estas estructuras para cada unidad lógica. El BPB (BIOS Parameter Block) es una estructura que
contiene información sobre las unidades; puede consultarse en el capítulo 7. Aunque el BPB ha sido ampliado
en las últimas versiones del DOS, para construir discos de menos de 65536 sectores solo hace falta completar
los primeros campos (solo hasta los relacionados con el DOS 2.0 o, como mucho, el 3.0).
Los parámetros en la línea de comandos del CONFIG.SYS son similares a los de un programa
ordinario, aunque como se observa en el cuadro anterior su dirección se obtiene en el puntero de 32 bits ubicado
en el offset 12h de la cabecera de petición de solicitud. Por ello, si ES:BX apunta a dicha cabecera, la
instrucción LES BX,ES:[BX+12h] tiene como resultado alterar el valor de ES:BX para que ahora apunte a la
zona de parámetros. En ella, aparece todo lo que había después del '=' o el ' ' que seguía al DEVICE. Por
ejemplo, para una línea de config.sys como la siguiente:
el contenido de la zona de parámetros sería '\DOS\VDISK.SYS 128' -sin incluir las comillas,
lógicamente-. Como se puede observar, el nombre y ruta del programa están separados de sus parámetros por
uno o más delimitadores (espacios en blanco o tabuladores -ASCII 9-); al final se encuentra el código de retorno
de carro -ASCII 13- aunque quizá en algunas versiones del DOS podría estar indicado el final de la cadena por
un salto de línea -ASCII 10- en lugar del retorno de carro. Aviso: tras el nombre/ruta del fichero, las versiones
más antiguas del DOS colocan un byte a cero. No se debe modificar la línea de parámetros: además de
improcedente puede ser peligroso, al tratarse de un área de datos del sistema. En los dispositivos de bloque, el
mismo campo donde se obtiene la dirección de los parámetros ha de ser empleado para devolver al DOS la
dirección de los punteros a los BPB: el sentido común indica que primero debe leerse la dirección de los
parámetros y después puede modificarse dicho campo.
Esta orden sólo es preciso implementarla en los dispositivos de bloques, sirve para que el sistema
pregunte al controlador si se ha producido un cambio en el soporte: por ejemplo, si se ha cambiado el disquete
de la disquetera. En general, los discos fijos y virtuales suelen responder que no, ya que es seguro que nadie
puede haberlos cambiado; en los disquetes suele responderse que sí (ante la duda). En caso de que el soporte
haya cambiado, el DOS invalida y libera todos los buffers en memoria relacionados con el mismo. Si no ha
cambiado, el DOS sacará la información de sus buffers internos evitando en lo posible un acceso al disco.
┌──────────────────────────────────────────────────────────────────────────────────────┐
│ CABECERA DE PETICIÓN DE SOLICITUD PARA LA ORDEN 1 (MEDIA CHECK) │
├──────────────────────────────────────────────────────────────────────────────────────┤
│ offset 0 13 BYTES: Ya vistos con anterioridad. │
│ offset 13 BYTE: A la entrada, el DOS indica el descriptor del soporte │
│ (solo en dispositivos de bloque) │
│ offset 14 BYTE: A la vuelta, el driver indica el resultado: 0FFh si se ha │
│ producido un cambio, 0 si se desconoce (lo que equivale │
│ al primer caso) y 1 si no ha habido cambio. │
└──────────────────────────────────────────────────────────────────────────────────────┘
En los discos de tipo IBM, los más comunes, el DOS intenta cooperar con el controlador de dispositivo
en los cambios de disco. Por ello, se las apaña para leer el primer sector de la FAT y se lo pasa al driver, que así
tiene más fácil la tarea de detectar el tipo de disco y suministrar al DOS el BPB adecuado, ya que el primer byte
de la FAT contiene el tipo de disco (byte descriptor de medio). En los discos que no son de tipo IBM es el
driver quien, por sus propios medios, ha de apañárselas para detectar el tipo de disco introducido en la unidad
correspondiente: por ejemplo, leyendo el sector de arranque. En algunos casos puede resultar útil indicar que el
disco es de tipo no IBM; por ejemplo en un controlador para un soporte físico que necesite detectar el medio
introducido para poder acceder al mismo. Por ejemplo en una disquetera: al introducir un nuevo disco de
densidad diferente al anterior, el intento por parte del DOS de leer la FAT en los discos tipo IBM provocaría un
fallo (si esto no sucede con el controlador del propio sistema para las disqueteras es porque la BIOS suplanta al
DOS, realizando quizá algunas tareas más de las que debería tener estrictamente encomendadas al detectar un
cambio de disco).
┌──────────────────────────────────────────────────────────────────────────────────────┐
│ CABECERA DE PETICIÓN DE SOLICITUD PARA LA ORDEN 2 (BUILD BPB) │
├──────────────────────────────────────────────────────────────────────────────────────┤
│ offset 0 13 BYTES: Ya vistos con anterioridad. │
│ offset 13 BYTE: A la entrada, el DOS indica el descriptor del soporte. │
│ (solo en dispositivos de bloque) │
│ offset 14 DWORD: A la entrada, el DOS apunta a un buffer que contiene el │
│ primer sector de la FAT (cuyo 1º byte es el descriptor de │
│ soporte) si el disco es de tipo IBM; de lo contrario el │
│ buffer está vacío y puede emplearse para otro propósito. │
│ offset 18 DWORD: A la vuelta, el driver devuelve aquí la dirección del BPB │
│ del nuevo disco (no la de ninguna tabla de punteros). │
└──────────────────────────────────────────────────────────────────────────────────────┘
Puede ser soportada tanto por los dispositivos de caracteres como por los de bloque, el sistema solo la
utiliza si así se le indicó en la palabra de atributos del dispositivo (bit 14). El IOCTL es un mecanismo genérico
de comunicación de las aplicaciones con el controlador de dispositivo; por medio de esta función, los programas
de usuario solicitan información al controlador (subfunciones 2 y 4 de la función 44h del DOS) sin tener que
emplear el canal normal por el que se envían los datos. Es frecuente que no esté soportada en los dispositivos
más simples. La cabecera de petición de solicitud de esta orden y de varias de las que veremos a continuación es
la siguiente:
┌──────────────────────────────────────────────────────────────────────────────────────┐
│ CABECERA DE PETICIÓN DE SOLICITUD PARA LAS ÓRDENES: │
│ 3 (IOCTL INPUT) │
│ 4 (INPUT) │
│ 8 (OUTPUT) │
│ 9 (OUTPUT VERIFY) │
│ 10h (OUTPUT UNTIL BUSY) │
├──────────────────────────────────────────────────────────────────────────────────────┤
│ offset 0 13 BYTES: Ya vistos con anterioridad. │
│ offset 13 BYTE: A la entrada, el DOS indica el descriptor del soporte. │
│ (solo en dispositivos de bloque) │
│ offset 14 DWORD: En entrada, dirección del área de transferencia a memoria │
│ offset 18 WORD: En entrada, número de sectores (dispositivos de bloques) │
│ o bytes (dispositivos de caracteres) a transferir. │
│ A la salida, sectores/bytes realmente transferidos. │
│ offset 20 WORD: Número de sector de comienzo (solo en los dispositivos de │
│ bloques y de menos de 32 Mb) │
│ offset 22 DWORD: En las órdenes 4 y 8 y desde el DOS 3.0 se devuelve al │
203 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Esta orden es una de las más importantes. Sirve para que el sistema lea los datos almacenados en el
dispositivo. Si el dispositivo es de caracteres, los almacenará en un buffer de entrada a medida que le van
llegando del periférico y los enviará en respuesta a esta orden (si no los tiene, espera un tiempo razonable a que
le lleguen antes de "fallar"). Si el dispositivo es de bloque, no se envían bytes sino sectores completos. En los
dispositivos de caracteres, lo más normal es que el DOS solicite transferir sólo 1 en cada vez, aunque en teoría
podría solicitar cualquier cantidad. En el caso de los dispositivos de bloque esta orden es ejecutada por el DOS
cuando se accede a disco vía INT 25h/26h.
Solo debe ser soportada por los dispositivos de caracteres. Es análoga a INPUT, con la diferencia de
que no se avanza el puntero interno al buffer de entrada de datos tras leer el carácter. Por ello, tras utilizar esta
orden será preciso emplear después la 4 para leer realmente el carácter. La principal utilidad de esto es que el
sistema puede saber si el dispositivo tiene ya un nuevo carácter disponible antes de llamarle, para evitar que éste
se quede parado hasta que le llegue. El bit 9 de la palabra de estado devuelta indica, si está activo, que el
dispositivo está ocupado (sin caracteres).
Solo disponible en dispositivos de caracteres, vacía el buffer del dispositivo. Lo que éste suele hacer es
sencillamente igualar los punteros al buffer de entrada interno (el puntero al último dato recibido del periférico y
el puntero al próximo carácter a enviar al sistema cuando se lo pida).
Es otra de las órdenes más importantes, análoga a INPUT pero actuando al revés. Permite al sistema
enviar datos al dispositivo, bien sean caracteres o sectores completos, según el tipo de dispositivo.
Es análoga a OUTPUT, con la salvedad de que el dispositivo efectúa, tras escribir, una lectura
inmediata hacia un buffer auxiliar, con la correspondiente comprobación de que lo escrito es correcto al
comparar ambos buffers. Resulta totalmente absurdo implementarla en un disco virtual (el 11% de la memoria
del sistema podría estar ya destinada a detectar un fallo en cualquier byte de la misma, y además es igual de
probable el error durante la escritura que durante la verificación) por lo que en este caso debe comportarse igual
que la orden anterior. En los discos físicos de verdad, sin embargo, conviene tomarla en serio.
Es similar a INPUT STATUS y, como ésta, propia de los dispositivos de caracteres. Su misión es
análoga, pero relacionada con el buffer de salida en vez del buffer de entrada.
Solo implementada desde el DOS 3.0 y superior, indica que el dispositivo o un fichero almacenado en
él ha sido abierto. El controlador se limita a incrementar un contador. Esta orden y las dos siguientes no han de
estar necesariamente soportadas.
Solo implementada desde el DOS 3.0 y superior, indica que el dispositivo o un fichero almacenado en
él ha sido cerrado. El controlador se limita a decrementar un contador: si éste llega a cero, se reinicializan los
buffers internos, si los hay, para permitir por ejemplo un posible cambio de disco.
Solo implementada también desde el DOS 3.0 y superior, indica al sistema si el dispositivo es
removible o no, apoyándose en los resultados de las dos órdenes anteriores.
Solo es admitida en dispositivos de caracteres y a partir del DOS 3.0; sirve para enviar más de un
carácter al periférico. En concreto, se envían todos los que sean posibles (de la cantidad solicitada) hasta que el
periférico esté ocupado: entonces se retorna. Aquí no se considera un error no haber podido transferir todo. Esta
función es útil para acelerar el proceso de salida.
Las órdenes 11h, 12h, 14h, 15h y 16h no han sido aún definidas, ni siquiera en el DOS 5.0. La orden
13h o GENERIC IOCTL, disponible desde el DOS 3.2 permite un mecanismo más sofisticado de
comunicación IOCTL. También en el DOS 3.2 han sido definidas las órdenes 17h (GET LOGICAL
DEVICE) y 18h (SET LOGICAL DEVICE). El DOS 5.0 añade una nueva: la 19h (CHECK GENERIC
IOCTL SUPPORT). Por cierto, las ordenes 80h y superiores están destinadas a la comunicación con los
dispositivos CD-ROM...
Los controladores de dispositivo forman una cadena en la memoria, una lista conectada por los 4
primeros bytes de la cabecera utilizados a modo de puntero. A medida que se van instalando en memoria,
203 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
quedan de tal manera que los últimos cargados apuntan a los predecesores. Al final, el sistema operativo apunta
el dispositivo NUL al último dispositivo instalado, colocándose NUL al final de la cadena. Por tanto,
averiguando la dirección del dispositivo NUL y siguiendo la cadena de apuntadores obtenida en los primeros 4
bytes de cada uno (en la forma segmento:offset) se puede recorrer la lista de dispositivos (ya sean de caracteres
o de bloque) en orden inverso al que fueron instalados en memoria. El último de ellos estará apuntando a
XXXX:FFFF. La lista de controladores de dispositivo puede pasar por la memoria convencional o por la
superior, saltando de una a la otra múltiples veces. Algunos gestores de memoria, como QEMM cuando se
utiliza LOADHI.SYS (en lugar del DEVICEHIGH del DOS) colocan la cadena de dispositivos en memoria
convencional, aunque luego instalen el mismo en memoria superior. Esto quiere decir que para acceder al
código o datos internos del dispositivo conviene tomar precauciones, de cara a averiguar la dirección donde
realmente reside. El programa TURBODSK que veremos más adelante utiliza la cadena de controladores de
dispositivo para buscarse a sí mismo en memoria e identificar todas las posibles unidades que controla. Por
desgracia, la manera de obtener la dirección del dispositivo NUL varía de unas versiones del DOS a otras,
aunque solo ligeramente. Hay que utilizar la función indocumentada Get List of Lists (servicio 52h del DOS) e
interpretar la información que devuelve: En ES:BX más un cierto offset comienza la cabecera del dispositivo
NUL (el propio dispositivo, no un puntero al mismo). Ese offset es 17h para las versiones 2.X del DOS, 28h
para la 3.0X y 22h para todas las demás, habidas y por haber. La utilidad DRV.C listada más abajo recorre los
dispositivos instalados, informando de ellos. Adicionalmente, excepto en las versiones más antiguas del DOS,
DRV.C accede a los bloques de control de memoria que preceden a los dispositivos que están ubicados en un
offset 0 respecto al segmento, con objeto de indicar el consumo de memoria de los mismos y el nombre del
fichero ejecutable. Con DR-DOS 5.0 no se informa correctamente del nombre, ni tampoco del tamaño (excepto
si el dispositivo está instalado en memoria superior); no hay problemas sin embargo con DR-DOS 6.0 ni, por
supuesto, con MS-DOS 4.0 ó posterior. A continuación, antes del listado del programa, se muestra un ejemplo
de salida del mismo bajo MS-DOS 5.0 (por supuesto, no recomiendo a nadie instalar tantos discos virtuales).
╔════ DRV 1.0 ═══ LISTA DE DISPOSITIVOS DEL SISTEMA ═══ (c) 1992 CiriSOFT ════╗
║ Dirección Tipo Nombre Estrat. Interr. Atributo Programa Tamaño ║
║ ───────── ──────── ───────────── ──────── ──────── ──────── ──────── ────── ║
║ 0116:0048 Carácter NUL 0DC6 0DCC 8004 ║
║ E279:0000 Bloque Unidad I: 00CB 00D6 0800 RAMDRIVE 1184 ║
║ E22B:0000 Bloque Unidad H: 00CB 00D6 0800 RAMDRIVE 1232 ║
║ E1A7:0000 Bloque Unidad G: 0086 0091 0800 VDISK 2096 ║
║ E103:0000 Bloque Unidad F: 0086 0091 0800 VDISK 2608 ║
║ E0E6:0000 Bloque Unidad E: 005A 0065 0800 TDSK 448 ║
║ E0BE:0000 Bloque Unidad D: 005A 0065 0800 TDSK 624 ║
║ E013:0000 Carácter CON 0078 0083 8013 ZANSI 2720 ║
║ E003:0000 Carácter ALTDUP$ 00C2 00CD 8000 ALTDUP 240 ║
║ DFD8:0000 Carácter KEYBSP50 0012 0018 8000 KEYBSP 672 ║
║ DD90:0000 Carácter gmouse 0012 0021 8000 GMOUSE 9328 ║
║ DD85:0000 Carácter ACCESOS$ 0013 001A 8000 ACCESOS 160 ║
║ DD7C:0000 Carácter &FDREAD2 0012 0012 8000 FDREAD 128 ║
║ 0316:0000 Carácter KEYBUF21 0012 0018 8000 KEYBUFF 160 ║
║ D803:0000 Carácter SMARTAAR 00A2 00AD C800 SMARTDRV 22400 ║
║ 0255:003F Carácter QEMM386$ 0051 007D C000 ║
║ 0255:0000 Carácter EMMXXXX0 0051 0064 C000 QEMM386 3072 ║
║ 0070:0023 Carácter CON 06F5 0700 8013 ║
║ 0070:0035 Carácter AUX 06F5 0721 8000 ║
║ 0070:0047 Carácter PRN 06F5 0705 A0C0 ║
║ 0070:0059 Carácter CLOCK$ 06F5 0739 8008 ║
║ 0070:006B Bloque Unidades A:-C: 06F5 073E 08C2 ║
║ 0070:007B Carácter COM1 06F5 0721 8000 ║
║ 0070:008D Carácter LPT1 06F5 070C A0C0 ║
║ 0070:009F Carácter LPT2 06F5 0713 A0C0 ║
║ 0070:00B8 Carácter LPT3 06F5 071A A0C0 ║
║ 0070:00CA Carácter COM2 06F5 0727 8000 ║
║ 0070:00DC Carácter COM3 06F5 072D 8000 ║
CONTROLADORES DE DISPOSITIVOS 203
// Utilidad para listar los controladores de dispositivo instalados. disp = (unsigned char huge *) siguiente;
if (disp[10]==1)
{ else {
r.r_ax=0x3000; intr (0x21, &r); /* obtener versión del DOS */ printf("Unidades %c:-%c:",disco-disp[10]+1, disco);
*/ }
else if ((dosver>0x2FF) && (dosver<0x30A)) i=0x28; /* DOS 3.0X printf(" %04X %04X %04X ", disp[6] | (disp[7]<<8),
r.r_ax=0x5200; intr (0x21, &r); /* "Get List of Lists" */ if (disp[i]>=' ') printf("%c",disp[i]); else printf(" ");
if (!(disp[5] & 0x80)) disco+=disp[10]; /* contar discos */ siguiente = (unsigned long huge *) *siguiente;
siguiente=MK_FP(r.r_es, r.r_bx+i); }
Es preciso implementar la orden Open para detectar el inicio de la transferencia, inicializando a cero el
contador de offset relativo de la izquierda. Los caracteres se imprimen unos tras otros en hexadecimal (con un
guión separador tras el octavo) y se van almacenando en un buffer hasta completar 16: entonces, se imprimen de
nuevo pero en ASCII (sustituyendo por puntos los códigos de control). La orden Close sirve para detectar el
final de la operación: ante ella se escriben los espacios necesarios y se vuelcan los códigos ASCII acumulados
hasta el momento (entre 0 y 15) que restasen por ser imprimidos. Por emplear Open y Close este controlador de
dispositivo necesita DOS 3.0 o superior.
Utilizando COPY en vez de TYPE, al enviar varios ficheros con los comodines el COMMAND suele
encadenarles en uno solo y el offset es relativo al primero enviado (esto depende de la versión del intérprete de
comandos). Aunque se supone que el DOS va a enviar los caracteres de uno en uno, el dispositivo se toma la
molestia de prever que esto pueda no ser así, procesando en un bucle todos los que se le indiquen. Para imprimir
se utiliza la INT 29h del DOS (fast console OUTPUT), más recomendable que llamar a un servicio del sistema
operativo (que a fin de cuentas va a parar a esta interrupción). No hay que olvidar que los controladores de
dispositivo son también programas residentes a todos los efectos, con las mismas limitaciones. Sin embargo,
desde los programas normales no es recomendable utilizar la INT 29h, entre otras razones porque esos
programas, además de imprimir a poca velocidad, no soportarían redireccionamiento en la salida (la INT 29h no
es precisamente rápida, aunque sí algo más que llamar al DOS).
El dispositivo HEX$ sólo actúa en salida, imprimiendo en pantalla lo que recibe. Si se intenta leer
desde él devuelve una condición de error (por ejemplo, al realizar COPY HEX$ FICH.TXT). Para visualizar
ficheros binarios que puedan contener la marca de fin de fichero (^Z) no basta hacer TYPE o COPY a secas: en
estos casos se debe emplear COPY /B FICHERO.EXT HEX$, la opción /B sirve para que la salida no se
detenga ante el ^Z. La operación de impresión en pantalla se supone siempre exitosa; por ello el dispositivo no
modifica la variable que indica el número de caracteres a procesar: al devolverla precisamente como estaba al
principio indica que se han procesado sin problemas todos los solicitados. En la instalación se comprueba la
versión del DOS, para cerciorarse de la presencia de un 3.0 o superior. Este driver de ejemplo sólo consume 464
bytes de memoria bajo MS-DOS 5.0. Tras ensamblarlo y linkarlo hay que aplicar EXE2BIN para pasarlo de
EXE a SYS (TLINK /t sólo opera cuando hay un ORG 100h).
Como se puede verificar observando el listado, las únicas órdenes realmente soportadas por el
dispositivo son, aparte de OPEN, CLOSE y REMOVE, las órdenes WRITE y WRITE VERIFY. Todas las
demás, en este controlador que no depende del hardware típico de entrada/salida, son innecesarias. Como el
proceso de escritura en pantalla se supone siempre con éxito, WRITE VERIFY es idéntica a WRITE, sin
realizar verificación alguna. Las órdenes no soportadas pueden ser ignoradas o bien desembocar en un error,
según sea el caso.
CONTROLADORES DE DISPOSITIVOS 203
; ******************************************************************** DW ioctl_output
; * * DW open
; * * DW remove
; * * ini_buffer EQU $
DB 8 DUP (0)
ENDM
ENDM RET
estrategia ENDP
LDS BX,CS:pcab_peticion
XPUSH <BX,DS>
; ------------ Variables y tablas de datos globales fijas. CALL CS:[SI] ; ejecutar orden
XPOP <DS,BX>
pcab_peticion LABEL DWORD ; puntero a la cabecera de petición exit_interr: MOV [BX+3],AX ; devolver palabra de estado
pcab_pet_segm DW 0 RET
interrupción ENDP
DW ioctl_input
DW input_status input_flush:
DW input_flush output_flush:
DW write ioctl_output:
DW output_status RET
DW output_flush
203 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
build_bpb:
MOV CS:dirh,0 ; offset relativo a cero JNE no_sep ; aún no alzanzada la mitad
JA tam_ok
CALL print_AL
imprimir_asc ENDP
print_8hex ENDP
print_4hex PROC ; imprimir nibble hexad. en AL mal_dos_txt DB 13,10,"Error: HEX$ necesita DOS 3.0 o superior."
PUSH AX DB 13,10,0
ADD AL,'0'
ADD AL,'A'-'9'-1
POP AX
RET
print_4hex ENDP
INT 29h
RET
print_AL ENDP
init PROC
PUSH BX
MOV AH,30h
POP BX
CMP AL,3
JAE dos_ok
Otra ventaja es que es mucho más flexible que los discos virtuales que acompañan al sistema operativo,
permitiendo definir con mayor libertad los parámetros e incluyendo uno nuevo (el tamaño de cluster). Los
usuarios avanzados nunca estuvieron contentos con los discos del sistema que abusaban demasiado del ajuste de
parámetros. Aunque una elección torpe de parámetros de TURBODSK puede crear un disco prácticamente
inútil, e incluso incompatible con algunas versiones del DOS, también es cierto que los usuarios con menos
conocimientos pueden dejar a éste que elija los parámetros por ellos, con excepción del tamaño del disco. Los
usuarios más informados, en cambio, no tendrán ahora trabas.
Sin embargo, la pretensión inicial de hacer TURBODSK más rápido que los discos del sistema, de la
que hereda su peculiar nombre, ha tenido que enfrentarse a la elevada eficiencia de RAMDRIVE. Las últimas
versiones de este disco ya apuran bastante el rendimiento del sistema, por lo que superarle sólo ha sido posible
con un truco en la memoria expandida/convencional y en máquinas 386DX y superiores: TURBODSK detecta
estas CPU y aprovechar su bus de 32 bits para realizar las transferencias de bloques de memoria. La velocidad
es sin duda el factor más importante de un disco virtual, con mucho, por lo que no se deben ahorrar esfuerzos
para conseguirla.
A continuación se resumen las características de TURBODSK, comparándolo con los discos virtuales
del sistema: RAMDRIVE en representación del MS-DOS 5.0 (aunque se incluye una versión más reciente que
viene con WINDOWS 3.1) y el VDISK de DR-DOS 6.0. Como puede observarse, la única característica que
TURBODSK no presenta es el soporte de memoria extendida vía INT 15h de VDISK, tampoco implementado
ya en RAMDRIVE. El motivo es simplificar el programa, ya que en la actualidad es difícil encontrar máquinas
con memoria extendida que no tengan instalada la especificación XMS que implementa HIMEM.SYS o algunas
versiones del EMM386.
┌─────────────────┐
│ CARACTERÍSTICAS │
├─────────────────┴───────────────────────────────────────────────────────────────┐
│ RAMDRIVE VDISK TURBODSK │
│ (WINDOWS 3.1) (DR-DOS 6.0) v2.3 │
├─────────────────────────────────────────────────────────────────────────────────┤
│ Capacidad máxima: 32 Mb 32 Mb 64 Mb │
│ Soporte de memoria convencional: Sí Sí Sí │
│ Soporte de memoria EMS: Sí Sí Sí │
│ Soporte de memoria extendida INT 15h: No Sí No │
│ Soporte de memoria extendida XMS: Sí No Sí │
│ Tamaño de sector soportado: 128-1024 128-512 32-2048 │
│ Ficheros en directorio raíz: 4-1024 4-512 1-65534 │
│ Asignación dinámica de la memoria: No No Sí │
│ Tamaño de cluster definible: No No Sí │
│ Memoria convencional consumida (MS-DOS 5.0): 1184-1232 2096-2608 448-624 │
└─────────────────────────────────────────────────────────────────────────────────┘
CONTROLADORES DE DISPOSITIVOS 203
Para calcular la velocidad de los discos virtuales se ha utilizado el programa KBSEC.C listado más
abajo. Los resultados de KBSEC pueden variar espectacularmente en función del fabricante del controlador de
memoria o del sistema operativo. Este programa de test es útil para analizar el rendimiento de un disco virtual
en fase de desarrollo o para que el usuario elija la memoria más rápida según la configuración de su equipo.
Dicho programa bloquea todas las interrupciones excepto IRQ 0 (INT 8), la cual a su vez desvía con objeto de
aumentar la precisión del cálculo; por ello es exclusivo para la comprobación de discos virtuales y no flexibles.
Debe ser ejecutado sin tener instalado ningún caché. KBSEC fuerza el buffer de transferencia a una dirección
de memoria determinada, con objeto de no depender aleatoriamente de la velocidad dispar de la memoria y los
controladores XMS/EMS en función del segmento que sea utilizado. La fiabilidad de KBSEC está avalada por
el hecho de que siempre da exactamente el mismo resultado al ser ejecutado en las mismas condiciones. Para
hacerse una idea de la potencia de los discos virtuales, conviene tener en cuenta que un disco fijo con 19 ms de
tiempo de acceso e interface IDE, en un 386-25 puede alcanzar una velocidad de transferencia de casi un
megabyte, 17 veces menos que la mejor configuración de disco virtual -que además posee un tiempo de acceso
prácticamente nulo- en esa misma máquina.
┌──────────────────────────────────────────────────────────────────────────────────────┐
│ Velocidad del disco bajo MS-DOS 5.0, calculada por KBSEC, con los buffers que │
│ establece el DOS por defecto (aunque esto no influye en KBSEC) y con sólo KEYB y │
│ DOSKEY instalados. Para evaluar la memoria convencional no estaba instalado ningún │
│ controlador de memoria; para la memoria XMS estaba instalado sólo HIMEM.SYS y para │
│ la EMS, tanto HIMEM.SYS como EMM386.EXE a la vez (los resultados varían bastante │
│ en función de la gestión de memoria del sistema). Datos en Kb/segundo. │
├──────────────────────────────────────────────────────────────────────────────────────┤
│ VDISK RAMDRIVE TURBODSK │
│ 8088-8 MHz: │
│ - Memoria convencional: 563 573 573 │
│ 286-12 Mhz (sin estados de espera): │
│ - Memoria extendida/XMS: 1980 4253 4253 │
│ - Memoria convencional: 4169 4368 4368 │
│ 386-25 MHz (sin caché): │
│ - Memoria extendida/XMS: 6838 17105 17095 │
│ - Memoria expandida EMS: 1261 8308 14937 │
│ - Memoria convencional: 7297 6525 14843 │
│ 486-25 MHz sin caché externa: │
│ - Memoria extendida/XMS: 7370 10278 10278 │
│ - Memoria expandida EMS: 2533 7484 9631 │
│ - Memoria convencional: 8256 8454 11664 │
└──────────────────────────────────────────────────────────────────────────────────────┘
/*********************************************************************
* KBSEC 1.2 - Utility to calc with high precision the data transfer * #define TIEMPO 110L /* 6 segundos * 18,2 ≈ 110 tics (error < 1%) */
* rate (the read data transfer read) in a ramdisk. * #define TM 18.2 /* cadencia de interrupciones del temporizador */
* - Do not run this program with a cache program loaded; compile * unsigned segmento, tamsect, far *pantalla;
* it in LARGE memory model with «Test stack overflow» option * unsigned char far *sbuffer;
* disabled. Use Borland C. This program has english messages. * static unsigned tiempo;
* * int unidad;
#include <stdio.h>
#include <conio.h> {
outportb (0x20,0x20); /* EOI al controlador de interrupciones */ printf ("\nNeeds a disk from %2.0f Kb to 32 Mb\n", MAXBUF/1024.0);
} exit (3); }
setvect (8, nuevaIRQ0); /* instalar nueva rutina de control */ pantalla=MK_FP((peekb(0x40,0x49)==7 ? 0xB000:0xB800), 0x140);
} prep_hw(); ti=tiempo=vueltas=0;
outportb (0x21, 0); /* autorizar todas las interrupciones */ if (absread (unidad, MAXBUF / tamsect, 0L, sbuffer)!=0) {
setvect (8, viejaIRQ0); /* restaurar vector de int. periódica */ rest_hw(ti-tiempo); printf ("\nError reading the disk.\n");
rest_hw(TIEMPO); clrscr();
exit (2); }
El listado fuente de TURBODSK consta de un único fichero que ha de ser ensamblado sin demasiados
parámetros especiales. Este programa puede ser perfectamente ensamblado de manera indistinta por MASM 6.X
(con el parámetro de compatibilidad con versiones anteriores) o por TASM, aunque preferiblemente por el
segundo. Versiones de MASM anteriores a la citada no tienen potencia suficiente, básicamente porque no
permiten emplear la directiva .386 dentro de los segmentos. Con TASM conviene emplear la opción /m5 para
que el ensamblador ejecute todas las pasadas necesarias para optimizar el código al máximo (como mínimo
habría que solicitar 2, en cualquier caso, para que no emita errores).
El listado completo de TURBODSK puede consultarse al final de este apartado. Se describirán paso a
paso todas las peculiaridades del programa, por lo que el listado debería ser comprensible prácticamente al
100%. A lo largo de la explicación aparecen numerosas alusiones al comportamiento de RAMDRIVE y
VDISK. Por supuesto, los detalles referidos a RAMDRIVE o VDISK se refieren exclusivamente a la versión de
los mismos que acompaña a Windows 3.1 y a DR-DOS 6.0, respectivamente, no siendo necesariamente
aplicable a otras anteriores o futuras de dichos programas. Evidentemente, la información sobre ambos no ha
sido obtenida escribiendo al fabricante para solicitarle el listado fuente, por lo que es un tanto difusa e
incompleta, aunque sí suficiente para complementar la explicación de TURBODSK y dar una perspectiva más
amplia.
CONTROLADORES DE DISPOSITIVOS 203
LA CABECERA DE TURBODSK
A continuación vienen las variables de TURBODSK, la mayoría de las cuales son intuitivas. Sin
embargo, las dos primeras son algo especiales. La primera (cs_tdsk) está destinada a almacenar el valor del
registro CS, que indica dónde reside el disco virtual. Aunque en principio puede parecer redundante, esta
operación es necesaria para lograr la compatibilidad con algunos gestores de memoria, como QEMM, que
pueden cargar la cabecera del dispositivo en memoria convencional y el resto del mismo en la superior: a
nosotros nos interesa conocer la dirección donde reside todo el dispositivo, con objeto de acceder a él para
ulteriores modificaciones de sus condiciones de operación. Cuando se utiliza el LOADHI de QEMM, el
dispositivo es cargado en memoria superior, pero después QEMM se encarga de copiar la cabecera en memoria
convencional, pasando la cadena de controladores de dispositivo del DOS por dicha memoria. Como nosotros
buscaremos a un posible TURBODSK residente siguiendo esa cadena, gracias a la variable cs_tdsk podemos
saber la dirección real del disco virtual. QEMM crea además unas falsas rutinas de estrategia e interrupción en
memoria convencional que luego llaman a las de la memoria superior. Sin embargo, esto no es relevante para
nosotros. Por fortuna, QEMM 6.0 también soporta el DEVICEHIGH del DOS, en cuyo caso la totalidad del
dispositivo es cargado en memoria superior; sin embargo, no está de más tomar precauciones para los casos en
que no sea así.
La segunda variable es id_tdsk y su utilidad es fundamental: sirve para certificar que el controlador de
dispositivo es TURBODSK, indicando además la versión. Esta variable está ubicada en los primeros 18 bytes
de la cabecera, que son los que QEMM copia en memoria convencional. Si algún gestor de memoria extraño
realizara la misma maniobra de QEMM y copiase menos de 18 bytes en memoria convencional, no pasaría
nada: TURBODSK sería incapaz de hallarse a sí mismo residente en la memoria superior, por lo que no habría
riesgo alguno de provocar un desastre. Por fortuna, estas complicadas argucias de los controladores de memoria
tienden a desaparecer desde la aparición del DOS 5.0 que, de alguna manera, ha normalizado el uso de la
memoria superior.
Existe otra variable importante, tipo_soporte, que indica en todo momento el estado del disco. En
general, las variables más importantes de TURBODSK han sido agrupadas al principio y el autor del programa
se ha comprometido a no moverlas en futuras versiones. Esto significa que otros programas podrán detectar la
presencia de TURBODSK e influir en sus condiciones de operación.
Más adelante hay otras variables internas al programa: por un lado, la tabla de saltos para las rutinas
que controlan el dispositivo; por otro, un BPB con información válida (si no fuera correcto, el DOS se podría
estrellar al cargar el dispositivo desde el CONFIG). Este BPB será modificado cuando se defina el disco, se
defina éste desde el CONFIG o no (esto último es lo más normal y recomendable). En el BPB solo se han
completado los campos correspondientes al DOS 2.x; la razón es que los demás no son necesarios ni siquiera
para el DOS 5.0: la información adicional de las últimas versiones de los BPB es empleada por las rutinas de
más bajo nivel del sistema operativo, aquellas que se relacionan con la BIOS y el hardware; sin embargo, estas
nuevas variables no son relevantes para la interfaz del DOS con el controlador de dispositivo.
Veremos ahora las principales rutinas de TURBODSK. Para empezar, la rutina de estrategia de
TURBODSK no merece ningún comentario, pero sí la de interrupción. Es bastante parecida a la de los discos
del sistema, pero con una diferencia: si el disco no está aún preparado y no se ha reservado memoria para él
203 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
(esto sucede con la variable tipo_soporte igual a cero) hay que rechazar todos los accesos al disco devolviendo
un código de unidad no preparada, algo así como decir que no hay disquete dentro de la disquetera virtual. En
cualquier otro caso, y valiéndose de la tabla de saltos, llamamos a la subrutina adecuada que gestiona cada
orden. Estas subrutinas devuelven en AX la palabra de estado que hay que devolver al sistema, por lo que al
final se realiza esta operación. En el caso de un error de transferencia (debido al fallo de algún controlador de
memoria o a un intento de acceso fuera de los límites del disco), se indica al DOS que se han transferido 0
sectores; de lo contrario, esta variable de la cabecera de petición queda como estaba al principio, indicando que
se han transferido tantos sectores como fueron solicitados.
Las órdenes READ NOWAIT, INPUT STATUS, INPUT FLUSH, OUTPUT STATUS, OUTPUT
FLUSH, IOCTL OUTPUT, OPEN y CLOSE no están realmente soportadas. Sin embargo, si el DOS las invoca,
TURBODSK se limita a terminar como si nada hubiera sucedido, devolviendo una palabra de estado 100h que
indica función terminada. A la orden IOCTL INPUT, en cambio, se responde con un error (orden no soportada)
ya que TURBODSK no está preparado para enviar cadenas IOCTL a nadie (una cosa es no hacer caso de las
que envían, ¡pero cuando además las solicitan!); en general, el comportamiento hasta el momento es 100%
idéntico al de RAMDRIVE.
Sin embargo, la orden MEDIA CHECK es totalmente diferente de la de los discos virtuales del DOS. A
la pregunta de ¿ha habido cambio de disco?, tanto VDISK como RAMDRIVE responden siempre que no. En
cambio, TURBODSK puede haber sido modificado por el usuario, debido a la asignación dinámica de memoria
que soporta. En estos casos, el programa que formatea el disco virtual (el propio TURBODSK cuando el
usuario define un disco) colocará la variable cambiado a un valor 0FFh. Este valor es el que se devolverá la
primera vez al DOS, indicando que se ha producido un cambio de disco. Las siguientes veces, TURBODSK no
volverá a cambiar (no hasta otro formateo), motivo por el cual la variable se redefine a 1.
En el momento en que el disco es cambiado, el DOS ejecuta la orden BUILD BPB, con la que se le
suministra la dirección del nuevo BPB (la misma de siempre, pero con un BPB actualizado).
La orden REMOVE se limita a devolver una condición de controlador ocupado. No estaba muy claro
qué había que hacer con ella, por lo que se optó por imitar el funcionamiento de RAMDRIVE. Lo cierto es que
hay órdenes que casi nunca serán empleadas, o que no tiene sentido que sean utilizadas, pero conviene
considerarlas en todo caso.
Las últimas órdenes que implementa TURBODSK son las de lectura y escritura o escritura con
verificación. En estas órdenes simplemente se inicializa un flag (el registro BP) que indica si se trata de leer o
escribir: si BP es 0 es una escritura, si es 1 una lectura. Finalmente, se salta a la rutina Init_io que se encarga de
preparar los registros para la lectura o escritura, consultando el encabezamiento de petición de solicitud para
estas órdenes.
Más o menos mezclada con estas órdenes está la rutina que gestiona la interrupción 19h. Esta
interrupción es necesario desviarla para mejorar la convivencia con algunos entornos multitarea basados en el
modo virtual del 386. En principio, cuando una tarea virtual es cancelada (debido a un CTRL-ALT-DEL o a un
cuelgue de la misma) el sistema operativo debería desasignar todos los recursos ligados a ella, incluida la
memoria expandida o extendida que tuviera a su disposición. Sin embargo, parece que existen entornos no muy
eficientes en los que al anular una tarea no se recupera la memoria que ocupaba. Por tanto, es deber de la propia
tarea, antes de morir, el devolver la memoria a los correspondientes controladores. La interrupción 19h se
ejecuta en estos momentos críticos, por lo que TURBODSK aprovecha para liberar la memoria EMS/XMS
ocupada y, tras restaurar el vector previo de INT 19h (para mejorar la compatibilidad) continúa el flujo normal
de la INT 19h. La mayoría de los discos virtuales no desvían la INT 19h; sin embargo, RAMDRIVE sí y
TURBODSK no quería ser menos... aunque, en el caso de utilizar memoria convencional no se realiza ninguna
tarea (RAMDRIVE ejecuta una misteriosa y complicada rutina).
La rutina Init_io se ejecuta inmediatamente antes de una lectura o escritura en el disco, preparando los
registros. Se controla aquí que el primer y último sector a ser accedido estén dentro del disco: en caso contrario
se devuelve un error de sector no encontrado. En realidad, TURBODSK no comprueba si el primer sector está
CONTROLADORES DE DISPOSITIVOS 203
en el disco, para ahorrar memoria; al contrario que la mayoría de los discos virtuales. La razón es que si el
último sector está dentro del disco ¡como no lo va a estar también el primero!. También hay que tener en cuenta
la histórica leyenda de los 64 Kb. En concreto, el problema reside en la dirección donde depositar o leer los
datos. Pongamos por ejemplo que un programa pretende leer del disco virtual 48 Kb de datos en la dirección
DS:A000h. En principio, el manual de referencia para programadores de Microsoft dice que el dispositivo solo
está obligado a transferir cuanto pueda sin cambiar de segmento. Sin embargo, el RAMDRIVE de Microsoft no
considera esta circunstancia, por lo que si un programa intenta hacer un acceso ilegal de este tipo se corromperá
también una parte indeseada del segmento de datos, ya que al llegar al final de un segmento se comienza por el
principio del mismo otra vez (esto no es así en el caso de emplear memoria extendida, pero sí en la
convencional y expandida). En TURBODSK se prefirió limitar la transferencia al máximo posible antes de que
se desborde el segmento: hay que tener en cuenta que un desbordamiento en el segmento de datos puede llegar a
afectar al de código, con todo lo que ello implica. Cierto es que un acceso incorrecto a disco es una
circunstancia crítica de la que no se puede responsabilizar al mismo, pero a mi juicio es mejor no poner las
cosas todavía peor.
Otro asunto es controlar el tamaño absoluto del área a transferir: en ningún caso debe rebasar los 64 Kb,
aunque no está muy claro si los puede alcanzar o no. RAMDRIVE opera con palabras de 16 bits, permitiendo
un máximo de 8000h (exactamente 64 Kb), excepto en el caso de trabajar con memoria extendida: al pasar el nº
de palabras a bytes, unidad de medida del controlador XMS, el 8000h se convierte en 0 (se desborda el registro
de 16 bits al multiplicar por 2): con este tipo de memoria RAMDRIVE no soporta transferencias de 64 Kb
exactos (por ello, KBSEC.C emplea un buffer de 63 y no de 64 Kb). En TURBODSK se decidió transferir 64
Kb inclusive como límite máximo, en todos los casos. En memoria expandida y convencional, por otro lado,
existe el riesgo de que el offset del buffer sea impar y, debido al tamaño del mismo, se produzca un acceso de
16 bits en la dirección 0FFFFh, ilegal en 286 y superiores. Esto provoca un mensaje fatal del controlador de
memoria, preguntando si se desea seguir adelante o reinicializar el sistema (QEMM386), o simplemente se
cuelga el ordenador (con el EMM386 del MS-DOS 5.0 o en máquinas 286). Por ejemplo, pruebe el lector a leer
justo 32 Kb en un buffer que comience en 8001h con RAMDRIVE en memoria EMS: RAMDRIVE no pierde
el tiempo comprobando estas circunstancias críticas, aunque VDISK parece que sí. En TURBODSK se optó
también por ser tolerante a los fallos del programa que accede al disco: además de limitar el acceso máximo a 64
Kbytes, y de transferir sólo lo que se pueda antes del desbordamiento del segmento, puede que todavía se
transfiera entre uno y tres bytes menos, ya que se redondea por truncamiento la cuenta de palabras que faltan
para el final del segmento para evitar un direccionamiento ilegal en el offset 0FFFFh (estas circunstancias
críticas deben evaluarse utilizando las interrupciones 25h/26h, ya que al abrir ficheros ordinarios el DOS es
siempre suficientemente cauto para no poner a prueba la tolerancia a fallos de las unidades de disco).
Inmediatamente después de la rutina Init_io de TURBODSK está colocada la que gestiona el disco en
memoria expandida. No existe ningún nexo de unión y ambas se ejecutan secuencialmente. Al final de Init_io
hay una instrucción para borrar el acarreo. Esto es así porque la rutina que gestiona el disco puede ser accedida,
además de desde Init_io, desde el gestor de la interrupción 19h. El acarreo sirve aquí para discernir si estamos
ante una operación normal de disco o ante una inicialización del sistema. En el caso de una operación de disco,
BP indica además si es lectura o escritura. TURBODSK soporta también memoria extendida XMS y
convencional: cuando se utilizan estas memorias, la rutina correspondiente sustituye a la de memoria EMS por
el simple y efectivo procedimiento de copiarla encima. Esta técnica, que horrorizará a más de un programador,
es frecuente en la programación de sistemas bajo MS-DOS. De esta manera, TURBODSK y RAMDRIVE (que
también comete esta inmoralidad) economizan memoria, ya que solo queda residente el código necesario. El
hecho de que por defecto esté colocada la rutina de memoria expandida es debido a que es, con diferencia, la
más larga de todas y así siempre queda hueco para copiar encima las otras. A la hora de terminar residente, si la
máquina tiene memoria extendida y no se indica /A, no se dejará espacio más que para las rutinas de memoria
extendida y convencional, para economizar más memoria.
Las rutinas que gestionan los diversos tipos de memoria tienen los mismos parámetros de entrada
(obtenidos de Init_io) y sirven para leer/escribir en el disco según lo que indique BP, así como para liberar la
memoria asignada en respuesta a una interrupción 19h. Retornan devolviendo en AX el resultado de la
203 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
operación, que será normalmente exitoso. En caso de fallo de algún controlador de memoria, devolverían un
código de error de anomalía general.
La rutina más compleja es la que gestiona la memoria expandida EMS. Además, un disco virtual que se
precie debe soportar transferencias incluso en el caso de que el buffer donde leer/escribir los datos esté también
en la memoria expandida y se solape con el propio disco. Este aspecto no es tenido en cuenta por ningún disco
virtual de dominio público con soporte de memoria EMS que yo conozca, aunque sí por los del DOS; a esto se
debe que algunas aplicaciones que trabajan con memoria expandida adviertan que pueden operar mal con
ciertos discos virtuales.
En el caso de VDISK, el algoritmo es muy poco eficiente: este disco virtual realiza un bucle, con una
vuelta para cada sector, donde hace todas estas tareas: preservar el contexto del mapa de páginas, calcular las
direcciones, transferir a un buffer auxiliar, recuperar el contexto del mapa de páginas y transferir del buffer
auxiliar hacia donde solicita el DOS. Ello significa que, para transferir 32 Kb en sectores de 0,5 Kb, se salva y
restaura ¡64 veces! el contexto del mapa de páginas. No digamos si los sectores son más pequeños, además del
hecho (mucho más grave) de que transfiere dos veces y de la cantidad de veces que calcula las direcciones.
Cierto es que salvar el contexto del mapa de páginas y volverlo a restaurar es necesario, de cara a que el disco
virtual (un programa residente a todos los efectos) no afecte al programa de usuario que se está ejecutando, por
si éste utiliza también memoria expandida. La pregunta es, ¿por qué no sacaron los autores de VDISK esas
operaciones fuera del bucle?, y ¿por qué utilizar un buffer auxiliar?. Lógicamente hay una respuesta. Piense el
lector qué sucederá si el buffer donde leer o escribir que suministra el programa principal, está en memoria
expandida: ¡se solapa con el disco virtual!. Para solucionar este posible solapamiento, VDISK se ve obligado a
realizar esas operaciones con objeto de permitir una transferencia de la memoria expandida a la propia memoria
expandida, a través de un buffer auxiliar. Este algoritmo provoca que VDISK sea prácticamente tan lento como
un buen disco duro cuando trabaja con memoria expandida y sectores de 512 bytes, ¡y bastante más lento si se
utilizan los sectores de 128 bytes que suele establecer por defecto!. Además, el buffer del tamaño de un sector
incrementa el consumo de memoria en 512 bytes.
┌──────────────────────────────────────────────────────────────────────────────────────────────────┐
│ ESQUEMA DE FUNCIONAMIENTO DE LA RUTINA DE GESTIÓN DE MEMORIA EMS DE TURBODSK │
├──────────────────────────────────────────────────────────────────────────────────────────────────┤
│ Analizaremos el caso más conflictivo: │
│ Cuando el área a transferir ocupa los 16 Kbytes máximos. │
│ │
│ │
│ │ │ │ │ │
│ - - - - -├───────────────┤- - - - - - - - - - - - - -├───────────────┤- - - - - │
│ │ │ M │ │ │
│ │ Página 3 │ E │ Página 3 │ │
│ ├───────────────┤ M ├───────────────┤-- ¿ │
│ │ │ O │ │ 16 │
│ │ Página 2 │ R │ Página 2 │ Kb │
│ ├───────────────┤ I ├───────────────┤-- À │
│ │ │ A │ │ │
│ │ Página 1 │ │ Página 1 │ │
│ ├───────────────┤ E ├───────────────┤ ½───── caso B │
│ │ │ M │ │ │
│ │ Página 0 │ S │ Página 0 │ │
│ - - - - -├───────────────┤- - - - - - - - - - - - - -├───────────────┤- - - - - │
│ │ │ │ │ │
│ │ │ │ │ │
│ ├───────────────┤ ½───── caso A ├───────────────┤ │
│ │
│ │
│ Resulta evidente, en el caso A, que si el buffer donde leer/escribir los datos comienza por │
CONTROLADORES DE DISPOSITIVOS 203
│ debajo de la dirección marcada por la flecha (o justo en esa dirección) no colisionará con la │
│ página 0, ya que no excede de 16 Kb de longitud. Como al convertir la dirección segmentada a │
│ párrafos se pierde precisión, TURBODSK se asegura que la dirección esté 401h párrafos (16 Kb │
│ más 1 párrafo) por debajo del inicio de la página 0. │
│ │
│ En el caso B, el buffer está en memoria expandida pero comienza justo detrás de la página 0 │
│ y, por lo que no hay colisión con esta página. Una vez más, por razones de redondeo, TURBODSK │
│ comprueba que el buffer comience al menos 401h párrafos por encima del inicio de la página 0. │
│ En realidad, bastaría con comprobar si dista al menos 400h bytes, ya que el redondeo al │
│ convertir la dirección segmentada se hace truncando. │
│ │
│ Conclusión: para que no haya colisión, el buffer ha de estar a 401h párrafos de distancia │
│ (expresada en valor absoluto) del inicio de la página 0. ¿Qué sucede si hay colisión?. Pues que │
│ no se puede emplear la página 0, que se solapa con el buffer. En ese caso, bastaría con elegir │
│ la página 2 ya que si el buffer empieza justo donde apunta la flecha del caso B, como su tamaño │
│ es de no más de 16 Kb, no puede invadir... sí, ¡sí puede invadir la página 2, aunque sólo un │
│ párrafo! (no olvidar que si empieza por encima de la flecha no colisiona con la página 0). Por │
│ tanto, tenemos que utilizar la página 3. En general, en un sistema con memoria EMS 4.0 donde │
│ las páginas pueden ser definidas por el usuario en la dirección que desee (parámetros /Pn= del │
│ EMM386 del MS-DOS 5.0), basta con asegurarse que la página alternativa a la 0, para los casos │
│ en que hay colisión, está alejada al menos 48 Kb de la página 0 (esto es, que entre ambas │
│ páginas hay una distancia absoluta de 32 Kb). │
│ │
│ Se comprende ahora la necesidad de restaurar el contexto del mapa de páginas antes de pasar │
│ utilizar una nueva página para las transferencias: el hecho de necesitar una nueva página viene │
│ determinado porque la hasta entonces utilizada se solapa con el buffer ¡y es preciso restaurar │
│ el contenido del buffer!. Además, hay que volver a salvar el contexto de manera inmediata para │
│ que quede salvado para otra ocasión (o para cuando se acabe el acceso al disco y haya de ser │
│ restaurado). │
└──────────────────────────────────────────────────────────────────────────────────────────────────┘
Tras la transferencia, si había habido colisión se vuelve de nuevo a restaurar y preservar el contexto,
para volver al estado previo a la entrada en el bucle. Estas operaciones hacen que TURBODSK sea ligeramente
más lento cuando el buffer de lectura/escritura está en memoria expandida, pero probablemente la diferencia no
llegue al 1% al caso en que no hay solapamientos. El funcionamiento general consiste en ir mapeando las
páginas de memoria expandida una a una, considerando las tres posibilidades: al principio, puede ser necesario
transferir un fragmento del final de la primera página mapeada; después, puede ser preciso transferir algunas
páginas enteras y, por último, una parte inicial de la última página. Esto significa que TURBODSK sólo mapea
(y una sola vez) las páginas estrictamente necesarias para la transferencia; además, no transfiere sector a sector
sino el mayor número posible que pueda ser transferido de una sola vez y se evita la necesidad de hacer doble
203 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
transferencia (con el consiguiente ahorro, además, del buffer de 512 bytes). Este algoritmo permite que
TURBODSK sea tan rápido como cabría esperar de un disco virtual, incluso al trabajar con memoria EMS. De
hecho, al transferir 32 bits en los 386 y superiores, la velocidad que desarrolla en memoria EMS no se queda
muy por detrás de la que consigue el controlador de memoria XMS en estas máquinas. El inconveniente de la
rutina de gestión de memoria EMS en TURBODSK es, como se dijo antes, la complejidad: está optimizada para
reducir en lo posible el tamaño, por lo que puede resultar de difícil comprensión. Por ejemplo, posee una
subrutina encargada de acceder al controlador de memoria que, en caso de fallo, altera la pila para retornar
directamente al programa principal y no al procedimiento que la llamó. Estas maniobras que aumentan la
complejidad y dificultan posteriores modificaciones del código, están bastante documentadas en el listado, por
lo que no habrá más referencias a ellas. Hay que reconocer que por 30 ó 40 bytes más la rutina podría haber sido
todo un ejemplo de programación estructurada, pero cuando se escribió TURBODSK, entre los principales
objetivos estaba reducir el consumo de memoria. Esta rutina es además la misma para leer que para escribir: en
el caso de la escritura, se limita simplemente a intercambiar la pareja DS:SI con la ES:DI antes y después de
realizar la transferencia.
RAMDRIVE, por su parte, cuenta con un algoritmo con un rendimiento similar al de TURBODSK,
pero totalmente distinto. La principal diferencia es que RAMDRIVE mapea varias páginas consecutivas, lo que
le permitiría en ocasiones ser levemente más rápido que TURBODSK; sin embargo, como no transfiere con 32
bits, en los 386 y superiores es notablemente más lento que TURBODSK. RAMDRIVE necesita que las
páginas de memoria expandida sean contiguas (podrían no serlo en EMS 4.0), emitiendo un error de instalación
en caso contrario; el método de TURBODSK es algo más tolerante: no necesita que sean estrictamente
contiguas, basta solo con que entre las 4 primeras haya alguna que diste de la primera al menos 32 Kb, la cual
asigna dinámicamente.
Para terminar con el análisis de la gestión de este tipo de memoria, hablaremos algo acerca de la manera
de comunicarse con el controlador de memoria. En principio, lo más normal es cargar los registros e invocar la
INT 67h, analizando el valor en AH para determinar si ha habido error. Sin embargo, se ha constatado que
RAMDRIVE, ante un código de error 82h (EMM ocupado) vuelve a reintentar de manera indefinida la
operación, excepto en el caso de la función 40h (obtener el estado del gestor) utilizada en la instalación, en la
que hay sólo 32768 intentos. Este comportamiento parece estar destinado a mejorar la convivencia con entornos
multitarea, en los que en un momento dado el controlador de memoria puede estar ocupado pero algo más tarde
puede responder. Por tanto, también se incorporó esta técnica a TURBODSK.
Un último aspecto a considerar está relacionado con el uso de instrucciones de 32 bits en las rutinas de
TURBODSK: en principio han sido cuidadosamente elegidas con el objetivo de economizar memoria. Por ello,
la instrucción PUSHAD (equivalente a PUSHA, pero con los registros de 32 bits) venía muy bien para apilar de
una sola vez todos los registros de propósito general. Sin embargo, la correspondiente instrucción POPAD no
opera correctamente, por desgracia, en la mayoría de los 386, aunque el fallo fue corregido en las últimas
versiones de este procesador (los 386 de AMD también lo tienen, ¡qué curioso!). Se trata de un fallo conocido
por los fabricantes de software de sistemas, pero poco divulgado, aunque tampoco es muy grave: básicamente,
el problema reside en que EAX no se restaura correctamente. El fallo de esta instrucción, al parecer descubierto
por Jeff Prothero está ligado a las instrucciones que vienen inmediatamente a continuación, y está demostrado
que poniendo un NOP detrás -entre otros- nunca falla. En las rutinas de TURBODSK se observa también que
los registros de 32 bits empleados en la transferencia son enmascarados para que no excedan de 0FFFFh, ya que
podrían tener la parte alta distinta de 0 y ello provocaría una trágica excepción del controlador de memoria al
intentar un acceso -por otra parte, de manera incorrecta- fuera de los segmentos de 64Kb.
La memoria extendida vía XMS, implementada por HIMEM.SYS y algún controlador de memoria
expandida, es notablemente más sencilla de manejar que la expandida. En el caso de VDISK, se emplea el
tradicional método de la INT 15h de la BIOS para transferir bloques en memoria extendida. Pese a ello, el
VDISK de DR-DOS 6.0 es una versión moderna del legendario controlador, y puede convivir
satisfactoriamente con WINDOWS y con los programas que soportan la especificación XMS debido a que toma
las precauciones necesarias. En TURBODSK se prefirió emigrar a los servicios del controlador XMS (rutina
CONTROLADORES DE DISPOSITIVOS 203
Procesa_xms, al final del listado), al igual que RAMDRIVE, ya que casi todas las máquinas que poseen
memoria extendida en la actualidad tienen instalado el controlador XMS. Las que no lo tienen instalado, se les
puede añadir fácilmente (solo requiere al menos DOS 3.0). Las ventajas del controlador XMS son múltiples. Por
un lado, la velocidad es bastante elevada, ya que en los 386 y superiores utiliza automáticamente instrucciones
de transferencia de 32 bits. Por otro, es extraordinariamente sencillo el proceso: basta crear una estructura con la
información del bloque a mover de la memoria convencional hacia/desde la extendida e invocar la función 0Bh.
La diferencia entre TURBODSK y RAMDRIVE es que el primero crea la estructura sobre la pila (solo son 8
palabras). La ventaja de ello es que las instrucciones PUSH consumen mucha menos memoria que las MOV;
por otro lado así no hace falta reservar el buffer para la estructura. Hablando de pila: todos los programas
residentes que utilizan servicios XMS suelen definir una pila interna, ya que la llamada al controlador XMS
puede crear una trama de pila de hasta ¡256 bytes!. Sin embargo, RAMDRIVE no define una pila propia, y no
es difícil deducir por qué: el DOS, antes de acceder a los controladores de dispositivo, conmuta a una de sus
pilas internas, que se supone suficientemente grande para estos eventos. Por el mismo motivo, se decidió no
incorporar una pila a TURBODSK, aunque hay discos virtuales de dominio público que sí lo hacen. Es fácil
comprobar la pila que el DOS pone a disposición de los drivers: basta hacer un pequeño programa en DEBUG
que acceda al disco virtual (por ejemplo, vía INT 25h) y, sabiendo dónde reside éste, poner un punto de ruptura
en algún lugar del mismo con una INT 3. Al ejecutar el programa en DEBUG, el control volverá al DEBUG al
llegar al punto de ruptura del disco virtual, mostrando los registros. En MS-DOS 5.0, donde se hizo la prueba,
todavía quedaban más de 2 Kb de pila en el momento del acceso al disco virtual (el tamaño de la pila es el valor
de SP). Finalmente, decir que debido a que utilizan la misma memoria de la misma manera, TURBODSK y
RAMDRIVE desarrollan velocidades prácticamente idénticas al operar en memoria extendida.
Hay sin embargo un detalle curioso que comentar: RAMDRIVE instala una rutina que intercepta las
llamadas al controlador XMS. Hacer esto es realmente complicado, teniendo en cuenta que el controlador XMS
no se invoca por medio de una interrupción, como los demás controladores, sino con un CALL inter-segmento.
Por ello, es preciso modificar parte del código ejecutable del propio controlador de memoria. Esto es posible
porque el controlador XMS siempre empieza también por una instrucción de salto lejana de cinco bytes (o una
corta de dos o tres, seguida de NOP's, considerando RAMDRIVE todas estas diferentes posibilidades).
RAMDRIVE intercepta la función 1 (asignar el HMA), pero comprobando también si AL vale 40h: esto
significa que está intentando detectar la llamada de algún programa en concreto, ya que el valor de AL es
irrelevante para el controlador XMS. En ese caso, en lugar de continuar el flujo normal, determina la memoria
extendida libre y hace unas comprobaciones, pudiendo a consecuencia de ello retornar con un error 91h (el
HMA ya está asignado). Todo parece destinado a mejorar la compatibilidad con algún programa,
probablemente también de Microsoft, aunque ningún otro disco virtual -TURBODSK entre ellos- realiza estas
extrañas maniobras. Esta forma de trabajar es lo que podríamos denominar programación a nivel de cloacas,
usando código basura para tapar la suciedad de otros programas previos.
En memoria convencional hay pocas diferencias entre todos los discos virtuales. Como no hay
controladores de memoria por el medio, la operación del disco siempre resultará exitosa. La diferencia de
TURBODSK frente a RAMDRIVE y VDISK es que en los 386 y superiores utiliza de nuevo transferencias de
32 bits. Sin embargo, esto no es demasiado importante, ya que estas máquinas suelen tener la memoria
convencional destinada a cosas más útiles que un disco. En los PC/XT el rendimiento de todos los discos
virtuales suele ser muy similar, excepto algún despistado de dominio público que mueve palabras de 8 bits. La
rutina Procesa_con ubicada al final de TURBODSK se encarga de gestionar esta memoria.
LA SINTAXIS DE TURBODSK.
TDSK [U:] [tamaño [tsect [nfich [tclus]]]] [/E] [/A|X] [/C] [/M] [/F]
El tamaño del disco ha de estar entre 8 y 65534 Kb (para exceder de 32 Mb hacen falta sectores de al
menos 1024 bytes). Se puede omitir en el CONFIG si no se desea definir el disco en ese momento, y desde el
DOS si solo se quiere obtener información del disco definido. Tsect es el tamaño de sector, entre 32 y 2048
bytes en potencias de dos. Sin embargo, DR-DOS no opera correctamente con sectores de menos de 128 bytes,
aunque sí el MS-DOS 5.0, que por otro lado no soporta sectores de más de 512 bytes (DR-DOS sí). El número
de ficheros del directorio raíz viene a continuación (nfich) y ha de estar comprendido entre 1 y 65534:
TURBODSK lo ajusta para aprovechar totalmente los sectores empleados en el directorio. Aviso: con sectores
de 32 bytes, el MS-DOS 5.0 toma el nº de entradas del directorio raíz como módulo 256. El tamaño de cluster
(sectores/cluster) es el último parámetro numérico, debiendo estar comprendido entre 1 y 255. Sin embargo, el
MS-DOS no soporta tamaños de cluster que no sean potencia de 2 (DR-DOS sí). Los parámetros numéricos
intermedios que se desee omitir se pueden poner a cero, para que TURBODSK tome valores por defecto.
TURBODSK sólo necesita que se indique el tamaño del disco, ajustando los demás parámetros de la
manera más aconsejable. De lo expuesto anteriormente se deduce que es sencillo crear discos que no operen
correctamente, si no se tienen en cuenta las limitaciones de los diversos sistemas operativos, aunque esto es
responsabilidad del usuario y el programa no limita su libertad. Con /E se fuerza la utilización de memoria
extendida, aunque es un parámetro un tanto redundante (TURBODSK utiliza por defecto esta memoria). /A y
/X sirven, indistintamente, para utilizar memoria expandida.
┌──────────────────────────┬──────────────────────────┐
│ TURBODSK 2.3 - Unidad D: │ Tamaño de sector: 512 │
├──────────────────────────┤ Nº entradas raiz: 128 │
│ Tamaño: 512 Kbytes │ Sectores/cluster: 1 │
│ Memoria: Extendida XMS │ 1012 clusters (FAT12) │
└──────────────────────────┴──────────────────────────┘
Casi el 80% del listado de TURBODSK está destinado a instalar y mantener el disco virtual en
memoria. TURBODSK puede ser ejecutado desde la línea de comandos y desde el CONFIG.SYS; los
procedimientos Main e Init, respectivamente, constituyen el programa principal en ambos casos. El
funcionamiento del programa es muy similar en los dos casos, aunque hay ciertas diferencias lógicas. Al
principio de ambas rutinas se inicializa una variable que indica si estamos en el CONFIG o en el AUTOEXEC
(más en general, en la línea de comandos). Algunas subrutinas concretas actuarán de manera diferente según
desde donde sea ejecutado el programa.
CONTROLADORES DE DISPOSITIVOS 203
El procedimiento Init se corresponde exactamente con la orden INIT del controlador de dispositivo,
realizando todas las tareas que cabría esperar de la misma: inicializar el puntero a la tabla de BPB's (solo uno, ya
que cada TURBODSK instalado controla un solo disco), el número de unidades (una), así como la memoria que
ocupa el programa: al final de Init, si no se va utilizar memoria expandida se reserva espacio sólo para las
rutinas de memoria convencional y extendida. Se puede definir el disco desde el CONFIG o, sin indicar
capacidad o indicando un tamaño 0, instalar el driver sin reservar memoria: para definir el disco se puede
ejecutar TURBODSK después desde el DOS. En cualquier caso, desde el CONFIG no se permite definir el
disco en memoria convencional, ya que si así fuera no se podría desasignar en el futuro. Tampoco es muy
recomendable reservar memoria extendida o expandida, para evitar una posible fragmentación de la misma (esto
depende de la eficacia de los controladores de memoria) aunque sí se permite definir un disco de estos desde el
CONFIG. También es vital considerar el parámetro de tamaño de sector que el usuario pueda definir, incluso
aunque no se cree el disco al indicar un tamaño 0. La razón es que el DOS asigna el tamaño de sus buffers de
disco para poder soportar el sector más grande que defina algún controlador de dispositivo de bloques. El MS-
DOS 5.0 no soporta sectores de más de 512 bytes, pero DR-DOS opera satisfactoriamente con sectores de uno o
dos Kbytes, e incluso más. Sin embargo, no es recomendable utilizar sectores de más de 512 bytes, ya que el
tamaño de los buffers aumenta y se consume más memoria. Empero, TURBODSK, gracias a los sectores de
más de 512 bytes permitiría operar con discos de más de 32 Mb sin rebasar el límite máximo de 65535 sectores.
Otro pequeño detalle: si la versión del DOS es anterior a la 3.0, se ajusta la palabra de atributos, para indicar que
no se soportan las órdenes Open/Close/Remove, con objeto de parecerse lo más posible a un controlador del
DOS 2.X (RAMDRIVE también se toma esta molestia). También desde el CONFIG se desvía la INT 19h.
El procedimiento Main es muy similar al Init, la principal diferencia radica en que en el caso de utilizar
memoria convencional hay que terminar residente, para que el DOS respete el bloque de memoria creado para
contener el disco. Sin embargo, se dejan residentes sólo los primeros 96 bytes del PSP. También desde Main
puede ser necesario desalojar la memoria de un disco previo, si se indica uno nuevo. Es preciso, así mismo,
considerar ciertas circunstancias nuevas que no podían darse desde el CONFIG: una versión del DOS anterior a
la 2.0, que el driver no haya sido instalado antes desde el CONFIG, que se indique una letra de unidad que no se
corresponda con un driver TURBODSK, que el tamaño de sector exceda el máximo que permite la
configuración del DOS, que se solicite memoria expandida y no se halla reservado espacio para la rutina que la
soporta o que se intente redefinir el disco desde WINDOWS. Este último aspecto se consideró a raiz de los
riesgos que conlleva. Supongamos, por ejemplo, que el usuario abre una sesión DOS desde WINDOWS y
define un disco de media mega en memoria convencional, volviendo después a WINDOWS: WINDOWS
recupera toda la memoria convencional que había asignado para su propio uso, pero TURBODSK no puede
darse cuenta de esta circunstancia y, si el usuario intenta grabar algo en el disco virtual, el sistema se estrellará.
La memoria virtual de WINDOWS también da problemas al crear discos en memoria expandida o extendida.
Por tanto, las definiciones del disco han de hacerse antes de entrar en WINDOWS. Tampoco conviene definir el
disco desde DESQVIEW, aunque si se anula de nuevo antes de abandonar DESQVIEW no habrá problemas,
por lo que TURBODSK sí permite modificar el disco desde el interior de este entorno.
Tanto Init como Main leen la línea de parámetros indicados por el usuario y ejecutan ordenadamente
los procedimientos necesarios para definir el disco, si ésto es preciso.
Veremos ahora con detalle algunas rutinas importantes ejecutadas durante la instalación del disco
virtual.
La rutina Gestionar_ram, ejecutada sólo desde la línea de comandos del DOS, rebaja la memoria
asignada al TDSK.EXE en ejecución a 96 bytes. Esto se hace así para poder utilizar después las funciones
estándar del sistema para asignar memoria. Esta acrobacia provoca la creación de un bloque de control de
memoria (MCB) en el offset 96 del PSP, lo cual es inocuo; también se libera el espacio de entorno por si acaso
se fuera a terminar residente.
producirse al ejecutar el programa desde la línea de comandos del DOS o desde el CONFIG. En el
procedimiento Max_sector invocado desde Errores_Dos se comprueba si el tamaño de sector indicado excede
el máximo que soporta el DOS, para lo que se utiliza la función 52h (Get List of Lists); si es así se indica al
usuario que ese tamaño de sector debe definirse previamente desde el CONFIG.
En la rutina TestWin se comprueba si Windows está activo, para evitar en ese caso una modificación
del disco por parte del usuario. Por desgracia, hay que chequear en dos interrupciones distintas las presencia de
Windows. Antes de llamar a la INT 2Fh se comprueba que esta interrupción esté apuntando a algún sitio: en el
sistema DOS 2.11 en que se probó TURBODSK esa interrupción estaba apuntando a 0000:0000 y el ordenador
se colgaba si no se tomaba esta precaución.
La rutina Inic_letra, ejecutada desde el CONFIG, calcula la letra que el sistema asignará a la unidad,
con objeto de informar en el futuro al usuario. Desde el DOS 3.0, el encabezamiento de petición de solicitud de
la orden INIT almacena este dato. Dado que DR-DOS 6.0 no inicializa correctamente el tamaño del
encabezamiento de solicitud de esta orden, es más seguro verificar la versión del DOS que comprobar si este
dato está definido o no, en función de las longitudes, que sería lo normal. En el caso del DOS 2.X, no hay más
remedio que crear una tabla con los dispositivos de bloque del sistema y contarlos (¿a que ya sabe por qué
RAMDRIVE y VDISK no informan o informan incorrectamente de la letra de unidad al instalarse en estas
versiones del DOS?).
El procedimiento Lista_discos, como dije con anterioridad, crea una tabla con todos los dispositivos de
bloque del sistema. Para ello utiliza la valiosa función indocumentada 52h (Get List of Lists) del DOS. Por
desgracia, la manera de acceder a la cadena de controladores de dispositivo varía según la versión del DOS, por
lo que TURBODSK tiene en cuenta los tres casos posibles (DOS 2.X, 3.0 y versiones posteriores). En la tabla
creada, con cuatro bytes por dispositivo: los dos primeros indican el segmento donde reside, el segundo el
número de unidades que controla y el tercero puede valer 1 ó 0 para indicar si se trata de una unidad
TURBODSK o no. El final de la tabla se delimita con un valor de segmento igual a cero. En el caso de un
dispositivo TURBODSK no se anota el segmento donde reside sino la variable cs_tdsk del mismo, que indica la
dirección real incluso en el caso de que el dispositivo haya sido relocalizado por QEMM a la memoria superior.
La rutina Desinstala libera la memoria que ocupa un disco residente con anterioridad, inhabilitando el
driver. En el caso de la memoria convencional hay que liberar tanto el segmento que ocupaba el disco como el
del PSP previamente residente.
El procedimiento Mem_info evalúa la memoria disponible en el sistema y toma la decisión de qué tipo
y cantidad de la misma va a ser empleada. En principio se procura utilizar la memoria que el usuario indica. De
lo contrario, por defecto se intenta emplear, en este orden, memoria extendida, expandida o convencional. En el
caso de que no haya suficiente memoria se rebaja la cantidad solicitada, generándose un mensaje de advertencia.
Si no se indica el tipo de memoria, en el caso de no haber la suficiente extendida (aunque haya algo) se utiliza la
expandida, pero el recurso a la memoria convencional se evita siempre. A la memoria expandida se le asigna
menos prioridad que a la extendida debido a que, en equipos 386 y superiores, normalmente es memoria
extendida que emula por software la expandida: suele ser más rápido dejar directamente al controlador XMS la
tarea de realizar las transferencias de bloques de memoria. El procedimiento Mem_info se apoya en tres
subrutinas que calculan la cantidad disponible de cada tipo de memoria, despreciando longitudes inferiores a 8
Kb que es el tamaño mínimo del disco. La subrutina Eval_xms chequea la presencia de un controlador de
memoria extendida; sin embargo, antes de llamar a INT 2Fh se toma una vez más la precaución de comprobar
que esta interrupción está apuntado a algo. La subrutina Eval_ems detecta la presencia del controlador de
memoria expandida buscando un dispositivo "EMMXXXX0". El método ordinario suele ser intentar abrir ese
CONTROLADORES DE DISPOSITIVOS 203
dispositivo y después comprobar por IOCTL que no se trata de un fichero con ese nombre; sin embargo, los
controladores de dispositivo invocados desde el CONFIG.SYS no deben acceder a las funciones IOCTL, por lo
que se utiliza el algoritmo alternativo de comprobar si esa cadena está en el offset 10 del vector 67h. En esta
subrutina se comprueba además la versión del controlador: en la 4.0 y posterior hay que buscar, recuérdese, dos
páginas de memoria expandida (una de ellas la 0) que disten entre sí 32 Kb. Finalmente, la subrutina Eval_con
determina la memoria convencional disponible. Al principio le solicita casi 1 Mb al DOS, con objeto de que
éste falle e indique cual es la cantidad máxima de memoria disponible. Seguidamente se procede a pedir justo
esa memoria, para que el DOS devuelva el segmento en que está disponible, volviéndose a liberarla
inmediatamente a continuación. Al final, al tamaño de ese bloque de memoria se le restan 128 Kb ya que, con
memoria convencional, hay que tener la precaución de no ocuparla toda y dejar algo libre. Además, en esos 128
Kb que se perdonan será preciso que TDSK.EXE se autoreubique antes de formatear el disco, como veremos
después. Con MS-DOS 5.0 se puede crear un disco virtual en memoria superior, cargando TDSK.EXE con el
comando LOADHIGH: sin embargo, hay que pedir sólo exactamente la cantidad de memoria superior
disponible en la máquina (o algo menos); de lo contrario el DOS asignará memoria convencional para satisfacer
la demanda: dado que normalmente hay más memoria convencional libre que superior, no será preciso solicitar
en estos casos, afortunadamente, 128 Kb de menos para lograr que sea asignada memoria superior (TDSK.EXE
se autorelocalizará hacia la memoria convencional y permitirá emplear toda la memoria superior libre que
quede).
La subrutina Adaptar_param es una pieza clave dentro del programa: aquí se decide qué parte del
disco va a ocupar el directorio, la FAT, el tipo de FAT, etc. Se toman valores por defecto o, en caso contrario,
los que el usuario haya indicado, considerando todas las posibilidades de error. TURBODSK permite un
elevado grado de libertad. Por ejemplo, es factible definir un directorio raíz que consuma la mitad de la
capacidad del disco, clusters de hasta 31 Kbytes... evidentemente, los valores que TURBODSK asigna por
defecto suelen ser bastante más operativos; pero en principio hay, como se dijo, libertad total para las decisiones
del usuario. En el caso de versiones 2.X del sistema se establece un tamaño de cluster por defecto tal que nunca
sea necesaria una FAT de 16 bits (no soportada por estas versiones). El algoritmo para determinar el tipo de
FAT del disco consiste en considerar el número de sectores libres que quedan después de descontar el sector de
arranque y el directorio raíz. Teniendo en cuenta el tamaño de cluster en bytes y que la FAT de 12 bits añade
1,5 bytes adicionales para cada cluster, se aplica esta fórmula:
que devuelve el número de cluster más alto del disco (se añade uno ya que los clusters se numeran
desde dos; por ejemplo, 100 clusters se numerarían entre 2 y 101 inclusive). Si el resultado es mayor o igual que
4086, la FAT no puede ser de 12 bits, por lo que se debe recalcular la fórmula sustituyendo el 1,5 por 2 y
definiendo una FAT de 16 bits. Hay casos críticos en que una FAT de 12 bits no alcanza, pero al definirla de 16
el tamaño adicional que ella misma ocupa hace que el número de cluster más alto baje de 4086: en estos casos
se reserva espacio para una FAT de 16 bits que luego será realmente de 12; sin embargo, se trata de una
circunstancia muy puntual y poco probable. En principio, con los tamaños de cluster y sector que TURBODSK
asigna por defecto, la FAT será de 12 bits a menos que el disco exceda los 8 Mb.
Conviene hacer hincapié en que los discos con 4085 clusters o más (con número de cluster más alto
4086 o superior) tienen una FAT de 16 bits. Por desgracia, casi todos los libros consultados (y ya es mala
suerte) tienen esta información incorrecta: para unos, la FAT16 empieza a partir de 4078 clusters; para otros, a
203 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
partir de 4086; otros, no distinguen entre nº de clusters y nº más alto de cluster... hay un auténtico caos ya que
las fuentes de información se contradicen. Al final, lo más sencillo es crear discos virtuales con 4084/4085
clusters y espiar qué hace el DOS. Es muy fácil: se graban algunos ficheros y se mira la FAT con algún
programa de utilidad (PCTOOLS, DISKEDIT). A simple vista se deduce si el DOS asigna una FAT de 12 o de
16 bits. Tanto el MS-DOS 3.1 como el 3.3, 4.0 y 5.0; así como el DR-DOS 3.41, 5.0 y 6.0 asignan FAT's de 16
bits a partir de 4085 clusters inclusive. Por fortuna, todas las versiones del DOS parecen comportarse igual.
Asignar el tipo de FAT correcto es vital por muchos motivos; entre otros por que si fuera excesivamente
pequeña el disco funcionaría mal. Sin embargo, los CHKDSK de casi todas las versiones del DOS (excepto el
del MS-DOS 3.30 y el de DR-DOS 6.0), incluido el de MS-DOS 5.0, poseen una errata por la que suponen que
los discos de 4085 a 4087 clusters tienen una FAT de 12 bits, con lo que pueden estropear el disco si el usuario
ejecuta un CHKDSK/F. Esto es un fallo exclusivo de CHKDSK que debería ser corregido en el futuro, por lo
que no se ha evitado estos tamaños de disco (casi nadie ejecuta CHKDSK sobre un disco virtual, y en ese caso
no va a tener tan mala suerte). Resulta curioso este fallo de CHKDSK, teniendo en cuenta que es un programa
que accede a la FAT y que 4087 (0FF7h) es precisamente la marca de cluster defectuoso en una FAT de 12 bits,
¡nunca un número de cluster cualquiera!. Por ejemplo, con un comando del tipo TDSK 527 128 0 1 /E (no vale
la memoria expandida, ya que redondearía a 528 Kb), se puede crear un disco de 4087 clusters en el que los
CHKDSK de las versiones del DOS señaladas informen incorrectamente de la presencia de errores (si decide
hacer pruebas, retoque el número de entradas del directorio para variar ligeramente el número de clusters).
Una vez definidos los parámetros básicos de la estructura del disco, el procedimiento Preparar_bpb
inicializa el BPB, actualizándolo al nuevo disco; también se indica que ha habido cambio de disco. El
procedimiento Prep_driver se encarga de copiar el BPB recién creado sobre el del driver residente en memoria,
así como de actualizar las variables de la copia residente en memoria, copiando simplemente las del TDSK.EXE
en ejecución. También se instala la rutina necesaria para gestionar el disco, según el tipo de memoria a emplear
por el mismo: esta rutina se instala por partida doble, tanto en la copia residente como en el propio código del
TDSK.EXE que se ejecuta (la rutina de gestión de memoria será accedida directamente al formatear el disco
virtual).
En el caso de emplear memoria convencional, antes de formatear el disco hay que tomar precauciones.
El motivo radica en el hecho de que el disco probablemente comience en el offset 96 del PSP. Por tanto, si se
inicializa sin más el sector de arranque, la FAT y el directorio raíz (en eso consiste simplemente el formateo) el
propio TDSK.EXE se autodestruirá. Para evitarlo, TDSK.EXE se copia a sí mismo en esos 128 Kb libres que
siempre hay, incluso en el peor de los casos, pasando a ejecutarse en ese nuevo destino por medio de una
instrucción RETF que carga CS al retornar (procedimiento Relocalizar). Se copia todo, pila incluida (se
actualiza también SS). No habrá problemas, ya que TDSK.EXE es realmente un programa COM disfrazado de
EXE, que carece de referencias absolutas a segmentos. Se toma la precaución de relocalizar TDSK.EXE (que no
ocupa más de 12 Kb) justo a la mitad de ese área de 128 Kb, para evitar solapamientos consigo mismo en casos
críticos. Se puede llegar a sobreescribir parte de la zona transitoria del COMMAND.COM, lo cual provoca
simplemente su recarga desde disco. Ciertamente, no es muy ortodoxo que un programa en ejecución vaya
dando paseos por la memoria del PC, pero estas cosas se pueden hacer en MS-DOS y nadie puede cuestionar la
efectividad del método. Los programadores más conservadores han tenido suerte de que el adaptador de vídeo
monocromo cuente con sólo 4 Kb.
┌──────────────────────────────────────────────────────────────────────────────────────────────────┐
│ ESQUEMA DE LA AUTORELOCALIZACIÓN DE TDSK.EXE (UN CASO CONCRETO) │
├──────────────────────────────────────────────────────────────────────────────────────────────────┤
│ │
│ Casi todas las cifras son arbitrarias, a modo de ejemplo práctico. │
│ │
│ │
│ 1 Mb ┌─────────────────────────┐ 1 Mb ┌─────────────────────────┐ │
│ │ │ │ │ │
│ │ │ │ │ │
│ │ │ │ │ │
│ │ │ │ │ │
│ 640 Kb ├─────────────────────────┤ 640 Kb ├─────────────────────────┤½─┐ │
CONTROLADORES DE DISPOSITIVOS 203
│ │ │ │ │ │ │
│ │ │ │ │ │ │
│ │ │ aprox. 588 Kb ┌─¾├─────────────────────────┤ │ │
│ │ │ │ │ nueva pila de TDSK.EXE │ │ │
│ │ │ │ ├ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ┤ │ │
│ │ │ ┌────────¾ │ │ │ │ 128 Kb │
│ │ │ │ │ │ TDSK.EXE │ │ │
│ │ │ │ │ │ │ │ │
│ │ │ │ │ ├─────────────────────────┤ │ │
│ │ │ │ │ │ PSP TDSK.EXE (256 bytes)│ │ │
│ │ │ │ 576 Kb └─¾├─────────────────────────┤ │ │
│ │ │ │ │ 64 Kb libres (área de │ │ │
│ │ │ │ │ seguridad) │ │ │
│ │ │ │ 512 Kb ├─────────────────────────┤½─┘ │
│ │ . . . │ │ │ . . . │ │
│ . . . │ . . . │
│ . . . │ . . . │
│ │ │ │ │ │ │
│ ├─────────────────────────┤½─┐ │ │ Futuros programas │ │
│ │ pila de TDSK.EXE │ │ │ ├─────────────────────────┤ │
│ ├ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ┤ │ │ │ │ │
│ │ │ │ ────┘ │ Área de almacenamiento │ │
│ │ TDSK.EXE │ │ │ del disco virtual │ │
│ │ │ │ │ │ │
│ ├─────────────────────────┤ │ ├─────────────────────────┤ │
│ │ PSP TDSK.EXE (256 bytes)│ │ │ PSP TDSK.EXE (96 bytes) │ │
│ ├─────────────────────────┤½─┘ ├─────────────────────────┤ │
│ │ DOS/BIOS │ │ DOS/BIOS │ │
│ 0 Kb └─────────────────────────┘ 0 Kb └─────────────────────────┘ │
│ Antes Después │
│ │
│ │
│ En este esquema se muestra la autorelocalización de TDSK.EXE en memoria en el caso de │
│ definirse el disco en memoria convencional. No están reflejados los bloques de control de │
│ memoria ni otros detalles. Si la memoria está suficientemente fragmentada (por haber instalado │
│ programas residentes tras definir algún disco) puede que no fuera estrictamente necesario │
│ respetar 128 Kb al final del bloque que nos asigna el DOS ni tampoco quizá relocalizar TDSK.EXE;│
│ sin embargo, el programa no está optimizado hasta ese extremo. El hecho de relocalizar TDSK │
│ hacia la frontera de los 576 Kb en lugar de los 512 se debe a evitar problemas de colisiones en │
│ casos críticos de cantidad de memoria libre y tamaño de disco solicitado por el usuario. │
└──────────────────────────────────────────────────────────────────────────────────────────────────┘
Hablando de acceso directo al disco, otra ventaja de no utilizar INT 25h/INT 26h es que Windows 95
no permite un uso directo de estas funciones. Los programas que acceden a estas interrupciones son
considerados inadecuados. TURBODSK puede funcionar bajo Windows 95, sin obligar al usuario a
reconfigurar nada, gracias entre otros motivos a que no utiliza INT 26h.
203 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Con MS-DOS 2.11 y 3.1 hubo bastantes problemas, ya que estos sistemas no detectan muy bien el
cambio de disco aunque la rutina MEDIA CHECK del controlador de dispositivo se lo indique: son versiones
del DOS muy desconfiadas que además comprueban el byte descriptor de medio. Es de suponer que cuando el
disco informa que ha habido cambio, estas versiones invalidarán los buffers asociados a él; sin embargo, si
creen que se trata de un disco del mismo tipo no se molestan en actualizar el BPB. Por ello, con estas versiones,
tras el formateo TURBODSK hace dos cambios de disco consecutivos, con modificación del byte descriptor de
medio entre ambos. El hecho de hacer un segundo cambio se debe al interés de restaurar el byte descriptor de
medio inicial. Además, el DOS 2.11 probado necesitaba dos cambios en cualquier caso: si no, no se tomaba en
serio el cambio de disco. Entre cambio y cambio, se pregunta al sistema el espacio libre en disco para forzar un
acceso al mismo.
AMPLIACIONES DE TURBODSK
Después de esta completa exposición sobre las rutinas que componen TURBODSK, espero que el
lector esté suficientemente preparado para entender en conjunto el funcionamiento del programa y para crear
unidades de disco por su cuenta. Una posible mejora de TURBODSK sería evitar la pérdida de datos al redefinir
el disco, tratándose por ejemplo de aumentar su capacidad. Es complejo añadir esta optimización, ya que la
arquitectura del nuevo disco puede cambiar demasiado (nuevo tamaño de FAT e incluso tipo de la misma).
Además, el usuario iba a tener muchos problemas siempre, ya que sería muy frecuente que cuando tratase de
reducir el tamaño del disco éste estuviera demasiado lleno. En general, los discos virtuales redimensionables
que soportan una redefinición sin pérdida de datos, suelen permitir esto de manera limitada y bajo
circunstancias concretas. Lo que sí sería más interesante es crear un disco virtual con asignación de memoria en
tiempo real: cuando el usuario pretende crear un fichero, habilitar el espacio suficiente. Sin embargo, esto
significa unir las complicaciones anteriores a otras nuevas, complicaciones que restarían velocidad al disco
virtual, además de la dificultad de implementarlas que desanima al programador más audaz. Por otra parte, no
está muy claro que el MS-DOS sea un sistema adecuado para soportar tal disco: al final, el proyecto podría
quedar descartado en la fase de análisis (si es que alguien acepta el reto).
CONTROLADORES DE DISPOSITIVOS 203
;│ ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▄ │
;│ ▀▀▒▒█▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ │
;│ ▒▒█ ▒▒▄ ▒▒▄ ▒▒▒▒▄ ▒▒▒▒▄ ▒▒▄ ▒▒▒▒▄ ▒▒▒▒▒▒▄ ▒▒▄ ▒▒▄ │ ; ------------ Macros de propósito general
;│ ▒▒█ ▒▒█ ▒▒█ ▒▒█▀▒▒▄ ▒▒█▀▒▒▄ ▒▒▄▀▒▒▄ ▒▒█▀▒▒▄ ▒▒█▀▀▀▀ ▒▒█ ▒▒█▀ │
;│ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█▒▒█▀ │ XPUSH MACRO regmem ; apilar lista de registros
;│ ▒▒█ ▒▒█ ▒▒█ ▒▒▒▒▄▀▀ ▒▒▒▒▄▀▀ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒▒▒▒▒▄ ▒▒▒▒█▀ │ IRP rm, <regmem>
;│ ▒▒█ ▒▒█ ▒▒█ ▒▒█▀▒▒▄ ▒▒█▀▒▒▄ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▀▀▀▒▒█ ▒▒█▒▒▄ │ PUSH rm
;│ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒█ ▒▒▄ ▒▒█ ▒▒█ ▒▒▄ │ ENDM
;│ ▒▒█ ▒▒▒▒▒▒▒▄ ▒▒█ ▒▒█ ▒▒▒▒▄▀▀ ▀▒▒▄▀▀ ▒▒▒▒▒█▀ ▒▒▒▒▒▒█ ▒▒█ ▒▒▄ │ ENDM
;│ │ POP rm
;│ │ ENDM
;│ │
;│ │
;│ (C) 1992-1995 Ciriaco García de Celis. │ cab_PETICION STRUC ; parte inicial común a todos
;│ │ orden DB ?
;│ │ cab_PETICION ENDS
; procesadores 386 y superiores. Debe ser ensamblado como bpb_cmd_desp DW ? ; línea de órdenes del CONFIG
; compatibilidad con los procesadores 8086 y 286: nuevo_disco DB ? ; (DOS 3+) (0-A:, 1-B:,...)
; cab_INIT_BBPB ENDS
; - Con MASM 6.0 (versiones anteriores de MASM generarían cambio DB ? ; 1: no cambiado, 0FFh:sí, 0:?
; o alternativamente: transfer_segm DW ?
; ejecutable ocupa 2 Kbytes menos en disco (a la tabla ; ************ Disco virtual: inicio del área residente.
; bit 15 a 0: dispositivo de bloques xms_driver LABEL DWORD ; dirección del controlador XMS, en el
DB 1 ; número de unidades
; variables no serán movidas de sitio en otras versiones bpb_ptr DW bpb ; puntero al BPB del disco
; del disco virtual por parte de otros programas. Todo lo rutina_larga DB OFF ; a ON si reservado espacio en
; que está dentro del «área a actualizar» será copiado ; memoria para la larga rutina de
cs_tdsk DW ? ; Segmento de TDSK. Con QEMM-386, los drivers ; cambiar en futuras versiones del programa.
; de tal manera que parte de la cabecera queda pcab_peticion LABEL DWORD ; puntero a la cabecera de petición
; memoria convencional los primeros 18 bytes de p_rutinas LABEL WORD ; tabla de rutinas del controlador
DW input_flush
DW output_status
DW ioctl_output
; 2: " " " EMS 3.2+ media EQU 0FAh ; byte descriptor de medio utilizado por
cambiado DB ? ; al formatear el disco virtual se pone ; es empleado por los discos estándar del
; a 0FFh (para indicar cambio de disco) ; dos y al ser mayor de 0F7h no provoca
; memoria convencional, apunta al bpb LABEL BYTE ; Estos valores del BPB son arbitrarios:
tdsk_psp DW ? ; segmento del PSP residente si se sect_reserv DW 1 ; contrario, como son correctos, el DOS
ems_pagina0 DW ? ; segmento de página EMS (si se emplea) num_sect DW 128 ; el driver. En concreto, el tamaño de
sectores_fat DW 4 ; tamaño de los buffers de disco del DOS. input_status: ; tratamiento idéntico
output_status:
ioctl_output:
RET
MOV [BX].bpb_cmd_segm,CS
; interna. Es responsabilidad del DOS que ésta tenga el ioctl_input: MOV AX,8103h ; orden no soportada
; pila). TURBODSK no consume más de 64 bytes de pila en remove: MOV AH,3 ; fin de función, indicar
MOV AL,3 ; " desconocida (IOCTL INPUT) MOV CS:tipo_soporte,AL ; sí: anularlo
MOV AX,8102h ; disco no formateado: error MOV DI,64h ; desplazamiento de INT 19h
RET write_verify:
interrupcion ENDP
; ------------ Las rutinas que controlan el dispositivo devuelven AX LES DI,DWORD PTR [BX].transfer_desp ; * direc. ES:DI
; con la palabra de estado. Pueden cambiar todos los LDS AX,DWORD PTR [BX].transfer_sect ; nº sectores AX
; registros (de 16 bits), incluídos los de segmento. A la MOV BX,DS ; 1º sector ¡DS indefinido!
ADD AX,BX
media_check: MOV AL,CS:cambiado ; condición de «disco cambiado» JNC io_ok? ; último sector < 65536
MOV CS:cambiado,AH ; de momento ya no cambiará más io_no_ok: MOV AX,8108h ; «sector no encontrado»
; ------------ Area residente dependiente del tipo de memoria empleada CALL llama_EMM ; DH = 44h -> mapear página EMS
; larga de todas, para «dejar hueco» donde copiar encima SUB SI,4000h
; las otras si se va a utilizar otro tipo de memoria. Si NEG SI ; SI = 4000h - SI: «resto»
; se modifican las rutinas, convendría medirlas por si SHR SI,1 ; bytes -> palabras
; bloques de hasta 16Kb de una vez. Intenta mapear POP BX ; + palabras restantes
; en la página física 0: si no puede, debido a un SUB BX,CX ; descontar las que se moverán
; EMS), utiliza otra página alternativa que dista CMP CS:cpu386,ON ; ¿386 o superior?
; (16400 bytes, 16 para redondeo) no hay problema. JCXZ transferido ; evitar desgracia
CALL llama_EMM ; DH=47h -> salvar contexto EMS trans_16bit: REP MOVSW ; mover palabras de 16 bit
MOV BX,4000h ; tamaño de página (16 Kb) AND BP,BP ; ¿se usó página alternativa?
SHR BX,CL ; bytes del offset -> párrafos INC AX ; próxima página EMS
JMP procesa_pag
fin_leer: MOV DH,48h ; <<< Fin del código residente del disco virtual >>>
procesa_ems ENDP
init PROC
; ---- ¡Cuidado!: esta rutina debe ser invocada siempre MOV CS:modo,CONFIG ; ejecutando desde CONFIG
; con la pila (SP) tal y como estaba al principio CALL obtDosVer ; obtener versión del DOS
; siempre CALL, para que en el caso de que haya MOV CS:p_rutinas,AX ; anular rutina INIT
; y, si hay error, AX también (devuelve 810Ch). CMP CS:dosver,300h ; ¿DOS inferior al 3.0?
llama_denuevo: MOV DX,CS:mem_handle ; handle EMS MOV ES,[BX].bpb_cmd_segm ; ES:SI -> parámetros
JE llama_denuevo ; intentarlo hasta que funcione MOV DS,BX ; DS: -> _PRINCIPAL
; ---- ¡Cuidado!: esta rutina debe ser invocada siempre MOV DL,80h
; pila y corrompe BX dejando aún en la pila CX. INT 13h ; ¿nº de discos duros?
POP ES
JMP BX ; más rápido que PUSH BX/RET CALL max_sector ; obtener mayor sector
tam_proc_ems EQU $-OFFSET procesa_ems ; tamaño de esta rutina JE fin_instalar ; no: no hay más que hacer
203 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
CALL preparar_BPB ; BPB del nuevo disco CALL desinstala ; liberar memoria ocupada
CALL prep_driver ; preparar el driver cont_instalar: CALL mem_info ; evaluar memoria del PC
CALL formatear_tdsk ; inic. BOOT, FAT y ROOT CMP tdisco,0 ; ¿se reservará memoria?
fin_instalar: CALL info_disco ; informar sobre el disco JE exit_instalar ; no: no hay más que hacer
JNE res_corto ; la hay, pero también XMS CMP tipo_soporte,3 ; ¿memoria convencional?
MOV rutina_larga,ON ; dejar sitio a rutina EMS CALL renombrar_mcb ; cambiar nombre del MCB
MOV [BX].fin_resid_desp,AX ; reservar memoria para ; ------------ Inicializar la variable con la versión del DOS
INT 21h
MOV CS:dosver,AX
MOV AX,_PRINCIPAL ; programa de un segmento ; ------------ Determinar segmento del PSP, último segmento de memoria
MOV DS,AX ; DS: -> _PRINCIPAL ; y liberar espacio de entorno. Se modifica también el
MOV BX,81h ; ES:BX línea de órdenes ; bloque de memoria de TDSK reduciéndolo a 96 bytes: esto
POP ES ; ES: --> _PRINCIPAL ; usando los servicios estándar del DOS.
CALL errores_Dos
JNZ exit_instalar ; algún error grave MOV CS:segm_psp,DS ; indicar segmento del PSP
MOV ES,segm_tdsk ; ES: --> disco residente MOV AX,DS:[2] ; segmento más alto
cabria_ems: TEST lista_err,ERROR0+ERROR2 ; ¿error sintaxis ó EMS? POP ES ; ES: -> PSP
MOV AH,4Ah ; hacer creer al DOS que p_exit?: CMP AX,"?/" ; /H y /? son equivalentes
MOV param_m,ON
; Se inicializan las correspondientes variables. En caso param_id?: CMP AX,"i/" ; ¿indicado /I= o /I:?
CALL param_barra ; gestionar parámetro tipo "/A" p_id_ok: CALL obt_num ; leer código telefónico
CMP AX,"e/" ; ¿indicado /E? param_num: CALL obt_num ; es parámetro numérico: leerlo
JMP p_barra_exit
JB sintax_err DEC BX
JE valida_tclus RET
JE valida_tclus RET
JE valida_tclus
MUL SI ; AX = AX * 10
JE fin_nombre JC num_incorr
AND AL,AL
JZ fin_nombre ; necesario para DOS 2.x ; ------------ Detectar errores que se pueden producir sólo en la
fin_nombre: DEC BX
disco_defecto: CALL max_sector ; obtener mayor sector INC BX ; DOS anterior al 3.1
POP ES
JBE fin32mb
; ------------ Detectar errores que se pueden producir sólo desde CMP param_tsect,1024
OR lista_err,ERROR1
JNE fin_err_con
INT 2Fh
JNZ fin_cod_ok
CMP param_h,ON ; ayuda: handle desconocido ; ------------ Verificar la presencia en memoria de TURBODSK. Se
MOV AL,BYTE PTR ES:mem_handle ; handle XMS/EMS ; reside el primer dispositivo TURBODSK de todos los que
203 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
; del propio TDSK residente, para evitar conflictos con ; ------------ Colocar nuevo gestor de INT 19h al instalar TDSK desde
; programas que manipulan ilegalmente la lista de ; el CONFIG.SYS. En algunos entornos multitarea basados
; unidades, del tipo de Stacker o Smartdrive. ; en el modo virtual-86 del 386 y superiores, si no se
XPUSH <AX, SI> ; un reset «frío» del sistema, sin poder ser aprovechada
CALL lista_discos ; por los demás procesos. La INT 19h se ejecuta cuando la
CMP WORD PTR [SI],0 ; memoria EMS/XMS en el último instante. La rutina que
JNE busca_final ; ir al final de la tabla ; controla INT 19h contiene código de 286, por lo que se
JB tdsk_no_hay PUSH CS
RET RET
STC
; indicar si es una unidad TDSK o no. El final de la MOV ES,ES:tdsk_psp ; liberar PSP residente
INT 21h
MOV AH,52h ; "Get list of lists" JA mcb_ok ; DOS 3.31+: el MCB es correcto
MOV CX,22h ; versiones del DOS superiores REP STOSB ; hasta DOS 3.30 borrar nombre
POP DI JE desinstalado
MOV [DI],AX ; corregir dirección en tabla STC ; fallo al liberar memoria EMS
INC BYTE PTR [DI+3] ; indicar dispositivo TDSK desinstalado: MOV ES:tipo_soporte,0 ; disco «no formateado»
disp_fin: MOV WORD PTR [DI],0 ; final de la lista OR lista_err,ERROR14 ; fallo al liberar memoria
; ------------ Liberar la memoria ocupada por un TURBODSK residente. ; ------------ Determinar la configuración del sistema: tipos de
DEC AL
MOV AH,49h ; liberar memoria convencional: MOV AX,param_tdisco ; cantidad de memoria necesaria
JNE no_ems ; no solicitan memoria EMS JAE usar_xms ; hay más o igual XMS que EMS
AND BX,BX JMP usar_ems ; hay algo de EMS (más que XMS)
OR lista_err,ERROR7 ; no hay memoria EMS disponible JE forzar_con ; sólo se puede usar mem. conv.
MOV AX,BX
JNE no_xms ; no solicitan memoria XMS INT 21h ; dirección de INT 2Fh en ES:BX
forzar_con: MOV BX,con_kb ; solicitan memoria conv. ... JNZ xms_kb_ok ; no hubo fallo
JBE usar_con ; piden algo razonable xms_kb_ok: CMP AX,8 ; mayor bloque XMS disponible
JBE usar_xms ; intentar emplear memoria XMS ; ---- Calcular memoria expandida disponible. Si la
OR BX,xms_kb CLD
JZ usar_con? ; no hay un ápice de XMS ni EMS REP CMPSB ; ¿instalado controlador EMS?
JZ emm_responde RET
LOOPE emm_llama
emm_fatal: OR lista_err,ERROR9 ; fallo del EMM emm_busca_pag PROC ; buscar página nº DX (EMS 4.0)
MOV AH,46h
INT 67h ; obtener versión del EMM ; ---- Calcular el tamaño del mayor bloque de memoria
JB emm_obt_kb ; versión anterior a la 4.0 ; unos 128 Kb libres en él, para que el usuario
LEA DI,area_trabajo
JMP emm_fatal
emm_kb_ok: MOV CL,4 ; ------------ Reservar la memoria llamando al gestor que la controla.
203 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
; comprueba si el handle XMS provoca la creacción de otro ren_handle PROC ; detectar el handle EMS ligado
; en EMS (caso de QEMM386 y otros emuladores de EMS) y en XPUSH <ES,DS> ; al handle XMS y renombrarlo
MOV tdsk_psp,BX ; inicializar esta variable MOV CX,256 ; los 256 posibles handles
OR lista_err,ERROR8 ; fallo del controlador XMS handle_usado: MOV [BX],DX ; anotar número de handle
MOV AH,43h
INT 67h ; pedir memoria EMS ; ------------ Detectar 286 y 386 o superior.
AND AH,AH
JB prop_valido
; ------------ Definir valores por defecto y adaptar los parámetros MOV CL,32
; inicializa el futuro sector 0 del disco. No se permite MOV tcluster,CL ; inicializar valores recomendados
; que el usuario indique un directorio que ocupe más de MOV DX,1024 ; AX = tamaño del disco en Kb
; medio disco. Para determinar el tipo de FAT se halla el MUL DX ; DX:AX = bytes totales del disco
; y se aplica la siguiente fórmula, que devuelve el nº de JNZ tsect_def ; se ha definido tamaño de sector
; cluster más alto del disco al considerar también la tsect_rec: MOV CX,tsect ; tamaño por defecto
; ocupación de la futura FAT (12 bits = 1,5 bytes): tsect_def: CALL divCX
; MOV numsect,AX
; numeran a partir de 2, para calcular el cluster de nº SHR BX,1 ; BX = 1/2 del nº total de sectores
; más alto del disco. Si ese número es 4086 o más habrá MOV CX,param_tdir
; fórmula anterior sustituyendo 1,5 por 2 y 3 por 4. Al JNZ tdir_def ; se ha definido nº entradas
; final, una vez determinado el tipo de FAT habrá de tdir_rec: MOV CX,tdir ; nº por defecto
; calcularse con exactitud el número de cluster más alto, tdir_def: MOV AX,tsect
; ya que hay casos críticos en que una FAT12 no sirve XOR DX,DX
; pero al aplicar una FAT16 el número de clusters baja de MOV SI,32 ; 32 bytes = tamaño entrada direct.
; nuevo de 4085 (debido al mayor consumo de disco de la DIV SI ; AX nº entradas direct. por sector
; pese a que se reserva espacio para la de 16. Hay que XOR DX,DX ; DX:AX = nº de entradas
; considerar además el caso de que el disco tenga 2 FAT. DIV CX ; CX = entradas en cada sector
MOV BX,AX ; entradas de directorio propuestas dir_ok?: CMP AX,BX ; BX = 1/2 nº sectores del disco
CMP AX,2042 ; ¿disco de casi 2 Mb o menos? MOV tdir,AX ; optimizar tamaño de directorio
CMP AX,4084 ; ¿disco de casi 4 Mb o menos? DIV tsect ; 512 / tamaño de sector
JB prop_ok JZ propclus_ok
CMP AX,4084*2 ; en DOS 2.xx evitar FAT16 JNZ tcluster_def ; se ha definido tamaño de cluster
203 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
MUL BX ; DX:AX = tamaño de cluster INC AX ; sobre un poco de FAT a que falte!
MOV tamcluster,AX ; tamaño de cluster ; ------------ Preparar el BPB del disco virtual según los parámetros
MOV CX,param_f ; considerar número de FATs ; y forzar que el DOS lo lea indicando cambio de disco.
MOV nfats,CL
MOV CX,param_f ; considerar número de FATs MOV cambiado,0FFh ; ha habido «cambio» de disco
CALL eval_clust
calc_sfat: DIV tsect ; AX = nº sectores de FAT aprox. ; función del tipo de memoria que gestiona el disco.
INC AX ; redondeo
CLD
POP ES ; usarla después al formatear) ; ------------ Inicializar la BOOT, FAT y ROOT del disco virtual.
SUB CX,SI ; (¿?), por lo que hay que avisarle ¡dos veces!, con el
REP MOVSB ; actualizar variables ; medio, para que se tome en serio el cambio de disco.
LEA SI,bpb ; esta extraña maniobra. Para que el DOS acceda al disco,
MOV DI,SI
RET PUSH ES ; *
POP ES
; está justo encima de TDSK, TDSK se autodestruya. Por REP MOVSB ; primeros 128 bytes del BOOT
; disco (aunque este bloque no haya sido reservado, ¡como REP STOSB ; a 0 resto del área de trabajo
; en «segm_reubicar» que apunta a la mitad de esos 128 Kb MOV [DI-2],0AA55h ; marca de sector válido
; con objeto de evitar solapamientos origen/destino (TDSK CALL escribe_sectAX ; escribir sector BOOT (AX=0)
MOV CX,tsect
MOV ES,segm_reubicar ; segmento de reubicación ADD AX,sdir ; AX = sectores fat + dir. raiz
MOV BX,SS ; final de TURBODSK (pila) CALL escribe_sectAX ; inicializar directorio raiz
CMP dosver,31Eh
JAE formateado ; DOS 3.3+ ; ------------ Cambiar el nombre al bloque de control de memoria para
NOT ES:media_byte ; cambiar descriptor de medio ; mejorar la información del comando MEM del sistema si
MOV DL,ES:letra_unidad
PUSH DX PUSH ES
MOV DI,8
REP MOVSB
LEA DI,area_trabajo ; ES:DI buffer ; ------------ Informar sobre el disco virtual instalado.
SHL CL,1 ; (año-1980)*2 PUSH segm_psp ; en DOS 1.x hay que terminar
JC informa
informa: LEA DX,mens_cabec ; inicio común a los mensajes MUL BX ; bytes ocupados por directorio
XOR BH,BH
CALL print_32
CALL imprimir
XOR DX,DX
MOV CL,5 ; --- Imprimir un nº decimal de 32 bits en DXAX formateado por CL.
203 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
; MOV CL,0FFh
; bits 0-3 = nº total de dígitos (incluyendo separadores de SBB DX,DI ; DXAX = DXAX - DISI
; se consideran parte fraccional, e irán precedidos ADC DX,DI ; DXAX = DXAX + DISI
; MOV [BX],CL
; INC BX
; * Ejemplo, si DXAX=9384320 y CL=010 1 1011 LOOP digit_pr32 ; próximo dígito del número
; se imprimirá ( '_' representa un espacio en blanco ): __93.843,20 STD ; transferencias (MOVS) hacia
atrás
PUSH CS entera/fraccional
PUSHF INC DI
MOV formato_pr32,CL ; byte del formato de impresión REP MOVSB ; correr cadena arriba (hacer
elegido hueco)
MOV fracc_pr32,CL ; separador parte fraccional MOV [DI],AL ; poner separador de parte
PUSH DX especificado
LOOP factor_pr32 ; DISI = DISI*10*10* ... (CX-1 JAE entera_pr32 ; próximo separador
hecho_pr32: POP DX ; luego DISI = 10 elevado a MOV BYTE PTR [BX+1],0 ; delimitador de fin de cadena
CMP AL,millares_pr32 ; separador millares a la izda ; ------------ Dividir DX:AX / CX sin desbordamientos (cociente: AX,
JNE acabar_pr32
POP DI JZ div_ok
POP DX STC
POP ES CLC
blanco_pr32: MOV BYTE PTR [BX],' ' ; sustituir 0 ó separador de divCX ENDP
millares
INC BX ; a la izda. por espacio en ; ------------ Impresión en color o monocroma (esta última
JB limpiar_pr32
DB 5 DUP (' ') ; espacios en blanco para cubrir CMP modo,CONFIG ; ¿en CONFIG.SYS?
la JNE m_ok ; no
; mayor plantilla que pueda ser XOR AL,ON ; sí: /M opera al revés
bytes
millares_pr32 DB '.' ; separador de millares ; ------------ Imprimir cadena en DS:DX delimitada por un 0 ó un 255.
fracc_pr32 DB ',' ; " parte fraccional ; Si acaba en 0, se imprime como tal; en caso contrario,
final_pr32 DW 0 ; offset al último byte a ; se supone que el mensaje es multilingüe y los diversos
principio_pr32 DW 0 ; " " primer " " " ; códigos 255. El carácter de control 127 realiza una
entero-fracc.
usados por XPUSH <AX, BX, CX, DX, SI, DI, ES>
JNE pr_busca_cod ; parámetro /I=cod no indicado CMP BYTE PTR [BX],127 ; carácter de pausa
MOV AX,1 ; inglés para DOS < 2.X pr_limpbuf: MOV AH,1
pr_habla_ax: LEA BX,info_paises-2 pr_ret: XPOP <ES, DI, SI, DX, CX, BX, AX> ; CF=1 si se pulsó
LEA DX,area_trabajo
JE pr_usar_ese ; acaba en 0: no buscar más ; intenta respetar el posible color global de fondo.
CONTROLADORES DE DISPOSITIVOS 203
; CMP AL,10
; - El texto a imprimir es apuntado por DS:DX. JE pr_crlf ; código de control 10: CR & LF
; MOV BH,pr_pagina
pr_rut_ok: MOV pr_rut,AX ; instalar rutina de impresión MOV BH,pr_colorb ; color por defecto
LOOP pr_chr
MOV AH,3
POP AX PUSH CS
CMP AH,80 ; ¿80 ó más columnas? xms_general: SHL CX,1 ; palabras -> bytes
INT 10h ; forzar modo de 80 columnas PUSH CX ; tamaño bloque (parte baja)
MOV ES,AX ; ES: -> variables del BIOS CALL llama_XMS ; mover EMB (DS no importa)
CMP AL,24 ; ¿el BIOS define la variable? CMP AL,1 ; ¿falló el controlador?
JB pr_i_maxy_ok ; no JE xms_proc_ok
pr_i_maxy_ok: MOV AH,8 ; (BH = página) xms_proc_ok: XCHG AH,AL ; colocar resultado
XPOP <ES,DS,BP,DX,CX,BX,AX>
pr_colorb DB ? ; color por defecto en pantalla tam_proc_xms EQU $-OFFSET procesa_xms ; tamaño de esta rutina
pr_maxY DB 24 ; máxima coordenada Y en pantalla ; ------------ Rutina de gestión de memoria convencional. Se copiará
pr_mono DB OFF ; a ON si imprimir en monocromo ; sobre la de memoria EMS si se utiliza memoria conv.
procesa_con PROC
; ------------ Rutina de gestión de memoria XMS. Se copiará sobre JC con_exit ; sistema inicializándose
; la de memoria EMS si se utiliza memoria XMS. MOV BX,16 ; bytes por párrafo
; En esta rutina se emplea la pila para pasar los DIV BX ; AX = segmento, DX = offset
MOV DS,AX
PUSH ES PUSHAD
con_tr_fin: MOV AX,100h ; todo fue bien, por supuesto tsect DW 512 ; tamaño de sector por defecto
tam_proc_con EQU $-OFFSET procesa_con ; tamaño de esta rutina tdir DW ? ; número de entradas al dir. raiz
CONFIG EQU 1 ; TURBODSK ejecutado desde el CONFIG botar: DB 0EAh ; código de JMP FAR...
AUTOEXEC EQU 2 ; TURBODSK se ejecuta desde el DOS DW 0,0FFFFh ; ...FFFF:0000 (programa BOOT)
DB "tario de Informá"
nombre_tdsk DB "TDSK U: " ; para nombrar handle EMS y el MCB DB "tica (GUI) - Val"
modo DB ? ; CONFIG/AUTOEXEC
dosver DW ? ; versión del DOS dir_raiz DB "TURBODSK "; Directorio raiz: primera entrada
ems4 DB OFF ; a ON si EMS versión 4.0+ DW 0,0,0 ; últimos bytes (hasta 32)
idioma DB 0 ; selecciona el número de idioma ; ------------ Areas de datos para información del disco virtual
(1..N)
DW 505 ; Nicaragua
DW 0 ; fin de la información
203 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
DW 41 ; Switzerland DB 255
DW 43 ; Austria
DB 255
DW 0 ; no más idiomas
DB " ",1,colA,"│",1,colC,10
DB 0
DB 255
DB 0
colB EQU 15+1*16 ; color de los parámetros de operación del disco inf_mem DB " ",1,colA,"│",1,colC,10
colC EQU 15+0*16 ; color de lo que rodea a la ventana DB 2,12,3,1,colA,"│ Memoria: ",1,colB
DB 255
DB " ",1,colA,"│",1,colC,10
DB 255 DB 255
" DB 255
DB 255
DB 1,colA,") ",1,colA,"│",1,colC,10,2,12,3
"
DB 255
DB "Oberer Sp. (UMB)",255 DB "- Syntax error and/or parameter out of range. The
DB " Konventionell",255 DB 0
ERROR2 EQU 4
ERROR3 EQU 8 ; TURBODSK es muy flexible y se instala DB "- Parameter /C und Laufwerksbuchstaben können nur
ERROR4 EQU 16 ; casi de cualquier forma, aunque a bei Aufrufen ",2,4," ",10,2,8,3
ERROR5 EQU 32 ; veces no se reserve memoria y sea DB " von TURBODSK in der AUTOEXEC verwendet werden.
ERROR9 EQU 512 DB "- The /C parameter and the driver letter only can
ERROR15 EQU 32768 m2 DB "- Para poder emplear memoria expandida hay que
incluir la opción",10,2,8,3
lista_err DW 0 ; palabra que indica los mensajes a imprimir DB " /A en CONFIG.SYS, con objeto de dejar espacio
DW m8,m9,m10,m11,m12,m13,m14,m15
DB "Advertencias y/o errores de TURBODSK:",2,27," DB " setzen, um Speicher für die EMS-Unterstützung zu
DB 10,2,8,3,1,12 DB 255
TURBODSK:",2,27," ",10,1,10 DB "- In order to use expanded memory you must include
DB "Warnings and errors of TURBODSK:",2,32," ",10,1,10 DB " routines: the memory used will increase from 432
DB 0 to 608 bytes.",10
DB 0
DB " para que el DOS ajuste sus buffers (¡más consumo request EMS (/A). ",10
de memoria!).",10 DB 0
DB 255
DB "- Die Sektorengröße ist größer als in allen su lugar (/E) ",10
festlegen, da DOS die",10,2,8,3 DB "- Kein EMS verfügbar: Versuchen Sie, XMS zu
DB 255
DB "- Sector size is greater than any other defined request XMS (/E). ",10
by any device",10,2,8,3 DB 0
DB " because DOS need adjust buffers length (more memoria extendida. ",10
DB 0
DB 255
DB "- Die gewünschte Speichergröße existiert nicht und extended memory.",2,5," ",10
wurde reduziert.",10 DB 0
DB 255
DB "- The amount of memory requested does not exist: memoria expandida. ",10
DB 0
DB 0
von der ",10,2,8,3 m10 DB "- No existe suficiente memoria convencional para
DB 255
DB "- There is not XMS/EMS memory available: execute TURBODSK verfügbar.",2,6," ",10
conventional memory.",2,5," ",10 DB "- There is not sufficient conventional memory for
DB 0 TURBODSK.",2,5," ",10
DB 0
su lugar (/A) ",10 m11 DB "- Tamaño de sector incorrecto: lo establezco por
DB 255
DB 255
CONTROLADORES DE DISPOSITIVOS 203
DB 0 superior.",10,255
defecto.",2,5," ",10 DB " - This Ram Disk needs at least DOS 2.0 or
DB 255 above.",10,0
DB "- Ungültige Anz. von Verzeichnisanträgen, e1 DB " - Instale primero TURBODSK desde CONFIG.SYS (con
DB 255
assumed.",2,6," ",10 DB " - Sie müssen zuerst TURBODSK von der CONFIG.SYS
DB 0 aus installieren",10
m13 DB "- Tamaño de cluster incorrecto: lo establezco por von TDSK /?",10
DB 255
DB 255 DB 0
DB "- Incorrect cluster size indicated: default value e2 DB " - La unidad indicada no es un dispositivo TURBODSK
m14 DB "- FATAL: fallo al liberar la memoria que ocupaba DB " - Drive letter indicated does not is a TURBODSK 2.3
DB 255
DB 255 anterioridad.",10
DB 255
altered inside",10,2,4
DB "- Laufwerke mit mehr als 32 MB erfordern eine DB " a WINDOWS session. You must configure TURBODSK
Sektorgröße",10,2,8,3 before.",10
DB 255
; ------------ Ayuda
; ------------ Errores «graves» (se imprime sólo el más importante) colorC EQU 10+1*16 ; color de sintaxis y parámetros
err_grave DW 0 ; tipo de error grave a imprimir colorDm EQU 11+1*16 ; color del marco de fondo
colorF EQU 14+1*16 ; color para llamar la atención DB 1,colorD," se pide el uso de memoria convencional.
DB 10,3,1,colorDm," ",1,colorA," TURBODSK 2.3 DB " ejecutar desde el DOS para cambiar el tamaño
",1,colorAm,"▄" ",1,colorDm
DB " (C) 1995 Ciriaco García de Celis. ",1,colorG almacenados): con "
DB 3,1,colorC,2,77," ",1,colorDm,"█",10
DB 3,1,colorD," ",1,colorF,"",1,colorD," El tamaño DB " (C) 1995 Ciriaco García de Celis. ",1,colorG
DB "el rango 8 - 65534 Kb; son válidos sectores de DB 3,1,colorE," (C) Grupo Universitario de
del directorio " DB 1,colorD," RAM-Disk, die auch EMS-, XMS- und
DB "en algún sistema han de ",1,colorDm,"█",10 DB " einfache Bedienung wie ",1,colorDm,"█",10
DB 3,1,colorD," ser potencia de dos). Según el tamaño DB 3,1,colorD," bei DOS-RAM-Disks, erfordert maximal
DB "/E",1,colorD," para emplear memoria extendida XMS, DB 3,1,colorC," DEVICE=TDSK.EXE [Größe [Sekt.
DB 3,1,colorD," expandida EMS; aunque por defecto, für Größe: 8-65534 KB;"
DB 3,1,colorD," memorias si puede. Con la opción DB 3,1,colorD," Potenz), obwohl einige DOS-Versionen
CONTROLADORES DE DISPOSITIVOS 203
DB 3,1,colorD, " Zulässige Anzahl der DB "use like DOS RAM disks, ",1,colorDm,"█",10
DB " Nur die Größenangabe ist notwendig. DB 3,1,colorC," DEVICE=TDSK.EXE [size [s_sector [files
",1,colorDm,"█",10 [s_cluster]]]]"
DB " wird XMS, bei ",1,colorC, "/A",1,colorD," oder DB 3,1,colorD," ",1,colorF,"",1,colorD," Size must
DB " wird EMS, und bei ",1,colorC, "/C",1,colorD," DB "8 - 65534 Kb; are valid sectors from 32 to 2048
Normalerweise versucht TURBODSK," DB 3,1,colorD," bytes (in power of 2), though some DOS
DB " CONFIG.SYS sollte TURBODSK später nochmal ausge- and sectors "
DB 3,1,colorD," führt werden, um die Größe zu ändern DB 3,1,colorD," 1 to 255 (some systems need a power of
DB 3,1,colorD," der Inhalt der RAM-Disk gelöscht. /E",1,colorD," force the "
DB 3,1,colorD," gelöscht, bei Verwendung von DB "/X",1,colorD," indicates the use of EMS memory
DB " TURBODSK's installiert ",1,colorDm,"█",10 DB "default, TURBODSK try to use XMS or EMS memory.
Laufwerksbuchstaben"
DB 3,1,1*16,"▄",1,colorDm,2,77,"▄█",10
DB 255
",1,colorAm,"▄"
DB 3,1,colorE," ",1,colorAm,2,14,"▀",1,colorE
DB "(Mail: ciri@gui.uva.es).",1,colorDm,"█",10
Informática. "
",1,colorDm,"█",10
DB 3,1,colorC,2,77," ",1,colorDm,"█",10
",1,colorF,"faster",1,colorD
XMS "
DB 1,colorDm,"█",10
203 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
DB "█",10
installed in "
",1,colorDm
DB "█",10
",1,colorF,"BEFORE"
",1,colorDm
DB "█",10
using in "
",1,colorDm,"█",10
DB 3,1,1*16,"▄",1,colorDm,2,76,"▄█",10
DB 0
soportado
; a imprimir
area_trabajo EQU $
_PRINCIPAL ENDS
_PILA ENDS
END main
Una vez instalado el controlador de dispositivo, puede ser necesario para los programas del usuario
interaccionar con él. Para ello se ha definido oficialmente un mecanismo de comunicación: el control IOCTL.
En principio, un controlador de dispositivo puede ser hallado recorriendo la cadena de controladores de
dispositivo para localizarlo y acceder directamente a su código y datos. Sin embargo, en los controladores más
evolucionados, el método IOCTL es el más recomendable.
El control IOCTL (que permite separar el flujo de datos con el dispositivo de la información de control)
se ejerce por medio de la función 44h del DOS, siendo posible lo siguiente:
- Averiguar los atributos de un controlador de dispositivo, a partir del nombre. Esto permite, entre otras
CONTROLADORES DE DISPOSITIVOS 203
cosas, distinguir entre un dispositivo real y un fichero con el mismo nombre. Seguro que el lector ha construido
alguna vez un programa que abre un fichero de salida de datos con el nombre que indica el usuario: hay
usuarios muy pillines que en lugar del clásico PEPE.TXT prefieren indicar, por ejemplo, CON, estropeando la
bonita pantalla que tanto trabajo había costado pintar. Una solución consiste, antes de abrir el fichero de salida,
en asegurarse de que es realmente un fichero.
- Leer del controlador o enviarle una tira de caracteres de control. Esto sólo es posible si el controlador
soporta IOCTL. Por ejemplo, un driver encargado de gestionar un puerto serie especial podría admitir cadenas
del tipo "9600,n,8,1" para fijar la velocidad de transmisión, paridad, etc. El trabajo que requiere codificar la
rutina IOCTL OUTPUT, encargada de recibir estos datos, puede en muchos casos merecer la pena.
Para obtener información detallada acerca de la función 44h del DOS hay que consultar, lógicamente,
la bibliografía al respecto (recomendable el INTERRUP.LST).
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
En este capítulo se mostrará detenidamente el funcionamiento de todos los chips importantes que lleva
el ordenador en la placa base y alguno de los colocados en las tarjetas de expansión.
Nota:Por limitaciones técnicas, al describir los circuitos integrados las señales que son activas a nivel bajo
no tendrán la tradicional barra negadora encima; en su lugar aparecerán precedidas del
signo menos: -CS, -WR, -MEMR, ...
En algunos casos, acceder directamente a los chips no es necesario: en general, es mejor dejar el trabajo
al DOS, o en su defecto a la BIOS. Sin embargo, hay casos en que es estrictamente necesario hacerlo: por
ejemplo, para programar temporizaciones, hacer sonidos, comunicaciones serie por interrupciones, acceso a
discos de formato no estándar, etc. Algunas veces bastará con la información que aparece en el apartado donde
se describe la relación del chip con los PC; sin embargo, a menudo será necesario consultar la información
técnica del apartado ubicado inmediatamente antes, para lo que bastan unos conocimientos razonables de los
sistemas digitales. Los ordenadores modernos normalmente no llevan los integrados explicados en este capítulo;
sin embargo, poseen circuitos equivalentes que los emulan por completo.
Resulta interesante tener una idea global de las conexiones del 8086 con el exterior de cara a entender
mejor la manera en que interacciona con el resto de los elementos del ordenador. Se ha elegido el 8088 por ser
el primer procesador que tuvo el PC; a efectos de entender el resto del capítulo es suficiente con el 8088.
El 8088 puede trabajar en dos modos: mínimo (pequeñas aplicaciones) y máximo (sistemas
multiprocesador). Los requerimientos de conexión con el exterior cambian en función del modo que se decida
emplear, aunque una parte de las señales es común en ambos.
▌ ▐ ▌ ▐
▌ ▐ ▌ ▐
▌ ▐ ▌ ▐
▌ ▐ ▌ ▐
▌ ▐ ▌ ▐
▌ ▐ ▌ ▐
▌ ▐ ▌ ▐
▌ ▐ ▌ ▐
▌ ▐ ▌ ▐
▌ ▐ ▌ ▐
245 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
GND ██▌ 20 21 ▐██ RESET LÍNEAS COMUNES AL MODO MÁXIMO Y MÍNIMO DEL 8088.
▌ '8088 ▐
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ AD7..0:Address Data Bus. Son líneas multiplexadas, que pueden actuar como bus de datos
o de direcciones, evidentemente en tiempos distintos.
A15..8:Address Bus. En todo momento almacenan la parte media del bus de direcciones.
A19..16/S6..3:Address/Status. Parte alta del bus de direcciones, multiplexada: cuando no
salen direcciones, la línea S5 indica el estado del banderín de
interrupciones; las líneas S4:S3 informan del registro de segmento
empleado para realizar el acceso a memoria: 00-ES, 01-SS, 10-CS,
11-DS; S6 no se usa.
-RD:Read. Indica una lectura de memoria o de un dispositivo de entrada/salida.
READY:Ready. Línea de entrada que indica el final de la operación de memoria o E/S.
INTR:Interrupt Request. Línea de petición de interrupciones enmascarables; el 8088 la
observa periódicamente.
-TEST:Test. En respuesta a la instrucción máquina WAIT (¡no TEST!), el 8088 se para a
comprobar esta línea hasta que se ponga a 0.
NMI:Non-maskable Interrupt. Línea de petición de la interrupción de tipo 2, que no puede
ser enmascarada.
RESET:Provoca una inicialización interna que culmina saltando a FFFF:0.
MN/-MX:Esta línea indica si se trata de un sistema mínimo o máximo.
LÍNEAS EXCLUSIVAS DEL MODO MÍNIMO DEL 8088.
IO/-M:Status Line. Indica si se trata de un acceso a memoria o a un puerto de entrada/salida. No es válida todo el tiempo (solo a ratos).
-wr:Write. Indica una escritura en memoria o en un dispositivo de entrada/salida (según el estado de IO/-M).
-INTA:Interrupt Acknowledge. Es la señal de reconocimiento de interrupción (solicitada a través de INTR o NMI).
ALE:Address Latch Enable. Indica al exterior que las líneas de dirección contienen una dirección válida, con objeto de que la circuitería externa la
almacene en una pequeña memoria (latch). Señal necesaria sólo por culpa de la multiplexación.
DT/-R:Data Transmit/Receive. Señal necesaria para emplear un transceiver 8286/8287 en el bus, con objeto de controlar el flujo de datos a través del
mismo (si se recibe/transmite).
-DEN:Data Enable. Necesario también para emplear el transceiver: sirve como entrada de habilitación para el mismo.
HOLD:Hold. Línea de entrada para solicitar al 8088 que se desconecte de los buses. Empleada por los controladores de DMA.
HLDA:Hold Acknowledge. Línea complementaria de HOLD: el 8088 envía una señal de reconocimiento cuando se desconecta del bus.
-SS0:Status Line. Línea de apoyo que, junto con IO/-M y DT/-R, permite determinar con precisión el estado del bus:
1 1 1 Inactivo
-RQ/-GT0..1:Request/Grant. Estas patillas bidireccionales permiten a los demás procesadores conectados al bus forzar al 8088 a que libere el bus al final del
ciclo en curso.
-LOCK:Lock. Línea que sirve al 8088 para prohibir el acceso al bus a otros procesadores (se activa tras la instrucción máquina LOCK y dura mientras se
ejecuta la siguiente instrucción -la que sigue a LOCK, que es realmente un prefijo-). También se activa automáticamente en los
momentos críticos de un ciclo de interrupción.
QS1/QS0:Queue Status. Permite determinar el estado de la cola de instrucciones del 8088.
El 8086 cambia el patillaje sensiblemente, aunque la mayoría de las señales son similares. En lugar de 8 líneas de datos y direcciones
multiplexadas (AD0..7) el 8086 posee 16, ya que el bus de datos es de 16 bits. Existe una línea especialmente importante en el 8086, -BHE/S7 (Bus High
Enables/Status), que normalmente indica si se accede a la parte alta del bus de datos o no (operaciones 8/16 bits). El 8086 posee una cola de instrucciones
de 6 bytes, en lugar de 4.
Resulta absurdo estudiar la composición binaria de las instrucciones máquina de ningún procesador; en
los casos en que sea necesario se pueden ver los códigos con alguna utilidad de depuración. Sin embargo, a
título de curiosidad, se expone a continuación el formato general de las instrucciones (aunque hay algunas
excepciones y casos especiales).
El código de operación ocupa 6 bits; el bit D indica si es el operando fuente (=0) el que está en el campo registro (REG) o si lo
es el operando destino (=1): la razón es que el 8086 sólo admite un operando a memoria, como mucho (o el fuente, o el destino, no los
dos a la vez). El bit W indica el tamaño de la operación (byte/palabra). MOD indica el modo de direccionamiento: 00-sin desplazamiento
(no existe campo de desplazamiento), 01-desplazamiento de 8 bits, 10-desplazamiento de 16 bits y 11-registro (tanto fuente como destino
están en registro). El campo REG indica el registro involucrado en la instrucción, que puede ser de 8 ó 16 bits (según indique W): 0-
AX/AL, 1-CX/CL, 2-DX/DL, 3-BX/BL, 4-SP/AH, 5-BP/CH, 6-SI/DH, 7-DI/BH; en el caso de registros de segmento sólo son
significativos los dos bits de menor peso: 00-ES, 01-CS, 10-SS, 11-DS. El campo R/M, en el caso de modo registro (MOD=11) se
codifica igual que el campo REG; en caso contrario se indica la forma en que se direcciona la memoria: 0: [BX+SI+desp], 1:
[BX+DI+desp], 2: [BP+SI+desp], 3: [BP+DI+desp], 4: [SI+desp], 5: [DI+desp], 6: [BP+desp], 7: [BX+desp].
245 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
El PPI 8255 es un dispositivo de E/S general, programable, capaz de controlar 24 líneas con diferentes
configuraciones (entrada/salida) y en hasta 3 modos de operación.
El 8255 soporta 3 modos de operación: el modo 0 (entrada y salida básica), el modo 1 (entrada y salida
con señales de control) y el modo 2 (bus bidireccional de comunicaciones). Tras un Reset, los 3 puertos quedan
configurados en modo entrada, con las 24 líneas puestas a "1" gracias a la circuitería interna. Esta configuración
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
por defecto puede no obstante ser alterada con facilidad. El modo para el puerto A y B se puede seleccionar por
separado; el puerto C está dividido en dos mitades relacionadas con el puerto A y el B. Todos los registros de
salida son reseteados ante un cambio de modo, incluyendo los biestables de estado. Las configuraciones de
modos son muy flexibles y se acomodan a casi todas las necesidades posibles. Los tres puertos pueden ser
accedidos en cualquier momento a través de la dirección E/S que les corresponde, como se vio en el apartado
anterior. La palabra de control a enviar a la 4ª dirección es:
┌───────┬───────┬───────┬───────┼───────┬───────┬───────┬───────┐
│ │ │ │ │ │ │ │ │
│ 1 │ D6 │ D5 │ D4 │ D3 │ D2 │ D1 │ D0 │
GRUPO A: │ │ │ │ │ │ │ │ │ GRUPO B:
-------- └───────┴───┬───┴───┬───┴───┬───┼───┬───┴───┬───┴───┬───┴───┬───┘ --------
└───┬───┘ │ │ │ │ └─Ψ Puerto C (parte baja)
Modo Χ────────────────────┘ │ │ │ │ 1 - Entrada, 0 - Salida
00 - 0, 01 - 1, 1X - 2 │ │ │ └─────────Ψ Puerto B
Puerto A Χ────────────────────────────┘ │ │ 1 - Entrada, 0 - Salida
1 - Entrada, 0 - Salida │ └─────────────────Ψ Modo
Puerto C (Parte alta) Χ────────────────────────┘ 0 ó 1
1 - Entrada, 0 - Salida
Si el bit más significativo de la palabra de control está borrado, es tratada entonces como un comando
especial que permite activar o inhibir selectivamente los bits del puerto C:
┌───────┬───────┬───────┬───────┼───────┬───────┬───────┬───────┐
│ │ │ │ │ │ │ │ │
│ 0 │ D6 │ D5 │ D4 │ D3 │ D2 │ D1 │ D0 │
│ │ │ │ │ │ │ │ │
└───────┴───┬───┴───┬───┴───┬───┼───┬───┴───┬───┴───┬───┴───┬───┘
└───────┼───────┘ └───────┼───────┘ └───Ψ Nuevo valor de ese bit
Ϊ Ϊ
No importa su valor Bit del puerto C a cambiar (0..7)
Esto es particularmente útil para los modos 1 y 2, donde las interrupciones generadas por las líneas del
puerto C pueden ser activadas o inhibidas simplemente poniendo a 1 ó 0, respectivamente, el flip-flop interno
INTE correspondiente a la interrupción que se trate. Todos son puestos a cero tras establecer el modo.
El 8255 es exclusivo de los PC/XT; ha sido eliminado de la placa base de los AT y PS/2, en los que
ciertos registros realizan algunas funciones que en los PC/XT realiza el 8255; por ello, en estas máquinas NO se
puede programar el 8255 (ha sido eliminado y no existe nada equivalente). El 8255 de los PC/XT está
conectado a la dirección base E/S 60h; por ello, los puertos A, B y C se acceden, respectivamente, a través de
245 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
los puertos de E/S 60h, 61h y 62h; la palabra de control se envía por el puerto 63h: la BIOS del PC y XT
programa el 8255 con una palabra de control 10011001b, que configura todos los puertos en el modo 0, con el
A y C de entrada y el B de salida. El 8255 es empleado, básicamente, para almacenar los datos que llegan del
teclado (puerto A), para leer la configuración del ordenador en los conmutadores de la placa base (puerto C) y
para controlar el altavoz y la velocidad en los XT-Turbo (puerto B).
Aviso: los PC tienen un byte de identificación 0FFh; los XT 0FEh (este byte está en la posición de memoria 0FFFF:0Eh); por otro
lado, parte de esta información es accesible también por medio de la variable BIOS ubicada en 40h:10h, método mucho más recomendable.
Puerto A (60h): tiene una doble función: cuando el bit 7 del puerto B está a 1, el puerto A recibe el código de rastreo de la tecla
pulsada, que luego puede ser leído desde la interrupción del teclado. Si el bit 7 del puerto B está a 0, entonces el puerto A devuelve información
sobre la configuración del sistema en los PC (no en los XT): en el bit 0 (a 1 si hay disqueteras), bits 2..3 (número de bloques de 16 kb de memoria
¡que obsoleto e inútil!), bits 4..5 (tipo de pantalla: 11 MDA, 10 Color 80x25, 01 Color 40x25) y bits 6..7 (número de unidades de disco, si el bit
0=1).
Puerto B (61h): bit 0 (PC/XT: conectado a la línea GATE del contador 2 del 8253), bit 1 (PC/XT: conectado al altavoz), bit 2 (sólo
PC: selecciona el contenido del puerto C), bit 3 (en XT: selecciona contenido del puerto C; en PC: a 0 para activar el motor del casete), bit 4
(PC/XT: a 0 para activar la RAM), bit 5 (PC/XT: a 0 para activar señales de error en el slot de expansión), bit 6 (PC/XT: a 1 activa la señal de
reloj del teclado), bit 7 (en PC: empleado para seleccionar la función del puerto A; tanto en PC como en XT sirve además para enviar una señal de
reconocimiento al teclado).
Puerto C (62h):
Si el bit 2 del puerto B (PC) o el bit 3 del puerto B (XT) están a 1:
- En los PC: los bits 0..3: mitad inferior del 2º banco de conmutadores de la placa base (RAM en slots de expansión); bit 4 (entrada de casete).
- En los XT: bit 1 (activo si coprocesador instalado), bits 2..3 (bancos de RAM en placa base).
- En PC/XT: bit 5 (OUT del contador 2 del 8253), bit 6 (a 1 si comprobar errores en slots de expansión), bit 7 (1 si comprobar error de paridad).
Si el bit 2 del puerto B (PC) o el bit 3 del puerto B (XT) están a 1:
- En los PC: bits 0..3 parte alta del segundo banco de conmutadores de configuración (no usada).
- En los XT: bits 0..1 tipo de pantalla (11 MDA, 10 color 80x25, 01 color 40x25), bits 2..3 (nº de disqueteras menos 1).
- En PC/XT: los bits 4..7 están igual que en el caso anterior (no dependen del bit 2 ó 3 del puerto B).
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
El 8253/4 es un chip temporizador que puede ser empleado como reloj de tiempo real, contador de
sucesos, generador de ritmo programable, generador de onda cuadrada, etc. En este capítulo, la información
vertida estará relacionada con el 8254 que equipa a los AT, algo más potente que el 8253 de los PC/XT; sin
embargo, las pocas diferencias serán comentadas cuando llegue el caso.
Este circuito integrado posee 3 contadores totalmente independientes, que pueden ser programados de 6
formas diferentes.
El diagrama funcional del 8254, con la estructura interna de las diversas partes que lo componen, se
muestra a la izquierda. A la derecha, diagrama de los bloques internos de un contador:
═══════════════════════════════════════════════════════════════
═══════╦═══════════════════Ω═══════════════╦════════╦═════Ω══Ω═
║ ║ ║ ║ ║ ║ ║ ║
╔══Ψ│ DEL BUS │Χ═════Ψ║ ║Χ═════Ψ│ CONTADOR 0 │Χ── GATE 0 │ LA PALABRA │ │ ESTADO │ │ ┌───┐ ║ │ ║ ║ ║
D0..D7 ║ ║ │ │ │ ║ │ │ │ M │ │ L │ ║ ║
║ ║ │ │ └─────────Ψ│ REGISTRO │ │ │ ║ ║ ║ ║
│ │ ║ ║ │ │ │ CONTROL │Χ───────│─────│────────│ │ ║ ║
│ ║ ║ │ │ ├──────────────│────────────║──────┐ ║ ║ ║
└──────┬──────┘ ║ ║ │ └──────Ω─────┘ │ │ │ M │ │ L │ ║ ║
║ ║ Ϊ ║ ╚══════╝ ║
OUT n ╚══════════════════╝
El buffer del bus de datos, de 8 bits y tres estados, comunica el 8254 con la CPU. La lógica de
lectura y escritura acepta entradas del bus y genera señales de control para las partes funcionales del 8254. Las
líneas A0..A2 seleccionan uno de los tres contadores o el registro de la palabra de control, para poder leerlos o
escribirlos. El registro de la palabra de control es seleccionado cuando A0=A1=1, este registro sólo puede ser
escrito (se puede obtener información de estado, como se verá más adelante, con el comando read-back del
8254, no disponible en el 8253). Los contadores 1, 2 y 3 son idénticos en su funcionamiento, por lo que sólo se
describirá uno; son totalmente independientes y cada uno de ellos puede ser programado en una modalidad
diferente. Si se observa el esquema de un contador, a la derecha, se verá el registro de la palabra de control:
aunque no es parte del contador propiamente dicho, afecta a su modo de funcionamiento. El registro de estado,
cuando es transferido al correspondiente latch, contiene el valor en curso del registro de la palabra de control y
alguna información adicional (como se verá después en el comando read-back). El contador propiamente dicho
está representado en la figura por CE (Counting Element) y es un contador descendente síncrono de 16 bits que
puede ser inicializado. OLM y OLL son dos latch de 8 bits (OL significa Output Latch; los subíndices M y L
están relacionados con el más y el menos significativo byte, respectivamente); ambos son referenciados
normalmente como un conjunto denominado OL a secas. Estos latches siguen normalmente la cuenta
descendente de CE, pero la CPU puede enviar un comando para congelarlos y poder leerlos; tras la lectura
continuarán siguiendo a CE. La lógica de control del contador se encarga de que un sólo latch esté activo a un
tiempo, ya que el bus interno del 8254 es de 8 bits. CE no puede ser nunca leído directamente (lo que se lee es
OL). De manera análoga, existen un par de registros CRM y CRL (CR significa Count Register) que almacenan
la cuenta del contador y se la transmiten convenientemente a CE. Los valores de cuenta se escriben siempre
sobre CR (y no directamente sobre CE). La lógica de control gestiona la conexión con el exterior a través de las
líneas CLK, GATE y OUT.
DESCRIPCIÓN OPERACIONAL
Tras el encendido del ordenador, el 8254 está en un estado indefinido; con un modo, valor de cuenta y
estado de salida aleatorios. Es entonces cuando hay que programar los contadores que se vayan a emplear; el
resto, no importa dejarlos de cualquier manera.
Para programar un contador del 8254 hay que enviar primero una palabra de control y, después, un
valor de cuenta inicial. Los contadores se seleccionan con las líneas A0 y A1; el valor A0=A1=1 selecciona la
escritura de la palabra de control (en la que se identifica el contador implicado). Por tanto, el 8254 ocupa
normalmente 4 direcciones de E/S consecutivas ligadas a los contadores 0, 1, 2 y al registro de la palabra de
control. Para enviar la cuenta inicial se utiliza simplemente el puerto E/S ligado al contador que se trate. El
formato de la palabra de control es:
D7 D6 D5 D4 D3 D2 D1 D0
┌─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
Operaciones de escritura.
El 8254 es muy flexible a la hora de ser programado. Basta con tener en cuenta dos cosas: por un lado,
escribir siempre primero la palabra de control, antes de enviar la cuenta inicial al contador. Por otro, dicha
cuenta inicial debe seguir exactamente el formato seleccionado en la palabra de control (enviar sólo byte bajo,
enviar sólo byte alto, o bien enviar ambos consecutivamente). Teniendo en cuenta que cada contador tiene su
propio puerto y que la palabra de control indica el contador al que está asociada, no hay que seguir un orden
especial a la hora de programar los contadores. Esto significa que, por ejemplo, se puede enviar la palabra de
control de cada contador seguida de su cuenta inicial, o bien enviar todas las palabras de control para los 3
contadores y después las 3 cuentas iniciales; también es válida cualquier combinación intermedia de estas
secuencias (por ejemplo: enviar la palabra de control para el contador 0, después la palabra de control para el
contador 1, después la parte baja de la cuenta para el contador 0, luego la parte baja de la cuenta para el
contador 1, la parte alta de la cuenta para el contador 0, etc...).
Un nuevo valor de cuenta inicial puede ser almacenado en un contador en cualquier momento, sin que ello
afecte al modo en que ha sido programado (el resultado de esta operación dependerá del modo, como se verá
más adelante). Si se programa el contador para leer/escribir la cuenta como dos bytes consecutivos (bajo y alto),
el sentido común indica que entre ambos envíos/recepciones no conviene transferir el control a una subrutina
que utilice ese mismo contador para evitar un resultado incorrecto.
Operaciones de lectura.
Existen tres posibles métodos para leer el valor de un contador en el 8254. El primero es el comando
Read-Back, sólo disponible en el 8254 (y no en el 8253), como luego veremos. El segundo consiste en leer
simplemente el contador accediendo a su puerto correspondiente: este método requiere inhibir la entrada CLK al
contador (por ejemplo, a través de la línea GATE o utilizando circuitería exterior de apoyo) con objeto de evitar
leer la cuenta en medio de un proceso de actualización de la misma, lo que daría un resultado incorrecto. El
tercer método consiste en el comando de enclavamiento.
Este comando se envía cual si de una palabra de control se tratara (A1=A0=1): para diferenciarlo de
ellas los bits 5 y 4 están a cero. En los bits 7 y 6 se indica el contador afectado. Los demás bits deben estar a
cero para compatibilizar con futuras versiones del chip. Cuando se envía el comando, el OL del contador
seleccionado queda congelado hasta que la CPU lo lee, momento en el que se descongela y pasa de nuevo a
seguir a CE. Esto permite leer los contadores al vuelo sin afectar la cuenta en curso. Se pueden enviar varios de
estos comandos a los diversos contadores, cuyos OL's quedarán enclavados hasta ser leídos. Si se envían varios
comandos de enclavamiento al mismo contador, separados por un cierto intervalo de tiempo, sólo se considerará
el primero (por tanto, la cuenta leída corresponderá al valor del contador cuando fue enclavado por vez
primera).
Por supuesto, el contador debe ser leído utilizando el formato que se definió al enviar la palabra de
control; aunque en el caso de leer 16 bits, las dos operaciones no han de ser necesariamente consecutivas (se
245 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Otra característica interesante (¿disponible tal vez sólo en el 8254?) consiste en la posibilidad de
mezclar lecturas y escrituras del mismo contador. Por ejemplo, si ha sido programado para cuentas de 16 bits, es
válido hacer lo siguiente: 1) leer el byte menos significativo, 2) escribir el nuevo byte menos significativo, 3)
leer el byte más significativo, 4) escribir el nuevo byte más significativo.
Comando Read-Back.
Sólo está disponible en el 8254, no en el 8253. Este comando permite leer el valor actual de la cuenta,
así como averiguar también el modo programado para un contador y el estado actual de la patilla OUT, además
de verificar el banderín de cuenta nula (Null Count) de los contadores que se indiquen. El formato del comando
Read-Back es el siguiente:
D7 D6 D5 D4 D3 D2 D1 D0
┌─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │
│ 1 │ 1 │ -COUNT │ -STATUS │ CNT 2 │ CNT 1 │ CNT 0 │ 0 │
│ │ │ │ │ │ │ │ │
└─────────┴─────────┴────┬────┴────┬────┼────┬────┴────┬────┴────┬────┴─────────┘
Ϊ │ └─────────┼─────────┘
0 Si enclavar la cuenta │ Ϊ
de los contadores │ a 1 los contadores seleccionados
seleccionados │
Ϊ
0 Si enclavar el byte de estado del contador seleccionado
El comando Read-Back permite enclavar la cuenta en varios OL's de múltiples contadores de una sola
vez, sin requerir múltiples comandos de enclavamiento, poniendo el bit 5 a cero. Todo funciona a partir de aquí
como cabría esperar (los contadores permanecen enclavados hasta ser leídos, los que no son leídos permanecen
enclavados, si el comando se reitera sólo actúa la primera vez reteniendo la primera cuenta...). También es
posible enviar información de estado al latch OL, enclavándola para que puede ser leída con comodidad por el
puerto que corresponda a ese contador. La palabra de estado tiene el siguiente formato:
D7 D6 D5 D4 D3 D2 D1 D0
┌─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │
│ OUTPUT │ NULL │ RW1 │ RW0 │ M2 │ M1 │ M0 │ BCD │
│ │ COUNT │ │ │ │ │ │ │
└────┬────┴────┬────┴─────────┴─────────┼────┬────┴────┬────┴────┬────┴────┬────┘
Ϊ └────────┐ └─────────┼─────────┘ Ϊ Contador:
valor de la patilla OUT │ Ϊ 0 Binario 16 bits
│ modo activo 1 BCD 4 décadas
1 "Null Count"
0 Cuenta disponible para ser leída
En D0..D5 se devuelve justo la misma información que se envió en la última palabra de control; en el
bit D7 se entrega el estado actual de la patilla OUT del 8254, lo que permite monitorizar por software las salidas
del temporizador economizando hardware en ciertas aplicaciones. El bit NULL COUNT (D6) indica cuándo la
última cuenta escrita en CR ha sido transferida a CE: el momento exacto depende del modo de funcionamiento
del contador. Desde que se programa un nuevo valor de cuenta, pasa un cierto tiempo hasta que éste valor pasa
de CR a CE: leer el contador antes de que se haya producido dicha transferencia implica leer un valor no
relacionado con la nueva cuenta. Por ello, según las aplicaciones, puede llegar a ser necesario esperar a que
NULL COUNT alcance el valor 0 antes de leer. El funcionamiento es el siguiente:
Operación Consecuencias
A - Escribir al registro de la palabra de control (1) NULL COUNT = 1
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
Notas:(1) Sólo el contador especificado por la palabra de control tiene su NULL COUNT a 1; los
demás contadores, lógicamente, no ven afectado su correspondiente bit NULL COUNT.
(2) Si el contador es programado para cuentas de 16 bits, NULL COUNT pasa a valer 1
inmediatamente después de enviar el segundo byte.
Si se enclava varias veces seguidas la palabra de estado, todas serán ignoradas menos la primera, por lo
que el estado leído será el correspondiente al contador en el momento en que se enclavó por vez primera la
palabra de estado.
Se pueden enclavar simultáneamente la cuenta y la palabra de estado (en un comando Read-Back con
D5=D4=0), lo que equivale a enviar dos Read-Back consecutivos. En este caso, y con independencia de quién
de los dos hubiera sido enclavado primero, la primera lectura realizada devolverá la palabra de estado y la
segunda la cuenta enclavada (que automáticamente quedará de nuevo desenclavada).
Si se escribe una nueva cuenta mientras GATE=0, ésta será cargada en cualquier caso en el siguiente
pulso del reloj: cuando GATE suba, OUT se pondrá en alto tras N pulsos del reloj (y no N+1 en este caso).
┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐
CLK ──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──
───┐ (N=5) ┌──────────────────────────────────────────────────
-WR └─────────────┘
──────────────────────────────┐ ┌──────────────────────────
GATE └──────────┘
─────────────────┐ ┌──
OUT └───────────────────────────────────────────────┘
5 4 3 2 1 0
┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐
CLK ──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──
───┐ (N=4) ┌─────────────────────────────────────────────────
-WR └──────────────┘
┌──────────┐ ┌───────────────────────────────────
GATE ────────────┘ └────────┘
─────────────────┐ ┌────────
OUT └─────────────────────────────────────────┘
4 3 2 4 3 2 1 0
┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐
CLK ──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──
──────┐ (N=4) ┌───────────────────────────────────┐ (N=3) ┌────────────────────────────
-WR └──────────┘ └─────────┘
─────────────────────────────────────────┐ ┌─────────────────┐ ┌───────────┐ ┌──
OUT └─────┘ └─────┘ └─────┘
4 3 2 1 0(4) 3 2 1 0(3) 2 1 0
contrario se recargará con el nuevo valor tras finalizar con normalidad el medio-ciclo en curso.
Para valores de cuenta impares, la duración a nivel alto de OUT será un período de reloj mayor que la
duración a nivel bajo.
┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐
CLK ──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──
4 3 2 1 4 3 2 1 4 3 2 1 4 3
┌───────────┐ ┌───────────┐ ┌───────────┐ ┌────────
OUT (N=4) ─────┘ └───────────┘ └───────────┘ └───────────┘
5 4 3 2 1 5 4 3 2 1 5 4 3 2
┌─────────────────┐ ┌─────────────────┐ ┌─────────────────┐
OUT (N=5) ─────┘ └───────────┘ └───────────┘ └──
┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐
CLK ──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──
────────┐ (N=4) ┌─────────────────────────────────────────────────────────────────────────
-WR └─────────┘
──────────────────────────┐ ┌───────────────────────────────────────────────────────
GATE 4 └─────────┘ 4 3 2 1 0
─────────────────────────────────────────────────────────────────┐ ┌────────────────────
OUT └─────┘
┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──┐ ┌──
CLK ──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘ └──┘
┌────┐ ┌──────────────────────────────────────
GATE ───────────────┘ 4 └──3──┘ 4 3 2 1 0
─────────────────────────────────────────────────────┐ ┌─────
OUT └─────┘
╓─────────────────────────────────────────────────────────────────╥──────────────────────┐
║ Operación de GATE ║ Rango de las cuentas │
┌────────╫─────────────────────┬─────────────────────┬─────────────────────╫───────────┬──────────┤
│ MODO ║ Bajo o Bajando │ Subiendo │ Alto ║ Mínima │ Máxima │
├────────╫─────────────────────┼─────────────────────┼─────────────────────╫───────────┼──────────┤
│ 0 ║ Desactiva la cuenta │ -- │ Activa la cuenta ║ 1 │ 0 │
├────────╫─────────────────────┼─────────────────────┼─────────────────────╫───────────┼──────────┤
245 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
│ ║ │ 1) Inicia la cuenta │ ║ │ │
│ 1 ║ -- │ 2) Resetea OUT tras │ -- ║ 1 │ 0 │
│ ║ │ el siguiente CLK │ ║ │ │
├────────╫─────────────────────┼─────────────────────┼─────────────────────╫───────────┼──────────┤
│ ║ 1) Desactiva cuenta │ 1) Carga contador │ ║ │ │
│ 2 ║ 2) Pone OUT en alto │ 2) Inicia la cuenta │ Activa la cuenta ║ 2 │ 0 │
│ ║ inmediatamente │ │ ║ │ │
├────────╫─────────────────────┼─────────────────────┼─────────────────────╫───────────┼──────────┤
│ ║ 1) Desactiva cuenta │ 1) Carga contador │ ║ │ │
│ 3 ║ 2) Pone OUT en alto │ 2) Inicia la cuenta │ Activa la cuenta ║ 2 │ 0 │
│ ║ inmediatamente │ │ ║ │ │
├────────╫─────────────────────┼─────────────────────┼─────────────────────╫───────────┼──────────┤
│ 4 ║ Desactiva la cuenta │ -- │ Activa la cuenta ║ 1 │ 0 │
├────────╫─────────────────────┼─────────────────────┼─────────────────────╫───────────┼──────────┤
│ 5 ║ -- │ Inicia la cuenta │ -- ║ 1 │ 0 │
└────────╨─────────────────────┴─────────────────────┴─────────────────────╨───────────┴──────────┘
Todos los AT y PS/2 llevan instalado un 8254 o algo equivalente; los PC/XT van equipados con un
8253, algo menos versátil; los PS/2 más avanzados tienen un temporizador con un cuarto contador ligado a la
interrupción no enmascarable, si bien no lo consideraremos aquí. Todos los contadores van conectados a un
reloj que oscila a una frecuencia de 1.193.180 ciclos por segundo (casi 1,2 Mhz). La dirección base en el
espacio de E/S del ordenador elegida por IBM cuando diseñó el PC es la 40h. Por tanto, los tres contadores son
accedidos, respectivamente, a través de los puertos 40h, 41h y 42h; la palabra de control se envía al puerto 43h.
La salida del contador 0 está conectada a IRQ 0 (ligado a la INT 8, que a su vez invoca a INT 1Ch);
este contador está programado por defecto con el valor cero (equivalente a 65536), por lo que la cadencia de los
pulsos es de 1.193.180/65.536 = 18,2 veces por segundo, valor que determina la precisión del reloj del sistema,
ciertamente demasiado baja. Se puede modificar el valor de recarga de este contador en un programa, llamando
a la vieja INT 8 cada 1/18,2 segundos para no alterar el funcionamiento normal del ordenador, si bien no es
conveniente instalar programas residentes que cambien permanentemente esta especificación: los programas del
usuario esperan encontrarse el temporizador a la habitual y poco útil frecuencia de 18,2 interrupciones/segundo.
La salida del contador 1 controla el refresco de memoria en todas las máquinas, su valor normal para el
divisor es 18; aumentándolo se puede acelerar el funcionamiento del ordenador, con el riesgo -eso sí- de un fallo
en la memoria, detectado por los chips de paridad -si los hay-, que provoca generalmente el bloqueo del equipo.
De todas maneras, en los PC/XT se puede aumentar entre 19 y 1000 sin demasiados riesgos, acelerándose en
ocasiones hasta casi un 10% la velocidad de proceso del equipo. En los AT la ganancia de velocidad es mucho
menor y además este es un punto demasiado sensible que conviene no tocar para no correr riesgos, aunque se
podría bajar hasta un valor 2-17 para ralentizar el sistema. Sin embargo, no es conveniente alterar esta
especificación porque, como se verá más adelante, hay un método para realizar retardos (empleado por la BIOS
y algunas aplicaciones) que se vería afectado.
El contador 2 puede estar conectado al altavoz del ordenador para producir sonido; alternativamente
puede emplearse para temporizar. Es el único contador que queda realmente libre para el usuario, lo que suele
dar quebraderos de cabeza a la hora de producir sonido.
12.3.3 - TEMPORIZACIÓN.
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
Los contadores 0 y 1, especialmente este último, ya están ocupados por el sistema; en la práctica el
único disponible es el 2. Este contador ha sido conectado con el doble propósito de temporizar y de generar
sonido. Para emplearlo en las temporizaciones, es preciso habilitar la puerta GATE activando el bit 0 del puerto
61h; también hay que asegurarse de que la salida del contador no está conectada al altavoz (a menos que se
desee música mientras se cronometra) poniendo a 0 el bit 1 del mismo puerto (61h):
IN AL,61h
AND AL,11111101b ; borrar bit 1 (conexión contador 2 con el altavoz)
OR AL,00000001b ; activar bit 0 (línea GATE del contador 2)
JMP SHORT $+2 ; estado de espera para E/S
OUT 61h,AL
El siguiente programa de ejemplo, CRONOS.ASM, incluye dos subrutinas para hacer retardos de alta
precisión. La primera de ellas, inic_retardo, hay que llamarla al principio para que programe el contador 2 del
temporizador; la rutina retardo se encarga de hacer el retardo que se indique en AX (en unidades de 1/1193180
segundos).
; * * PUSH AX
; * * CLI
; * INIT_RETARDO: llamarla al principio del todo. * OUT 42h,AL ; parte baja de la cuenta
IN AL,61h
inicio: STI
IN AL,42h
OR AL,1 POP BX
OUT 43h,AL
inic_retardo ENDP
listo para enviar/recibir secuencias de 2 bytes para la cuenta (primero el byte menos significativo y luego el
alto). Las instrucciones JMP SHORT $+2 colocadas oportunamente (para saltar a la siguiente línea) evitan que
las máquinas AT más antiguas fallen en dos operaciones de E/S consecutivas demasiado rápidas. El
procedimiento retardo envía el nuevo valor de cuenta. A continuación baja y vuelve a subir la señal GATE, con
objeto de provocar un flanco de subida en esta línea, lo cual provoca que el contador se cargue con el valor
recién enviado de manera inmediata (de lo contrario, no se recargaría hasta acabar la cuenta anterior).
Finalmente, entramos en un bucle donde se enclava continuamente la cuenta y se espera hasta que acabe. Lo
más intuitivo sería comprobar si la cuenta es cero, pero esto es realmente difícil ya que cambia nada menos que
¡más de 1 millón de veces por segundo!. Por tanto, nos limitamos a comprobar si tras dos lecturas consecutivas
la segunda es mayor que la primera ...¡no puede ser!... sí, si puede ser, si tras llegar a 0 el contador se ha
recargado. De esta manera, el mayor valor admitido en AX al llamar es 65535, aunque no conviene que sea
superior a 65400, para permitir que las recargas puedan ser detectadas en la máquina más lenta (un XT a 4.77 y
en 135/1193180 segundos dispone de unos 540 ciclos, en los que holgadamente cubre este bucle).
A la hora de emplear las rutinas anteriores hay que tener en cuenta dos consideraciones. Por un lado,
están diseñadas para hacer pequeños retardos: llamándolas repetidamente, el bucle que hay que hacer (y las
interrupciones que se producen durante el proceso) provoca que retarden más de la cuenta. Por ejemplo, en el
programa principal, poniendo 1200 en CX en lugar de 20, el retardo debería ser de 60 segundos; sin embargo,
comparando este dato con el contador de hora de la BIOS (en una versión ligeramente modificada del
programa) resulta ser de casi 60,2 segundos. La segunda consideración está relacionada con las interrupciones:
de la manera que está el listado, se puede producir una interrupción en la que algún programa residente utilice el
contador 2 del temporizador, alterando el funcionamiento de las rutinas de retardo (por ejemplo, una utilidad de
click en el teclado) o incluso provocando un fallo en la misma (si a ésta no le da tiempo a comprobar que ya es
la hora): este es un aspecto a tener en cuenta en un caso serio. Se puede, por ejemplo, inhibir todas las
interrupciones (o enmascar sólo las más molestas), aunque anular la interrupción del temporizador, la más
peligrosa, provocaría un retraso de la hora del ordenador.
Por último, como ejemplo ameno, el siguiente fragmento de programa hace que la hora del ordenador
vaya diez veces más rápida -poco recomendable, aunque muy divertido- programando el contador 0 con un
valor de cuenta 6553 (frente al 0=65536 habitual), de la siguiente manera:
Aunque ausente en todos los manuales de referencia técnica y en todos los libros relacionados con la
programación de PC, existe un método muy fácil y eficiente para temporizar disponible en todos los
ordenadores AT. Pese a no estar documentado, un programa muy usual como es el KEYB del MS-DOS (a partir
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
de la versión 5.0 del sistema) lo utiliza en todos los AT, sin importar el modelo. Por ello, cabe suponer que
seguramente los futuros equipos mantendrán la compatibilidad en este aspecto. Sucede que la salida del
contador 1 del 8254, encargada del refresco de la memoria, controla de alguna manera desconocida (tal vez a
través de un flip-flop) la generación de una onda cuadrada de unos 33 KHz que puede leerse a través del bit 4
del puerto 61h (no se trata de la salida OUT del contador 1: éste está programado en modo 2 y no genera
precisamente una onda cuadrada). El contador 1 es programado por la BIOS en todos los PC con una cuenta 18,
conmutando el nivel de la salida cada segundo 1193180/18 = 66287,77 veces. Para hacer un determinado
retardo basta con contar las veces que el bit cambia de nivel: la función en ensamblador retardo_asm() del
programa de ejemplo lo ilustra. Este método es especialmente interesante en los programas residentes que
precisen retardos de precisión, para sonido u otras tareas, tales como limitar la duración máxima de una
comprobación en un bit de estado a unos milisegundos o microsegundos (control de timeouts); la principal
ventaja es que no se modifica en absoluto la configuración de ningún chip que pueda estar empleando el
programa principal, empezando por el 8254. Además, no requiere preparación previa alguna. Para los más
curiosos, decir que el bit 5 del puerto 61h es la salida OUT del contador 2 del 8254 (la línea OUT del contador 2
del 8253 de los PC/XT también puede consultarse a través del bit 5, pero del puerto 62h).
El único inconveniente del método es la alta frecuencia con que cambia el bit: esta misma rutina escrita
en C podría no ser suficientemente ágil para detectar todas las transiciones en las máquinas AT más lentas a 6
MHz. A partir de 8 MHz sí puede ser factible, como evidencian las pruebas realizadas, aunque hay que extremar
las precauciones para que el código compilado sea lo bastante rápido: utilizar las dos variables registro que
realmente soportan los compiladores y huir de la aritmética de 32 bits, como puede observarse en la función
retardo_c() del programa de ejemplo. Una mala codificación o compilador podrían hacer inservible el método
incluso en una máquina a 16 ó 20 MHz. Para no tener problemas, es mejor emplear la versión en ensamblador,
escrita en un C no mucho menos estándar. La macro MICRO() ayuda a seleccionar con más comodidad el
retardo, indicándolo en µs, aunque implica una operación en coma flotante que por sí sola añade unos 100 µs de
retardo adicionales en un 386-25 sin coprocesador y con las librerías de Borland.
Anécdota: Para los más curiosos, decir que los programadores de Microsoft emplean este método en el KEYB en dos ocasiones: para limitar a un
tiempo razonable la espera hasta que el registro de entrada del 8042 se llene (15 ms) y, en otra ligera variante, para controlar la
duración del pitido de error. Los aficionados al ensamblador pueden comprobarlo personalmente aplicando el comando U del DEBUG
sobre el KEYB para desensamblar a partir de los offsets 0E39 y 0D60, respectivamente: en el primer caso, la subrutina sólo es
ejecutada en AT; en el segundo, veréis como el KEYB se asegura de que el equipo es un AT comprobando el valor de BP antes de
saltar a 0D70 (ejecuta un bucle vacío en las demás máquinas). Esta nueva técnica ha permitido eliminar respecto a anteriores versiones
del programa algunos test sobre tipos de ordenadores, cuya finalidad más común era ajustar las constantes de retardo. Son válidos tanto
el KEYB del MS-DOS 5.0 castellano como el del MS-DOS 6.0 en inglés o castellano indistintamente (¡las direcciones indicadas
coinciden!). También en las BIOS modernas suele haber ejemplos de esta técnica, aunque las direcciones ya no coinciden...
/* */
asm push cx
void main()
asm dec dx
asm pop cx
asm pop ax
register a, b;
do
do {
a=b;
} while (cuenta_l--);
while (cuenta_h--);
La producción de sonido es uno de los puntos más débiles de los ordenadores compatibles, que sólo
superan por muy escaso margen a alguno de los micros legendarios de los 80, si bien las tarjetas de sonido han
solventado el problema. Pero aquí nos conformaremos con describir la programación del altavoz. En todos los
PCs existen dos métodos diferentes para generar sonido, con la utilización del 8254 o sin él, que veremos por
separado.
El altavoz del ordenador está ligado en todas las máquinas al bit 1 del puerto E/S 61h. Si se hace
cambiar este bit (manteniéndolo durante cierto tiempo alto y durante cierto tiempo bajo, repitiendo el proceso a
gran velocidad) se puede generar una onda cuadrada de sonido. Cuanto más deprisa se realice el proceso, mayor
será la frecuencia del sonido. Por fortuna, la baja calidad del altavoz del PC redondea la onda cuadrada y
produce un sonido algo más musical de forma involuntaria. No existe, en cualquier caso, control sobre el
volumen, que dada la calidad del altavoz también está en función de la frecuencia. Este método de producción
de sonido tiene varios inconvenientes. Por un lado, la frecuencia con que se hace vibrar al bit que lo produce, si
no se tiene mucho cuidado, está a menudo más o menos ligada a la capacidad de proceso del ordenador: esto
significa que el sonido es más grave en máquinas lentas y más agudo en las rápidas. Esto es particularmente
grave y evidente cuando las temporizaciones se hacen con bucles de retardo con registros de la CPU: la
frecuencia del sonido está totalmente a merced de la velocidad de la máquina en que se produce. Es por ello que
el pitido de error que produce el teclado es a menudo distinto de unos ordenadores a otros, aunque tengan el
mismo KEYB instalado. Otro gran inconveniente de este método es que las interrupciones, fundamentalmente
la del temporizador, producen fuertes interferencias sobre el sonido. Por ello, es normal tenerlas inhibidas, con
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
el consiguiente retraso de la hora. Por último, un tercer gran inconveniente es que la CPU está completamente
dedicada a la producción de sonido, sin poder realizar otras tareas mientras tanto.
Antes de comenzar a producir el sonido con este método hay que bajar la línea GATE del 8254, ya que
cuando está en alto y se activa también el bit 1 del puerto E/S 61h, el temporizador es el encargado de producir
el sonido (este es el segundo método, como veremos). Por tanto, es preciso poner primero a cero el bit 0 del
mismo puerto (61h):
El otro método posible consiste en emplear el contador 2 del temporizador conectado al altavoz; así,
enviando el período del sonido (1.193.180/frecuencia_en_Hz) a dicho contador (programado en modo 3), éste
se encarga de generar el sonido. Esto permite obtener sonidos idénticos en todos los ordenadores. Existe el
pequeño problema de que la duración del sonido ha de ser múltiplo de 1/18,2 segundos si se desea utilizar el
reloj del sistema para determinarla (un bucle de retardo sería, una vez más, dependiente de la máquina) ya que el
contador 2 está ahora ocupado en la producción de sonido y no se puede usar para temporizar (al menos, no sin
hacer malabarismos). Alternativamente, se podría evaluar la velocidad de la CPU para ajustar las constantes de
retardo o aumentar la velocidad de la interrupción periódica.
Para emplear este sistema, primero se prepara el contador 2 para temporizar (poniendo a 1 el bit 0 del
puerto 61h) y luego se conecta su salida al altavoz (poniendo a 1 el bit 1 del puerto 61h). Al final, conviene
borrar ambos bits de nuevo. Ahora no es preciso inhibir las interrupciones para garantizar la calidad del sonido:
MOV AL,10110110b ; contador 2, modo 3, operación 11b, datos binarios
OUT 43h,AL ; programar contador 2
MOV AX,2711 ; 1.193.180 / 440 Hz (nota LA) = 2711
JMP SHORT $+2
OUT 42h,AL
MOV AL,AH
JMP SHORT $+2
OUT 42h,AL ; frecuencia programada
JMP SHORT $+2
IN AL,61h
OR AL,00000011b
JMP SHORT $+2
OUT 61h,AL ; altavoz sonando
MOV CX,0
demora: LOOP demora ; esperar un cierto tiempo por el peor método
IN AL,61h
AND AL,11111100b
JMP SHORT $+2
OUT 61h,AL ; altavoz callado
245 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Las frecuencias en Hz de las distintas notas musicales están oficialmente definidas y los músicos suelen
tenerlas en cuenta a la hora de afinar los instrumentos. La escala cromática temperada, adoptada por la
American Standards Asociation en 1936, establece el LA4 como nota de referencia en 440 Hz. En general, una
vez conocidas las frecuencias de las notas de una octava, las de la octava siguiente o anterior se obtienen
multiplicando y dividiendo por dos, respectivamente. La fórmula de abajo permite obtener las frecuencias de las
notas asignándolas un número (a partir de 6 y hasta 88; el LA de 440 Hz es la nota 49) con una precisión
razonable, máxime teniendo en cuenta que van a ir a parar al altavoz del PC. Tal curiosa relación se verifica
debido a que la respuesta del oído humano es logarítmica, lo que ha permitido reducir a simples matemáticas el
viejo saber milenario de los músicos.
41 43 46 48 50 53 55 58 60 62
frec = ─┬──▄▄▄─▄▄▄──┬──▄▄▄─▄▄▄─▄▄▄──┬──▄▄▄─▄▄▄──┬──▄▄▄─▄▄▄─▄▄▄──┬─
... │ ███ ███ │ ███ ███ ███ │ ███ ███ │ ███ ███ ███ │ ...
│ ███ ███ │ ███ ███ ███ │ ███ ███ │ ███ ███ ███ │
... │ 40│ 42│ 44│ 45│ 47│ 49│ 51│ 52│ 54│ 56│ 57│ 59│ 61│ 63│ ...
─┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴─
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
Los ordenadores se comunican con el exterior por medio de los dispositivos de entrada y salida. Estos
dispositivos son normalmente lentos en comparación con la elevada velocidad de la unidad central. Un ejemplo
típico puede ser el teclado: entre las pulsaciones de cada tecla hay un espacio de tiempo impredecible y
dependiente del usuario. Una manera simple de gestionar los dispositivos de E/S consiste en comprobar
continuamente si alguno de ellos tiene un dato disponible o lo está solicitando. Sin embargo, esto supone una
importante pérdida de tiempo para el microprocesador, que mientras tanto podría estar haciendo otras cosas. En
una máquina multitarea y/o multiusuario, resulta más interesante que los periféricos puedan interrumpir al
microprocesador para solicitarle una operación de entrada o salida en el momento necesario, estando la CPU
liberada de la misión de comprobar cuándo llega ese momento. Cuando se produce la interrupción, el
microprocesador ejecuta la correspondiente rutina de servicio y después continúa con su tarea normal. Los
compatibles PC poseen un hardware orientado por completo a la multitarea (otra cosa es que el 8086 y el DOS
no la aprovechen) y la entrada/salida se gestiona casi por completo mediante interrupciones en todas las
máquinas. Por ejemplo, en las operaciones de disco, cuando acaba la transferencia de datos se produce una
interrupción de aviso y una rutina de la BIOS activa una variable que lo indica, en el segmento de memoria 40h.
Las propias funciones de la BIOS para acceder al disco se limitan a chequear continuamente esa variable hasta
que cambie, lo que significa un evidente desaprovechamiento de las posibilidades que la gestión por
interrupciones pone a nuestra disposición.
Las interrupciones añaden cierta complejidad al diseño del hardware: en principio, es necesario
jerarquizarlas de alguna manera para decidir cuál se atiende en el caso de que se produzcan dos
simultáneamente. También es importante el control de prioridad para el caso de que se produzca una
interrupción mientras se está procesando otra: sólo se la atenderá si es de mayor prioridad. En este capítulo sólo
consideraremos las interrupciones hardware, no las de software ni las excepciones del procesador.
Este circuito integrado está especialmente diseñado para controlar las interrupciones en sistemas
basados en el 8080/8085 y en el 8086. Puede controlar hasta 8 interrupciones vectorizadas. Además, a un 8259
se le pueden conectar en cascada un máximo de 8 chips 8259 adicionales, lo que permite gestionar sistemas con
hasta 64 interrupciones, como veremos.
D0 ██▌ 11 18 ▐██ IR0
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ ▌ ▐
▌ ▐ CAS 0 ██▌ 12 17 ▐██ INT
-CS ██▌ 1 28 ▐██ Vcc ▌ ▐
▌ ▐ CAS 1 ██▌ 13 16 ▐██ -SP/-EN
-WR ██▌ 2 27 ▐██ A0 ▌ ▐
▌ ▐ GND ██▌ 14 15 ▐██ CAS 2
-RD ██▌ 3 26 ▐██ -INTA ▌ '8259 ▐
▌ ▐ ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
D7 ██▌ 4 25 ▐██ IR7
▌ ▐ El significado e interpretación de las señales se muestra a
D6 ██▌ 5 24 ▐██ IR6 la derecha:
▌ ▐
D5 ██▌ 6 23 ▐██ IR5
▌ ▐
-CS:Habilita la comunicación con la CPU.
D4 ██▌ 7 22 ▐██ IR4
-WR:Permite al 8259 aceptar comandos de la CPU.
▌ ▐
-RD:Permite al 8259 dejar la información en el bus de datos.
D3 ██▌ 8 21 ▐██ IR3
D7..D0:Bus de datos bidireccional, por el que se transmite la información de
▌ ▐
control/estado y el número de vector de interrupción.
D2 ██▌ 9 20 ▐██ IR2
CAS0..CAS2:Líneas de cascada, actúan como salida en el 8259 maestro y como
▌ ▐
entrada en los 8259 esclavos, en un sistema con varios 8259
D1 ██▌ 10 19 ▐██ IR1
interconectados, constituyendo un bus local.
▌ ▐
245 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
DESCRIPCIÓN FUNCIONAL
El diagrama funcional del 8259, con la estructura interna de las diversas partes que lo componen, es el
siguiente:
INT
║ ║ INTA Ω
║ ║ │ │
┌───────────────┐ ║ ║ ┌──────────Ϊ─────────────────────┴────────────┐
╔═Ψ│ BUFFER DEL │ Χ═════Ψ ║ ║ │ LÓGICA │
║ │ BUS DE DATOS │ ┌────║ ║─────┤ DE CONTROL │
║ └───────────────┘ │ ║ ║ └────────┬─────────────Ω──────────────Ω───────┘
║ │ ║ ║ │ │ │
D0..D7 Χ╝ │ ║ ╚═══════════════════════════════════════════════════════════
│ ║ ╔══════════Ω═══════════════════════════════════Ω════════════
│ ║ ║ ║ │ │ │ ║
│ ║ ║ ║ │ │ │ ║
│ ║ ║ ║ │ │ │ ║
┌───────────────┐ │ ║ ║ ┌─────╨───Ϊ─┐ ┌─────Ϊ─────┐ ┌──┴──╨─────┐
-RD ──Ψ│ LÓGICA DE │ │ ║ ║ │ │ │ │ │ │Χ── IR0
-WR ──Ψ│ LECTURA Y │Χ───┤ ║ ║ │ I.S.R. │ │ LÓGICA │ │ I.R.R. │Χ── IR1
A0 ──Ψ│ ESCRITURA │ │ ║ ║ │ │ │ DE │ │ │Χ── IR2
└───────Ω───────┘ │ ║ ║ │ (In │Χ═══Ψ│ GESTIÓN │Χ════│(Interrupt │Χ── IR3
-CS ───────────┘ │ ║ ║ │ Service │ │ DE │ │ Request │Χ── IR4
│ ║ ║ │ Register) │ │ PRIORIDAD │ │ Register) │Χ── IR5
│ ║ ║ │ │ │ │ │ │Χ── IR6
│ ║ ║ │ │ │ │ │ │Χ── IR7
┌───────────────┐ │ ║ ║ └──────Ω────┘ └─────Ω─────┘ └────Ω──────┘
CAS 0 Χ──Ψ│ BUFFER DE │ │ ║ ║ │ │ │
CAS 1 Χ──Ψ│ CASCADA Y │Χ───┘ ║ ║ ┌─────┴────────────────┴────────────────┴─────┐
CAS 2 Χ──Ψ│ COMPARADOR │ ║ ║Χ═══Ψ│ IMR │
└───────Ω───────┘ ║ ║ │ (Interrupt Mask Register) │
-SP/-EN Χ──────────┘ ║ ║ └─────────────────────────────────────────────┘
║ ║
bus interno
Los principales registros internos del 8259 son el IRR (Interrupt Request Register) y el ISR (In Service
Register). El IRR almacena todas las peticiones de interrupción pendientes; el ISR almacena todas las
interrupciones que están siendo atendidas en un momento dado. La lógica de gestión de prioridad determina
qué interrupción, de las solicitadas en el IRR, debe ser atendida primero: cuando lleguen las señales INTA dicha
interrupción será la primera procesada y su bit correspondiente se activará en el ISR. El buffer del bus de datos
conecta el 8259 con el bus de datos de la placa principal del ordenador: su diseño en 3 estados permite
desconectarlo cuando sea necesario; a través de este bus circulan las palabras de control y la información de
estado. La lógica de lectura y escritura acepta los comandos que envía la CPU: aquí hay registros para
almacenar las palabras de inicialización y operación que envía el procesador; también sirve para transferir el
estado del 8259 hacia el bus de datos. El buffer de cascada/comparador almacena y compara las
identificaciones de todos los 8259 que posea el sistema: el 8259 maestro envía la identificación del 8259
esclavo en las líneas CAS, los 8259 esclavos la leen y el implicado en la operación coloca en el bus de datos la
dirección (vector) de la rutina que atenderá la interrupción en los 2 próximos (o el próximo) ciclos INTA.
El funcionamiento del 8259 varía ligeramente en función del sistema en que esté instalado, según sea
este un 8086 o un 8080/8085. Veremos primero el caso del 8086:
1)Una o más líneas IR son activadas por los periféricos, lo que pone a 1 el correspondiente bit del IRR.
2)El 8259 evalúa la prioridad de estas interrupciones y solicita la interrupción a la CPU (línea INT) si es
necesario.
245 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
En el caso de sistemas basados en el 8080/8085, el funcionamiento es idéntico hasta el punto (3), pero a
continuación sucede lo siguiente:
4)Nada más recibida la señal -INTA de la CPU, el 8259 activa el bit correspondiente a la interrupción de mayor
prioridad (la que va a ser procesada) en el ISR y lo borra en el IRR. En este ciclo, el 8259 deposita en el
bus de datos el valor 11001101b, correspondiente al código de operación de la instrucción CALL del
8080/85.
5)Esta instrucción CALL provoca que la CPU envíe dos pulsos -INTA.
6)El 8259 utiliza estos dos pulsos -INTA para depositar en el bus de datos, sucesivamente, la parte baja y alta de
la dirección de memoria del ordenador de la rutina de servicio de la interrupción (16 bits).
7)Esto completa la instrucción CALL de 3 bytes. En el modo AEOI del 8259, el bit de la interrupción en el ISR
es borrado nada más acabar el tercer pulso -INTA; en caso contrario, ese bit permanece activo hasta que
la CPU envíe el comando EOI al final de la rutina que trata la interrupción.
Si en el paso (4), con ambos tipos de microprocesador, no está presente la petición de interrupción (por
ejemplo, porque ha sido excesivamente corta) el 8259 envía una interrupción de nivel 7 (si hubiera un 8259
conectado en IR7, las líneas CAS permanecerían inactivas y la dirección de la rutina de servicio de interrupción
sería suministrada por el 8259 maestro).
El 8259 acepta dos tipos de comandos generados por la CPU: los ICW (Inicialization Command Word)
que inicializan el 8259, y los OCW (Operation Command Word) que permiten programar la modalidad de
funcionamiento. Antes de que los 8259 de un sistema comiencen a trabajar deben recibir una secuencia de ICW
que los inicialice. Los ICW y OCW constan de secuencias de 2 a 4 comandos consecutivos que el 8259 espera
recibir secuencialmente, unos tras otros, a través del bus de datos, según sea necesario (el propio 8259 se
encarga de contarlos midiendo los pulsos de la línea -WR). Los OCW pueden ser enviados en cualquier
momento, una vez realizada la inicialización.
La comunicación con el 8259 emplea las líneas -WR y -RW, así como A0. El hecho de que exista una
sola línea de direcciones implica que el 8259 sólo ocupa dos direcciones de puerto de E/S en el espacio de
entrada y salida del ordenador.
ICW1:Cuando un comando es enviado con A0=0 y D4=1, el 8259 lo interpreta como la primera palabra de la
inicialización (ICW1) e inicia dicha secuencia de inicialización, lo que implica lo siguiente:
- Se resetea el circuito sensible a los niveles, lo que quiere decir que hasta nueva orden las líneas IR serán
sensibles por flancos de transición bajo-alto.
- Se limpia el IMR.
- A la línea IR7 se le asigna un nivel de prioridad 7.
- Se desactiva el Special Mask Mode. Se queda listo para devolver IRR en la próxima lectura OCW3.
- Si IC4 (bit D0) es 0, todas las funciones seleccionadas en ICW4 serán puestas a 0 (non buffered mode, no
AEOI, sistema 8080/85) e ICW4 no será necesaria.
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
A0 D7 D6 D5 D4 D3 D2 D1 D0
┌─────────┼─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │ │
│ 0 │ A7 │ A6 │ A5 │ 1 │ LTIM │ ADI │ SNGL │ IC4 │
│ │ │ │ │ │ │ │ │ │
└─────────┼────┬────┴────┬────┴────┬────┴─────────┼────┬────┴────┬────┴────┬────┴────┬────┘
└─────────┼─────────┘ │ Ϊ │ Ϊ
Ϊ │ "Call Address │ a 0 si ICW4
dirección del vector de interrupción, │ interval": │ innecesaria
líneas A7..A5 (sólo 8080/85) │ 1 - 4 bytes │
│ 0 - 8 bytes │
Ϊ Ϊ
1 - IR por niveles 1 modo single
0 - IR por flancos 0 en cascada
Notas:Si SNGL es 1 significa que el 8259 es único en el sistema y no será enviada ICW3. Si IC4 es 0, tampoco
será enviada ICW4. En el 8080/85, las diversas interrupciones generan CALL's a 8 direcciones
adyacentes separadas 4 u 8 bytes (según indique ADI): para componer la dirección, el 8259
inserta A0..A4 (o A0..A5) convenientemente, según la interrupción que se trate. En el 8086,
A7..A5 y ADI son ignoradas.
ICW2:Se envía con A0=1, para diferenciarlo de ICW0 (hacer OUT a la siguiente dirección de puerto).
A0 D7 D6 D5 D4 D3 D2 D1 D0
┌─────────┼─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ A15 │ A14 │ A13 │ A12 │ A11 │ │ │ │
│ 1 │ │ │ │ │ │ A10 │ A9 │ A8 │
│ │ ó T7 │ ó T6 │ ó T5 │ ó T4 │ ó T3 │ │ │ │
└─────────┼─────────┴─────────┴─────────┴─────────┼─────────┴─────────┴─────────┴─────────┘
Notas:En el 8080/85, A15..A8 completan la dirección de la rutina de servicio; en el 8086, T7..T3 determinan los
cinco bits más significativos del número de vector de interrupción a invocar (los 3 bajos los
suministra el 8259 según la interrupción que se trate).
ICW3:Se envía sólo en el caso de que haya más de un 8259 en el sistema (bit SNGL de ICW1 a cero), en caso
contrario en su lugar se enviaría ICW4 (si procede).
A0 D7 D6 D5 D4 D3 D2 D1 D0
┌─────────┼─────────┬─────────┬─────────┬─────────┬─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │ │
│ 1 │ S7 │ S6 │ S5 │ S4 │ S3 │ S2 │ S1 │ S0 │
│ │ │ │ │ │ │ │ │ │
└─────────┼────┬────┴────┬────┴────┬────┴────┬────┴────┬────┴────┬────┴────┬────┴────┬────┘
└─────────┴─────────┴─────────┴─────────┴─────────┴─────────┴─────────┤
Ϊ
0 - La línea IR correspondiente no tiene conectado un 8259
esclavo
1 - La línea IR correspondiente va conectada a un 8259 esclavo
Formato de ICW3 a enviar a un 8259 esclavo para que memorice de qué línea IR del maestro cuelga:
A0 D7 D6 D5 D4 D3 D2 D1 D0
┌─────────┼─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
245 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
│ │ │ │ │ │ │ │ │ │
│ 1 │ 0 │ 0 │ 0 │ 0 │ 0 │ ID2 │ ID1 │ ID0 │
│ │ │ │ │ │ │ │ │ │
└─────────┼─────────┴─────────┴─────────┴─────────┼─────────┴────┬────┴────┬────┴────┬────┘
├─────────┴─────────┘
Ϊ
ID (identificación) del esclavo (0..7)
ICW4:Se envía sólo si IC4=1 en ICW1, con objeto de colocar el 8259 en un modo de operación distinto del
establecido por defecto (que equivale a poner a cero todos los bits de ICW4).
A0 D7 D6 D5 D4 D3 D2 D1 D0
┌─────────┼─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │ │
│ 1 │ 0 │ 0 │ 0 │ SFNM │ BUF │ M/S │ AEOI │ µPM │
│ │ │ │ │ │ │ │ │ │
└─────────┼─────────┴─────────┴─────────┴────┬────┼────┬────┴────┬────┴────┬────┴────┬────┘
┌───────────────────┘ │ │ │ Ϊ
Ϊ ┌──────┘ │ │ 1 - modo 8086
1 Special Fully Nested Mode │ ┌──────────────┘ │ 0 - " 8080/85
0 Not Special Fully Nested Mode │ │ │
0 X non buffered mode └───────┐
1 0 buffered mode esclavo │
1 1 buffered mode maestro Ϊ
1 - Auto EOI
0 - EOI normal
Notas:El Special Fully Nested Mode, el buffered mode y la modalidad AEOI serán explicadas más tarde. Nótese
que con el 8086 es obligatorio enviar ICW4 para seleccionar esta CPU.
Una vez inicializado, el 8259 está listo para procesar las interrupciones que se produzcan. Sin embargo,
durante su funcionamiento normal está capacitado para recibir comandos de control por parte de la CPU.
OCW1:
A0 D7 D6 D5 D4 D3 D2 D1 D0
┌─────────┼─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │ │
│ 1 │ M7 │ M6 │ M5 │ M4 │ M3 │ M2 │ M1 │ M0 │
│ │ │ │ │ │ │ │ │ │
└─────────┼─────────┴─────────┴─────────┴─────────┼─────────┴─────────┴─────────┴─────────┘
Este comando activa y borra bits en el IMR (Interrupt Mask Register). Los bits M0..M7 de OCW1 se
corresponden con sus correspondientes bits del IMR. Un bit a 1 significa interrupción enmascarada
(inhibida) y a 0, interrupción habilitada.
OCW2:
A0 D7 D6 D5 D4 D3 D2 D1 D0
┌─────────┼─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │ │
│ 0 │ R │ SL │ EOI │ 0 │ 0 │ L2 │ L1 │ L0 │
│ │ │ │ │ │ │ │ │ │
└─────────┼────┬────┴────┬────┴────┬────┴─────────┼─────────┴────┬────┴────┬────┴────┬────┘
│ │ │ └─────────┼─────────┘
│ ┌───────┘ │ Ϊ
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
OCW3:
A0 D7 D6 D5 D4 D3 D2 D1 D0
┌─────────┼─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │ │
│ 0 │ 0 │ ESMM │ SMM │ 0 │ 1 │ P │ RR │ RIS │
│ │ │ │ │ │ │ │ │ │
└─────────┼─────────┴────┬────┴────┬────┴─────────┼─────────┴────┬────┴────┬────┴────┬────┘
│ │ ┌───────────────────┘ │ │
┌───────────────────┘ │ │ ┌─────────────────────┘ │
│ ┌───────────────────────────┘ │ │ ┌─────────────────────────────┘
│ │ Modo de máscara especial: │ │ │ Comando de lectura de registro:
│ │ ------------------------- │ │ │ -------------------------------
0 X - No actuar │ 0 X - No actuar
1 0 - Inhibir Special Mask Mode │ 1 0 - Leer IRR en próximo pulso -RD
1 1 - Activar Special Mask Mode │ 1 1 - Leer ISR en próximo pulso -RD
Ϊ
1 - Comando POLL
0 - No es comando POLL
En las ICW y, sobre todo, en las OCW, se han introducido un aluvión de elementos nuevos que serán
explicados a continuación.
Modos de EOI.
El EOI (End Of Interrupt) sirve para bajar el bit del ISR que representa la interrupción que está siendo
procesada. El EOI puede producirse automáticamente (AEOI) al final de la última señal INTA que envía la
CPU al 8259 para una interrupción dada (tercer ciclo INTA en el 8080/85 y segundo en el 8086); sin embargo,
la mayoría de los sistemas requieren una gestión de prioridades en las interrupciones, lo que significa que es
más conveniente que EOI lo envíe el propio procesador al 8259, a través de OCW2, cuando acabe la rutina de
gestión de interrupción, para evitar que mientras se gestiona esa interrupción se produzcan otras de igual o
menor prioridad. En un sistema con varios 8259, el EOI debe ser enviado no sólo al 8259 esclavo implicado
sino también al maestro. Hay dos modalidades de EOI: la específica y la no-específica. En el EOI no específico,
el 8259 limpia el bit más significativo que esté activo en el ISR, que se supone que es el correspondiente a la
última interrupción producida (la de mayor prioridad y que está siendo procesada). Esto es suficiente para un
sistema donde se respeta el Fully Nested Mode. En el caso en que no fuera así, el 8259 es incapaz de determinar
cuál fue el último nivel de interrupción procesado, por lo que la rutina que gestiona la interrupción debe enviar
un EOI específico al 8259 indicándole qué bit hay que borrar en el ISR.
Rotación de prioridades.
Hay sistemas en que varios periféricos tienen el mismo nivel de prioridad, en los que no interesa
mantener un orden de prioridades en las líneas IR. En condiciones normales, nada más atender una interrupción
de un periférico, podría venir otra que también se atendería, mientras los demás periféricos se cruzarían de
brazos. La solución consiste en asignar el menor nivel de prioridad a la interrupción recién atendida para
permitir que las demás pendientes se procesen también. Para ello se envía un EOI que rote las prioridades: si,
por ejemplo, se había procesado una IR3, IR3 pasará al menor nivel de prioridad e IR4 al mayor, quedando las
prioridades ordenadas (de mayor a menor): IR4, IR5, IR6, IR7, IR0, IR1, IR2, IR3. Existe también una rotación
específica de prioridades, a través de OCW2, que puede realizarse en un comando EOI o independientemente
del mismo (comando para asignar prioridad).
Comando POLL.
En esta modalidad poco habitual, habilitada a través de OCW3, no se emplea la salida INT del 8259 o
bien el microprocesador trabaja con las interrupciones inhibidas. El servicio a los periféricos es realizado por
software utilizando el comando POLL. Una vez enviado el comando POLL, el 8259 interpreta la próxima
lectura que se realice como un reconocimiento de interrupción, actualizando el ISR y consultando el nivel de
prioridad. Durante esa lectura, la CPU obtiene en el bus de datos la palabra POLL que indica (en el bit 7) si hay
alguna interrupción pendiente y, en ese caso, cuál es la de mayor prioridad (bits 0-2).
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
Buffered Mode.
Al emplear el 8259 en grandes sistemas, donde se requieren buffers en los buses de datos, si se va a
emplear el modo cascada existe el problema de la habilitación de los buffers. Cuando se programa el modo
buffer, la patilla -SP/-EN del 8259 actúa automáticamente como señal de habilitación del los buffers cada vez
que se deposita algo en el bus de datos. Si se programa de esta manera el 8259 (bit BUF de ICW4) será preciso
distinguir por software si se trata de un 8259 maestro o esclavo (bit M/S de ICW4).
Los PC/XT vienen equipados con un 8259 conectado a la dirección base E/S 20h; este controlador de
interrupciones es accedido, por tanto, por los puertos 20h (A0=0) y 21h (A0=1). En los AT y máquinas
superiores, adicionalmente, existe un segundo 8259 conectado en cascada a la línea IR2 del primero. Este
segundo controlador es accedido a través de los puertos 0A0h y 0A1h. La BIOS del ordenador, al arrancar la
máquina, coloca la base de interrupciones del primer controlador en 8, lo que significa que las respectivas
IR0..IR7 están ligadas a los vectores de interrupción 8..15; el segundo 8259 de los AT genera las interrupciones
comprendidas entre 70h y 77h. La asignación de líneas IR para los diversos periféricos del ordenador es la
siguiente (por orden de prioridad):
En los AT, la línea IR2 del 8259 maestro es empleada para colgar de ella el segundo 8259 esclavo.
Como la línea IR2 está en el slot de expansión de 8 bits, por razones de compatibilidad los AT tienen conectado
en su lugar la IR9 que simula la IR2 original. Cuando se produce una IR9 debido a un periférico de XT que
pretendía generar una IR2, el AT ejecuta una rutina de servicio en INT 71h que salta simplemente a la INT 0Ah
(tras enviar un EOI al 8259 esclavo).
La colocación de IRQ0-IRQ7 en el rango INT 8-INT 15 fue bastante torpe por parte de IBM, al saltarse
la especificación de Intel que reserva las primeras 32 interrupciones para el procesador. En modo protegido,
algunas de esas excepciones es estrictamente necesario controlarlas. Por ello, los sistemas operativos que
trabajan en modo extendido y ciertos extensores del DOS (como las versiones 3.x de WINDOWS) se ven
obligados a mover de sitio estas interrupciones. En concreto, WINDOWS 3.x las coloca en INT 50h-INT 57h
(por software, las máquinas virtuales 8086 emulan las correspondientes INT 8-INT 15). Además, en el modo
protegido del 286/386 (o el virtual-86 del 386) la tradicional tabla de vectores de interrupción es sustituida por
245 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
La interrupción no enmascarable del 80x86 no está controlada por el 8259: es generada por la
circuitería que controla la memoria si se detecta un error de paridad. La interrupción no enmascarable puede ser
enmascarada en los ordenadores compatibles gracias a la circuitería de apoyo al procesador, aunque no es
frecuente; en los AT el bit 7 del puerto 70h controla su habilitación (si es cero, la NMI está habilitada) sin
embargo también se podría inhibir el control de paridad directamente (activando los bits 2 y 3 de la dirección
E/S 61h, respetando el resto de los bits de ese puerto por medio de una lectura previa). En los PC/XT, es el
puerto 0A0h el que controla la habilitación de la NMI, también con el bit 7 (con la diferencia de que debe estar
a cero para inhibirla).
Durante la inicialización del ordenador, la BIOS envía sucesivamente al 8259 las palabras ICW1 a
ICW4 de la siguiente manera (listado extraído directamente de la BIOS):
MOV AL,255
MOV AL,255
Como se puede observar, la rutina de arriba enmascara todas las interrupciones a través del IMR. El
objetivo de esta medida es evitar que se produzcan interrupciones antes de desviar los correspondientes
vectores, pudiendo incluso mientras tanto estar habilitadas las interrupciones con STI.
Cuando se produce una interrupción de la CPU (bien por software o por hardware), el indicador de
interrupciones del registro de estado del 8086 se activa para inhibir otra posible interrupción mientras se procesa
esa (la instrucción IRET recuperará los flags del programa principal devolviendo las interrupciones a su estado
previo). Lo normal suele ser que las rutinas que gestionan una interrupción comiencen por un STI con objeto de
permitir la generación de otras interrupciones; las interrupciones sólo deben estar inhibidas en brevísimos
momentos críticos. Sin embargo, cuando se procesa una interrupción hardware, el registro de interrupciones
activas (ISR) indica qué interrupción en concreto está siendo procesada; si en ese momento llega otra
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
interrupción hardware de menor o igual prioridad le será denegada la petición, si es de mayor prioridad le será
concedida (si la rutina comenzaba por STI). Cuando acaba de procesarse la interrupción hardware, la
instrucción IRET no le dice nada al 8259, por lo que el programador debe preocuparse de borrar el ISR antes de
acabar. Si, por ejemplo, se gestiona la interrupción del temporizador sin limpiar al final el ISR, a partir de ese
momento quedarán bloqueados el teclado, los discos ... Conviene aquí señalar que una rutina puede apoyarse en
una interrupción hardware sin necesidad de reprogramarla por completo. Ejemplo:
Aviso: Aunque el funcionamiento del 8259 es suficientemente lógico como para pasar casi inadvertido, hay veces en que hay que
tenerlo en cuenta. Por ejemplo, al utilizar el servicio 86h de la INT 15h del AT (con objeto de hacer retardos) desde una
interrupción hardware comprendida entre IRQ 0 e IRQ 7, conviene limpiar el ISR antes de llamar: no basta con hacerlo al final
de la rutina. La causa es que la BIOS utiliza las interrupciones asociadas al reloj de tiempo real para hacer el retardo, y en
algunas máquinas es poco precavido y no limpia el ISR al principio, lo que deja totalmente bloqueado el ordenador.
La siguiente utilidad reprograma el 8259 maestro para desviar las INT 8-INT 15 a los nuevos vectores
INT 50h-INT 57h (que invocan a los originales, para que el sistema siga funcionando con normalidad). Esta
nueva ubicación no ha sido elegida por capricho, y es la misma que emplea WINDOWS 3.x. La razón es que el
386 trabaja normalmente en modo virtual-86 bajo MS-DOS 5.0; cuando se produce una interrupción se ejecuta
una rutina en modo protegido. El EMM386 del MS-DOS 5.0 no está preparado para soportar las IRQ0-IRQ7 en
otra localización que no sea la tradicional INT 8-INT 15 ó en su defecto INT 50h-INT 57h (por compatibilidad
con WINDOWS). Con el QEMM386 o, simplemente, sin controlador de memoria expandida instalado, no
habría problemas y se podría elegir otro lugar distinto. Por cierto: si se entra y se sale de WINDOWS, la nueva
localización establecida, ya sea en 50h o en otro sitio, deja de estar vigente: esto significa que WINDOWS
reprograma la interrupción base al volver al DOS. Personalmente he comprobado que aunque IRQDEMO fuera
más elegante (empleando funciones de la especificación VCPI), nuestro querido WINDOWS no lo sería: ¡para
qué molestarse!. Sin embargo, IRQDEMO sí se toma la molestia de comprobar si la máquina es un XT o un AT
para enviar correctamente la ICW3 del 8259.
; ******************************************************************** IRET
; ******************************************************************** IRET
irq4: INT 12
IRET
inicio: IRET
IRET
ADD BX,2
POP AX tabla_ints DW irq0, irq1, irq2, irq3, irq4, irq5, irq6, irq7
JB otra_int
MUL BL
CALL inic_8259
LEA DX,texto_txt
MOV AH,9
MOV ES,ES:[2Ch]
MOV AH,49h
MOV AH,31h
MOV DX,tam_resid
main ENDP
MOV AL,0FFh
MOV AL,0
RET
inic_8259 ENDP
PUSHF
POP AX
AND AX,0FFFh
PUSH AX
POPF
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
El acceso directo a memoria es una técnica de diseño del hardware que permite a los periféricos
conectados a un sistema realizar transferencias sobre la memoria sin la intervención del procesador. De esta
manera, las lentas operaciones de entrada y salida de bloques de datos, se pueden realizar en la sombra mientras
la CPU se dedica a otras tareas más útiles. Como la memoria del ordenador sólo puede ser accedida a un tiempo
por una fuente, en el momento en que el DMA realiza las transferencias el microprocesador se desconecta de los
buses, cediéndole el control. El funcionamiento del controlador de DMA se basa en unos registros que indican
la dirección de memoria a ser accedida y cuántas posiciones de memoria quedan aún por transferir. La
transferencia de datos entre los periféricos y la memoria por DMA no suele efectuarse de golpe, sino más bien
poco a poco, robándole algunos ciclos a la CPU. Los controladores de DMA suelen disponer de varias líneas de
petición de DMA, pudiendo atender las necesidades de varios periféricos que soliciten una transferencia,
quienes deben haber sido diseñados expresamente para soportar el DMA.
CLK:Señal de reloj básica. transistor en colector abierto, por lo que requiere una resistencia externa. Cuando llega una
-CS:Línea de habilitación del chip. señal -EOP, el 8237 finaliza el servicio aunque en el modo de autoinicialización los registros
RESET:Esta señal provoca la limpieza de los base volverán a ser escritos en los registros en curso del canal implicado. El canal resulta
registros de comando, estado, solicitud enmascarado salvo en el caso del modo de autoinicialización.
y los temporales; borra el banderín
last/first y el contador de registro de
modo; el registro de máscara se asigna
para ignorar las solicitudes. El 8237
queda en Ciclo Inactivo.
READY:Señal que puede ser empleada para
extender los pulsos de lectura y escritura
en memoria del 8237 para trabajar con
memorias lentas.
HLDA:Hold Acknowledge, línea por la que la CPU
indica que ha liberado los buses.
DREQ0..3:DMA Request; son 4 líneas asíncronas
de petición de DMA. En el modo de
prioridad fija, DREQ0 tiene la máxima
y DREQ3 la mínima. Los periféricos
solicitan el servicio de DMA en estas
líneas y esperan a bajarlas hasta el
correspondiente DACK. La polaridad de
DREQ es programable. Las líneas no
usadas deben ser enmascaradas.
DB0..DB7:BUS de datos bidireccional y triestado.
Durante los ciclos de DMA, los 8 bits
más significativos de la dirección son
colocados en el bus de datos con objeto
de ser almacenados en un latch exterior
controlado por ADSTB. En las
operaciones memoria-memoria, el bus
de datos recibe y envía los bytes a
transferir.
-IOR:I/O Read. Línea bidireccional de 3 estados. En
el ciclo inactivo es una entrada
empleada por la CPU para leer los
registros de control; en el ciclo activo
actúa como línea de salida para que el
8237 controle la lectura de datos de los
periféricos.
-IOW:I/O Write. Línea bidireccional de 3 estados.
En el ciclo inactivo es una entrada
empleada por la CPU para escribir los
registros del 8237; en el ciclo activo
actúa como línea de salida para que el
8237 controle la escritura de datos en
los periféricos.
-EOP:End Of Process. Línea bidireccional que
informa de la finalización del servicio
DMA. El 8237 permite que un ente
exterior fuerce el final de un servicio
bajando esta línea. El propio 8237
genera un pulso en ella cuando se
alcanza un TC (Terminal Count, fin de
cuenta) en algún canal, salvo en el modo
memoria-memoria del canal 0 (en ese
caso, la señal se produce al alcanzarse el
TC del canal 1). Esta patilla está
conectada en el interior del chip a un
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
A0..A3:Líneas bidireccionales triestado de direcciones. En el ciclo inactivo son entradas empleadas para direccionar los registros internos a leer o escribir. En el
ciclo activo, son salidas y proveen los 4 bits menos significativos de la dirección.
A4..A7:Líneas triestado de salida de direcciones. Proveen los 4 bits altos de la dirección durante el ciclo activo.
HRQ:Hold Request. Línea de salida para solicitar los buses a la CPU, en el caso en que haya que realizar una transferencia. En los sistemas en que el 8237 controla
totalmente el bus, esta patilla puede ir directamente conectada a HLDA.
DACK0..3: DMA Acknowledge. Avisa a los periféricos de que ha sido atendida su petición. El nivel de operación de esta línea es programable. RESET las baja.
AEN:Address Enable. Habilita el latch de 8 bits que guarda la parte alta de la dirección. Sirve también para inhibir el acceso al bus por parte de otras fuentes.
ADSTB:Address Strobe. Línea que controla el almacenamiento de la parte alta de la dirección, cuando está en el bus de datos, en el latch externo.
-MEMR:Memory Read. Salida triestado empleada para acceder a la memoria durante la lectura o las transferencias memoria-memoria.
-MEMW:Memory Write. Salida triestado empleada para acceder a la memoria durante la escritura o las transferencias memoria-memoria.
245 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
DESCRIPCIÓN FUNCIONAL
Los modos de operación del 8237 están diseñados para soportar transferencias de una sola palabra de
datos y flujos de datos discontinuos entre la memoria y los periféricos. El controlador de DMA es realmente un
circuito secuencial generador de señales de control y direcciones que permite la transferencia directa de los
datos sin necesidad de registros temporales intermedios, lo que incrementa drásticamente la tasa de transferencia
de datos y libera la CPU para otras tareas. Las operaciones memoria-memoria precisan de un registro temporal
intermedio, por lo que son al menos dos veces más lentas que las de E/S, aunque en algunos casos aún más
veloces que la propia CPU (no es el caso de los ordenadores compatibles).
El 8237 consta internamente de varios bloques: un bloque de control de tiempos que genera las señales
de tiempo internas y las señales de control externas; un bloque de gestión de prioridades, que resuelve
los conflictos de prioridad ┌────────────────────────────────────────┬─────────┬──────────────┐
cuando varios canales de DMA │ Tipo de registro │ Tamaño │ Nº registros │
En un sistema, los buses del 8237 están conectados en paralelo al bus general del ordenador, siendo
necesario un latch externo para almacenar la parte alta de la dirección de memoria. Cuando está inactivo, el
8237 está desconectado de los buses; cuando se produce una petición de DMA pasa a controlar los buses y a
generar las señales necesarias para realizar las transferencias. La operación que realiza el 8237 es consecuencia
de la programación realizada previamente en los registros de comando, modo, base de dirección y contador de
palabras a transferir.
Para comprender mejor el funcionamiento del 8237 es conveniente considerar los estados generados
por cada ciclo. El DMA opera básicamente en dos ciclos: el activo y el inactivo (o idle). Tras ser programado,
el DMA permanece normalmente inactivo hasta que se produce la solicitud de DMA en algún canal o vía
software. Cuando ésta llega, si ese canal no estaba enmascarado (es decir, inhibido) el 8237 solicita los buses a
la CPU y se pasa al ciclo activo. El ciclo activo se compone de varios estados internos, en función de la manera
en que sea programado el chip.
El 8237 puede asumir 7 diferentes estados, cada uno de ellos compuesto de un ciclo de reloj completo.
El estado 1 (S1) es el estado inactivo o idle. En él se entra cuando no hay pendiente una petición de DMA
válida, al final de la secuencia de transferencia, o tras un reset o un Master Clear (que se verá más adelante). En
S1 el DMA está inactivo pero puede ser programado por el microprocesador del sistema. El estado 0 (S0) es el
primer estado de servicio DMA. El 8237 ha solicitado los buses a la CPU a través de la línea HRQ pero la CPU
aún no ha respondido a través de HLDA. En esta situación, el 8237 puede aún todavía ser programado. Una vez
que la CPU responde, la labor del 8237 puede comenzar: los estados S2, S3 y S4 se suceden entonces para
realizar el servicio. Si se necesitara más tiempo, está prevista la posibilidad de insertar estados de espera entre
S2 ó S3 y S4 a través de la patilla READY.
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
Téngase en cuenta que los datos son pasados directamente de la memoria hacia/desde los periféricos,
por lo tanto no cruzan a través del DMA (las líneas -IOR y -MEMW, o -IOW y -MEMR, son activadas al
mismo tiempo). El caso de las operaciones memoria-memoria es especial, ya que para cada palabra a mover hay
que realizar la operación de lectura (en unos estados denominados S11, S12, S13 y S14) y después la de
escritura (estados S21, S22, S23, S24).
Ciclo Inactivo.
Este es el estado en el que el 8237 espera pacientemente a que aparezca alguna solicitud de DMA,
comprobando las líneas DREQ en los flancos de bajada de las señales de reloj: en esto consisten los estados S1.
En esta situación, el 8237 puede ser programado por la CPU. Para ello, las líneas A0..A3 seleccionan el registro
interno y -IOR e -IOW indican si se trata de leer o escribir. Como algunos de los registros internos son de 16
bits, existe un flip-flop interno que conmuta en cada operación de escritura sobre ellos, para que el 8237 sepa si
está recibiendo el byte alto o el bajo (este flip-flop es puesto a cero en un Reset o en un comando Master Clear,
existiendo también comandos especiales para controlarlo). Algunas combinaciones de A0..A3 y las líneas -IOR
e -IOW, en lugar de acceder a los registros, constituyen comandos especiales.
Ciclo Activo.
Cuando el 8237 está en el ciclo inactivo y se produce una petición por software o un canal no
enmascarado solicita servicio DMA, se pasa al estado activo y se opera en uno de estos 4 modos:
El dispositivo es programado para realizar una única transferencia. El registro contador de palabras es
decrementado y el de direcciones se incrementa/decrementa según ha sido programado. Cuando el registro
contador de palabras se desborda (pasa de 0 a 0FFFFh) se activa el bit Terminal Count (fin de cuenta) en el
registro de estado y la patilla -EOP genera un pulso. Si el canal estaba programado para autoinicializarse esto es
lo que realiza; en caso contrario, se activa automáticamente el bit de máscara para inhibir hasta nueva orden ese
canal.
DREQ debe permanecer activo hasta que DACK responda. Sin embargo, si DREQ permanece activo
hasta que acaba el proceso de transferencia, la línea HRQ baja y se ceden momentáneamente los buses al
sistema. Después, vuelve a subir, y cuando se recibe el HLDA de la CPU se pueden realizar más transferencias
de este tipo. En la serie 8080 y 80x86, esto asegura al menos un ciclo para la CPU entre las sucesivas
transferencias del DMA.
Se diferencia del anterior en que en lugar de transferir una sola palabra se mueven todas las necesarias
hasta que el registro contador de palabras se desborda. Lógicamente, también se acaba el proceso si alguien
actúa sobre la patilla -EOP. DREQ sólo es preciso activarlo hasta que DACK responde.
Se diferencia del anterior en que la transferencia se realiza sólo mientras DREQ permanece activo. Esto
significa que se pueden transferir datos hasta agotar las posibilidades del dispositivo; cuando el dispositivo
tenga más datos listos puede volver a activar DREQ para continuar donde lo dejó. Esta modalidad permite dejar
ciclos a la CPU cuando no es realmente necesario que el DMA opere. Además, en los períodos de inactividad,
los valores de dirección en curso y contador de palabras son almacenados en el Registro de direcciones en
curso y en el Registro contador de palabras en curso correspondientes al canal implicado; mientras tanto,
otros canales de mayor prioridad pueden ser atendidos por el 8237.
Esta conexión es empleada para conectar más de un 8237 en el sistema. La línea HRQ de los 8237 hijo
es conectada a la DREQ del 8237 padre; la HLDA lo es a la DACK. Esto permite que las peticiones en los
245 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
diversos 8237 se propaguen de uno a otro a través de la escala de prioridades del 8237 del que cuelgan. La
estructura de prioridades es por tanto preservada. Teniendo en cuenta que el canal del 8237 padre es empleado
sólo para priorizar el 8237 adicional que cuelga (hijo), no puede emitir direcciones ni señales de control por sí
mismo: esto podría causar conflictos con las salidas del canal activo en el 8237 hijo. Por tanto, el 8237 padre se
limita en el canal del que cuelga el 8237 hijo a controlar DREQ, DACK y HRQ, dejando inhibidas las demás
señales. El -EOP externo será ignorado por el 8237 padre, pero sí tendrá efecto en el 8237 hijo correspondiente.
Cuando de un 8237 cuelga otro, estamos ante un sistema DMA de dos niveles. Si del DMA hijo cuelga
a su vez otro, sería un sistema DMA de tres niveles, como el mostrado a continuación:
┌────────────────┐ ┌────────────────┐
│ │ │ │
│ │ │ │
│ │ │ │
│ │ │ │
│ C.P.U. │ │ │
│ │ │ '8237 │
│ │ ┌────────────────┐ │ │
│ │ │ DREQ │Χ───────│ HRQ │
│ │ │ DACK │───────Ψ│ HLDA │
│ │ │ │ │ │
│ │Χ───────│ HRQ │ │ │ ┌────────────────┐
│ │───────Ψ│ HLDA │ │ DREQ │Χ───────│ HRQ │
│ │ │ │ │ DACK │───────Ψ│ HLDA │
└────────────────┘ │ '8237 │ └────────────────┘ │ │
│ │ │ │
│ │ │ │
│ │ │ '8237 │
│ │ ┌────────────────┐ │ │
│ DREQ │Χ───────│ HRQ │ │ │
│ DACK │───────Ψ│ HLDA │ │ │
└────────────────┘ │ │ │ │
│ │ │ │
│ │ │ │
│ '8237 │ │ │
│ │ └────────────────┘
│ │
│ │
│ │
│ │
│ │
│ │
└────────────────┘
Al programar los 8237 en cascada, se debe empezar por el primer nivel. Tras un Reset, las salidas
DACK son programadas por defecto para ser activas a nivel bajo y son colocadas en alto. Si están conectadas
directamente a HLDA, el segundo nivel de 8237 no puede ser programado hasta que la polaridad de DACK no
se cambie para que sea activa a nivel alto. Los bits de máscara de canales del 8237 padre funcionan como cabría
esperar, permitiendo inhibir 8237's de niveles inferiores.
Modos de transferencia.
Cada uno de los 3 modos de transferencia puede realizar 3 tipos distintos de transferencias: lectura,
escritura y verificación. La lectura pasa datos de la memoria al dispositivo E/S (activando -IOW y -MEMR); la
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
escritura mueve datos desde los dispositivos E/S a la memoria (activando -IOR y -MEMW). Las transferencias
de tipo verificación son pseudotransferencias: el funcionamiento es similar a la lectura o escritura pero sin tocar
las líneas de control de la memoria ni de los periféricos; durante el modo de verificación se ignora la línea
READY; este modo no es permitido en las operaciones memoria-memoria.
Autoinicialización.
Cualquier canal puede ser programado para incluir esta característica. En el momento de programar el
chip, los registros base de dirección y base contador de palabras son cargados a la vez y con el mismo valor que
los registros de dirección en curso y contador de palabras en curso. Los registros base permanecen inalterados
en todo momento, por lo que al final del servicio sirven, en este modo de trabajo, para recargar de nuevo los
registros en curso. Esto sucede justo tras la señal -EOP, quedando el 8237 listo para repetir de nuevo la misma
transferencia (cuando se solicite a través de la línea DREQ o por software). En esta modalidad, los bits de
máscara están a 0.
Memoria-Memoria.
En este tipo de transferencia se emplean siempre los canales 0 y 1. La transferencia comienza activando
la línea DREQ del canal 0, bien por hardware o por software. El 8237 solicita entonces un servicio de DMA
ordinario, con el que lee el byte de la memoria a través de 4 estados y empleando el Block Transfer Mode visto
con anterioridad. El registro de dirección en curso del canal 0, que indica la dirección origen en la memoria, es
incrementado/decrementado (según haya sido programado) y el dato es almacenado en el registro temporal del
8237. En otros 4 estados más, el dato es pasado del 8237 de nuevo a la memoria, usando la dirección del
registro de dirección en curso del canal 1, que indica la dirección destino en memoria, el cual es también
incrementado/decrementado según proceda. Además, se decrementa el registro contador de palabras en curso
del canal 1: si al decrementar se desborda (pasa de 0 a 0FFFFh) se activa el bit TC del registro de estado
(Terminal Count, fin de cuenta) y se genera un pulso -EOP, finalizando el proceso. En el caso de que el valor
del registro contador de palabras del canal 0 pase de 0 a 0FFFFh, sin embargo, no se actúa sobre TC ni sobre
EOP (no finaliza el proceso) aunque este canal se autoinicializa si así estaba programado.
Si se desea una autoinicialización total en este tipo de transferencias, los registros contadores de
palabras del canal 0 y 1 han de ser programados con el mismo valor inicial; de lo contrario, sólo uno de los dos
canales se autoinicializará (el que primero desborde su registro contador de palabras).
El canal 0 puede ser también programado para retener siempre la misma dirección durante todas las
transferencias, lo que permite copiar un mismo byte en todo un bloque de la memoria.
El 8237 puede responder a señales -EOP externas durante este tipo de transferencias, pero sólo cede el
control de los buses después de completar la transferencia de la palabra que tenga entre manos. Los circuitos
para comparar datos en búsquedas de bloques pueden emplear -EOP para terminar la operación tras encontrar lo
que buscan. Las operaciones memoria-memoria se pueden detectar por hardware como una combinación de
AEN activo sin que al mismo tiempo se produzcan salidas DACK.
Prioridad.
El 8237 tiene dos maneras de codificar la prioridad, seleccionables por software. La primera es la
prioridad fija, basada en el número del canal (0-máxima, 3-mínima). Una vez que un canal es atendido, los
demás esperan hasta que acabe. La segunda modalidad es la prioridad rotatoria: el último canal servido pasa a
tener la menor prioridad y el que le sigue la máxima. La rotación de prioridades se produce cada vez que se
devuelven los buses a la CPU. Esta última modalidad de prioridad asegura que un canal sea atendido al menos
después de haber atendido los otros 3, evitando que un solo canal monopolice el uso del DMA. Con
independencia del tipo de prioridad programada, ésta es evaluada cada vez que el 8237 recibe un HLDA.
Compresión de tiempo.
245 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
De cara a mejorar el rendimiento en los sistemas más potentes, el 8237 puede ser programado para
comprimir el tiempo de transferencia a dos ciclos de reloj. En cualquier caso, esta posibilidad no está disponible
en las transferencias memoria-memoria.
Generación de direcciones.
Para reducir el número de pines, el 8237 tiene multiplexada la parte alta del bus de direcciones. En el
estado S1, los 8 bits más significativos de la dirección son depositados en un latch externo a través del bus de
datos. La línea AEN indica a la circuitería externa que debe habilitar el latch como parte alta del bus de
direcciones cuando llega el momento (la parte baja la suministra directamente el 8237). En el Block Transfer
Mode y en el Demand Transfer Mode, que implican múltiples transferencias, el 8237 es suficientemente
inteligente como para generar estados S1 sólo cuando hay acarreo en la parte baja del bus de direcciones (1 de
cada 256 veces) evitando acceder al latch externo cuando no es necesario modificarlo y ahorrando tiempo.
El 8237 puede ser programado cuando HLDA está inactivo, siendo responsabilidad del programador
que esto sea así (es decir, programarlo antes de que comience a operar). En cualquier caso, puede existir el
riesgo de que mientras se programa un canal, se produzca una petición de DMA en el mismo antes de acabar la
programación, y probablemente en un punto crítico (cuando, por ejemplo, se acababa de enviar la mitad de un
valor de 16 bits). Para evitar este riesgo, antes de comenzar a programar un canal puede ser necesario
enmascararlo, desinhibiéndolo después.
Cada canal tiene un registro de dirección en curso que almacena la dirección de memoria empleada
durante las transferencias del DMA. Su contenido es incrementado/decrementado después de cada transferencia.
Este registro es inicializado por la CPU enviando dos bytes consecutivos; en modo autoinicialización, su
contenido inicial se restaura cuando ésta se produce.
Cada canal tiene un registro contador de palabras en curso, que determina el número de bytes a
transferir en la operación menos uno (para un valor inicial 100, por ejemplo, se transmiten 101 bytes). Tras cada
transferencia se decrementa: cuando pasa de 0 a 0FFFFh se genera el TC (Terminal Count) y el proceso finaliza.
Este registro es inicializado por la CPU enviando dos bytes consecutivos; en modo autoinicialización, su
contenido inicial se restaura cuando ésta se produce; de lo contrario continúa con un valor 0FFFFh.
Base Address & Base Word Count Registers (Registros base de dirección y base contador de palabras).
Cada canal tiene también un registro base de dirección y otro base contador de palabras. Estos registros
almacenan el valor inicial de los registros de dirección en curso y contador de palabras en curso, ya que ambos
tipos de registros se cargan simultáneamente durante la programación. El valor almacenado en estos registros se
emplea en la autoinicialización, para recargar los registros en curso.
┌───────┬─────────────────────────────────────────────────────────────┬──────────┬─────────────┐
│ Canal │ Registro(s) │ │ Dirección │
│ │ │ │ A3 A2 A1 A0 │
├───────┼─────────────────────────────────────────────────────────────┼──────────┼─────────────┤
│ │ Base de dirección y de dirección en curso │ Escribir │ 0 0 0 0 │
│ 0 │ De dirección en curso │ Leer │ 0 0 0 0 │
│ │ Base contador de palabras y contador de palabras en curso │ Escribir │ 0 0 0 1 │
│ │ Contador de palabras en curso │ Leer │ 0 0 0 1 │
├───────┼─────────────────────────────────────────────────────────────┼──────────┼─────────────┤
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
Es un registro de 8 bits que controla el funcionamiento del 8237. Se borra tras un Reset o un comando
Master Clear:
┌─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │
│ 7 │ 6 │ 5 │ 4 │ 3 │ 2 │ 1 │ 0 │
│ │ │ │ │ │ │ │ │
└────┬────┴────┬────┴────┬────┴────┬────┼────┬────┴────┬────┴────┬────┴────┬────┘
Ϊ │ │ │ │ │ │ Ϊ
0 DACK sensible │ │ │ │ │ │ 0 no es memoria-memoria
a nivel bajo │ │ │ │ │ │ 1 modo memoria-memoria
1 DACK sensible │ │ │ │ │ Ϊ
a nivel alto │ │ │ │ │ 0 no fijar dirección en canal 0
│ │ │ │ │ 1 fijar dirección canal 0
│ │ │ │ │ X si bit 0 = 0
│ │ │ │ Ϊ
Ϊ │ │ │ 0 controlador habilitado
0 DREQ sensible en alto │ │ │ 1 controlador inhibido
1 DREQ sensible en bajo │ │ Ϊ
│ │ 0 compresión de tiempo inhibida
│ │ 1 compresión de tiempo activada
│ │ X si bit 0 = 1
│ Ϊ
│ 0 prioridad fija
│ 1 prioridad rotatoria
Ϊ
0 escritura posterior activa
1 escritura extendida activa
X si bit 3 = 1
Cada canal tiene un registro de modo asociado, de 6 bits. Cuando se escribe el registro de modo, se
envía un byte al 8237 que selecciona (en los bits 0 y 1) el canal cuyo registro de modo se desea escribir, y el
resto de los bits cargan el registro de modo. Cuando se lee, dichos bits estarán a 1 (para leer un registro de modo
hay que utilizar antes el comando Clear Mode Register Counter, como se verá en la sección de comandos).
┌─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │
245 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
│ 7 │ 6 │ 5 │ 4 │ 3 │ 2 │ 1 │ 0 │
│ │ │ │ │ │ │ │ │
└────┬────┴────┬────┴────┬────┴────┬────┼────┬────┴────┬────┴────┬────┴────┬────┘
└────┬────┘ ┌────┘ │ └────┬────┘ └────┬────┘
│ │ Ϊ │ Ϊ
│ │ 0 sin autoinicialización │ 00 seleccionar canal 0
│ │ 1 con autoinicialización │ 01 seleccionar canal 1
│ Ϊ │ 10 seleccionar canal 2
│ 0 modo incremento de direcciones │ 11 seleccionar canal 3
│ 1 modo decremento de direcciones │
│ Ϊ
Ϊ 00 transferencia de verificación
00 Demand Transfer Mode 01 transferencia de escritura
01 Single Transfer Mode 10 transferencia de lectura
10 Block Transfer Mode 11 ilegal
11 Conexión en cascada XX si bits 6 y 7 ambos activos
El 8237 puede responder a peticiones de DMA tanto por hardware (línea DREQ) como por software.
En este registro posee un bit para cada canal de DMA. Las peticiones por software no se pueden enmascarar,
aunque están sujetas a la lógica de evaluación de prioridades. Cada bit de este registro es activado o borrado
selectivamente por software. Todo el registro es borrado ante un Reset. Para modificar sus bits, se debe enviar el
comando Write Request register. Si se lee el registro, los bits 0 al 3 muestran el estado de las peticiones en los
canales 0 al 3 (los demás bits están a 1). Las peticiones de DMA por software pueden serlo indistintamente en el
modo single o en el block. Para operaciones memoria-memoria, hay que hacer una petición de DMA por
software en el canal 0.
Cada canal tiene asociado un bit de máscara que puede ser activado para inhibir las solicitudes de DMA
a través de la línea DREQ. Este bit es automáticamente activado cada vez que se produce un -EOP (al final de la
transferencia) a menos que el canal esté en modo autoinicialización. Cada bit de máscara puede ser modificado
por separado, o todos a la vez, con el comando apropiado. Todo el registro es puesto a 1 a través del comando
Master Clear o debido a un Reset, lo que inhibe las solicitudes de DMA por hardware hasta que se envía un
comando para limpiar el registro de máscara (o se borran los bits que se desee en el mismo). Existen tres
órdenes para actuar sobre el registro de máscara; la primera es a través del comando Clear Mask Register, que
borra todos los bits de máscara; la segunda es por medio del comando Write Single Mask Bit, modificando un
solo bit; la tercera forma consiste en los comandos Read y Write All Mask Bits, con los que se pueden consultar
y alterar todos los bits de máscara a la vez.
Contiene información de estado lista para ser leída por la CPU. Los bits 0 al 3 indican si los respectivos
canales han alcanzado un TC (Terminal Count) o se les ha aplicado una señal -EOP externa. Estos bits se borran
ante un Reset, un comando Master Clear o, simplemente, al leer el propio registro de estado. Los bits 4 al 7
indican qué canales están solicitando servicio, con independencia de que estén enmascarados o no. De esta
manera, enmascarando todos los canales y leyendo el registro de estado, por software se puede decidir qué
canales conviene desenmascarar, pudiendo el sistema operativo aplicar la gestión de prioridades que desee
llegado el caso. Estos bits (4 al 7) son actualizados cuando el reloj está en alto; un Reset o un comando Master
Clear los borran.
┌─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │
│ 7 │ 6 │ 5 │ 4 │ 3 │ 2 │ 1 │ 0 │
│ │ │ │ │ │ │ │ │
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
└────┬────┴────┬────┴────┬────┴────┬────┼────┬────┴────┬────┴────┬────┴────┬────┘
Ϊ Ϊ Ϊ Ϊ Ϊ Ϊ Ϊ Ϊ
canal 3 canal 2 canal 1 canal 0 canal 3 canal 2 canal 1 canal 0
│ │ │ │ │ │ │ │
└─────────┴────┬────┴─────────┘ └─────────┴────┬────┴─────────┘
Ϊ Ϊ
a 1 si hay una petición de DMA a 1 si se ha alcanzado el TC
Se emplea para contener los bytes que se transfieren en las operaciones memoria-memoria. Tras
completar el proceso de transferencia, la CPU puede averiguar la última palabra transferida leyendo este
registro, a no ser que el registro haya sido borrado por un Reset o un comando Master Clear.
A continuación se citan algunos comandos especiales que pueden ser ejecutados leyendo o escribiendo
sobre el 8237. A diferencia de cuando hay que acceder a los registros de direcciones y contadores, aquí el bit A3
está activo. Por tanto, de los 16 puertos de E/S que ocupa el 8237 en cualquier sistema, los 8 últimos están
relacionados con los comandos y los registros especiales. En el siguiente cuadro se recogen todos, y después se
explican los más confusos.
┌───────────────────────────────────────────────────────────────────────┬──────────┬─────────────┐
│ Comando │ Modo de │ Dirección │
│ u operación │ acceso │ A3 A2 A1 A0 │
├───────────────────────────────────────────────────────────────────────┼──────────┼─────────────┤
│ Read Status Register (leer registro de estado) │ Leer │ 1 0 0 0 │
│ Write Command Register (escribir registro de comandos) │ Escribir │ 1 0 0 0 │
│ Read Request Register (leer registro de petición de DMA) │ Leer │ 1 0 0 1 │
│ Write Request Register (escribir registro de petición de DMA) │ Escribir │ 1 0 0 1 │
│ Read Command Register (leer registro de comandos) │ Leer │ 1 0 1 0 │
│ Write Single Mask Bit (escribir un solo bit de máscara de DMA) │ Escribir │ 1 0 1 0 │
│ Read Mode Register (leer registro de modo) │ Leer │ 1 0 1 1 │
│ Write Mode Register (escribir registro de modo) │ Escribir │ 1 0 1 1 │
│ Set Byte Pointer F/F (activar flip-flop primero/último) │ Leer │ 1 1 0 0 │
│ Clear Byte Pointer F/F (borrar flip-flop primero/último) │ Escribir │ 1 1 0 0 │
│ Read Temporary Register (leer registro temporal) │ Leer │ 1 1 0 1 │
│ Master Clear (inicialización principal) │ Escribir │ 1 1 0 1 │
│ Clear Mode Register Counter (limpiar contador de registro de modo) │ Leer │ 1 1 1 0 │
│ Clear Mask Register (borrar registro de máscara de DMA) │ Escribir │ 1 1 1 0 │
│ Read All Mask Bits (leer todos los bits de máscara de DMA) │ Leer │ 1 1 1 1 │
│ Write All Mask Bits (escribir todos los bits de máscara de DMA) │ Escribir │ 1 1 1 1 │
└───────────────────────────────────────────────────────────────────────┴──────────┴─────────────┘
Direcciones E/S de los comandos
Dado que los valores de 16 bits se envían de dos veces, existe un flip-flop interno que permite al 8237
conocer si lo que le llega es la primera mitad del dato o la segunda. Por precaución, se puede borrar primero
para asegurar que el primer byte enviado se interprete como el menos significativo y, el segundo, como el más
significativo.
Dado que los valores de 16 bits se envían de dos veces, existe un flip-flop interno que permite al 8237
conocer si lo que le llega es la primera mitad del dato o la segunda. Por precaución, se puede activar primero
245 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
para asegurar que el primer byte enviado se interprete como el más significativo y, el segundo, como el menos
significativo.
Este comando tiene el mismo efecto que un Reset hardware. Los registros de comando, estado, petición
de DMA, temporales y los flip-flops internos (first/last y mode register counter) son puestos a cero, siendo el
registro de máscaras rellenado con bits a 1 (inhibir canales). El 8237 entra en estado inactivo.
El comando Write es empleado para escribir al registro de petición de DMA y provocar una petición de
DMA por software; también se puede utilizar Read para consultar su estado: los bits 0 al 3 muestran entonces el
estado de las peticiones en los canales 0 al 3 (los demás bits están a 1). El formato para escribir es el siguiente:
┌─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │
│ 7 │ 6 │ 5 │ 4 │ 3 │ 2 │ 1 │ 0 │
│ │ │ │ │ │ │ │ │
└────┬────┴────┬────┴────┬────┴────┬────┼────┬────┴────┬────┴────┬────┴────┬────┘
│ │ │ │ │ │ └────┬────┘
└─────────┴─────────┼─────────┴─────────┘ │ Ϊ
Ϊ │ 00 seleccionar canal 0
No importa su valor al escribir │ 01 seleccionar canal 1
Bits 4..7 a 1 al leer │ 10 seleccionar canal 2
│ 11 seleccionar canal 3
Ϊ
0 borrar bit de petición
1 activar bit de petición
Este comando limpia los bits de máscara de los 4 canales, habilitándoles para recibir peticiones de
DMA por hardware.
┌─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │
│ 7 │ 6 │ 5 │ 4 │ 3 │ 2 │ 1 │ 0 │
│ │ │ │ │ │ │ │ │
└────┬────┴────┬────┴────┬────┴────┬────┼────┬────┴────┬────┴────┬────┴────┬────┘
│ │ │ │ │ │ └────┬────┘
└─────────┴─────────┼─────────┴─────────┘ │ Ϊ
Ϊ │ 00 seleccionar canal 0
No importa su valor al escribir │ 01 seleccionar canal 1
│ 10 seleccionar canal 2
│ 11 seleccionar canal 3
Ϊ
0 borrar bit de máscara
1 activar bit de máscara
Read/Write All Mask bits (leer/escribir todos los bits de máscara de DMA).
Este comando permite consultar o establecer el estado de todos los bits de máscara de DMA a la vez, en
los 4 canales.
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
┌─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │
│ 7 │ 6 │ 5 │ 4 │ 3 │ 2 │ 1 │ 0 │
│ │ │ │ │ │ │ │ │
└────┬────┴────┬────┴────┬────┴────┬────┼────┬────┴────┬────┴────┬────┴────┬────┘
└─────────┴────┬────┴─────────┘ Ϊ Ϊ Ϊ Ϊ
Ϊ canal 3 canal 2 canal 1 canal 0
No importa al escribir │ │ │ │
Todos a 1 al leer └─────────┴────┬────┴─────────┘
Ϊ
0 limpiar su bit de máscara
1 activar su bit de máscara
Todos los ordenadores compatibles vienen equipados con un 8237 accesible a partir de la dirección E/S
base 0. Es por tanto el chip del ordenador donde resulta más fácil traducir las direcciones E/S de las tablas
técnicas del fabricante a la dirección del espacio de E/S del PC.
Los AT y PS/2 poseen un 8237 adicional, accesible a partir de la dirección E/S 0C0h. Los puertos están
direccionados en intervalos de 2, al repetirse en dos direcciones adyacentes (esto permite en los IBM y otros
muchos hacer un OUT de 16 bits en lugar de dos consecutivos de 8, pero no todas las máquinas lo soportan). En
los AT, este 2º controlador de DMA actúa como maestro y está encargado de las operaciones de 16 bits; su
canal 0 es empleado para colgar de él otro 8259 que realiza las operaciones de 8 bits, por compatibilidad con el
PC. Por ello, los AT poseen 7 canales de DMA, frente a los 4 de los PC/XT.
La siguiente tabla resume todos los puertos de entrada y salida a emplear para acceder a ambos
controladores de DMA (el de 16 bits, recuérdese, sólo disponible en AT):
┌───────────────────────────────┬─────────────────────┬─────────┬─────────┐
│ Comando o registro │ Modo de acceso │ 8 bits │ 16 bits │
├───────────────────────────────┼─────────────────────┼─────────┼─────────┤
│ Registro dirección canal 0 │ lectura y escritura │ 00 │ C0 │
│ Registro de cuenta canal 0 │ lectura y escritura │ 01 │ C2 │
│ Registro dirección canal 1 │ lectura y escritura │ 02 │ C4 │
│ Registro de cuenta canal 1 │ lectura y escritura │ 03 │ C6 │
│ Registro dirección canal 2 │ lectura y escritura │ 04 │ C8 │
│ Registro de cuenta canal 2 │ lectura y escritura │ 05 │ CA │
│ Registro dirección canal 3 │ lectura y escritura │ 06 │ CC │
│ Registro de cuenta canal 3 │ lectura y escritura │ 07 │ CE │
│ Status Register │ lectura │ 08 │ D0 │
│ Command Register │ escritura │ 08 │ D0 │
│ Request Register │ lectura y escritura │ 09 │ D2 │
│ Command Register │ lectura │ 0A │ D4 │
│ Single Mask Bit │ escritura │ 0A │ D4 │
│ Mode Register │ lectura y escritura │ 0B │ D6 │
245 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Los PC/XT utilizan el canal 0 de su 8237 para el refresco de la memoria, el 2 para los disquetes y el 3
para el disco duro. El único canal que queda libre es el 1.
Sin embargo, en los AT el panorama cambia bastante. El 8237 encargado de las transferencias de 8 bits
(esclavo) que cuelga del que controla las transferencias de 16 bits (maestro) define los canales 0 al 3, de los
cuáles sólo el canal 2 está ocupado en las operaciones de disquetes, al igual que los PC/XT. El 8237 encargado
de las operaciones de 16 bits define los canales 5, 6 y 7 (el 4 está ocupado en colgar de él el otro 8237), estando
todos ellos libres. La razón es que en los AT la memoria no se refresca por el DMA y el disco duro por lo
general se accede directamente, también sin DMA. Por tanto, en estas máquinas quedan nada menos que 6
canales de DMA libres (el 0, 1 y 3 del DMA de 8 bits y el 5, 6 y 7 del DMA de 16 bits).
Seguramente, el lector se habrá dado cuenta de que los registros de direcciones del DMA son de 16
bits, mientras que la serie 80x86 puede direccionar entre 1 Mb y 4 Gb ┌───────┬────────────────────┐
de memoria. Si tiene algo de sentido común, se le habrá ocurrido la │ Canal │ Puerto E/S del │
pregunta: ¿Cómo es posible entonces que el DMA acceda a la memoria │ DMA │ registro de página │
del ordenador, con direcciones de 20 a 32 bits?. La solución técnica ├───────┼────────────────────┤
adoptada por los diseñadores del PC consistió en añadir unos registros │ 0 │ 87h (sólo AT) │
│ 1 │ 83h │
externos, ubicados fuera del 8237, que se encargan de suministrar los
│ 2 │ 81h │
bits de direcciones que faltan: son los denominados registros de página │ 3 │ 82h │
de DMA, habiendo uno por cada canal. │ 5 │ 8Bh (sólo AT) │
│ 6 │ 89h (sólo AT) │
│ 7 │ 8Ah (sólo AT) │
└───────┴────────────────────┘
En los PC/XT, los registros de página de DMA poseen sólo 4 bits significativos y generan la parte alta
de la dirección de memoria. En los AT, son significativos los 8 bits completos del registro de página de DMA
en el 8237 que controla las operaciones de 8 bits y 7 en el que gestiona las operaciones de 16 bits. El siguiente
esquema muestra cómo se generan las direcciones de memoria:
Ϊ Ϊ
┌───┬───┬───┬───┬───┬───┬───┐ ┌───┬───┬───┬───┬───┬───┬───┬───┬───┬───┬───┬───┬───┬───┬───┬───┐ ┌───┐
AT (DMA 16) │A23│A22│A21│A20│A19│A18│A17│ │A16│A15│A14│A13│A12│A11│A16│ A9│ A8│ A7│ A6│ A5│ A4│ A3│ A2│ A1│ │ 0 │
└───┴───┴───┴───┴───┴───┴───┘ └───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┴───┘ └───┘
D7 D6 D5 D4 D3 D2 D1 Ω
siempre a cero ────┘
Los restantes bits del espacio de direcciones (líneas A24 a A31 del 386) no se pueden emplear, de ahí
que algunas implementaciones de Unix tuvieran problemas para soportar más de 16 Mb de memoria.
En general, desde el punto de vista del DMA, se puede imaginar la memoria como 16 bloques de 64 Kb
(caso del PC/XT), como 256 bloques de 64 Kb (en accesos de 8 bits en el AT) o bien como 128 bloques de 128
Kb (en accesos de 16 bits también en el AT). En el DMA que trabaja con 16 bits, se transfieren sólo palabras
(65536 palabras = 128 Kb) y siempre en direcciones pares, de ahí que A0=0.
Nota: Con los controladores de memoria expandida actuales (EMM386), los diseñadores han sido
suficientemente cautos como para colocar los primeros 640 Kb de la memoria virtual justo en
los primeros 640 Kb de memoria física del ordenador. La memoria de pantalla y la de la tarjeta
VGA también están en su sitio. Por tanto, bajo las últimas versiones del DOS es factible (y
probablemente lo seguirá siendo) programar directamente el DMA para realizar transferencias
sobre la memoria normal. Sin embargo, sobre la memoria superior tampoco hay problemas.
Aunque la dirección virtual ya no coincide con la física, cuando se ejecuta una instrucción
OUT sobre un registro de página, el controlador de memoria detecta la circunstancia, ya que al
parecer está protegido el acceso a esos puertos. A continuación, averigua qué instrucción ha
provocado la excepción y modifica convenientemente el valor con el que se pretendía hacer
OUT para adecuarlo a la dirección de memoria física y permitir que siga funcionando. Esto
explica por qué una instrucción de E/S sobre uno de estos puertos puede tardar nada menos que
¡1000 ciclos! en un 386.
La BIOS del AT inicializa los 8237 con un valor 0 en el Command Register. Casi todos los canales son
establecidos por defecto (y así permanecen cuando no se usan) en el modo single, transferencia de verificación,
autoinicialización inhibida y modo incremento. Por ello, en el 8237 esclavo se escribe el valor 40h en el registro
de modo del canal 0, el 41h en el canal 1, el 42h en el canal 2 y el 43h en el canal 3. En el 8237 maestro, el
registro de modo del canal 4 (canal 0 de este chip) se programa con 0C0h, que equivale al modo cascada; los
demás canales se programan como en el otro 8237. El siguiente listado ha sido extraído directamente de la
BIOS del AT:
OUT 0Bh,AL
OUT 0D6h,AL ; y para el 7
La BIOS del PC/XT inicializa el canal 0 del DMA para el refresco de la memoria. El refresco de las
memorias dinámicas consiste en ir leyéndolas con suficiente rapidez como para que no se borre su contenido; en
realidad, dada su organización en filas y columnas, se puede refrescar a la vez un gran número de bytes leyendo
uno sólo. Para una memoria de 1 Mb, basta con acceder a cualesquiera 1024 posiciones de memoria
consecutivas, cada menos de 4 milisegundos, para garantizar la fiabilidad del sistema. Para ello, el canal 0 del
DMA es colocado en modo single, en modo incremento de direcciones, con autoinicialización y en modo
transferencia de lectura (enviando el valor 58h al registro de modo). A continuación, dicho canal es
desenmascarado, comenzando el refresco de la memoria. La razón es que la salida del contador 1 del
temporizador 8253 está conectada a la línea de petición del canal 0 del DMA, por lo que periódicamente el 8237
sustrae el control de los buses al 8086 para continuar el refresco por la dirección de memoria en que se llegara
(el contador 1 del 8253 está programado con una cuenta 18, igual que en los AT: aunque éstos últimos no
refrescan la memoria por DMA utilizan una base de tiempos compatible). El registro de página del canal 0 no
existe en los PC/XT; sin embargo, debido al diseño de la placa, es el registro de página del canal 3 el que actúa.
En cualquier caso, es indiferente la dirección de memoria base empleada para refrescar. Los restantes canales
DMA, así como el Command Register, son programados del mismo modo que sus colegas en el AT.
Cierto célebre libro de soluciones para programadores de compatibles afirma en la página 328 que los
AT emplean el DMA automáticamente en las instrucciones MOVS para mejorar el rendimiento. Fuera del
ámbito de la ciencia-ficción, aquí propondremos otro uso no más común pero, en cambio, factible: ralentizar el
funcionamiento de los ordenadores AT. La auténtica utilidad del DMA, conviene recordarlo, está ligada al
acceso a los disquetes, aunque de ello hay ejemplos en el apartado donde se trata la programación del NEC765.
El truco, cuya idea original hay que atribuir a Jesús Arias, consiste en programar un canal en modo
autoinicialización, para que se ponga a trabajar continuamente. Programándolo en modo single, le va robando
ciclos a la CPU de manera continua. En teoría, en el modo block se debería quedar bloqueado el ordenador,
aunque las máquinas en donde lo he probado esto no sucede. En los PC/XT no conseguí un resultado exitoso,
además de que no tiene mucho sentido hacerlos más lentos. Sin embargo, en los AT es bastante sencillo el
proceso y funciona en todas las máquinas en que se probó. A la hora de elegir un canal, se puede optar por el 0,
1, 3, 5, 6 ó 7. Casi todos son válidos, pero el 0 y 1 no son recomendables: son los canales de más prioridad y, si
se utilizan para ralentizar el ordenador, las disqueteras dejan de funcionar (utilizan el canal 2). Este es otro de
los motivos por los que no es conveniente hacer esto en los PC/XT (su único canal disponible es el 1). Por tanto,
la elección queda relegada al canal 3 (de 8 bits) o al 5, 6 ó 7 (de 16 bits). De esta manera, los disquetes pueden
continuar funcionando, ya que su canal de DMA toma el control cuando es necesario debido a su mayor
prioridad.
Resulta interesante observar cómo ralentiza más emplear un canal de 8 bits que uno de 16: en el sistema
386-25 donde lo probé, el famoso test de velocidad de LANDMARK estima la velocidad habitualmente en 27,8
MHz. Poniendo en marcha el canal 7, de 16 bits, la velocidad cae nada menos que a 7,3 MHz; utilizando el 3
(de 8 bits) baja a 6,3 MHz. Combinando ambos canales a la vez, el descenso es aún mayor, hasta los 4,3 MHz.
EL HARDWARE DE APOYO AL MICROPROCESADOR 245
Las tradicionales utilidades de dominio público para ralentizar los AT suelen emplear la interrupción
del temporizador, parando por completo el ordenador durante algunos instantes y dejándole a toda velocidad el
resto del tiempo. La ventaja de ralentizar por DMA es que el ordenador baja la velocidad de una manera
uniforme y no va a saltitos. Por otro lado, ralentiza también los juegos que controlan por su propia cuenta la
interrupción del temporizador. Además, casi ningún programa comercial se ocupa de programar los canales del
DMA, ni el propio BIOS toca los que no le incumben; por ello, una vez activado, es seguro que el efecto durará
cuanto desee el usuario. Por último, el método es aún más elegante porque ni siquiera se trata de un programa
residente: ¡consume 0 bytes!.
Combinando el método de ralentización por DMA con un aumento de los ciclos de refresco de la
memoria (a través del canal 1 del 8254) se puede bajar todavía aún más la velocidad, de manera también
uniforme. En concreto, en la máquina citada anteriormente, si se programa el canal 1 del 8254 con un valor de
cuenta 2 la velocidad cae a 1,4 MHz, según el test de Landmark: los ciclos de refresco de memoria castigan
mucho a la CPU cuando la restan pocos MHz...
El inconveniente de ralentizar demasiado, combinando los dos métodos citados, es que el teclado
comienza a fallar en mayor o menor medida (se enganchan las teclas de Shift y Ctrl, siendo preciso pulsarlas de
vez en cuando para desengancharlas; aparecen números en los cursores expandidos...). En el siguiente
programita de demostración, existen dos niveles de freno seleccionables. Utiliza el peor método para comprobar
si el ordenador es un AT, a través del byte de identificación de la ROM (es 0FCh en un gran número de ATs y
0F8h en los PS/2-80), aunque es sin duda una de las maneras más rápidas de hacerlo. Las funciones dmako() se
encargan de poner K.O. el canal correspondiente, activando el DMA. Las recíprocas dmaok() devuelven el
canal asociado a la normalidad, inhibiendo el DMA.
void
unsigned nivel;
exit (1);
if ((argc<2) || ((nivel=atoi(argv[1]))>3)) {
printf("\n ");
exit (2);
dmacnt();
if (nivel==1) {
else if (nivel==2) {
else if (nivel==3) {
245 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
else {
dmaok3(); dmaok7();
void dmacnt()
outportb(0x07, 0xFF);
outportb(0xCE, 0xFF);
27,8
██████
██████
██████
██████
Velocidad estimada ██████
tras la ejecución ██████
de DMAKO.C en un ██████
AT 386-25. Datos ██████
calculados con el ██████
test de LANDMARK ██████ 7,3
██████ ██████ 6,3
██████ ██████ ██████ 4,3
██████ ██████ ██████ ██████
██████ ██████ ██████ ██████
Al emplear el DMA conviene tener cuidado con evitar un desbordamiento en el offset 0FFFFh de la
página de 64K empleada (DMA 8 bits). Esto se verá con más detalle en el apartado dedicado al controlador de
disquetes. Hay que tener en cuenta que una dirección segmentada aparentemente inocente puede estar cruzando
una frontera de DMA. Por ejemplo, 512 bytes contenidos a partir de 3FF2:0000 (que llegan hasta 3FF2:01FF)
ocupan las direcciones físicas 3FF20 a la 4011F, estando contenidos en las páginas 3 y 4.
La superficie magnética de un disco está dividida en pistas concéntricas, en cualquiera de las cuales el
cabezal de lectura/escritura puede ser posicionado con ayuda de un motor paso a paso. Los únicos datos que se
almacenan en el disco son bits, como se verá. El cabezal de la unidad de disco es, en esencia, una bobina en la
que se verifican dos leyes fundamentales de la física electrónica: por un lado, una corriente alterna en dicha
bobina provoca un campo magnético que varía al mismo ritmo que la corriente (lo que permite magnetizar la
superficie del disco para grabar los datos); por otro lado, aplicando un campo magnético variable de manera
constante a la bobina se genera una tensión constante en la misma (lo que permite leer los datos previamente
registrados sobre esa superficie magnética, dejando el cabezal deslizarse sobre la misma).
A simple vista, por tanto, se podría intuir que registrar datos en un disco es una tarea sencilla: se
podrían representar los bits (a 1 ó 0) según la presencia/ausencia de magnetización en cada punto de la
superficie. Sin embargo, la electrónica y mecánicas de precisión necesarias para este tipo de grabación se
escapan aún de las posibilidades tecnológicas actuales. La solución adoptada consiste en registrar, junto a los
bits de datos, una frecuencia de reloj de referencia que permita localizar los bits sin problemas: entre dos
registros magnéticos de referencia en el disco (marcados con '*'), puede existir o no otro registro (que es lo que
implica que el dato sea un 1 ó un 0):
* * * * * * * *
│ │ │ │ │ │ │ │
│ │ │ │ │ │ │ │
╔╗ ╔╗ ╔╗ ╔╗ ╔╗ ╔╗ ╔╗ ╔╗ ╔╗ ╔╗ ╔╗ ╔╗
║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║
║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║
║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║
║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║ ║║
═╝╚═══╝╚═══╝╚═══╝╚═══╝╚════════╝╚═══╝╚═══╝╚════════╝╚════════╝╚════════╝╚═══╝╚═
1 1 0 1 0 0 0 1
Esto es lo que se denomina grabación en simple densidad (MF). Al final, la superficie magnética se
puede considerar como un conjunto de pequeños imanes magnetizados en un sentido u otro: cuando se recorra
el disco con el cabezal en modo lectura, la variación magnética inducirá una corriente cuya interpretación
permitirá recuperar los datos grabados.
La electrónica de este sistema trabaja con dos tiempos básicos diferentes: el que transcurre entre dos
impulsos del reloj de referencia (bits a 0) y el que separa un impulso del reloj de referencia de los bit a 1. Un
impulso de referencia suele durar unos 500 nanosegundos y la distancia entre estos impulsos es de 8
microsegundos. Por ello, para un byte de datos son necesarios 64 microsegundos: como la disquetera da 300
vueltas por minuto, emplea 200 milisegundos en cada vuelta; esto significa que en cada pista podría almacenar
teóricamente 200000/64 = 3125 bytes. En un disco convencional de 80 cilindros y dos caras (160 pistas), esto
supone 500000 bytes; sin embargo, estos discos suelen almacenar 1.000.000 (doble densidad) y hasta 2.000.000
de bytes (alta densidad) antes de ser formateados (típicamente 720 Kb y 1,44 Mb tras el formateo). ¿Cómo se
las apañan para doblar o cuadruplicar los discos actuales esta capacidad?. La respuesta consiste en emplear los
formatos de doble y alta densidad, respectivamente.
La técnica de grabación en doble densidad (MFM) consiste en prescindir de los impulsos de referencia
en la medida de lo posible. El método se basa en no emplearlos para registrar bits a 1, o bien bits a 0 aislados:
tan solo se usarán para registrar secuencias de varios bits consecutivos a 0 (de lo contrario, una secuencia de bits
a 0, sin impulsos de referencia, implicaría una pérdida de sincronización). Aquí existen ahora tres tiempos
diferentes: el intervalo elemental es el lapsus de tiempo entre dos bits a 1; un intervalo de doble duración que
éste representa la secuencia de bits 1-0-1; por último, un tercer lapso de tiempo correspondiente a 1,5 intervalos
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
de tiempo elementales es empleado para crear los impulsos de referencia (marcados con '*') o abandonar su
generación. Aunque en el gráfico no queda quizá muy claro, este método permite grabar el doble de datos en un
mismo intervalo de tiempo que el método de simple densidad:
* *
│ │ │ │ │ │ │
│ │ │ │ │ │ │
╔╗ │ ╔╗ │ │ ╔╗ │ ╔╗ ╔╗ │ ╔╗
║║ │ ║║ │ │ ║║ │ ║║ ║║ │ ║║
║║ │ ║║ │ │ ║║ │ ║║ ║║ │ ║║
║║ │ ║║ │ │ ║║ │ ║║ ║║ │ ║║
║║ │ ║║ │ │ ║║ │ ║║ ║║ │ ║║
══╝╚═══╝╚════════╝╚══════╝╚═══╝╚═════╝╚═
1 1 0 1 0 0 0 1
Las unidades de alta densidad y las (ya difuntas) de extra alta densidad se basan en una mayor
depuración de la electrónica de control, que permite reducir los tiempos de los diversos intervalos.
La división del disco en pistas no es suficiente, ya que la cantidad de datos que almacenan es demasiado
elevada (unos 9 Kb por cada cilindro y cara en los discos de alta densidad actuales). Por tanto, se comprende la
necesidad de subdividir cada pista en unidades lógicas menores (sectores) de un tamaño razonable, que puedan
ser accedidas por separado. En esto consiste el proceso de formateo, en el que el disco queda estructurado como
se describirá a continuación. Se ha tomado como referencia el proceso de formateo que realiza el FDC (Floppy
Disk Controller) 765 de NEC en MFM (en MF varía ligeramente).
El disco posee una perforación de índice (el pequeño agujerito de la superficie) que es comprobada por
un sensor óptico, lo que permite detectar el inicio de la información grabada en cada pista. Nada más comenzar
la pista, hay 80 bytes con el valor 4Eh (ver esquema de la página siguiente): es lo que se denomina el GAP 4A
(GAP significa algo así como hueco o espacio). La razón de existencia de este pequeño área se debe a la
necesidad de sincronizar las distintas unidades de disco, ya que no todos los sensores ópticos actúan de manera
totalmente idéntica. Tras el GAP 4Ah se escriben 12 bytes a 0 en un área denominada SYNC. La misión de
estos bytes a cero es crear un área de marcas de sincronismo para que el controlador de disco se sincronice con
el reloj de referencia. Tras el campo SYNC viene un área especial de tres bytes denominada Index Address
Mark o IAM (marca de dirección índice), que existe sólo al principio de la pista. Tras ella aparece un byte
0FCh y, detrás, un GAP 1, en esta ocasión de 50 bytes con el valor 4Eh: su misión es dar tiempo a que el FDC
procese la marca de dirección índice, que será decodificada e interpretada por hardware. Después, a
continuación vienen ya los sectores de datos del disco, que tienen todos el mismo formato.
Los sectores comienzan por 12 bytes de SYNC (a 0), a los que sigue la ID Address Mark o ID-AM
(marca de dirección de identificación), también de 3 bytes. Detrás, un byte 0FEh. Tras todo esto, aparece el
campo de ID: son 4 bytes que contienen la siguiente información: número de cilindro, cara del disco, número de
sector y tamaño de sector (en la forma (LOG2 bytes_por_sector)-7). Esto permite identificar a cada sector por
separado. Por razones de seguridad, se realiza una comprobación CRC (especie de suma de seguridad) de 16
bits entre la ID-AM y los 4 bytes del campo ID, cuyo resultado se almacena en los dos bytes inmediatamente
siguientes, con objeto de detectar futuros fallos en la integridad de la información. Para dar tiempo al FDC a que
se prepare para leer los datos que se vienen encima, hay después un nuevo GAP 2 de 22 bytes con el valor 4Eh.
Entre otras razones, este área le sirve al FDC, en las operaciones de escritura, para abandonar la lectura y
prepararse para la inminente escritura (tarea que siempre lleva algo de tiempo). Detrás vienen otros 12 bytes
SYNC. Tras él otros 3 bytes: constituyen la DATA Address Mark o DATA-AM (similar a la ID-AM o a la
IAM) y, finalmente, un byte 0FBh. ¡Ahora sí!, tras ello vienen los datos del sector: puede tener una longitud de
128, 256, 512, 1024, 2048 ó 4096 bytes (según haya sido definido) que nada más ser formateado es inicializado
con un valor seleccionable por el usuario. Por supuesto, a este área de datos se le aplica también un algoritmo
CRC (junto con los bytes de la DATA AM y el byte 0FBh) y los 2 bytes que se obtienen se graban a
continuación. Finalmente, aparece el GAP 3, formado por cierto número de bytes 4Eh seleccionable por el
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
usuario al formatear (típicamente entre 54 y 116). Este último GAP tiene una función muy importante: al
escribir un sector en el disco, es difícil que la velocidad de la unidad sea totalmente idéntica a la de la unidad
que formateó el disco: si es menor, no sucede nada (el sector ocuparía un pelo menos de disco) pero si es mayor,
el GAP 3 evita que se invada el siguiente sector. Cuando se escriben datos, el GAP 3 es mucho menor que
cuando se formatea (del orden de la mitad de tamaño), para asegurar que no se invadirá la zona del siguiente
sector si la unidad es algo más rápida de lo previsto. Los sectores se suceden unos tras otros hasta completar la
pista. Después, el resto del espacio hasta que aparezca de nuevo la perforación de índice se rellena con el GAP
4B final. Todo esto, en MFM (en MF, por ejemplo, los bytes añadidos entre sectores por el 765 -excluyendo el
GAP 3- no son 62 en total sino 31).
GAP 4B
─┬─────────────┬─ ─┬─────────────────────────────┐
... │ otro sector │ ... │ 100-400 bytes 4E │ Χ── Fin de pista
─┴─────────────┴─ ─┴─────────────────────────────┘
Este controlador de disquetes es un chip muy evolucionado que realiza tareas de un nivel relativamente
alto. Fabricado inicialmente por NEC, también lo comercializan Rockwell (R 6765) e Intel (i8272). Sus
principales características son: tamaño de sector programable (128, 256, 512, 1024, 2048 ó 4096 bytes),
posibilidad de programar todos los datos de las unidades, capacidad para controlar 4 disqueteras, transferencia
con o sin DMA, generación de interrupciones; es compatible con múltiples microprocesadores (Z80, 8086,...) y
trabaja con un reloj sencillo de una sola fase (4 u 8 Mhz). Soporta densidades MF (simple densidad) y MFM
(doble densidad) en unidades estándar de 3, 3½, 5¼ y 8 pulgadas.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ ▌ ▐
▌ ▐ DB3 ██▌ 9 32 ▐██ PS0
RESET ██▌ 1 40 ▐██ Vcc ▌ ▐
▌ ▐ DB4 ██▌ 10 31 ▐██ PS1
-RD ██▌ 2 39 ▐██ -RW/SEEK ▌ ▐
▌ ▐ DB5 ██▌ 11 30 ▐██ WR DATA
-WR ██▌ 3 38 ▐██ LCT/DIR ▌ ▐
▌ ▐ DB6 ██▌ 12 29 ▐██ DS0 ó US0
-CS ██▌ 4 37 ▐██ FR/STP ▌ ▐
▌ ▐ DB7 ██▌ 13 28 ▐██ DS1 ó US1
A0 ██▌ 5 36 ▐██ HDL ▌ ▐
▌ ▐ DRQ ██▌ 14 27 ▐██ HDSEL
DB0 ██▌ 6 35 ▐██ RDY ▌ ▐
▌ ▐ -DACK ██▌ 15 26 ▐██ MFM
DB1 ██▌ 7 34 ▐██ WP/TS ▌ ▐
▌ ▐ TC ██▌ 16 25 ▐██ WE
DB2 ██▌ 8 33 ▐██ FLT/TRK0 ▌ ▐
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
La única línea de direcciones del integrado (A0) define dos únicos puertos de E/S: el primero es el
registro principal de estado que sólo puede ser leído. A través del segundo puerto, de lectura/escritura, se
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
accede al registro de datos, a través del cual se programa el FDC, se envían y reciben los datos y se obtienen
los resultados.
Con el FDC se trabaja en tres fases diferenciadas: la fase de comando u orden es empleada para enviar
al FDC información sobre lo que tiene que hacer, lo que puede implicar enviar hasta 9 bytes en algunos
comandos. A continuación viene la fase de ejecución. Finalmente, la fase de resultados puede obligar a leer
del FDC hasta siete informaciones de estado diferentes (hasta que no se leen, el FDC no admite más órdenes).
Este es el esquema general, si bien algunas órdenes carecen de fase de resultados, otras no tienen fase de
ejecución...
El FDC dispone de 5 registros de estado internos. El principal puede ser accedido directamente como se
vio (A0=0) en cualquier momento. Los otros 4 registros (ST0, ST1, ST2 y ST3) sólo son accesibles en algunas
órdenes y durante la fase de resultados.
Para que el FDC lea los datos del disco hay que enviarle 9 bytes de información en la fase de órdenes.
Este activa la señal Head Load y espera el tiempo de Head Load programado. El FDC comienza a leer los ID's
(identificadores) de los sectores hasta encontrar el sector buscado, con lo que pasa a la fase de ejecución, o hasta
encontrar por segunda vez la perforación de índice del disco (en ese caso se pasa a la fase de resultados para dar
el error). En la fase de ejecución, los datos son leídos del disco y enviados al procesador o al DMA, a razón de
un byte cada 8, 16, 26.67 ó 32 microsegundos (según la densidad empleada: a 1000, 500, 300 y 250 Kbit/seg
respectivamente). Tras acabar la transferencia del último byte del último sector hay que dar un impulso en la
patilla TC (Terminal Count) del 765 para evitar que siga leyendo los sectores que van detrás en el proceso
denominado multi-sector-read (se leen más sectores hasta llegar al final de la pista). En este comando, al igual
que en alguno más, se puede igualar el último sector de la pista al primero a ser accedido, pudiéndose prescindir
en ese caso de la señal TC al acceder a un solo sector. De todas maneras, al emplear el DMA, la transferencia
finalizará realmente cuando el registro contador del DMA alcanza el valor 0, al encargarse el propio controlador
de DMA de activar la señal TC, pudiéndose leer por tanto el número de sectores deseado. Personalmente he
comprobado que el último número de sector en la pista es más bien el último sector al que se desea acceder.
Este comando produce 7 bytes en la fase de resultados, que deben ser leídos obligatoriamente para que el FDC
pueda admitir más órdenes.
┌─────┬─────┬─────┬─────┼─────┬─────┬─────┬─────┐
Byte 0 │ MT │ MF │ SK │ 0 │ 0 │ 1 │ 1 │ 0 │
└──┬──┴──┬──┴──┬──┴─────┼─────┴─────┴─────┴─────┘
│ │ │
│ │ └─Ψ Skip-bit: a 1 si saltar sectores borrados
│ │
│ └─Ψ a 0 si MF, a 1 si MFM
│
└─Ψ Multitrack bit: a 1 si la función multi-sector debe
continuar en la segunda cara (unidades de 2 cabezales)
┌─────┬─────┬─────┬─────┼─────┬─────┬─────┬─────┐
Byte 1 │ X │ X │ X │ X │ X │ HD │ US1 │ US0 │
└─────┴─────┴─────┴─────┼─────┴──┬──┴──┬──┴──┬──┘
│ └──┬──┘
Cabezal (0 ó 1) Χ─┘ └─Ψ Unidad (0-3)
┌───────────────────────────────────────────────┐
Byte 2 ├─ Número de cilindro ─┤
Byte 3 ├─ Número de cabeza ─┤
Byte 4 ├─ Número de sector ─┤
Byte 5 ├─ Tamaño de sector: (LOG2 nºbytes)-7 ─┤
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
┌───────────────────────────────────────────────┐
Byte 0 ├─ Registro de estado 0 ─┤
Byte 1 ├─ Registro de estado 1 ─┤
Byte 2 ├─ Registro de estado 2 ─┤
Byte 3 ├─ Número de cilindro ─┤
Byte 4 ├─ Número de cabeza ─┤
Byte 5 ├─ Número de sector ─┤
Byte 6 ├─ Tamaño de sector ─┤
└───────────────────────────────────────────────┘
Este comando es totalmente análogo al de lectura, pero actuando en escritura sobre el disco. La
secuencia de bytes a enviar y recibir es idéntica: sólo cambian algunos bits del primer byte de comando.
┌─────┬─────┬─────┬─────┼─────┬─────┬─────┬─────┐
Byte 0 │ MT │ MF │ 0 │ 0 │ 0 │ 1 │ 0 │ 1 │
└─────┴─────┴─────┴─────┼─────┴─────┴─────┴─────┘
Por sector borrado se entiende aquel cuyo DATA-AM está borrado (por haber sido grabado dicho
sector con el comando Escribir Datos Borrados): estos sectores son ignorados en las operaciones normales de
lectura y escritura, aunque esta orden también permite leerlos. Por supuesto, esto no tiene relación alguna con la
recuperación de ficheros borrados en la unidad y la utilidad de este comando es bastante cuestionable.
┌─────┬─────┬─────┬─────┼─────┬─────┬─────┬─────┐
Byte 0 │ MT │ MF │ SK │ 0 │ 1 │ 1 │ 0 │ 0 │
└─────┴─────┴─────┴─────┼─────┴─────┴─────┴─────┘
Este comando graba sectores con el DATA-AM borrado, con objeto de que sólo puedan ser leídos con
el comando Leer Datos Borrados. La secuencia de bytes a enviar/recibir es idéntica al comando Leer Datos:
sólo cambian algunos bits del primer byte.
┌─────┬─────┬─────┬─────┼─────┬─────┬─────┬─────┐
Byte 0 │ MT │ MF │ 0 │ 0 │ 1 │ 0 │ 0 │ 1 │
└─────┴─────┴─────┴─────┼─────┴─────┴─────┴─────┘
Este comando es similar a Leer Datos, se diferencia en que se leen todos los sectores de la pista (si el
último número de sector se indica correctamente) empezando cuando se detecta el paso de la perforación de
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
índice (si el sector inicial indicado no es realmente el primer sector de la pista, se producirá error). Aún en caso
de error de CRC en el campo de ID o en el de datos, se continúa leyendo la pista.
┌─────┬─────┬─────┬─────┼─────┬─────┬─────┬─────┐
Byte 0 │ 0 │ MF │ SK │ 0 │ 0 │ 0 │ 1 │ 0 │
└─────┴─────┴─────┴─────┼─────┴─────┴─────┴─────┘
Este comando de 6 bytes realiza de manera automática y sin dar trabajo al programador todas las tareas
necesarias para inicializar una pista del disquete. Tras enviar el comando, habrá que pasar al FDC 4 bytes por
cada sector que haya en la pista a formatear: en ellos, para cada sector se indica el número de sector deseado, lo
que permite numerar los sectores de manera no consecutiva. El factor de Interleave 1:N de un disco equivale al
número N de vueltas que hay que dar para acceder una vez a toda la pista (depende de que los sectores estén
numerados consecutivamente o no); elegir un interleave óptimo es decisivo para mejorar el rendimiento (si la
unidad gira lo bastante rápida como para que no de tiempo a acceder a dos sectores físicamente consecutivos, el
interleave debería ser mayor de 1:1; de lo contrario sería necesaria una vuelta completa del disco cada vez que
se accede a dos sectores de número consecutivo, que resulta ser además lo más frecuente). El formateo
comienza cuando el sensor correspondiente detecta el inicio de la pista (por la perforación de índice), por ello
todas las pistas quedan con los sectores colocados exactamente en la misma posición física: así, el sector N en
una cara del disco coincide en su posición con el de la otra y con el del cilindro adyacente (si se numeran todas
las pistas igual, claro).
┌─────┬─────┬─────┬─────┼─────┬─────┬─────┬─────┐
Byte 0 │ 0 │ MF │ 0 │ 0 │ 1 │ 1 │ 0 │ 1 │
└─────┴─────┴─────┴─────┼─────┴─────┴─────┴─────┘
┌───────────────────────────────────────────────┐
Byte 2 ├─ Tamaño de sector: (LOG2 nºbytes)-7 ─┤
Byte 3 ├─ Sectores por pista ─┤
Byte 4 ├─ Tamaño del GAP 3 ─┤
Byte 5 ├─ Byte de relleno al formatear ─┤
└───────────────────────────────────────────────┘
Una vez enviado el comando, para cada sector de la pista habrá que pasar al FDC:
┌───────────────────────────────────────────────┐
1º Byte ├─ Número de cilindro ─┤
2º Byte ├─ Número de cabeza ─┤
3º Byte ├─ Número de sector ─┤
4º Byte ├─ Tamaño de sector: (LOG2 nºbytes)-7 ─┤
└───────────────────────────────────────────────┘
Este comando permite leer del disquete el siguiente ID que aparezca. El ID asociado a cada sector son
los 4 bytes asignados durante el formateo, y consiste en información relativa al número de cilindro, número de
cabeza, número de sector y tamaño del mismo. Estos números suelen coincidir con los valores físicos reales
relacionados con la posición que ocupa el sector en el disco, si bien se pueden falsear en técnicas de protección
de datos, aunque los copiones más ordinarios esquivan sin problemas estas trampas tan simples. Este comando
consta de sólo 2 bytes; en la fase de resultado devuelve la misma información que el comando Leer Datos
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
┌─────┬─────┬─────┬─────┼─────┬─────┬─────┬─────┐
Byte 0 │ 0 │ MF │ 0 │ 0 │ 1 │ 0 │ 1 │ 0 │
└─────┴─────┴─────┴─────┼─────┴─────┴─────┴─────┘
El comando verificar (SCAN) permite al FDC comparar los datos almacenados en el disquete con un
byte enviado por el procesador. Hay 3 comandos Scan de verificación, que indican el modo de comparación por
cada byte cotejado: igual, menor o igual, mayor o igual. El comando finaliza cuando se cumple el criterio de
comparación elegido en todo el sector dado, cuando se comprueba el último sector de la pista o bien cuando se
activa la patilla TC. La secuencia de bytes a enviar (9 en total) y a recibir es casi idéntica al comando Leer
Datos:
┌─────┬─────┬─────┬─────┼─────┬─────┬─────┬─────┐
Byte 0 │ MT │ MF │ SK │ 1 │ │ │ 0 │ 1 │
└─────┴─────┴─────┴─────┼──┬──┴──┬──┴─────┴─────┘
│ ┌───┘ Modo:
00 - IGUAL 10 - MENOR O IGUAL 11 - MAYOR O IGUAL
Nota: Tras este comando, hay que enviar al FDC el byte que usará para la comparación.
Este comando mueve el cabezal al cilindro 0 del disco. El FDC comienza a generar impulsos (por
medio de la línea ST) para mover el motor paso a paso hasta que se le informe que ya se ha alcanzado el
cilindro 0 (a través de la patilla TRK0 del 765); en cualquier caso, el comando finaliza tras enviar un máximo de
77 impulsos a la unidad (de ahí que pueda ser preciso repetirlo en las actuales unidades de 80 cilindros, que
siguen comportándose así por compatibilidad). Este comando carece de fase de resultados (puede evaluarse el
resultado por medio del registro de estado) y consta de sólo 2 bytes.
┌─────┬─────┬─────┬─────┼─────┬─────┬─────┬─────┐
Byte 0 │ 0 │ 0 │ 0 │ 0 │ 0 │ 1 │ 1 │ 1 │
└─────┴─────┴─────┴─────┼─────┴─────┴─────┴─────┘
El 765 posee 4 registros internos que memorizan la posición del cabezal (sobre qué cilindro se halla) en
las 4 unidades de disco soportadas; tras el comando de recalibrado son puestos a 0. Cuando se envía este
comando al FDC, para colocar el cabezal sobre un cierto cilindro, éste comprueba si ya se encuentra sobre el
mismo: en caso contrario, genera las señales de control necesarias para instruir a la disquetera. Este comando no
posee fase de resultados: para comprobar el éxito de la operación hay que emplear la orden Leer Estado de
Interrupciones obligatoriamente (de lo contrario, el FDC no aceptará más órdenes de lectura o escritura). En
cualquier caso, si la siguiente operación es de escritura, tras este comando hay que hacer una breve pausa (15
ms vale) porque si el cabezal no ha dejado de vibrar acarrearía una escritura incorrecta (se detectaría gracias al
CRC en una lectura posterior, pero ¡casi nadie verifica tras escribir!: mejor asegurar que no hay error). Si la
siguiente operación es de lectura, no es necesaria dicha pausa ya que en caso de fallar, sería reintentada y no
tendría mayor consecuencia. Si se trata de seleccionar el otro cabezal en el mismo cilindro, después de haber
posicionado el otro, tampoco es necesaria pausa alguna. Abusar de las pausas podría acarrear una ralentización
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
del acceso, al no hallarse en ocasiones el sector buscado hasta la siguiente vuelta del disco. 3 bytes:
┌─────┬─────┬─────┬─────┼─────┬─────┬─────┬─────┐
Byte 0 │ 0 │ 0 │ 0 │ 0 │ 1 │ 1 │ 1 │ 1 │
└─────┴─────┴─────┴─────┼─────┴─────┴─────┴─────┘
┌───────────────────────────────────────────────┐
Byte 2 │ Número de cilindro │
└───────────────────────────────────────────────┘
┌───────────────────────────────────────────────┐
Byte 0 ├─ Registro de estado 0 ─┤
Byte 1 ├─ Nº cilindro en que quedó el cabezal (SEEK) ─┤
└───────────────────────────────────────────────┘
Esta orden permite obtener el contenido del registro de estado ST3 de la unidad deseada, siendo éste el
único medio de conseguirlo. Consta de sólo dos bytes, obteniéndose un solo byte de resultado:
┌─────┬─────┬─────┬─────┼─────┬─────┬─────┬─────┐
Byte 0 │ 0 │ 0 │ 0 │ 0 │ 0 │ 1 │ 0 │ 0 │
└─────┴─────┴─────┴─────┼─────┴─────┴─────┴─────┘
┌───────────────────────────────────────────────┐
Byte 0 ├─ Registro de estado 3 ─┤
└───────────────────────────────────────────────┘
Aunque descrito en último lugar, este comando debería ser el primero ejecutado antes de comenzar las
operaciones de disco. Sirve para indicar si se va a trabajar con DMA o no, así como los tres tiempos básicos que
regirán la operación del chip. Estos tiempos están en función de la velocidad de reloj empleada, dependiente de
la densidad de disco seleccionada. El comando emplea 3 bytes y carece de fase de resultados.
Step Rate Time: Tiempo comprendido entre dos impulsos consecutivos en la señal que mueve el motor paso a paso del cabezal (lo que determina
el tiempo de acceso cilindro-cilindro). Depende de las características físicas de la unidad. El valor para los bits SR se calcula con la fórmula (16-
SR)*2 en unidades DD y con (16-SR) en unidades HD (tiempos expresados en milisegundos).
Head Load Time: Tiempo de demora tras activar la señal Head Load, sólo relevante por lo general en unidades de 8" (en las demás suele
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
cargarse el cabezal nada más activarse la señal Motor On). El tiempo 'Head Load' (bits HL) se calcula con la fórmula (HL+1)*4 en unidades DD
y (HL+1)*2 en las unidades HD. La unidad de medida es el milisegundo.
Head Unload Time: Tiempo esperado, tras el último acceso al disco, hasta que la señal Head Load vuelva a ser inactiva (sólo suele ser realmente
significativo, una vez más, en las unidades de 8"). Las viejas unidades de 8" normalmente estaban girando continuamente (para evitar sus lentas
aceleraciones y frenados por la inercia) y levantar o bajar el cabezal era un medio de protección de la superficie magnética. El tiempo 'Head
Unload' (bits HU) se calcula con la fórmula HU*32 en unidades DD y con HU*16 en unidades HD. La unidad de medida es el milisegundo.
┌─────┬─────┬─────┬─────┼─────┬─────┬─────┬─────┐
Byte 0 │ 0 │ 0 │ 0 │ 0 │ 0 │ 0 │ 1 │ 1 │
└─────┴─────┴─────┴─────┼─────┴─────┴─────┴─────┘
┌─────┬─────┬─────┬─────┼─────┬─────┬─────┬─────┐
Byte 1 │ SR3 │ SR2 │ SR1 │ SR0 │ HU3 │ HU2 │ HU1 │ HU0 │
└─────┴─────┴─────┴─────┼─────┴─────┴─────┴─────┘
┌─────┬─────┬─────┬─────┼─────┬─────┬─────┬─────┐
Byte 2 │ HL6 │ HL5 │ HL4 │ HL3 │ HL2 │ HL1 │ HL0 │ │
└─────┴─────┴─────┴─────┼─────┴─────┴─────┴──┬──┘
└─Ψ 0 - Modo DMA / 1 - NO DMA
Como se comentó, el 765 dispone de 5 registros de estado: el registro principal de estado, que puede ser
accedido en cualquier momento; los registros ST0, ST1 y ST2 que se obtienen como resultado de diversas
órdenes; y el registro ST3. Los registros ST1 y ST2 no se pueden leer directamente (sólo se obtienen como
resultado de algunas órdenes), pero ST0 y ST3 pueden ser leídos con un comando al efecto.
En este registro se representan en todo momento los datos más importantes sobre el estado del FDC.
Sirve también para regular la comunicación entre el microprocesador y el FDC. Significado de sus bits:
Bit 7 (RQM):Request For Master (listo para E/S). Cuando este bit está a 1, el FDC está listo para recibir o enviar bytes a
través del registro de datos; en caso contrario no es posible la transferencia.
Bit 6 (DIO):Data Input/Output (entrada/salida de datos). Cuando este bit está a 1, significa que el FDC tiene un byte
preparado para el procesador. Cuando está a 0, quiere decir que está esperando un byte del procesador.
Este bit no es válido hasta que RQM=1.
Bit 5 (NDM):Non DMA Mode (Modo no-DMA). En modo no DMA estará a 1 si empezó la fase de ejecución; pasa a
valer 0 cuando dicha fase finaliza.
bit 4 (CB):FDC Busy (FDC ocupado). Cuando está a 1, el FDC está elaborando una orden de lectura o escritura y, por
tanto, no puede procesar más comandos. Este bit se pone a 1 nada más recibir el primer byte de un
comando, y baja cuando es leído el último byte de resultados.
Bits 0..3 (DB):FDD0..3 Busy (unidad ocupada). Cada bit está asociado a una unidad (de la A:-D:). Cuando se inicia un
comando Seek o un recalibrado en alguna unidad, su bit se activa: mientras alguno de estos bits esté a 1,
no se podrán enviar órdenes de lectura o escritura al FDC, pero sí más comandos Seek o de recalibrado
de las demás unidades. Estos bits no se ponen a 0 por sí solos: se borran enviando el comando Leer
Estado de Interrupciones (si había finalizado ya el comando Seek o el recalibramiento).
Este registro se denomina también registro de estado de interrupciones, ya que en modo no DMA
permite identificar la causa de las interrupciones.
Bits 7, 6:Interrupt Code (código de interrupción). Con la notación Bit7-Bit6 se tiene: 00 - Normal Termination ó NT:
comando finalizado con éxito. 01 - Abnormal Termination ó AT: terminación brusca (comando iniciado
pero no terminado): puede deberse a un error real o puede que no, ya que algunos sistemas no emplean
la señal TC y es necesario programar en ellos el último sector de la pista como el último sector a acceder.
10 - Invalid Command Issue (IC): comando inválido (comando que no puede empezar al ser ilegal;
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
puede producirse también si se ejecuta el comando Leer estado de Interrupciones sin haber ninguna en
ese momento). 11 - Terminación anormal (esta señal se produce ante una variación de la línea RDY
(Ready) durante el comando, que empieza pero no finaliza -por ejemplo, si se retira el disquete de la
unidad en medio de una operación-).
Bit 5 (SE):Seek End (Fin de Seek). Este bit se pone a 1 cuando acaba la operación Seek.
Bit 4 (EC):Equipment Check (comprobación de equipo). Este bit se pone a 1 si la unidad informa de un error; también
puede ponerse a 1 si, tras un recalibrado, no aparece aún la señal TRK0 que indica que se ha alcanzado
el cilindro 0. Esto puede suceder si el cabezal está sobre un cilindro superior al 77, ya que el obsoleto
FDC (y las más modernas controladoras de disco, por compatibilidad) sólo lo mueven un máximo de 77
cilindros antes de considerar que el intento ha fallado (repítase el recalibrado).
Bit 3 (NR):Not Ready (no preparado). Se activa cuando la unidad informa de esta condición; también cuando se intenta
acceder al segundo cabezal en unidades que solo tienen uno.
Bit 2 (HD):Head Address (dirección de cabezal). Indica el cabezal activo en el momento de la interrupción.
Bits 1, 0 (US):Unit Select (Unidad activa): unidad activa durante la interrupción (0-A y 1-B; en PS/2 01-A y 10-B).
Este registro informa, durante la fase de resultados, sobre el desarrollo de la fase de ejecución de los
diversos comandos.
Bit 7 (EN):End of Cylinder. Este bit se pone a 1 si se intenta acceder a un sector tras alcanzar el fin de pista programado.
Bit 6:No utilizado (a 0).
Bit 5 (DE):Data Error (error de datos). Se pone a 1 si al leer los datos y calcular su CRC (o al calcular el CRC de los
campos de ID), éste no coincide con el CRC almacenado en el disco junto a dichos datos ó IDs cuando
fueron grabados.
Bit 4 (OR):Overrun (excedido el tiempo de transferencia). Los datos transitan entre el microprocesador y el FDC a una
velocidad mínima determinada (8, 16, 26.67 ó 32 microsegundos). Si al leer datos del FDC el procesador
no es suficientemente rápido, puede llegar un dato sobrescribiendo el anterior cuando aún no había sido
leído, lo que provoca que este bit se ponga a 1 para señalar el error.
Bit 3:No utilizado (a 0).
Bit 2 (ND):No Data (no hay datos). Se pone a 1 durante la lectura o scan si el FDC no puede hallar el sector indicado. Se
pone también a 1 con el comando leer ID si el FDC no puede leer sin errores el campo ID (si falla el
CRC). Por último, también se pone a 1 si en el comando leer pista el sector inicial no es encontrado.
Bit 1 (NW):Not Writable (escritura no permitida). Se pone a 1 al ejecutar algún comando que implique modificar el
contenido del disco, si este está protegido contra escritura.
Bit 0 (MA):Missing Address Mark (Address Mark perdida). Se pone a 1 cuando en la lectura el FDC no halla, al cabo de
una vuelta completa del disco, la ID de sector. La ausencia de Data Address Mark (y la ausencia también
de una Data Address Mark borrada) pone a 1 este bit (junto al bit MD del registro de estado 2).
Este registro de estado sólo puede ser consultado por medio de la orden Leer estado de unidad. Se
obtiene la siguiente información:
Bit 7 (FT):Fault (fallo). Este bit se corresponde con la línea Fault de algunas unidades.
Bit 6 (WP):Write protected (protección contra escritura). Si este bit está a 1, significa que el disco introducido en la unidad
está protegido contra escritura.
Bit 5 (RDY):Ready (preparado). Este bit se corresponde con la línea RDY (Ready) de la unidad. Si está a 1, la unidad está
preparada.
Bit 4 (T0):Track 0 (cilindro 0). Este bit se corresponde con la línea TRK0 de la unidad. Si está a 1, el cabezal de la unidad
y cara elegidas se encuentra en ese momento en el cilindro 0.
Bit 3 (TS):Two Side (dos caras). Si este bit está a 1, la unidad de disco posee dos cabezales.
Bit 2 (HD):Head Address (dirección del cabezal). Este bit se corresponde con la línea Head Select del FDC.
Bits 1, 0 (US):Unit Select (unidad seleccionada). Estos bits se corresponden con el estado de dichas líneas del FDC.
El controlador de disquetes es accedido a través de dos puertos de E/S, en la dirección 3F4h (registro
de estado) y en la 3F5h (datos). Adicionalmente, existe un registro denominado Registro de Salida Digital, en
la dirección E/S 3F2h, que controla los motores de las unidades y permite reinicializar el sistema de disco y
seleccionar la modalidad de operación (con o sin DMA). Los valores de bits establecidos para el registro de
salida digital son los siguientes (los PS/2 sólo soportan dos disqueteras y el bit 1 está reservado):
7 6 5 4 3 2 1 0
┌─────┬─────┬─────┬─────┼─────┬─────┬─────┬─────┐
│ │ │ │ │ │ │ │ │
└──┬──┴──┬──┴──┬──┴──┬──┼──┬──┴──┬──┴──┬──┴──┬──┘
│ │ │ │ │ │ │ ┌───┘
A 1 si activar motor de D: Χ─┘ │ │ │ │ │ 0 0 - seleccionar A:
A 1 si activar motor de C: Χ─┘ │ │ │ │ 0 1 - seleccionar B:
A 1 si activar motor de B: Χ─┘ │ │ │ 1 0 - seleccionar C:
A 1 si activar motor de A: Χ─┘ │ │ 1 1 - seleccionar D:
A 1 si interrupciones y DMA activos (reservado en PS/2) Χ─┘ └─Ψ A 0 si reinicializar el FDC
Tras poner a 0 el bit que reinicializa el FDC hay que devolverlo a 1 y (con o sin las interrupciones
habilitadas en el bit 3) esperar la interrupción de disquete que vendrá (IRQ6 ─Ψ INT 0Eh) ejecutando después el
comando leer estado de interrupciones; también hay que recalibrar, ya que el registro interno del FDC que
indica el cilindro actual es puesto a 0. En las máquinas 486 en particular, es necesario hacer una leve pausa tras
bajar este bit, ya que devolviéndolo inmediatamente a 1 sucede que en ocasiones el 765 no se entera del cambio
¡y no se resetea! (algunos microsegundos bastan). Efectuar un reset es conveniente tras un error de disco. En las
máquinas AT o con controladoras de alta densidad existe otro registro más al que se accede en lectura, el
Registro de Entrada Digital (3F7h). Su bit más significativo indica si ha habido cambio de disco en la última
unidad seleccionada a través del registro de salida digital; los restantes bits se emplean para gestionar el disco
duro. Una vez detectada la condición de cambio de disco, hay que bajar este bit para detectar futuros nuevos
cambios por el procedimiento, un tanto extraño y quizá absurdo de llevar el cabezal al cilindro 1 y después al 0.
Para leer la línea de cambio de disco el motor debe estar encendido (se puede encender, leer la línea y volver a
apagarlo después tan deprisa que el usuario no note siquiera parpadear el led de la disquetera). Si no se puede
bajar este bit será debido a que no hay disquete introducido. También a través del puerto 3F7h, pero actuando
como salida, se accede al Registro de Control del Disquete, que permite seleccionar la velocidad de
transferencia de la unidad en sus dos bits menos significativos:
Seleccionar la velocidad correcta en los AT es un requisito totalmente indispensable para lograr enviar
y recibir datos del disco. Las unidades de alta densidad de 1.2M siempre trabajan con 80 cilindros, lo que
sucede es que pueden leer discos de doble densidad saltando los cilindros de dos en dos. Esto significa que para
leer el cilindro 15 de un disco de 360K, será necesario mover el cabezal al cilindro 30 (y programar el 765 para
leer el 15, por supuesto, ya que ha sido formateado con ese número). La BIOS automatiza este tipo de
operaciones, pero cuando se accede directamente al disco no queda más remedio que considerarlas. En los
discos de 3½ nunca es necesario esto, ya que tienen siempre 80 cilindros. En la terminología anglosajona, la
velocidad de transferencia se denomina data transfer rate y el movimiento doble del cabezal en los discos de
doble densidad recibe el nombre de double stepping. Los PS/2 poseen en 3F0h y en 3F1h dos registros de
estado adicionales que no es preciso considerar.
Un consejo útil para los programadores en ensamblador es que realicen siempre una pequeña pausa de
algunos microsegundos (40-60) entre bytes sucesivos de un comando enviado al 765. La razón para ello no está
muy clara, pero las BIOS AMI de 486 hacen esto y sus motivos tendrán. Accediendo desde un lenguaje de alto
nivel o en procesadores 386 o inferiores esto probablemente no es necesario.
Las unidades de 5¼ de doble densidad giran a 300 r.p.m. (revoluciones por minuto); esto significa que
dan una vuelta cada 200 milisegundos. La velocidad de transferencia empleada es de 250 Kbit/segundo.
Echando cuentas, en 200 ms se pueden registrar unos 250000*0,2 = 50000 bits de datos = 6250 bytes por pista.
Los disquetes de 360K poseen 9 sectores de 512 bytes; por cada sector hacen falta además 62 bytes que añade el
NEC765 (ver al final del apartado 12.6.1) y otros 80 de GAP 3 que estima oportuno IBM: en total, 654 bytes.
Así, en la pista no caben 10 sectores pero sí los 9 citados. Como hay 40 cilindros en estos disquetes (y dos
caras) en total caben 9*40*2 = 720 sectores (que equivalen a 360 Kb). Por supuesto, estrechando algo el GAP 3
al formatear sí se pueden introducir 10 sectores, maniobra bastante fiable que realizan ciertos formateadores
avanzados. Sin embargo, IBM fue excesivamente conservadora al principio, ya que sólo formateaba 8 sectores
por pista; luego se dio cuenta y rectificó. Eran los viejos discos de 320 Kb, totalmente obsoletos aunque
soportados aún por el FORMAT del DOS. También han existido antaño formatos de 180 e incluso 160 Kb,
basados en unidades de una sola cabeza. Las unidades de 5¼ de alta densidad giran a 360 r.p.m.; esto supone
166,66 ms por cada vuelta del disco. El aumento de velocidad se decidió por motivos de fiabilidad. A nadie se
le escapa que si el disco girara más lento y se le enviaran los datos a la misma velocidad, cabrían más datos...
pero todo tiene un límite (lo contrario sería un chollo). La pretensión de IBM de elevar excesivamente -para la
tecnología del momento- la velocidad de transferencia (de 250 a 500 Kbit/seg) obligó a tomar la medida de
acelerar la unidad. Aquí, con los disquetes de doble densidad de 5¼ se emplea la tasa de 300 Kbit/segundo: la
mayor velocidad de rotación del disco es compensada exactamente por la proporcionalmente mayor velocidad
de transferencia, resultando posible de esta manera leer los discos creados en unidades de doble densidad:
300000*0,16666 = 50000 bits de datos, ¡exactamente igual que en las unidades de doble densidad!. Por
supuesto, estas unidades giran siempre a 360 r.p.m. y no es posible alterar la velocidad para leer los viejos
formatos, como indican otras publicaciones ¡lo que cambia es la tasa de transferencia!. Las controladoras de alta
densidad pueden, por lo tanto, emplear velocidades de 300, 500 y (aunque no usada en 5¼) 250 Kbit/seg. Con
disquetes de alta densidad de 5¼ y a 500 Kbit/seg caben 500000*0,16666 = 83333 bits por pista (10416
bytes). El GAP 3 que emplea el FORMAT del DOS es de 84 bytes: cada sector ocupa 512+62+84 = 658 bytes,
con lo que caben 15. Esto, unido a los 80 cilindros del disco permite almacenar 1200 Kb en el mismo (en estas
unidades se accede a los discos de 360K saltando los cilindros de dos en dos).
Las más modernas unidades de 3½ permitieron mantener la velocidad de 500 Kbit/seg con la velocidad
de rotación clásica de 300 r.p.m., sin problemas de fiabilidad, lo que eleva aún más la capacidad. Con ello, los
disquetes de alta densidad de 3½ almacenan 500000*0,2 = 100000 bits de datos (12500 bytes) en cada pista.
El FORMAT del DOS emplea un amplio GAP 3 de 108 bytes; cada sector ocupa por lo tanto 512+62+108 =
682 bytes, con lo que caben 18 por pista en estas condiciones, lo que genera los conocidos discos de 1440 Kb.
Antes de las unidades de alta aparecieron las de doble densidad de 3½: estas emplean una velocidad de 250
Kbit/segundo, con lo que sólo admiten 6250 bytes por pista (los mismos que un disquete de doble densidad de
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
5¼) y 720 Kb por disco (también emplean un GAP 3 de 80 bytes). Con controladoras de alta densidad se puede
seleccionar con estos disquetes la velocidad de 300 Kbit/segundo, lo que permite formatear discos de 3½ y
doble densidad con cerca de 1 Mb, sin problemas de fiabilidad. Sin embargo, el FORMAT del DOS y las
rutinas de la BIOS sólo soportan en estos discos la velocidad de 250 Kbit/segundo al ser la única que los PC/XT
normalmente admiten. Por supuesto, el usuario siempre puede perforar el disco para convertirlo en uno de alta
densidad: la calidad de la superficie magnética en los discos de 360K es suficientemente baja para que den
errores en las últimas pistas (las más próximas al centro y con menor longitud de circunferencia) al formatearles
en alta densidad; sin embargo, en 3½ los fabricantes no se han complicado la vida y es probable que a veces se
puedan formatear los discos de doble densidad como de alta sin problemas, algo que pese a todo no es quizá
recomendable. Las unidades de 3½ detectan el tipo
┌─────────────────────────────────────────┬───────────────────┬──────────────────┬───────────────────┬──────────────────┬──────────────────┐
│ FORMATOS DE DISCO ESTÁNDAR │ 5¼ Doble Densidad │ 5¼ Alta Densidad │ 3½ Doble Densidad │ 3½ Alta Densidad │ 3½ Extra Alta D. │
├─────────────────────────────────────────┼───────────────────┼──────────────────┼───────────────────┼──────────────────┼──────────────────┤
│ Bytes ocupados por sector ([1]+[2]+[3]) │ 654 │ 658 │ 654 │ 682 │ 654 │
│ Bytes que usa el 765 en inicio de pista │ 146 │ 146 │ 146 │ 146 │ 146 │
│ Cilindros │ 40 │ 80 │ 80 │ 80 │ 80 │
│ Caras o cabezales │ 2 │ 2 │ 2 │ 2 │ 2 │
└─────────────────────────────────────────┴───────────────────┴──────────────────┴───────────────────┴──────────────────┴──────────────────┘
de disco y las perforaciones del mismo sólo sirven para que la disquetera sepa qué velocidad de transferencia
emplear (sin embargo, en 5¼ no hay perforaciones y la unidad es capaz de detectar la velocidad apropiada).
Los discos normales están formateados con sectores de 512 bytes en todos los casos. Estos sectores son
numerados a partir de 1 (y no a partir de 0) en el momento del formateo, y así habrán de ser accedidos en el
futuro. En una sola vuelta del disco es factible escribir o leer todos los sectores de una pista si se hace de una
vez con el comando apropiado, ya que accediendo de sector en sector podría no dar tiempo a acceder al
siguiente sector cuando el anterior acaba de pasar por delante del cabezal, lo que además obligaría a dar una
vuelta al disco por cada sector, con un desplome en picado del rendimiento. Lo mismo puede suceder si los
sectores están excesivamente próximos debido al empleo de un formato no estándar de más capacidad:
normalmente, los GAP 3 que separan los sectores son bastante amplios como para dar tiempo al 765, en las
operaciones de escritura, a conmutar entre la escritura de los últimos bytes del sector (junto al CRC que va
detrás) y la lectura de los ID del sector siguiente; en caso contrario la operación de escritura de múltiples
sectores terminaría con error (sector no encontrado), a no ser que fueran escritos de uno en uno, con la
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
consiguiente ralentización del acceso. Experimentalmente se puede afirmar que el GAP 3 en alta densidad no
debería ser inferior a 32, ni tampoco inferior a 40 en doble densidad, lo que parece indicar que la unidad
necesita que los sectores estén separados al menos entre 0.5 y 1 ms, respectivamente; aunque estas cifras se
pueden rebajar incluso casi a la mitad, esos valores son los mínimos recomendados. En caso de tener que
infringir esta regla, la solución sería emplear un interleave distinto del 1:1 habitual: en otras palabras, los
sectores pueden ser numerados de manera no consecutiva. Por ejemplo, con 9 sectores, se les puede colocar en
la pista, sucesivamente, con los números 1, 6, 2, 7, 3, 8, 4 ,9, 5. Así, entre dos sectores de número consecutivo
hay otro, y se gana tiempo para poder pillarlo; este ejemplo en concreto corresponde a un interleave 1:2, ya que
hay que dar dos vueltas al disco para poder acceder una vez a toda la pista. Hay casos en que al juntar mucho
los sectores e intentar escribir una pista no se produce el error: esto puede ocurrir sobre todo con sectores de
más de 512 bytes, ya que cuando el cabezal acaba de acceder a un sector y va a por el siguiente (que acaba de
pasar de largo), no encuentra los ID del que va detrás hasta pasado un buen rato; de ahí a volver a encontrarse
con el sector buscado puede transcurrir bastante menos de una vuelta del disco y finalmente lo encontraría sin
devolver error. Naturalmente, esto sigue sin ser interesante, una vez más, por razones de velocidad. Finalmente
señalar que el GAP mínimo para operaciones de lectura multisector es mucho menor que para las operaciones
de escritura (bastaría con un GAP de 1 ó 2 bytes), ya que la unidad no pierde tiempo en conmutar entre la
escritura del sector y la lectura de IDs del siguiente.
Un pequeño detalle más: conviene recordar que al formatear una pista, la controladora espera al paso de
la marca de índice -el pequeño agujerito del disquete- lo que provoca que si todas las pistas se numeran por
igual, en ambas caras del disco están colocados físicamente en la misma posición los mismos números de sector,
gracias a esta sincronización, conservando la estructura a lo largo de unos radios imaginarios. Digamos que si el
disco es una tarta, al cortar las porciones cada comensal se lleva todos los cilindros del mismo y único sector N
que le ha tocado. En la operación habitual del disco, cuando se acaba de acceder a una pista, lo más probable es
que haya que continuar en la siguiente (bien en el otro cabezal o en el cilindro adyacente). Esta conmutación de
cabezal hace perder cierto tiempo: cuando se acaba de acceder a una pista, el cabezal está al final de la misma y,
por consiguiente, muy cerca también del principio (a nadie se le escapa que las pistas son circulares); si se
conmuta de cabezal y el disco ya ha girado lo suficiente como para pasar por delante del primer sector de la
nueva pista, habrá que volver a dar una vuelta entera. Esto puede suceder si el GAP que hay al final de la pista
no es lo suficientemente grande. Y, por desgracia, de hecho sucede con todos los formatos de disco del DOS. Al
pasar de una pista a la adyacente, en operaciones de escritura, se pierden unos 18 milisegundos (3 del
desplazamiento del cabezal y 15 de espera hasta que éste deje de vibrar) lo que equivale a 1125 bytes en un
disco de alta densidad de 3½: ¡unos dos sectores!. Por eso, cuando se acaba con el sector 18 de una pista y se
pasa a la siguiente, el cabezal está sobre algún punto del sector 2 ó el 3 y el primer sector que se encuentra es el
3 ó el 4, teniendo que esperar a que pasen otros 15 ó 16 para llegar al 1. La solución a este problema pasa por
numerar los sectores, de una pista a otra, deslizando la numeración (técnica conocida como skew o sector
sliding):
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Pista N
16 17 18 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Pista N+1
13 14 15 16 17 18 1 2 3 4 5 6 7 8 9 10 11 12 Pista N+2
En el esquema se han trazado sólo tres pistas, pero las siguientes tendrían un tratamiento análogo.
Realmente, al conmutar de un cabezal a otro en el mismo cilindro no hace falta deslizar tanto la numeración, ya
que es una operación más ágil y con menos retardos. En el ejemplo, experimentalmente se puede determinar que
en vez de 3 bastaría con desplazar 2 sectores la numeración. En los discos de 5¼ de alta densidad se pueden
recomendar los mismos desplazamientos de numeración. Sin embargo, en los de 5¼ y doble densidad bastaría
con desplazar un sector el orden al conmutar de cabezal (y los mismos 3 al cambiar de cilindro). En los de doble
densidad de 3½ conviene desplazar un sector la numeración al conmutar de cabezal y 2 al cambiar de cilindro.
Por supuesto, estos valores son los más convenientes en general, si bien algún ordenador en concreto podría
operar mejor con otra numeración similar a ésta aunque no idéntica. En cualquier caso, numerar todos los
sectores de las pistas por igual, que es lo que hacen todas las versiones del FORMAT del DOS (al menos hasta
la versión 6.0 del sistema), resulta extremadamente ineficiente y puede reducir a la mitad la velocidad de los
disquetes. Algunos buenos formateadores (como FDFORMAT con sus opciones /X e /Y) suelen tener en cuenta
estos factores. Por supuesto, esta numeración de los sectores no implica la más mínima pérdida de
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
compatibilidad en los disquetes estándar: lo que sucede es que los creadores del DOS no se han preocupado
demasiado hasta ahora de optimizar el rendimiento.
Los disquetes son gestionados por la BIOS en todas las máquinas empleando el DMA, por medio del
canal 2 del 8237. Sin embargo, como veremos en un apartado posterior, es factible realizar las operaciones
directamente, sin ayuda del DMA. Al emplear el modo DMA, se produce una interrupción IRQ6 (INT 0Eh)
para avisar del término de la operación de disco realizada. Al emplear el DMA conviene tener cuidado con
evitar un desbordamiento en el offset 0FFFFh de la página empleada. Por ejemplo, intentar leer o grabar un
sector normal de 512 bytes entre las direcciones de memoria 3FF2:0000 y la 3FF2:01FF (direcciones absolutas
3FF20 a la 4011F) resultará fallido al estar implicadas las páginas de DMA 3 y 4, cuando sólo puede estarlo una
de las dos. En la práctica, será necesario reservar memoria por importe del doble del tamaño del (o los)
sector(es) a ser accedido(s) y hacer cálculos para establecer una dirección de transferencia que coincida dentro
de una sola página de DMA. No tener en cuenta este factor es jugar a la lotería con los discos. La BIOS del
sistema se encarga de comprobar por software si el buffer facilitado cruza una frontera de DMA antes de
realizar las operaciones de E/S, retornando con el error correspondiente en caso afirmativo. Por hardware es
imposible detectar esta circunstancia al no producirse errores, pero sí falla la operación: se
corrompen zonas de memoria no previstas y ┌─────────────────────────────────────────────────────────────────────────────┐
el resultado probable es disfunción y/o │ 765DEBUG 3.1 - UTILIDAD PARA ANALISIS AVANZADO A BAJO NIVEL DE DISQUETES. │
cuelgue del sistema (a no ser que haya mucha │ Programación directa del controlador NEC765 y el DMA 8237. │
suerte). Sin embargo, cuando el DOS se │ Funcionamiento probado bajo sistemas PC XT, AT, 386 y 486. │
carga en memoria al principio del arranque, │ Soporte para disquetes de 360K, 720K, 1.2M, 1.44M y 2.88M. │
│ F5 - Posicionar cabezal. │
│ F6 - Leer ID's. │
│ F7 - Leer sector. │
│ F8 - Escribir sector. │
│ F9 - Formatear pista. │
│ ESC - Salir │
│ │
│ │
│ │
│ │
└─────────────────────────────────────────────────────────────────────────────┘
El siguiente programa de ejemplo ha sido realizado íntegramente en Borland C (compilable también sin
errores en Turbo C 2.0) y permite practicar al lector con la operación a bajo nivel del disco. Se pueden leer y
escribir sectores (con tamaños normales o no), formatear pistas, leer los ID de una pista, y todas las operaciones
auxiliares necesarias (seleccionar unidad, velocidad de transferencia, recalibrar, seleccionar cabezal, posicionar
cabezal, elegir MF/MFM). La opción de leer ID's es especialmente útil para analizar discos con protecciones
anticopia; se trata además de una tarea inevitable que ha de realizar necesariamente cualquier copión, como paso
previo a la duplicación del disquete. En esta opción se utiliza una interesante rutina de temporización de alta
precisión, empleando el 8254, para poder medir con exactitud los milisegundos de disco que ocupa cada sector
en la pista y poder hacerse una idea de cómo está organizada y aprovechada. El formateo también es
especialmente versátil, ya que permite editar, sin lujos pero con
eficacia, los bytes de los sectores propuestos
por defecto -los más razonables por otra ┌──────────────────────────────────────────────────────────────────────────────────┐
parte- antes de enviarlos al controlador. Este │ Sector a leer: 1 │
│ │
protección anticopia y, en general, para
0 -> 1-128 bytes
cada vez que se cambie de disco. Una línea │ [Cilindro 1] [Cabezal 0] [Sector 1] [Tamaño 2] │
│ │
inferior informa permanentemente de los
│ │
principales parámetros activos, si bien no
Pulsa una tecla para ver el sector [ESC=salir].
│ │
conviene creer ciegamente en ella. Por │ │
ejemplo, si se ha intentado posicionar el │ │
cabezal en el cilindro 120 de un disco │ │
formateado, y luego se le vuelve a │ │
posicionar en el 70, en esa línea aparecerá el │ │
│ δ<ÉMSDOS5.0..... │
aconsejable después sería recalibrar, ya que
0000: EB 3C 90 4D 53 44 4F 53 - 35 2E 30 00 02 01 01 00
│ 0010: 02 E0 00 40 0B F0 09 00 - 12 00 02 00 00 00 00 00 .α.@.Ί.......... │
el programa cree que está sobre el cilindro │ 0020: 00 00 F8 04 00 00 29 EC - 1D 64 3C 4E 4F 20 4E 41 ..°...)¥.d<NO NA │
70 y las opciones de leer y escribir sector │ 0030: 4D 45 20 20 20 20 46 41 - 54 31 36 20 20 20 FA 33 ME FAT16 Χ3 │
fallarán; ya que no preguntan el número de │ 0040: C0 8E D0 BC 00 7C 16 07 - BB 78 00 36 C5 37 1E 56 └Ä╨╝.|..╗x.6┼7.V │
cilindro y emplean el que se supone activo │ 0050: 16 53 BF 3E 7C B9 0B 00 - FC F3 A4 06 1F C6 45 FE .S┐>|╣.._£ñ..╞En │
al enviar el comando al controlador. │ 0060: 0F 8B 0E 18 7C 88 4D F9 - 89 47 02 C7 07 3E 7C FB .ï..|êMΧëG.╟.>|Φ │
│ 0070: CD 13 72 79 33 C0 39 06 - 13 7C 74 08 8B 0E 13 7C ═.ry3└9..|t.ï..| │
│ 0080: 89 0E 20 7C A0 10 7C F7 - 26 16 7C 03 06 1C 7C 13 ë. |á.|»&.|...|. │
│ 0090: 16 1E 7C 03 06 0E 7C 83 - D2 00 A3 50 7C 89 16 52 ..|...|â╥.úP|ë.R │
│ 00B0: 1E 0B 7C 03 C3 48 F7 F3 - 01 06 49 7C 83 16 4B 7C ..|.├H»£..I|â.K| │
│ 00C0: 00 BB 00 05 8B 16 52 7C - A1 50 7C E8 92 00 72 1D .╗..ï.R|íP|ΦÆ.r. │
│ 00D0: B0 01 E8 AC 00 72 16 8B - FB B9 0B 00 BE E3 7D F3 ░.Φ¼.r.ïΦ╣..╛π}£ │
│ 00F0: E8 5F 00 33 C0 CD 16 5E - 1F 8F 04 8F 44 02 CD 19 Φ_.3└═.^.Å.ÅD.═. │
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
│ │ │
│ │ │
└──────────────────────────────────────────────────────────
────────────────────────┘
┌──────────────────────────────────────────────────────────
────────────────────────┐
│ 0100: 58 58 58 EB E8 8B 47 1A - 48 48 8A 1E 0D 7C 32
FF XXXδΦïG.HHè..|2 │
│ 0110: F7 E3 03 06 49 7C 13 16 - 4B 7C BB 00 07 B9 03
00 »π..I|..K|╗..╣.. │
│ 0120: 50 52 51 E8 3A 00 72 D8 - B0 01 E8 54 00 59 5A
58 PRQΦ:.r╪░.ΦT.YZX │
│ 0130: 72 BB 05 01 00 83 D2 00 - 03 1E 0B 7C E2 E2 8A
2E r╗...â╥....|ΓΓè. │
│ 0140: 15 7C 8A 16 24 7C 8B 1E - 49 7C A1 4B 7C EA 00
00 .|è.$|ï.I|íK|Ω.. │
│ 0150: 70 00 AC 0A C0 74 29 B4 - 0E BB 07 00 CD 10 EB
F2 p.¼.└t)┤.╗..═.δ³ │
│ 0160: 3B 16 18 7C 73 19 F7 36 - 18 7C FE C2 88 16 4F
7C ;..|s.»6.|n┬ê.O| │
│ 0170: 33 D2 F7 36 1A 7C 88 16 - 25 7C A3 4D 7C F8 C3
F9 3╥»6.|ê.%|úM|°├Χ │
│ 0180: C3 B4 02 8B 16 4D 7C B1 - 06 D2 E6 0A 36 4F 7C
8B ├┤.ï.M|▒.╥µ.6O|ï │
│ 0190: CA 86 E9 8A 16 24 7C 8A - 36 25 7C CD 13 C3 0D
0A ╩åΘè.$|è6%|═.├.. │
│ 01A0: 45 72 72 6F 72 2C 20 64 - 65 20 64 69 73 63 6F
20 Error, de disco │
│ 01B0: 64 65 20 73 69 73 74 65 - 6D 61 0D 0A 52 65 65
6D de sistema..Reem │
│ 01C0: 70 6C 61 63 65 20 79 20 - 70 72 65 73 69 6F 6E
65 place y presione │
│ 01D0: 20 63 75 61 6C 71 75 69 - 65 72 20 74 65 63 6C
61 cualquier tecla │
│ 01E0: 0D 0A 00 49 4F 20 20 20 - 20 20 20 53 59 53 4D
53 ...IO SYSMS │
│ 01F0: 44 4F 53 20 20 20 53 59 - 53 00 00 00 00 00 55
AA DOS SYS.....U¬ │
│
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Al principio del programa se asignan valores por defecto a las variables, se establece la velocidad de
transferencia en 500 Kbit/seg y se reserva memoria para almacenar un sector. Como se vio anteriormente, hay
que asegurar que el buffer no cruza una frontera de DMA, por lo que en la práctica se reserva el doble de la
memoria necesaria y se asigna el puntero de tal manera que esto no suceda en ningún caso. El programa consta
de un menú desde el que se accede a las diversas opciones que desembocan finalmente en funciones
independientes. La función seleccionar() permite elegir la unidad activa, reseteándola y enviando el comando
specify al FDC.
La función recalibrar() envía este comando al FDC y lo repite si falla, por si estaba sobre un cilindro
superior al 77; en esta función y en las restantes, para detectar el fin de la operación se espera la llegada de la
interrupción de disco correspondiente (IRQ 6, ligada a INT 0Eh). La BIOS se encarga en esta interrupción de
activar el bit más significativo de la posición 40h:3Eh. La función esperar_int() espera la llegada de la
interrupción comprobando dicho bit durante un par de segundos antes de considerar que la operación ha fallado,
devolviendo después dicho bit a 0. Realmente, aunque haya un error la interrupción debe llegar y el comando ha
de finalizar. Sin embargo, el FDC es a veces demasiado flexible: por ejemplo, si la portezuela de la unidad (en
5¼) está abierta y hay un disco introducido, se puede quedar esperando indefinidamente. Además, en general,
en la programación a bajo nivel es conveniente no hacer nunca bucles infinitos para esperar a que suceda algo.
Tras el comando de recalibrado hay que ejecutar el de lectura de estado de interrupciones, cuyo resultado es
además impreso en pantalla durante 1,5 segundos para dar tiempo a leerlo sin tener que pulsar teclas (es muy
poca información y se puede leer en menos de un segundo...).
La función posicionar() lleva el cabezal sobre el cilindro solicitado. Si se está trabajando con una
velocidad de 300 Kbit/seg, correspondiente normalmente a un disco de 5¼ y doble densidad (360K), se
pregunta al usuario si la unidad es de 80 cilindros (1.2M) y se le pide que confirme que el disco es de 360K. En
ese caso, el número de cilindro será multiplicado por dos al enviar el comando seek al FDC, ya que es un disco
formateado con 40 pistas. Al final se ejecuta nuevamente el comando de lectura de estado de interrupciones,
imprimiendo el resultado y haciendo una pausa para que de tiempo a leerlo, aunque si se omitiera este paso y la
siguiente operación fuera de escritura al menos habría que esperar 15 milisegundos para dar tiempo al cabezal a
asentarse y dejar de vibrar. Realmente, en este programa ni eso haría falta, ya
└──────────────────────────────────────────────────────────
┌──────────────────────────────────────────────────────────────────────────────────┐ ────────────────────────┘
│ [ 32.31] 10.78 11 512 ( 2) 0 0 0x00 0x00 0x00 │ │ Longitud (ms) Sector Tamaño Cilindro
│ [ 43.07] 10.76 12 512 ( 2) 0 0 0x00 0x00 0x00 │ Cabeza ST0 ST1 ST2 │
│ [ 53.85] 10.78 13 512 ( 2) 0 0 0x00 0x00 0x00 │ │ ──────────────────- ────── ──────────── ────────
│ [ 64.63] 10.78 14 512 ( 2) 0 0 0x00 0x00 0x00 │ ────── ───── ───── ───── │
│ Una tecla para leer más ID's [ESC=salir]. │ │ [ 3595.62] 399.61 12 512 ( 2) 0 0
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
Figura 12.6.5.3 LECTURAS CORRECTA E INCORRECTA DE ID's escribir_sector() son muy parecidas. La
principal diferencia es que la primera
muestra el sector leído (ver figura 12.6.5.2)
y la segunda tiene que preguntar el byte con
que rellenará el sector escrito, ya que no
permite editarlo. Antes de leer el sector se
rellena el buffer en memoria con la
signatura 5AA5h. Tras la lectura, el sector
es mostrado -incluso si se produjo error-
aunque si el usuario observa que contiene
precisamente 5AA5h podrá deducir que el
error iba muy en serio. Hay casos en que con error y todo puede ser interesante ver el sector, como luego
veremos. La lectura y escritura de los sectores se realiza por DMA, el cual es programado por prepara_dma().
La función leer_id() envía 22 veces dicho comando al FDC, para leer los ID (los 4 bytes con que se
formateó cada sector) y la información de estado (registros ST0..ST2). Probablemente no habrá más de 21
sectores en una pista, por lo que será posible echar un vistazo detallado a la misma. El primer sector en
aparecer no es el 1 ni el de número más separación que entre otros dos sectores cualquiera, debido a los
bajo: sencillamente, el primero en pasar por GAP ubicados al final de la pista y al principio de la misma
el cabezal al ejecutar el comando; como la (que conviene no reducir demasiado). Para medir el tiempo, se
unidad estaba girando con antelación y el programa el 8254 (u 8253 en los PC/XT) con una cuenta
usuario elige la opción cuando quiere, el 0xFFFF. A partir de ese momento, se espera que llegue la
primer sector visualizado será cualquier interrupción de disco y se comprueba si el contador se ha
sector de la pista aleatoriamente. Si hubiera decrementado hasta 0 y se ha vuelto a recargar con 0xFFFF: en
más de 21 sectores en la pista, se ese caso, la variable cnth se incrementa para indicar que han
visualizarían sólo los 21 primeros en pasar pasado 65535/1193180 segundos más; si llegara a valer más de
delante del cabezal. Resulta interesante 8 se abortaría el proceso al considerar que la interrupción tarda
saber cuánto tiempo transcurre entre el paso demasiado en llegar (más de 0,4 segundos en los que el disco
de un sector y otro, lo que permite conocer más lento ya ha dado dos vueltas). Tras el final de cada
su tamaño real (interesante en discos con comando de lectura de ID, se recarga inmediatamente la cuenta
protección anticopia) y también ensayar inicial (el valor 0xFFFF) en el contador 2, por el procedimiento
nuevos formatos de disco. Por ejemplo, si se de bajar y subir la línea GATE del mismo, con objeto de que
formatean más sectores de los que caben en empiece a contar el tiempo para el próximo sector desde ya
una pista, el comando de formatear termina mismo. Se lee la información que devuelve el FDC pero no
siempre con éxito, pero alguno de los
últimos sectores habrá machacado a los
primeros, y la manera más sencilla de verlo
es examinando los ID a ver si están todos.
De hecho, entre el último sector de la pista y
el primero debería existir una mayor
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
┌────────────────────────────────────────────────────────── │ │
│ │ │
│ │ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 │
│ Tamaño de sector: │ 21 22 23 24 25 │
│ │ │
│ │ │
│ 2 -> 512 bytes │ ESC - Dejar las cosas como están ahora. │
│ │ │
│ │ │
│ │ Nº Cilindro (anterior=0): 0 │
│ │ Nº sector (anterior=6): 6 │
│ Elige: 0 │ │
│ │ │
│ └──────────────────────────────────────────────────────────────────────────────────┘
│ │ Resultado de la operación: │
│ │ │
│ │ │
│ │ │
│ │ │
│ │ │
│ │ │
│ │ │
│ │ │
│ │ │
│ │ │
│ │ │
│ │ │
│ │ │
│ │ │
│ │ │
│ │ │
│ │ │
│ │ │
│ │ │
│ │ │
└────────────────────────────────────────────────────────── └──────────────────────────────────────────────────────────────────────────────────┘
────────────────────────┘
┌──────────────────────────────────────────────────────────────────────────────────┐
┌────────────────────────────────────────────────────────── │ Longitud (ms) Sector Tamaño Cilindro Cabeza ST0 ST1 ST2 │
[ESC=salir]. │
└──────────────────────────────────────────────────────────
────────────────────────┘
cabo de un minuto y medio aparecería una pantalla con datos de tiempo N.D. (no determinado) y todos los
demás bytes con ?? para indicar el error. Resulta increíble la precisión media de la medida: 399,5 ms frente a los
400 reales: una desviación media de ¡0,5 milisegundos!, si bien esto dependerá del ordenador: cuanto más
rápido, más exacta resulta la medida.
La función formatear_pista() pregunta los parámetros básicos (número de sectores, tamaño, GAP y
byte de inicialización) y genera una tabla con los 4 bytes que hay que enviar al FDC por cada sector. Sin
embargo, permite al usuario editar rudimentariamente dicha tabla con la función editar_tabla_fmt(), para
permitir a éste ensayar trucos, ya que los valores propuestos por defecto son por lo general los más
convenientes. En esos 4 bytes que hay por cada sector se almacenan el número de cilindro, el de cabezal, el
número de sector y el tamaño. En la función de edición se permite cambiar los bytes de un sólo sector, o
cambiar uno de los 4 bytes en todos los sectores. Estos 4 bytes identifican cada sector y son comparados con
los que se envían en el futuro comando de
lectura o escritura de sector, debiendo ┌──────────────────────────────────────────────────────────────────────────────────┐
coincidir plenamente para que el FDC │ Sector a leer: 6 │
│ │
cabezal en que esté dicho sector; cambiar
0 -> 1-128 bytes
│ │
tiempo- por lo que no permite verificar esta
│ Error de lectura (el sector puede estar mal leído). │
propiedad, pero con una pequeña y sencilla
│ Nota: el buffer de lectura contenía el patrón 5AA5. │
modificación el lector podría comprobarlo │ Pulsa una tecla para ver el sector [ESC=salir]. │
por sí mismo. Lo que sí puede resultar más │ │
interesante es cambiar el número de sector │ │
propuesto por defecto o, mejor aún: su │ │
tamaño. Al formatear la pista, el tamaño de │ │
└──────────────────────────────────────────────────────────────────────────────────┘
┌──────────────────────────────────────────────────────────────────────────────────┐
│ │
│ │
│ │
│ 0000: 41 41 41 41 41 41 41 41 - 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA │
│ 0010: 41 41 41 41 41 41 41 41 - 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA │
│ 0020: 41 41 41 41 41 41 41 41 - 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA │
│ 0030: 41 41 41 41 41 41 41 41 - 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA │
│ 0040: 41 41 41 41 41 41 41 41 - 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA │
│ 0050: 41 41 41 41 41 41 41 41 - 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA │
│ 0060: 41 41 41 41 41 41 41 41 - 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA │
│ 0070: 41 41 41 41 41 41 41 41 - 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA │
│ 0080: 6B 70 4E 4E 4E 4E 4E 4E - 4E 4E 4E 4E 4E 4E 4E 4E kpNNNNNNNNNNNNNN │
│ 0090: 4E 4E 4E 4E 4E 4E 4E 4E - 4E 4E 4E 4E 4E 4E 4E 4E NNNNNNNNNNNNNNNN │
│ 00A0: 4E 4E 4E 4E 4E 4E 4E 4E - 4E 4E 4E 4E 4E 4E 4E 4E NNNNNNNNNNNNNNNN │
│ 00B0: 4E 4E 4E 4E 00 00 00 00 - 00 00 00 00 00 00 00 00 NNNN............ │
│ 00C0: A1 A1 A1 FE 00 00 07 00 - 40 8B 4E 4E 4E 4E 4E 4E ííín....@ïNNNNNN │
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
│ 00D0: 4E 4E 4E 4E 4E 4E 4E 4E - 4E 4E 4E 4E 4E 4E 4E
4E NNNNNNNNNNNNNNNN │
│ 00E0: 00 00 00 00 00 00 00 00 - 00 00 00 00 A1 A1 A1
FB ............íííΦ │
│ 00F0: 41 41 41 41 41 41 41 41 - 41 41 41 41 41 41 41
41 AAAAAAAAAAAAAAAA │
└──────────────────────────────────────────────────────────
────────────────────────┘
La función mostrar_resultados() es invocada desde las anteriores, con objeto de leer los 7 bytes que
devuelve el FDC al término de los principales comandos e imprimirles en pantalla. La función
mostrar_sector() enseña en pantalla el volcado hexadecimal del buffer donde se leen los sectores, en páginas
de 256 bytes, teniendo en cuenta el tamaño de los mismos y permitiendo cierta movilidad.
La función motor_on() arranca el motor de la unidad si aún no estaba en marcha, ajustando al valor
máximo la variable que indica cuándo se detendrá, con objeto de evitarlo en lo posible. Al menos estará girando
durante 14 segundos en el peor de los casos. La función motor_off() ajusta dicha variable para que el motor se
pare en unos 3 segundos. La función outfdc() envía bytes al FDC pero sin esperar más de 440 ms en caso de
que éste, por cualquier error, no esté dispuesto a recibirlos. Su recíproca infdc() lee un byte del FDC
considerando un fracaso la operación si éste no responde en menos de 440 ms (en estos casos devuelve un valor
negativo para que la función que llama advierta el error). La función esperar_int() ya fue comentada
anteriormente. Por último, la función prepara_dma() programa el 8237 para transferir el número de bytes
indicado, en el modo apropiado (lectura/escritura) y en la dirección del buffer empleado.
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
* 765DEBUG 3.1 - Programa de análisis avanzado a bajo nivel de * case LEERIDS: leer_id (unidad, mf_mfm, cabezal); break;
* * }
* *
*********************************************************************/
#include <alloc.h>
printf("\nMemoria insuficiente\n");
#define SELECT 1
#define LEER 5 }
#define ESCRIBIR 6
#define FORMATEAR 7
#define FDCSTATUS 0x3F4 /* registro principal de estado del 765 */ int opc, opcion;
DISQUETES.");
posicionar(), leer_sector(), escribir_sector(), puts(" Funcionamiento probado bajo sistemas PC XT, AT,
mostrar_resultados(), mostrar_sector(), motor_on(), puts(" Soporte para disquetes de 360K, 720K, 1.2M,
puts("");
{ puts("");
resetear.");
outportb (CONTROL, vunidad); /* velocidad por defecto */ puts(" F3 - Recalibrar cabezal (necesario tras
puts("");
switch (menu (unidad, vunidad, &mf_mfm, cilindro, &cabezal)) { puts(" F5 - Posicionar cabezal.");
case LEER: leer_sector (unidad, mf_mfm, cabezal, puts(" F10 - Conmutar MF/MFM.");
(void) infdc();
gotoxy(18, 22);
printf("Unidad %c: %4d Kbit/seg en %s - Cilindro %2d y Cabezal %d", outfdc (3); /* comando */
!*mf_mfm?"MF ":"MFM", cilindro, *cabezal); outfdc (0xAF); /* tiempo de acceso pista-pista y head unload */
case 61: opcion=RECALIBRAR; break; outfdc (2); /* head load time = 1; modo DMA */
case 65: opcion=LEER; break; void recalibrar (int unidad, int *cabezal, int *cilindro)
} *cilindro=0;
} while (!opcion);
return (opcion);
printf("%c\n\n\n", *unidad+'A');
printf("\t\t\t 360K en unidad 1.2M: 300 Kbit/seg -> 1\n"); res=infdc(); /* leer resultado */
printf("\t\t\t 1.44M: 500 Kbit/seg -> 0\n"); printf("\n\n\t\t\t ST0=0x%02X - Pista=%d", res, pis);
/**** Modo DMA, arrancar motor y reset ****/ void posicionar (unidad, cabezal, vunidad, cilindro)
int *cilindro;
clrscr();
scanf("%d", cilindro);
} outfdc (tsector);
mostrar_resultados (&r);
outfdc (*cilindro*r);
if (r & 0xC0) {
esperar_int(); /* esperar interrupción */ printf("Error de lectura (el sector puede estar mal leído).\n");
void leer_sector (unidad, densidad, cabezal, cilindro, buffer) int r, sector, tsector, t128, gap, pokete;
printf("\n\nTamaño de sector:\n");
if (tsector==0) { }
} scanf("%d", &gap);
buffer[r]=0x5A; buffer[r+1]=0xA5; /* "borrar" el buffer */ for (i=0; i<SMAX; i++) buffer[i]=pokete; /* llenar sector */
motor_on (unidad);
motor_on (unidad);
outfdc (0x06 | densidad << 6); /* comando para leer */ outfdc (cabezal << 2 | unidad); /* byte 1 de dicho comando */
outfdc (gap);
getch(); else {
else { getch();
getch(); }
void formatear_pista (unidad, densidad, cabezal, cilindro, buffer) int i, opcion, sector, dato;
{ do {
clrscr(); printf(" He establecido por defecto una tabla con los cuatro\n");
printf("\n\nTamaño de sector:\n"); printf("bytes que hay que enviar al controlador, por cada uno\n");
printf(" 0 -> 128 bytes\n"); printf("de los sectores de la pista, que están numerados:\n\n");
printf(" 1 -> 256 bytes\n"); for (i=0; i<numsect; i++) printf ("%4d", buffer[i*4+2]);
printf(" 4 -> 2048 bytes\n"); printf(" 2 - Modificar un cierto byte en todos los sectores.\n");
printf(" 5 -> 4096 bytes\n"); printf("ESC - Dejar las cosas como están ahora.\n");
printf("%d\n", tsector); do {
printf("\nValor para el GAP 3: "); scanf("%d", &gap); } while (((opcion<'1') || (opcion>'3')) && (opcion!=27));
if (opcion=='1') {
buffer[i*4+2]=i+1; if (buffer[i*4+2]!=sector)
} else {
editar_tabla_fmt (buffer, sectores); /* permitir su alteración */ scanf ("%d", &dato); buffer[i*4]=(char) dato;
outfdc (0x0D | densidad <<6); /* comando para formatear */ scanf ("%d", &dato); buffer[i*4+3]=(char) dato;
} else {
do { nec[i][0]=-1; /* no informar */
printf("\n\nCaracterística a cambiar: \n"); pokeb (0x40, 0x40, 0xFF); /* asegurar motor en marcha */
printf(" (0) Nº Cilindro, (1) Nº cabezal,"); } /* porque probablemente se está perdiendo mucho tiempo */
opcion=getch();
for (i=0; i<numsect; i++) buffer[i*4+opcion-'0']=(char) dato; printf("\r Longitud (ms) ");
} acu=0;
if (nec[j][0]>=0) {
else {
outportb (0x61, inportb(0x61) & 0xFD | 1); /* inhibir sonido */ printf(" ?? ?? ??");
for (i=0; i<22; i++) { printf("\n\t\t Una tecla para leer más ID's [ESC=salir].");
} while (getch()!=27);
antlectura=lectura; {
outportb (0x43, 0x80); /* enclavamiento */ outportb (CONTROL, peekb(0x40, 0x8B) >> 6); /* velocidad normal */
pokeb (0x40, 0x3E, peekb (0x40, 0x3E) & 0x7F); /* reset int. */ void mostrar_resultados (int *res)
if (*res>=0) {
if (kbhit()) if (getch()==27) goto fin_ids; /* tecla ESC */ printf(" [ST0=0x%02X] ", *res);
printf("[Tamaño %d]\n\n", infdc()); /**** Evitar que la BIOS pare el motor (al menos en 14") ****/
else { pokeb(0x40,0x40,0xFF);
void mostrar_sector (unsigned char far *buffer, int tamano, int tt) pokeb (0x40, 0x3F, i | (1 << unidad));
{ delay (1000);
if (tamano) tt=256;
void motor_off()
i=0; {
p=&buffer[i*256]; }
clrscr(); printf("\n\n\n");
printf(" %04X: ", p-buffer); void outfdc (unsigned char dato) /* enviar byte al FDC */
for (k=0; k<8; k++) printf("%02X ", *p++); { /* no esperando más de 440 ms */
printf(" "); do {
if (*p<' ') printf("."); else printf("%c", *p); while ((t==peekb(0x40, 0x6C)) && ((rd=inportb(FDCSTATUS)>>7)==0));
} }
do
tecla=getch();
if ((tecla==32) || (tecla==13)) {
if (!tecla) {
tecla=getch();
} while (tecla!=27);
{
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
do {
int t, i=0;
do {
Si bien lo normal es emplear el DMA para realizar los accesos a disco, ello no es estrictamente
necesario (excepto en los auténticos PS/2): generalmente también se puede acceder enviando directamente los
bytes al FDC, aunque sería más útil emplear el DMA (la CPU no tendría tiempos muertos de espera para mover
los bytes). Realmente, bajo DOS da lo mismo acceder con el DMA que sin el, ya que aún cuando se emplea el
DMA ¡la pobre CPU se queda esperando a que llegue la interrupción que indica el final de la operación!. La
única ventaja real de utilizar el DMA, que motivó su uso por parte de los programadores de IBM, es que el
contador de hora de la BIOS sigue avanzando (y el reloj no se atrasa), mientras que sin el DMA se pararía al
tener que inhibir las interrupciones en el momento crítico de la transferencia del sector, con objeto de no perder
datos. En otros sistemas operativos multitarea, el DMA permite a la CPU continuar trabajando (perdiendo sólo
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
los ciclos estrictamente necesarios para la transferencia) a la par que es realizada la operación de disco: aunque
el rendimiento global del sistema se degrada durante la operación, al menos no se detienen todos los procesos.
La rutina sector_io es la encargada de leer y escribir los sectores de disco. Tras enviar el comando al
FDC, se espera que éste encuentre el sector y seguidamente se pasa a leer/escribir el mismo directamente,
aunque en lugar de emplear las rutinas E/S habituales (fdc_read y fdc_write) se realiza el proceso de manera
directa para acelerarlo. Más que para acelerarlo, para que no nos pille: la velocidad es aquí crítica (el proceso se
realiza con las interrupciones apagadas) ya que cada 16-32 microsegundos hay que transferir un byte entre la
CPU y el FDC y dormirse en los laureles supondría un error irrecuperable. Si se está escribiendo un sector y se
produce un fallo, es fácil detectarlo (el FDC deja de recibir datos e intenta enviar los bytes de la fase de
resultados) pero en la lectura de sectores serían leídos dichos resultados confundidos como datos del sector,
aunque al terminar el comando (y bajar el bit CB del registro de estado) se detectaría afortunadamente el final
de la operación y se podría suponer que los últimos 7 bytes leídos no eran del sector sino la fase de resultados.
En general, si el usuario ha indicado bien todos los parámetros y el disquete no está defectuoso, no habrá
problemas. Estas rutinas de lectura de sectores no están diseñadas de manera tolerante a fallos, ya que realizan
saltos condicionales comprobando los bits del registro de estado, que en caso de quedarse congelados y no
cambiar supondrían un cuelgue del sistema. Sin embargo, añadir controles de timeout alargaría los tiempos de
ejecución y podría provocar, si no se tiene cuidado, que los PC/XT más lentos no fueran bastante potentes para
acceder al disco con la suficiente rapidez. Además, la mejor técnica para controlar los timeout es,
indiscutiblemente, la monitorización de los ciclos de refresco de la memoria dinámica de los AT (ese bit del
puerto 61h que cambia 66287 veces por segundo): en los PC/XT sería más complicado...
Por último, las rutinas fdc_read y fdc_write se encargan de la comunicación CPU-FDC en ambos
sentidos, aunque aquí sí se han establecido unos rudimentarios controles de timeout, de esos que tardan más
tiempo en recuperar el control en las máquinas más lentas. De ahí que estas subrutinas no sean empleadas desde
sector_io, por razones de velocidad.
Acceder a disco sin DMA es más incómodo y problemático que hacerlo a través del DMA, y no ofrece
absolutamente ninguna ventaja adicional, a no ser que el 8237 esté averiado en el ordenador. De hecho, yo
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
personalmente dejé de utilizar durante algún tiempo el DMA en los accesos de disco (me hice un controlador
especial que además me ayudó a subir nota en una asignatura), creyendo que los errores en la transferencia de
datos en mis disqueteras se debían a este integrado. Sin embargo, finalmente averigué que la causa estaba en los
SIPPs de memoria un tanto flojos (por fortuna, resulta que un amigo mío sí tenía estropeado el DMA de verdad
en las operaciones de escritura, y ese driver le vino muy bien para poder escribir en sus disquetes). Anécdotas
aparte, este programa es meramente educativo y no un modelo a seguir.
; * * CALL recalibrar
; * * JC fallo
LEA DX,aviso_txt
CALL recalibrar
CALL seek_drv
JMP main
; ------------ Solicitar información del sector a ser accedido. pr_hexa: MOV AL,' '
CALL printAL
MOV AX,64
computab: SHL AX,1 ; ------------ Pedir byte para llenar el sector a grabar.
LOOP computab
pide_relleno ENDP
imprime_sector PROC
otra_mitad: PUSH CX
CALL print
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
PUSH AX PUSH AX
MOV AH,2 ; función de impresión del DOS MOV AH,0Ah ; función de entrada (teclado)
POP AX
PUSH DX
RET INC BX
ADD DX,AX
; ------------ Imprimir byte hexadecimal en AL. LOOP gen_num ; conversión ASCII -> binario
POP AX
PUSH CX POP DX
PUSH AX POP CX
significativo
POP AX ; restaurar AL ; ------------ Encender motor y esperar a que tome cierta velocidad.
significativo PUSH CX
RET POP CX
init_drv ENDP
POP DS
; ------------ Leer nº decimal de hasta 3 dígitos y devolverlo en AL. MOV DX,3F2h ; registro de salida digital
MOV CL,unidad
OR AL,00000100b
XPOP <DX, CX, BX, AX, DS> CALL fdc_write ; comando 'leer estado int...'
RET JZ fallo_seek
; ------------ Recalibrar la unidad (si hay error se intenta otra vez STI
JZ fallo_recal RET
JNZ fallo_recal ; sin 'seek end' o sin TRK0 OR AL,00001000b ; modo DMA
; ------------ Esperar interrupción de disquete y volver de nuevo al CALL fdc_write ; GAP de lectura/escritura
fin_espera: AND BYTE PTR DS:[3Eh],127 ; resetear flag TEST AL,80h ; ¿listo para E/S?
SHL AL,CL ; colocar bit del motor IN AL,DX ; leer byte del sector
TEST AL,64
; ------------ Cargar o escribir CX sector(es) del disco en ES:DI, JNZ sector_io_ko ; fallo en escritura
; ningún otro registro. Si hay error se devuelve CF=1 y INC DX ; apuntar al registro de datos
; no se modifica ES:DI. En el momento crítico en que se OUT DX,AL ; escribir byte del sector
; que implica duplicar código y alargar el programa. LOOP fdc_wr_sect ; hasta acabar sector(es)
CALL fdc_write ; enviar HD, US1, US0 TEST AL,80h ; ¿listo para E/S?
RET POP AX
RET
fdc_read PROC
PUSH CX
PUSH DX
POP DX
POP CX
RET
fdc_read ENDP
fdc_write PROC
PUSH AX
PUSH CX
PUSH DX
POP DX
POP CX
POP AX
RET
fdc_write ENDP
retardo PROC
PUSH DS
PUSH AX
PUSH CX
MOV AX,40h
MOV DS,AX
STI
JE espera_tic
POP CX
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
DB 10,10,10,10,10,10,10,10,10,10,10,10,13,"$"
fdc_test ENDS
DB 13,10,10,9," ESC-Salir"
aviso_txt DB 13,10,"--------------------",13,10
; ************ Datos
unidad DB ?
cabezal DB ? ; cabeza
Hasta ahora hemos descrito todo lo necesario para poder programar la controladora de disquetes. Ahora
aplicaremos dicha información a un caso práctico real, con un programa. Ciertas aplicaciones comerciales de
backup ya emplean formatos de disco de más capacidad para almacenar los datos, además de manera
comprimida. Sin embargo, estos disquetes no pueden ser empleados directamente por el DOS. Por el contrario,
la utilidad que desarrollaremos, 2M, es un programa residente que permite gestionar disquetes con sectores de
más de 512 bytes e, incluso, con sectores de distinto tamaño en las pistas. Este último formato obtendrá algo
más de capacidad, pero menos velocidad y fiabilidad. En 3½", los disquetes más comunes de 1.44M (1440K) se
podrán formatear a 1804K y 1886K, respectivamente. Los de 720K alcanzarán los 984/1066K. En 5¼" los de
1.2M pasan a 1476/1558K y los de 360K a 820/902K. Los formatos de 1886K, 1066K y 1558K no pueden ser
reproducidos por la versión de enero de 1992 del poderoso copión COPYWRITE; el de 902K sí es duplicado en
algunos ordenadores, aunque a veces algunas pistas quedan mal. Esto no es problema para el usuario normal,
que podrá hacer DISKCOPY (si 2M está instalado en memoria) hacia un disco destino ya formateado. Para
formatear estos nuevos disquetes se empleará un pequeño programa escrito en C (2MF.C) que se limitará a
llamar a las funciones de INT 13h reforzadas por 2M; dicho programa será descrito más adelante.
Los programas que formatean los discos a mayor capacidad de la normal suelen limitarse a reducir el
GAP 3 al formatear, colocando gracias a ello más sectores en las pistas. Sin embargo, la utilidad propuesta aquí
rompe con el tamaño estándar de 512 bytes: al colocar sectores de mayor tamaño, existen menos sectores y
también menos GAP de separación. El inconveniente de este método es que difícilmente sectores de 1024, 2048
ó más bytes pueden encajar aprovechando óptimamente la capacidad de la pista. Por ello se han adoptado dos
soluciones diferentes que han originado 8 nuevos formatos de disco (2 por cada tipo de medio magnético):
nEmpleo de sectores de 1 Kb. Pese a ser más grandes, se pueden colocar más o menos bien en los 4 tipos de
disco (360-1.2-720-1.44) aprovechando más la capacidad de la pista, ya que al haber menos sectores
también se derrocha menos espacio en GAPs sin necesidad de reducirlos excesivamente ni, por tanto,
degradar la fiabilidad de los discos. Esta solución, si se tiene cuidado de optimizar el formateo de las
pistas (con la numeración adecuada de los sectores en las mismas) permite obtener disquetes de mayor
capacidad de la normal, tan fiables como los estándar del DOS y sensiblemente más rápidos que los
creados por el FORMAT debido a dos motivos: en estos formatos el disco da sólo las vueltas necesarias
para acceder a los datos y, además, se leen más datos en dichas vueltas.
nLa otra solución alternativa consiste en emplear sectores aún de mayor tamaño, hasta 2 Kb (mayores no
permitirían una ventaja significativa) y rellenar el hueco restante de la pista, donde no cabe otro sector
de 2 Kb, con sectores menores. Esto implica colocar sectores de distinto tamaño en las pistas, lo cual
escapa en teoría de las posibilidades del controlador de disquetes, si se repasa la documentación de las
páginas anteriores. Sin embargo, sólo en teoría, ya que existen programas
comerciales con protección anticopia que realizan esta tarea. La técnica
┌─────────────────────┐ que veremos permite realizar esto, pese a lo cual estos formatos de disco
│ Parámetros /X e /Y │ no son recomendados: son poco seguros en cuanto a portabilidad -
│ de FDFORMAT para un │ disquetes creados en una máquina podrían tener problemas para ser
│ formateo correcto. │
reconocidos en otro ordenador o incluso ser destruidos al escribir- y
├─────────────────────┤
aumentan poco la capacidad respecto a la 1ª solución; pese a todo han
│ /X /Y │
┌───────┼──────────┬──────────┤
sido calibrados de tal manera que se puede afirmar que en un
│ 5¼-DD │ 1 │ 3 │
elevadísimo porcentaje de veces el funcionamiento y la portabilidad
│ 5¼-HD │ 2 │ 3 │ serán satisfactorios.
│ 3½-DD │ 1 │ 2 │
│ 3½-HD │ 2 │ 3 │
└───────┴──────────┴──────────┘
A lo largo de este apartado se hará alguna referencia al popular programa de formateo FDFORMAT
creado por Christoph H. Hochstätter; esta utilidad permite formatear disquetes normales desplazando los
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
sectores de manera óptima (opciones /X e /Y) y también añadir más sectores (estrechando el GAP 3). Para
superar las limitaciones de flexibilidad de la BIOS es preciso tener residente un pequeño programa de sólo 128
bytes de cara a soportar los formatos extendidos. Este programa, bastante superior al FORMAT en todos los
aspectos, con el que además es compatible, está muy extendido en las principales BBS (su código fuente en
Turbo Pascal viene incluido) y aborda desde otro punto de vista la ampliación de la capacidad normal de
los disquetes, respetando los sectores de 512 bytes.
No hay que olvidar que este programa permite crear, ┌────────────────────────────────────────────────────────────────────────┐
además de algunos formatos extendidos, disquetes │ │
son mucho más rápidos que los creados por el │ Volume in drive B is unlabeled Serial number is 2FE6:7632 │
constituyen la única solución para los usuarios más │ 1912320 bytes de espacio total en disco │
entendidos (aquellos que usan 4DOS en vez de │ 1912320 bytes disponibles en disco │
│ │
(abreviatura de 2 megas, aunque no se alcanza esa 3735 unidades de asignación disponibles en disco
│ │
capacidad por disco) es un programa residente que
│ 655360 bytes de memoria total │
│ │
│ │
│ [1867/1867] B:\>testdisk │
│ TD-Test Disco, Edición Estandar 4.50, (C) Copr 1984-88, Peter Norton │
│ │
│ Pulse D, F, o A ... D │
│ │
│ │
│ │
│ │
│ │
│ [1867/1867] B:\>_ │
└────────────────────────────────────────────────────────────────────────┘
da soporte a los nuevos formatos de disco. Una vez instalado 2M en memoria, los nuevos disquetes serán
reconocidos sin problemas: se podrá hacer DIR, COPY, CHKDSK,... e incluso DISKCOPY hacia un disco
destino ya formateado. El código residente de 2M funciona también bajo WINDOWS 3.X; sin embargo, en
OS/2 2.1 hay problemas, aunque se pueden arreglar, como veremos luego, usando el DOS de Microsoft (y no el
que viene con el propio OS/2) desde un disquete o, mejor aún, creando una imagen en disco duro de ese
disquete. De esta última manera, el usuario ni siquiera nota al diferencia entre estas ventanas de DOS y las
normales. Tal vez alguien escriba algún día el driver oportuno para facilitar la operación en este sistema... de
momento, 2M está diseñado sólo para los sistemas más extendidos. En WINDOWS NT, donde no ha sido
probado, probablemente existirán problemas y limitaciones mayores de las que se producen bajo OS/2. Al
momento de escribirse estas líneas, el autor de 2M tiene constancia de que hay intentos de portarlo al sistema
operativo Linux por parte de Alain Knaff y David Niemi, si bien desconoce el grado de avance en esta materia.
2M añade un nuevo servicio a la INT 13h para poder formatear los nuevos disquetes. No es probable
que gracias a ello la próxima versión de PC-TOOLS soporte los nuevos formatos, pero añadir rutinas de
formateo apenas alargaba el código residente (sólo 0.75 Kb más hasta alcanzar los 5 Kb) y se trataba de la
solución más elegante. Para formatear los nuevos disquetes se ha creado un programa en C de alto nivel, que
sencillamente invoca la INT 13h sin verse obligado a realizar ni un solo acceso directo al hardware, pese a que
el código residente de 2M accede siempre a disco a través del controlador de disquetes, sin una sola
│ DB 15,16,17,18,19
┌─────────────────────────────┬──────────────────────────────────┬────────┐ │
├─────────────────────────────┴──────────────────────────────────┴────────┤ │
│ NOP ; 1 byte 2 │ │
│ DW 512 ; bytes/sector 11 │ │
│ DW 3608 ; nº total de sectores del disco 19 │ │ BootP ... ; programa del sector de
│ DB 0 ; unidad física 36 │
│ DB 0 ; reservado 37 │
│ DB 0 ; a 1 si escribir al formatear 65 │
│ DB 9,10,11,12,13,14 │
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
La primera pista (cilindro y cabezal 0) de los nuevos disquetes tiene el formato normal de sectores de
512 bytes, conteniéndolos en cantidad también más o menos normal. Uno de los motivos es permitir que la
FAT, zona del disco en la que a menudo cambia un sólo sector (y no varios consecutivos) tenga un acceso más
ágil. En algunos formatos de disco, parte del directorio raíz también cabe en esta pista; en cualquier caso, esto
no es demasiado importante porque sólo se accede al directorio raíz una vez por cada fichero.
Debido al empleo en la primera pista de sectores físicos de 512 bytes, no se pueden emular todos los
sectores virtuales. En 3½-HD por ejemplo, los nuevos formatos de disco contarán aparentemente con 22-23
sectores por pista. Realmente serán muchos menos y de más de 512 bytes, pero se engañará al DOS para hacerle
creer que son la cantidad citada de sectores de 512 bytes, de cara a mantener la compatibilidad. En cualquier
caso, esta cifra es muy superior a los 18 sectores habituales en este tipo de disco. Como la primera pista
contiene sectores reales de 512 bytes, no se pueden meter tantos (no caben más de 21 y eso juntando
excesivamente los sectores, como hace FDFORMAT en el formato 1.72M).
Para arreglar este problema, el código residente de 2M se extralimita en sus funciones y, suponiendo
que los discos se emplean bajo DOS, ignora las escrituras sobre la segunda copia de la FAT (que estaría sobre
alguno de los sectores que no existen en la primera pista) devolviendo la primera copia de la FAT a quien quiera
leer la segunda. Así se consigue además una pequeña velocidad extra, ya que la escritura sobre la segunda copia
de la FAT que realiza el DOS al crear ficheros resulta ignorada. Realmente, es un poco innecesaria la presencia
de 2 FAT en un disquete, máxime teniendo en cuenta que su adyacencia física propicia que en caso de daño se
estropeen las dos (¿cuántas veces el lector ha tenido que echar mano de la
segunda copia de la FAT para recuperar sus información adicional para describir el formato físico de disco
datos?). El MS-DOS, incluso en la versión que se trate y así poder gestionarlo luego. De esta manera, se
6.0 no respeta sus propias especificaciones y sistematiza el soporte de los nuevos formatos y se simplifica el
asume que los disquetes tienen 2 copias de la programa residente. Detrás de los primeros 62 bytes, donde va
FAT: aunque se indique sólo una en el sector la información colocada por el FORMAT normal del DOS
de arranque, hará caso omiso. Esta es, por un (incluyendo las últimas modas, como campos para etiqueta de
lado, una buena manera de darle el corte de disco, número de serie, etc.) existen unos campos con
mangas; por otro, un medio ideal para simular información adicional, que describiremos más adelante.
más sectores en la primera pista física. Detras de este área está el
0 66 │
2 │ │ DB 15,16,17,18,19 │
3 │ │ DB 7 ; nº sectores a renumerar │
13 │ │ DB 128+34, 2, 4 │
principio 14 │ │ DB 128+51, 3, 4 │
17 │ └─────────────────────────────────────────────────────────────────────────┘
21 │
22 │
24 │
│ DW 2 ; nº de cabezales
26 │
│ DD 0 ; sectores especiales
reservados 28 │
32 │
│ DB 0 ; unidad física
36 │
│ DB 0 ; reservado
37 │
38 │
39 │
43 │
54 │
definido 62 │
│ DB ? ; checksum de la información
vital 63 │
virtual) 64 │
│ DB 1 ; a 1 si escribir al formatear
65 │
programa de arranque del disquete, que en sus primeras versiones se limitaba a imprimir en pantalla un mensaje
diciendo que el disco no es de arranque; actualmente arranca desde el disco duro si éste existe y, desde 2M 2.0,
carga el código SuperBOOT almacenado en el disco si es de alta densidad. Los discos 2M de alta densidad
utilizan 5 sectores libres de la segunda copia de la FAT (ubicados en la primera pista) para almacenar gran parte
del código residente de 2M (todo, excepto las rutinas de formateo). De esta manera, desde 2M 2.0 es posible
botar de un disco 2M de alta densidad, que puede crearse con un SYS ordinario. De hecho, el primer sector de
la segunda copia de la FAT emula al auténtico sector de arranque, y los 5 restantes almacenan el código
residente de 2M. Así, cuando 2M está instalado, el comando SYS y cualquier aplicación que acceda al sector de
arranque estará accediendo realmente a un falso sector de arranque que está físicamente colocado en la FAT2. Y
podrá modificarlo sin riesgo alguno para 2M, ya que el auténtico sector de arranque permanece inmutable; las
versiones anteriores de 2M necesitaban proteger este sector restringiendo de alguna manera su acceso (para
evitar que un simple SYS lo modificara y borrara la información vital que contiene). La denominación
SuperBOOT para el código de 2M almacenado en la primera pista de los discos se debe exclusivamente a
cuestiones de marketing. Debido a que se necesita un tamaño mínimo de FAT, modificar el tamaño de cluster
en el sector de arranque no es conveniente, aunque está permitido y puede generar discos que no funcionen. Sin
embargo, la utilidad estándar de formateo no deja cambiar el tamaño de cluster (por otra parte de sólo 512
bytes) y no hay muchos programas conocidos que alteren estos parámetros de los disquetes ya formateados.
Cuando el sistema arranca de un disco 2M de alta densidad, el código SuperBOOT rebaja la memoria
libre en 5 Kbytes (normalmente, de 640K a 635K) ubicándose al final de la memoria convencional y se instala
en la INT 13h. Después, se carga el sector de arranque vía INT 13h (que en adelante será el falso sector de
arranque emulado, al que pudo acceder el SYS) y se ejecuta, procediéndose al arranque normal del sistema, ya
que la nueva BIOS soporta discos 2M... este sector de arranque ubicado en la FAT2 es denominado sector de
arranque virtual en la documentación de 2M. Como puede observar el lector, dejar la primera pista con sectores
de 512 bytes y emular la segunda copia de la FAT sobre la primera fue una idea primitiva que luego ha
permitido muchas aplicaciones interesantes.
Naturalmente, está previsto un mecanismo para poder acceder a los sectores físicos sin emulaciones:
esto es útil además para permitir al programa de formateo grabar el código SuperBOOT y acceder al sector de
arranque físico, ya que los programas normales no tienen motivos especiales para necesitar un acceso a dichas
áreas. Cuando 2M está instalado, cualquier acceso al cabezal 128 ó 129 en lugar del 0 ó el 1 permite acceder al
disco sin realizar ningún tipo de emulación; si bien esto sólo funciona con discos 2M (con un disco estándar en
la unidad, aunque 2M esté instalado, el acceso a estos cabezales devuelve un error).
En adelante nos referiremos al sector de arranque físico, no al virtual (que puede ser distinto si el disco
es de sistema o ha sido alterado por alguna utilidad). El primer campo propio de 2M en el sector de arranque es
una variable con flags, empleada sólo desde 2M 3.0 para indicar si se almacena la fecha y hora de formateo en
el sector de arranque (bit 0 = 1 en caso afirmativo). Detrás hay un checksum o suma de comprobación de la
zona vital del sector de arranque. El algoritmo empleado ha variado en las sucesivas versiones del programa.
Desde la versión 6 del formateador (byte ubicado justo después del checksum) la zona total afectada por el
checksum va desde el offset 64 hasta justo antes del programa de arranque del disco. Las versiones anteriores de
2M realizaban un checksum distinto, por lo que los discos formateados por ellas no están sujetos a la
comprobación de checksum para evitar problemas. La suma total de este área (en número de 8 bits) debe dar un
resultado 0. Por tanto, se permite modificar el programa de arranque e incluso
los campos del principio.
Cualquier otro cambio no ┌───────────────────────────────────────┐
┌──────────────────────────────────────────────────┼─────────┼─────────┼─────────┼─────────┤
introducido en la unidad; en
│ GAP mínimo de lectura soportado en las pruebas │ │ │ │ │
este caso INT 13h
1 2 1 2
└─────────────────────────────────────
─────────────┴─────────┴─────────┴────
─────┴─────────┘
MÁXIMA CAPACIDAD.
devuelve un Seek Error poco habitual para señalizar la circunstancia. Sin embargo, un cambio en el campo ID
(bytes 3 al 10) podría acarrear que 2M no reconociera el disco como suyo. Quizá el lector opine que hubiera
sido mejor ser más tolerantes, pero yo opino que no: si el sector de arranque está corrompido, el código
residente de 2M, que no valida nada de dicho sector, podría estrellarse si se fía de la información del mismo. Así
nadie podrá decir: «se me cuelga al hacer DIR A:», como mucho: «me dice Seek Error y no me deja acceder al
disco». En realidad, es difícil que se produzcan estos errores porque nadie que intente alterar el sector de
arranque físico lo podrá conseguir con 2M en memoria, sin saber como hacerlo o sin acceder directamente a la
controladora.
Tras el checksum hay un byte que indica la versión del formateador, de cara a permitir que futuras
versiones de 2M sepan con qué formato de disco se enfrentan para respetar los viejos formatos (en caso de que
surjan otros nuevos). El siguiente byte indica si es necesaria una escritura tras el formateo: en los formatos de
más capacidad, trasformatear la pista hay que escribirla para evitar que una lectura posterior produzca errores de
CRC, como luego veremos y explicaremos. En los formatos normales este byte estará a 0, y a 1 en los de más
capacidad.
Los siguientes 2 bytes indican la velocidad de transferencia a emplear en la primera pista (cilindro y
cabezal 0) y en las demás; el dato no está, por supuesto, en Kbit/seg sino que se trata del valor que hay que
enviar al registro de salida digital. En los disquetes de 3½-DD se utilizará la velocidad de 250 Kbit/seg en la
primera pista y 300 Kbit/seg en las demás. El motivo es que las primeras versiones de 2M delegaban parte del
trabajo de reconocer la densidad de disco a la BIOS, la cual sólo soporta 250 Kbit/seg en estas unidades.
Actualmente no sería necesario, ya que 2M detecta la densidad de los discos (y de hecho, sustituye a la BIOS
original en esta tarea), pero se ha mantenido por compatibilidad con los primeros formatos de disco de 2M. Tras
estos campos hay unos punteros a diversas áreas interesantes: el primero apunta al programa de arranque y será
empleado por dicho programa para conocer con comodidad su propia ubicación; después hay un puntero a una
tabla con información sobre la estructura de la primera pista del disco, otro puntero apunta a una tabla con
información de las demás pistas y, finalmente, un último puntero referencia una tabla de tamaños de los sectores
de las pistas (excepto la primera). Los últimos campos sólo se emplean desde 2M 3.0 y almacenan la fecha y
hora de formateo.
La primera tabla contiene un byte que indica el número real de sectores de la primera pista, seguido de
otro byte con el valor de GAP 3 empleado al formatear. Después vienen los números de sectores, uno tras otro,
lo que permite elegir líbremente el interleave. Las últimas versiones de 2M acceden de manera eficiente a la
primera pista (y a todas las demás) soportando perfectamente un interleave 1:1, si bien los primeros disquetes
2M fueron formateados con un factor 1:2. En los formatos de 1.80/1.88M la FAT ocupa 11 sectores, y otro el
sector de arranque físico. Los sectores que van del 1 al 12 están, por lo tanto, necesariamente ocupados; pero del
13 al 19 hay sitio para 7 sectores que pueden contener el BOOT virtual (1 sector) y el código SuperBOOT (5
sectores). El sector restante se debe a que en discos de 1.88M con 84 pistas la FAT1 ocuparía un sector más.
┌────────────────────────────────┬───────────────────────────────────────────────────────────────────────────────────────┐
│ Capacidad bruta real antes de │ Bytes netos obtenidos por los principales formateadores │
│ controladora de alta densidad) │ FORMAT (40/80p) (*) │ FDFORMAT (82p) (**) │ 2MF 3.0 /F (82p) │ 2MF 3.0 /M (82p) │
┌───────┼────────────────────────────────┼─────────────────────┼─────────────────────┼─────────────────────┼─────────────────────┤
│ 5¼-DD │ 1.025.000 bytes (0,98 Mb) │ 368.640 (360K) │ 839.680 (820K) │ 839.680 (820K) │ 923.648 (902K) │
│ 5¼-HD │ 1.708.224 bytes (1,63 Mb) │ 1.228.800 (1200K) │ 1.511.424 (1476K) │ 1.511.424 (1476K) │ 1.595.392 (1558K) │
│ 3½-DD │ 1.230.000 bytes (1,17 Mb) │ 737.280 (720K) │ 839.680 (820K) │ 1.007.616 (984K) │ 1.091.584 (1066K) │
│ 3½-HD │ 2.050.000 bytes (1,96 Mb) │ 1.474.560 (1440K) │ 1.763.328 (1722K) │ 1.847.296 (1804K) │ 1.931.264 (1886K) │
└───────┴────────────────────────────────┴─────────────────────┴─────────────────────┴─────────────────────┴─────────────────────┘
(*) También FDFORMAT cuando se emplean los formatos estándar del DOS.
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
La segunda tabla contiene información de las demás pistas del disco. El contenido y el formato de esta
tabla varía según el tipo de disco: los formatos normales (como el caso de 1.80M) poseen 5 bytes: el primero
indica el número de sectores de la pista, el siguiente el GAP 3 al formatear, otro byte indica el tamaño de sector
empleado (siempre 3, esto es, 1024 bytes) y los dos últimos bytes son equivalentes a los parámetros /X e /Y de
FDFORMAT para desplazar de manera óptima la numeración de los sectores en las pistas consecutivas. Estos
valores de /X e /Y son sensiblemente menores que los de FDFORMAT, pero no hay que olvidar que aquí los
sectores son dos veces más grandes. En los formatos de disco de máxima capacidad (como en 1.88M) esta tabla
cambia radicalmente de estructura: el primer byte sigue siendo el número de sectores, pero ahora son sectores de
128 bytes. Esto se debe a que en estos formatos, las pistas son preformateadas (en una primera pasada) con
sectores de 128 bytes. El siguiente byte es el GAP 3, que como se puede observar es muy pequeño (de 3 a 5
bytes). Finalmente, viene el número de sectores a renumerar. La razón es que, durante el formateo, se asignan
números a partir de 129 a la mayoría de los sectores; sin embargo, algunos de ellos no se llevan el que les
correspondería sino que siguen otra numeración más baja a partir de 1. En estos sectores, además, al ser enviada
su información al FDC durante el formateo, se indicará un tamaño distinto de 128 (512, 1024 ó 2048). Así, por
ejemplo, en 1.88M la pista queda formateada con nada menos que 64 sectores de 128 bytes numerados desde
129, habiendo sin embargo algunos de ellos con números más bajos (1, 2,..., 7) y definidos con mayor tamaño.
Al ser escritos dichos sectores (segunda fase del formateo) se machacarán los sectores de 128 bytes que les
siguen y quedarán sólo ellos en la pista. Esto permite colocar sectores de distinto tamaño en la pista. El GAP 3
definitivo será mayor (13 bytes en el peor de los casos). Ahora comprenderá el lector por qué había que escribir
la pista, después del formateo, en estos formatos de disco... Por último, señalar que en esta tabla se elige un
factor de interleave adecuado, que si se echa un vistazo resulta ser de 1:2, ya que los sectores están demasiado
próximos para numerarlos consecutivamente (por razones de velocidad, si bien al ser accedidos uno a uno la
controladora no tendría problemas para encontrarlos). En el caso del formato 1.88M, por ej., quedan numerados:
4,1,5,2,6,3,7.
La última tabla es la única que realmente emplea 2M para acceder a todas las pistas, con excepción de
la primera. Se trata de una lista ordenada de los tamaños de los sectores. En los formatos de disco normales es
una lista de treses, ya que todos los sectores son iguales y de 1024 bytes. En los formatos de máxima capacidad,
como 1.88M, se puede comprobar que la lista es más variada. Las otras dos tablas vistas con anterioridad sólo
son empleadas durante el formateo del disco.
El formateo de disquetes 2M se realiza con un programa que veremos más adelante, 2MF.EXE, que
permite elegir entre formatos normales (2MF sin parámetros o con la opción /F) y formatos de máxima
capacidad (2MF /M). Como se vio en la descripción del sector de arranque, el formato de máxima capacidad
logra introducir sectores de distinto tamaño en la misma pista. Seguramente la descripción dada en el apartado
anterior no ha quedado muy clara, por lo que ahora puntualizaremos un poco más.
El truco explicado con anterioridad consiste en formatear los discos con sectores muy pequeños de 128
bytes, pero definiéndoles con tamaños de 512, 1024 y 2048 bytes al enviar la información de cada sector al
controlador, de cara a agruparles posteriormente para obtener sectores de mayor tamaño. Echando cuentas, con
un GAP 3 provisional de sólo 3 bytes (podríamos denominarlo GAP virtual) cada sector ocupa 128+62+3 = 193
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
bytes. Agrupando 11 de estos sectores se obtienen 193*11=2123 bytes, suficientes para contener un sector de
2048 bytes, los 60 bytes añadidos al principio del primer sector de 128 bytes por el FDC, los 2 bytes añadidos al
final del último sector por el FDC y otros 13 bytes de GAP 3. Agrupando 6 sectores se obtienen 1158 bytes,
suficientes para contener un sector de 1024 bytes con un GAP 3 de 72 bytes. Finalmente, agrupando 3 se
consiguen 579 bytes, en los que cabe un último sector de 512 bytes con un GAP 3 de 5 bytes. Así, en un
disquete estándar de 1.44M, con 12500 bytes por pista, donde caben bastante holgadamente 64 sectores de 128
bytes de las características mencionadas, se pueden colocar 5 grupos de 11, 1 de 6 y otro de 3. En total: 11,5 Kb
en cada pista (1886 en todo el disco, a 82 cilindros). Una vez formateada la pista, es conveniente escribir todos
los sectores (la primera lectura daría error de CRC en caso contrario), de paso se asegura de esta manera, en una
posterior lectura, que la escritura no ha provocado que ningún sector pise a otro, asegurando la fiabilidad del
método. Una vez que el disco ha sido formateado, la verificación realizada durante el formateo garantiza que es
seguro; la separación o GAP 3 medio menor es de 13 bytes y puede considerarse bastante razonable (el sector
de 512 bytes con un GAP 3 de sólo 5 es colocado siempre al final de la pista); en los disquetes de doble
densidad es además superior, al emplearse un GAP 3 virtual en la primera fase de 4 ó 5 bytes en vez de 3.
El formateo es relativamente lento, ya que requiere tres fases: formateo, escritura y lectura para
verificar; cada una de ellas, dada la proximidad de los sectores, requiere de dos vueltas del disco (los sectores
estarán numerados alternamente con un razonable interleave 1:2); en total, 6 vueltas en un disco de 1.44M por
cada pista, lo que equivale a 1,2 segundos por pista y 3:17 minutos en el conjunto del disquete (2 caras y 82
cilindros). Este es el precio que hay que pagar para obtener 1.912.320 bytes libres netos (los que aparecen al
hacer un DIR) frente a los 1.457.664 conseguidos por el FORMAT del DOS.
Un último detalle a tener en cuenta es que, en este tipo de formato, al escribir el cabezal 1 del cilindro 0,
el código de 2M se saltará el acceso al primer sector de la pista (al estar la FAT2 en él, por regla general, y
debido a las emulaciones). Por tanto, en este caso, es necesario escribir en el cabezal 129 para asegurar que
realmente se escribe la pista y el disco queda correctamente inicializado. Por comodidad, se puede escribir en el
cabezal 128/129 de todas las pistas (salvo la primera, que no tiene realmente tantos sectores como las demás y
que además tampoco es necesario escribir tras el formateo).
2M es un programa residente ordinario que desvía la INT 13h/40h. En las máquinas AT con disco duro
de tipo IDE (los más extendidos actualmente) o con una controladora de disco duro ordinaria de AT, la BIOS
desvía a INT 40h los servicios de disquete, siendo invocada esta interrupción desde la INT 13h para atender las
funciones de disquete. Sin embargo, si el ordenador no tiene disco duro o incorpora una controladora de disco
duro de XT, es la INT 13h quien podría controlar los disquetes. La versión 1.0 de 2M desviaba la INT 40h en
lugar de la INT 13h, por el motivo que ahora analizaremos (ayuda en la cuestión del DMA); sin embargo, ésto
hacia que el programa no funcionara en algunas máquinas AT sin disco duro o con controladora de XT. Por
ello, en la versión 1.1 se volvió a trabajar con INT 13h. Pero desde 2M 2.0+, aunque ahora más por razones de
seguridad que de comodidad, se utiliza una técnica mixta: si el ordenador emplea la INT 40h, 2M se instala
desde esta interrupción; en caso contrario, lo hace desde INT 13h (actuándo desde INT 40h el programa toma el
control de los discos antes que otros TSR instalados después). Y volvamos sobre la cuestión del DMA, que
motivó el uso de INT 40h en 2M 1.0. Como el lector recordará, a la hora de transferir con la disquetera hay que
tener cuidado con las fronteras de DMA. Sin embargo, resultaría muy engorroso tener que tener esto en cuenta
en los programas de alto nivel. El propio DOS considera que es un auténtico fastidio tener que comprobar esto
cada vez que se accede al disco. Por ello, cuando el sistema operativo se carga en el ordenador desvía la INT
13h y la modifica para arreglar de un plumazo los problemas con el DMA: a partir de ese momento, la INT 13h
es realmente controlada por el DOS, aunque se trate de una interrupción BIOS. Las nuevas rutinas de la INT
13h colocadas por el DOS se limitan a llamar a la vieja INT 13h (nadie ha hablado aún de INT 40h) y, cuando
se produce un error de frontera de DMA, la operación de disco que lo había provocado es segmentada
probablemente en tres fases: los sectores que estaban antes de la frontera, los que quedan por detrás y el que cae
justo en medio; este sector es probablemente transferido a través de un buffer intermedio del sistema.
┌───────────────────────────────────────────────────────────────────────────────────┐
│ Porcentaje de disco aprovechado (perdido) tras el formateo │
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
├────────────────────┬────────────────────┬────────────────────┬────────────────────┤
│ FORMAT │ FDFORMAT 1.8 │ 2MF 3.0 /F │ 2MF 3.0 /M │
┌───────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┤
│ 5¼-DD │ 35,96% (64,04%) │ 81,92% (18,08%) │ 81,92% (18,08%) │ 90,11% ( 9,89%) │
│ 5¼-HD │ 71,93% (28,07%) │ 88,48% (11,52%) │ 88,48% (11,52%) │ 93,39% ( 6,61%) │
│ 3½-DD │ 59,94% (40,06%) │ 68,27% (31,73%) │ 81,92% (18,08%) │ 88,75% (11,25%) │
│ 3½-HD │ 71,93% (28,07%) │ 86,02% (13,98%) │ 90,11% ( 9,89%) │ 94,21% ( 5,79%) │
├───────┼────────────────────┼────────────────────┼────────────────────┼────────────────────┤
│ Media │ 59,94% (40,06%) │ 81,17% (18,83%) │ 85,60% (14,40%) │ 91,62% ( 8,38%) │
└───────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘
2M podría haber sido creado como controlador de dispositivo que definiera nuevas letras de unidad
para soportar los nuevos disquetes; sin embargo resulta más intuitivo para el usuario continuar empleando las
unidades A: y B: habituales. Esto se consigue, como hemos visto, modificando la INT 13h de la BIOS, lo que
además permite el funcionamiento de ciertas utilidades de bajo nivel en los nuevos disquetes; realmente, en el
mundo del PC no hay casi programas de utilidad a bajo nivel con el disco. Salvo los copiones, la mayoría de los
llamados programas de bajo nivel en materia de disquetes se limitan a llamar a la BIOS. La técnica de ampliar la
funcionalidad de la INT 13h de la BIOS es, por tanto, la más eficiente.
El listado que comentaremos es sólo la parte importante del programa. Desde 2M 3.0 ya no hay listados
con partes repetidas: un único fichero 2M.ASM produce 2M.COM (sistemas AT) y 2MX.COM (en PC/XT) por
medio del ensamblaje condicional. Para ello se apoya en 2MKERNEL.INC, núcleo principal con todo el código
de acceso a la controladora para soportar los discos 2M, y también empleado para generar 2M.SYS (versión
driver para AT) y 2MFBOOT.BIN (con código SuperBOOT para el formateador). También se utiliza
2MUTIL.INC para englobar ciertas rutinas de utilidad comunes a más programas de la aplicación. Aquí nos
limitaremos a comentar 2MKERNEL.INC, ya que lo restante no está relacionado con la controladora de discos.
2M puede controlar las unidades de disco A: y B: si son de alta densidad (de lo contrario se limita a
invocar a la INT 13h original). Por ello, además de un juego de variables globales, hay una estructura que define
las variables propias de una unidad que se emplea para crear dos áreas de datos particulares, una para
│ [ 235.71] 17.86 11 1024 ( 3) 0 1
│ Longitud (ms) Sector Tamaño Cilindro Cabeza ST0 ST1 ST2 │ 0x04 0x00 0x00 │
│ ──────────────────- ────── ──────────── ──────── ────── ───── ───── ───── │ │ [ 271.57] 17.86 2 1024 ( 3) 0 1
│ [ 79.14] 33.82 4 2048 ( 4) 0 1 0x04 0x00 0x00 │ La rutina que controla la INT 13h ó
│ [ 112.94] 33.80 1 2048 ( 4) 0 1 0x04 0x00 0x00 │ INT 40h es más importante. Su labor
│ [ 146.76] 33.82 5 2048 ( 4) 0 1 0x04 0x00 0x00 │ consiste en pasar el control de las funciones
│ [ 180.58] 33.82 2 2048 ( 4) 0 1 0x04 0x00 0x00 │ 2 (lectura), 3 (escritura), 4 (verificación) y 5
│ [ 198.97] 18.39 6 1024 ( 3) 0 1 0x04 0x00 0x00 │ (formateo) a 2M (si el disquete introducido
│ [ 232.78] 33.82 3 2048 ( 4) 0 1 0x04 0x00 0x00 │ es de este tipo) o a la interrupción original
│ [ 244.16] 11.37 7 512 ( 2) 0 1 0x04 0x00 0x00 │
(si el disquete introducido no es de tipo
│ [ 277.97] 33.81 4 2048 ( 4) 0 1 0x04 0x00 0x00 │
2M). Existe una variable por cada unidad
│ │
[ 311.78] 33.81 1 2048 ( 4) 0 1 0x04 0x00 0x00
que indica en todo momento si el disquete
│ │
introducido es de tipo 2M
[ 345.60] 33.81 5 2048 ( 4) 0 1 0x04 0x00 0x00
│ │
└──────────────────────────────────────────────────────────────────────────────────┘
En el caso de la función de formateo (no implementada en el código SuperBOOT por falta de espacio),
se mira si quien la invoca solicita un formateo normal o si se trata de una petición de formateo de disquete 2M.
Esto es debido a que 2M aumenta la funcionalidad de la función 5 original de la BIOS para soportar los nuevos
disquetes. En la función de la BIOS, se indica en AL el número de sectores de la pista, en CH la pista, en DH el
cabezal, en DL la unidad y en ES:BX se apunta a un buffer con información para formatear. Cuando está 2M
residente y se invoca la función 5 con el registro SI=324Dh (SI="2M") y con AL=7Fh, se le indica a 2M que no
llame a la función de formateo original de la BIOS y que formatee él la pista en la unidad y cabezal indicados.
En este caso AL es ignorado, ya que en ES:BX lo que se le pasa a la BIOS (es decir, a 2M) no es la dirección de
tabla alguna sino el sector de arranque del futuro disquete, que contiene toda la información necesaria sobre la
estructura del disco para poder clonarlo. No hay que crear tablas ni emplear otras funciones BIOS para
seleccionar densidad ni nada por el estilo. Tampoco hay que considerar la complejidad de los formatos 2M (en
los que difiere la primera pista de las restantes): de todo se ocupa el código residente del propio 2M. La rutina
format_2m invocada desde ges_int13 se encarga del formateo. Primero se llama a la INT 13h original (previa a
2M) para solicitar un formateo en el cabezal 2, inexistente, con objeto de que retorne rápidamente ante el error.
Así, se avisa a todos los demás programas residentes de que el disco va a ser formateado: el propio DOS
invalida los buffers asociados al viejo disquete; si 2M no tomara esta medida, al hacer DIR sobre el disco recién
formateado aparecería aún, falsamente, su contenido previo. A continuación realiza las siguientes tareas: toma
nota de los parámetros del futuro disco, pone en marcha el motor, lleva el cabezal a la pista, crea la tabla con
información para el formateo, formatea la pista y retorna con el código de error o éxito correspondiente. En los
formatos de máxima capacidad, recuérdese que había que escribir la pista tras el formateo, para evitar que la
primera lectura diera error y para completar realmente el proceso. Sin embargo, el código residente de 2M no
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
escribe nada tras el formateo. Esto permite en este caso a los programas de copia de disquetes poder ir
escribiendo el disco destino a la vez que formatean; lo contrario sería una pérdida de tiempo con una escritura
muerta. En el caso de programas que sólo formateen, tendrán además que escribir; esto implica que esos
programas deben estar diseñados para formatear disquetes 2M (nadie ha dicho que el FORMAT del DOS
pudiera hacerlo por sí solo).
determina si se ha producido un cambio de │ Longitud (ms) Sector Tamaño Cilindro Cabeza ST0 ST1 ST2 │
disco. En caso de que se haya producido (o │ ──────────────────- ────── ──────────── ──────── ────── ───── ───── ───── │
la primera vez absoluta que se ejecuta la │ [ 31.72] 31.72 2 1024 ( 3) 0 1 0x05 0x00 0x00 │
rutina tras haber instalado 2M en memoria) │ [ 63.27] 31.55 3 1024 ( 3) 0 1 0x05 0x00 0x00 │
se intenta leer el sector de arranque del │ [ 103.25] 39.98 4 1024 ( 3) 0 1 0x05 0x00 0x00 │
│ │
mismo para determinar la densidad del
[ 134.76] 31.51 5 1024 ( 3) 0 1 0x05 0x00 0x00
(500, 300, 250 Kbit/seg y finalmente 1 │ [ 364.24] 31.63 2 1024 ( 3) 0 1 0x05 0x00 0x00 │
Mbps). Si no se pudiera leer el sector de │ [ 395.79] 31.55 3 1024 ( 3) 0 1 0x05 0x00 0x00 │
arranque, podría deberse a que es un disco │ [ 435.77] 39.98 4 1024 ( 3) 0 1 0x05 0x00 0x00 │
sin formatear, o tratarse de otro medio │ [ 467.27] 31.50 5 1024 ( 3) 0 1 0x05 0x00 0x00 │
físico, por lo que se le devuelve el control a │ [ 498.86] 31.59 1 1024 ( 3) 0 1 0x05 0x00 0x00 │
la INT 13h original hasta un futuro nuevo │ [ 530.59] 31.72 2 1024 ( 3) 0 1 0x05 0x00 0x00 │
│ │
cambio de disco. Esto mismo puede suceder [ 562.13] 31.54 3 1024 ( 3) 0 1 0x05 0x00 0x00
│ │
si se consigue leer el sector de arranque y la
[ 602.12] 39.99 4 1024 ( 3) 0 1 0x05 0x00 0x00
┌──────────────────────────────────────────────────────────────────────────────────┐
│ │
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
[ESC=salir]. │
└──────────────────────────────────────────────────────────
────────────────────────┘
La rutina calc_chk es quien realmente realiza el checksum del sector de arranque, comprobando
además si el disco es de tipo 2M. La rutina set_err, invocada al final del formateo y desde la rutina que accede
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
directamente a los sectores de disco, analiza el código de error devuelto por el controlador de disquetes y lo
convierte a la notación de errores de la BIOS. Set_bios_err copia el resultado del acceso a disco a las variables
propias de la BIOS por razones de compatibilidad con el software de disco de bajo nivel.
En el procedimiento control_2m se realiza la gestión a alto nivel del acceso a disco: es aquí donde se
emula la existencia de la segunda copia de la FAT apoyándose en la primera, así como el sector de arranque
virtual ubicado en el primer sector físico de la FAT2. Como 2M 2.0 apareció cuando ya estaba bastante
extendida la versión anterior, se hizo necesario (y lo sigue siendo en 2M 3.0) continuar soportando los discos
antiguos. En ellos, se sigue leyendo el sector de arranque físico en lugar del virtual, que no existe, y se permite
su escritura si es correcto (si no se intentan tocar partes sensibles del mismo). Así mismo se tiene en cuenta el
acceso al cabezal 128 ó 129 para acceder en ese caso al 0 ó al 1 sin emulaciones. Las coordenadas de la BIOS,
en la forma cilindro-cabezal-sector son traducidas momentáneamente a las del DOS para simplificar el proceso.
También se comprueba si el checksum (o suma de comprobación) del sector de arranque, realizado con
anterioridad en set_info, es correcto. Es difícil que no lo sea, porque el código de 2M no deja a cualquiera
escribir sobre el sector de arranque físico. Pero si no lo fuera, se devuelve un seek error al programa que llama a
la INT 13h, habiéndose elegido este código porque no había otro más descriptivo en la lista de errores de disco
de la BIOS. Si al ejecutar un comando DIR sobre un disquete 2M aparecen errores de seek ya sabrá el lector por
qué...
En el caso de los formatos de mayor capacidad (2MF /M) se accede de sector en sector físico, ya que
las operaciones de lectura/escritura de varios sectores en bloque sólo tienen sentido cuando éstos están lo
suficientemente separados pero sin pasarse. En nuestro caso están excesivamente separados, ya que la
numeración es discontinua (interleave 1:2) y entre dos sectores de número consecutivo hay otro; por tanto, no se
ganaría rendimiento en un acceso multisector; por otro lado, algunos formatos de disco tienen un número par de
sectores en las pistas y dos de ellos tienen que tener forzosamente el número consecutivo, con lo que fallaría el
acceso multisector debido a la excesiva proximidad en este caso; además, no está muy claro si se podrán acceder
de esta manera sectores que no sean del mismo tamaño (no me molesté en probarlo). La lectura es la operación
más sencilla: se extrae del disco el sector físico donde está incluida la sección que toca leer y después se copia a
la dirección de memoria definitiva. No se puede leer el sector directamente en el buffer requerido por el
programa que invoca la INT 13h, ya que éste podría requerir sólo 512 bytes (o un múltiplo impar de esta cifra) y
los sectores físicos podrían exceder este tamaño, afectando a zonas no permitidas de la memoria ubicadas tras el
buffer. Por tanto se utiliza un buffer intermedio (definido con un tamaño de 2 Kb para acomodar el mayor sector
posible). El movimiento de la sección a su ubicación definitiva no es una tarea muy costosa, ya que en un
ordenador medio se ejecuta unas cien veces más rápido
│ Entorno 015C-0174 400 0176 MAPAMEM │
│ Sistema 0040-004F 256 Datos del BIOS │ │ Sistema E4AF-E4CE 512 E4AF │
│ Programa 014B-015A 256 014B 4DOS │ │ Libre E674-E68C 400 0000 <Nadie> │
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
│ Programa E68E-E810 6.192 E68E SHARE │ que lo que ha tardado la lectura desde el disco. Este proceso de
│ Programa E812-E97A 5.776 E812 PRINT │ lectura se repite tantas veces como secciones haya que
│ Entorno E97C-E996 432 E998 VIDRAM │ transferir. En todo momento, unas variables indican qué sector
│ Programa E998-EA04 1.744 E998 VIDRAM │ físico (y de qué cilindro, cabezal y unidad) está en el buffer. De
│ Entorno EA06-EA1F 416 EA21 UNIVESA │
este modo, por ejemplo, cuando se lee un sector de 2 Kb para
│ Programa EA21-EBF1 │
7.440 EA21 UNIVESA
transferir su primera sección, se traen a la memoria 4 secciones
│ Programa EBF3-EC1D │
de golpe y ya no serán necesarios más accesos a disco si hubiera
688 EBF3 KEYBSP
En los formatos normales (2MF /F) todos los sectores de la pista son del mismo tamaño, lo que también
sucede en la primera pista de los formatos de más capacidad. Están suficientemente separados y numerados
consecutivamente. Por tanto, una acceso multisector es posible y más que interesante. Aquí no sólo no se
emplea el buffer intermedio sino que además no se puede, porque el acceso multisector puede superar los 2 Kb
de capacidad del buffer. La transferencia se hace directamente sobre la dirección deseada por el programa que
invoca la INT 13h. Sólo hay un par de excepciones: cuando la primera sección a transferir es la segunda mitad
de un sector (recordemos que son de 1 Kb) y cuando la última sección es la primera mitad de un sector. En
ambos casos se emplea el buffer intermedio por el mismo motivo de siempre: evitar la alteración de zonas de
memoria que vayan detrás del buffer suministrado por el programa que llama a la INT 13h. Sobre la escritura se
podrían hacer las mismas consideraciones que hacíamos con los formatos de máxima capacidad. En la
operación de acceso multisector hay que considerar también el posible cruce del buffer suministrado por el
programa principal con una frontera de DMA: la rutina acceso_multi se encarga, llegado el momento, de
transferir el sector crítico a través del buffer intermedio, segmentando la operación en tres fases (los sectores
anteriores, el sector que cruza la frontera y los restantes). No controlar los problemas con el DMA provoca que
el ordenador se cuelgue al hacer COPY de un fichero mediano (o que lo copie mal en cualquier caso).
Obviamente, el buffer intermedio se inicializa para que nunca cruce una frontera de DMA. El único caso en que
acceso_multi no necesita tomar precauciones con el DMA es en el código SuperBOOT: aunque se instale desde
la INT 13h, lo hace antes de la carga del sistema operativo (que será el encargado de arreglar los problemas con
el DMA).
Por tanto, en ejecuta_io es donde se toman todas las complicadas decisiones sobre cómo y dónde
cargar/grabar de disco. He de agradecer aquí a Edgar Swank su colaboración en detectar y corregir errores en
esta compleja rutina, proponiéndome además las modificaciones en el listado: antes de 2M 2.0, los discos 2M
no soportaban realmente la escritura con verificación (VERIFY ON a nivel DOS). La variable sector_fin está a
0 para indicar el acceso a un solo sector (sector_ini) o es distinta de cero para indicar el último sector
involucrado en el caso de accesos multisector (junto a sector_ini). Dentro de este procedimiento, la subrutina
acceso_secc se encarga de la transferencia de una sola sección.
ser accedido esta ya en el buffer, para evitar una segunda lectura innecesaria.
El procedimiento acceso_sector se encarga de hacer ciertas tareas como determinar la longitud del
sector a ser leído (para poder programar luego correctamente el FDC), llevar el cabezal a la pista adecuada,
cargar los registros convenientemente según haya que emplear el buffer intermedio o no, llamar a la rutina que
accede realmente al disco y tomar nota de qué sector ha sido recién leído (para evitar futuras lecturas
innecesarias).
La rutina seek_drv posiciona el cabezal seleccionado sobre el cilindro adecuado: si ya estaba sobre él
(por haber accedido con anterioridad a la otra cara del disco) no es necesario esperar a que el cabezal deje de
vibrar; en caso de que haya que hacer esta pausa se establecen 1 ms para el caso de la lectura (no es muy
peligroso que se produzca un error, ya que la operación se reintentaría) y 15 ms para la escritura, asegurando en
este último caso el éxito de la operación, ya que escribir con el cabezal no asentado podría dañar la información
del disco. El disco está formateado (salvo en los los formatos de máxima capacidad, que son un mundo aparte)
con ciertos deslizamientos en la numeración de los sectores al conmutar de cilindro y cabezal (opciones /X e /Y
del formateador) de tal manera que el acceso en escritura es factible en una sola vuelta del disco para todas las
pistas a las que se acceda consecutivamente. Rebajar a 1 ms en el caso de la lectura tiene por objeto asegurar
esto mucho más todavía. Así, algún ordenador muy extraño que pinchara en los índices de rendimiento a la
hora de escribir probablemente no lo haría, al menos, al leer. Como un posicionamiento del cabezal precede
siempre a las operaciones de lectura o escritura (seek_drv), se selecciona aquí la velocidad de transferencia a
emplear, acorde con la densidad de la pista a ser accedida (set_rate). En caso de que la unidad precisara
recalibración (debido a algún reset anterior) se llama desde aquí al procedimiento recalibrar.
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
El procedimiento sector_io es quien finalmente se encarga de hacer la lectura o escritura del sector o
sectores necesarios, programando el FDC. Se calcula el tamaño en bytes del bloque a transferir, se programa el
DMA por medio de las rutinas calc_dir_DMA y prepara_DMA y se envía el comando adecuado al FDC
(lectura/escritura). Al final, se anotan los resultados. La subrutina calc_dir_DMA traduce la dirección
segmentada al formato necesario para programar el DMA; en el código SuperBOOT tiene que devolver además
un posible error de cruce de frontera de DMA, ya que el código de 2M no evita las llamadas ilegales en este
caso.
En genera_info se construye la tabla de información a enviar al DMA para formatear la pista solicitada
en la función de formateo de 2M. Esta información se obtiene a partir del sector de arranque del futuro disco,
suministrado por el programa que intenta formatear. Conociendo cómo esta estructurado dicho sector, la
arquitectura de los disquetes 2M y qué necesita el comando del FDC para formatear se puede entender cómo
funciona la rutina, por lo que no nos detendremos en analizarla. Es formatea_pista el procedimiento que
formatea la pista a partir de la tabla creada por la rutina anterior.
Finalmente, initcode será invocada sólo desde el sector de arranque físico durante el arranque desde
disquete, con objeto de inicializar ciertas variables y activar el código SuperBOOT. Una precaución importante
es que, ensamblando para obtener código SuperBOOT, éste tiene que ocupar exactamente 2560 bytes (5
sectores). Ciertamente, entra muy justo... pero cabe, con alguna que otra artimaña (excluir rutinas de formateo,
utilizar subrutinas en vez de macros, simplificar la gestión de las fronteras de DMA, etc) aunque los 5 sectores
que ocupa impiden ubicarlo en discos de doble densidad. Pero, ¿quién va a querer hacer botable un disco 2M de
doble densidad, cuando uno estándar de alta tiene más capacidad?.
;│ █ ██ ██ █ █ █ █ █ ██ █ █ █ │ ;└───────────────────────────────────────────────────────────────────┘
;│ █ █ █ █ █ █ █ █ █ ██ █ █ │
;│ │
;│ │
;│ │
;│ │
;│ │
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
; ------------ Códigos de modos y órdenes del DMA y del FDC. ; --- Interpretación BIOS de los bits de ST1
F_READ EQU 46h ; modo DMA para lectura lista_errs DB 4 ; 'sector not found'
F_VERIFY EQU 42h ; modo DMA para verificación DB 10h ; 'bad CRC'
DB 0
; ------------ Estructura de datos con información para cada unidad. DB 4 ; 'sector not found'
DB 3 ; 'write-protect error'
maxs EQU 13 ; máximo 13 sectores físicos/pista DB 20h ; en otro caso: 'bad NEC'
sectpista DB ? ; sectores lógicos por pista ; ------------ Rutina de gestión de INT 2Fh.
tam_fat DB ? ; sectores/FAT en la unidad IFNDEF SUPERBOOT ; Código SuperBOOT no soporta INT 2Fh
ENDS
CMP AH,CS:multiplex_id
DB "30" ; Versión 2MFBOOT 3.0 JNE ret_no_info ; no llama alguien del convenio
sector_fin DB ? ; número de sector físico final ; ------------ Nueva rutina de gestión de INT 13h. Llama a la INT 13h
seccion DB ? ; parte del sector físico en curso ; original o a una nueva rutina de control para la
secciones DB ? ; sectores lógicos a transferir ; lectura (AH=2), escritura (AH=3) y verificación (AH=4)
tsector DB ? ; LOG2 (tamaño de sector) - 7 ; según el tipo de disco introducido. Ante una función de
buffer DW buffer_io ; puntero al buffer intermedio ; formateo (AH=5) se entrega el control a la INT 13h
buf_unidad DB ? ; unidad del sector en el buffer ; original. Se detecta un posible cambio de disco y se
buf_cilcab DW ? ; cilindro/cabezal de sector buffer ; retorna en ese caso con el correspondiente error. En el
buf_sector DB ? ; número de sector en el buffer ; código SuperBOOT no hay soporte para formatear.
DB F_WRITE STI
PUSHF
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
JNZ format_bios ; no hay disquete en la unidad CALL motor_ok ; asegurar que está en marcha
POPF RET 2
RET 2
; retorno) con objeto de informar al DOS y a todos CMP CS:[SI].tipo_drv,4 ; ¿unidad 1.44/2.88M?
; los TSR previos del cambio de soporte. ges_2m: JC ges13bios ; no es unidad de alta densidad
CMP AH,5
RET 2 ; retornar con error ; acelerado aún). En la práctica, invocando esta rutina
dilucida: CMP CS:[SI].control2m_flag,OFF ; desde INT 13h nunca será necesario arrancar el motor
JE ges13bios ; la unidad la controla la BIOS ; ya que el DOS ejecuta antes la función equivalente,
POPF PUSH DS
MOV CL,DL
TEST DS:[3Fh],AL
; ------------ A la entrada en DL se indica la unidad y a la salida se JNZ rodando ; el motor ya está girando
POP BX CLI
DELAY
; ------------ Si CF=1, indicar disquete 2M presente. A la IN AL,DX ; leer línea de cambio de disco
XPUSHA XPOPA ; *
JC tipo_stv_ok
MOV AL,OFF ; indicar no 2M ; ------------ Determinar si ha habido cambio de disco y, en ese caso,
; ------------ Devolver ZF=1 si cilindro y cabezal 0. ; pone en ON también si no se logra bajar la línea de
PUSH AX
OR AL,cilindro XPUSHA ; *
JE hubo_cambio
; ------------ Devolver ZF=1 si la línea de cambio de disco está CALL leer_lin_camb ; leer línea de cambio de disco
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
MOV unidad,DL
STC ; asegurar motor en marcha ; ------------ Anotar la información del disquete si es de tipo 2M.
CALL seek_drv ; bajar línea cambio de disco ; no se da cuenta del cambio de disco y conviene ayudar).
DEC cilindro
CLC XPUSHA
MOV [SI].cambio,ON ; futura detección tipo disco MOV [SI].version_fmt,CL ; y versión del formato
MOV sector,1 ; sector de arranque gap_rw_ok: SHR AL,1 ; GAP R/W para /M
XSHL AL,6 ; velocidad en bits 7:6 busca_err: MOV AH,[BX] ; código de error BIOS
JZ modo_ok RET
modo_ok: PUSH DS
ADD BL,unidad
XPOPA DES
RET
REP CMPSB ; comparar identificación ; tres fases: el fragmento anterior a la FAT2, la zona
MOV CL,ES:[BX+64] ; versión del formateador ; empleando el primer sector físico de la FAT2 (aunque en
chk_ok: CLC ; se traducen a las unidades del DOS por mayor comodidad.
XPUSHA ; **
POP DS
JNE err_retc ; no cambiarlo si es así MOV status,40h ; devolver 'Seek Error' al DOS
MOV sectini,AX ; 0FFFFh si sector 0 (error) SUB AX,DX ; leer de FAT1 y no de la FAT2
AND AX,AX ; ¿comienza en sector 0? CALL motor_off_cnt ; cuenta normal detención motor
JMP boot_fin_op ; impedir estropicio de BOOT ; del DOS) y CX el número de sectores a procesar.
MOV CH,0 ; CX = primer sector FAT2 - 1 ; de 512, 1024 ó 2048 bytes (números de sector del 1 al N
JA en_fat2? ; ¿la operación afecta a FAT2? ; «secciones» de 512 bytes, constando por tanto de 1, 2 ó
CALL calc_iop ; calcular sectores antes FAT2 ; 4 secciones. «Sector virtual» es el número de sector
CALL ejecuta_io ; CX sectores desde AX ; del programa que llama a INT 13h, comprendido entre 1 y
SHL CX,1 ; CX = último sector FAT2 ; * Primero se convierte el sector virtual (1..M) en su
JA acceso_final ; la operación es tras la FAT2 ; las demás), deduciendo qué porción de 512 bytes (o
CALL calc_iop ; sectores hasta fin de FAT2 ; sección) es afectada. Un sector virtual (512 bytes)
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
; la sección necesaria. Si no, se carga del disco y se JNC resta_secc ; en las demás pistas
; hasta completar la transferencia; el interleave 1:2 de s_xx: MOV sector,AL ; sector lógico convertido a
; los sectores físicos en /M permite acceder sector a MOV seccion,AH ; sector y sección físicas
; sector sin pérdida de rendimiento. En el caso de la direct_acceso: CALL motor_ok ; asegurar que está en marcha
; virtuales consecutivos que escribir, completando entre MOV sector_fin,AH ; no acceder a más de 1 sector
; todos un sector físico: en ese caso, se prepara el CALL pista0? ; (al menos de momento)
; mismo y se escribe sin más. En caso de que haya que JNZ decide_multi ; no es pista 0
; salvo si éste es de 512 bytes, no hay más remedio que MOV secciones,AH ; las que restan (AH = 0)
; bien podría ser preciso emplearlo con la primera y CALL acceso_secc ; no acceso a inicio sector
; a través del buffer intermedio) y los que están detrás. MOV AL,secciones ; AH = 0
DIV CL
AND AL,1
no_cabe: MOV status,4 ; 'sector no encontrado' hay_que_leer: CALL acceso_sector ; efectuar E/S
si_cabe: MOV AL,AH ; sector en AL ya_leido: CALL trans_secc ; buffer -> memoria
JZ s_xx ; sector físico en pista/cara 0 JNE prelectura ; sólo parte del sector cambia
JZ verifica JC acc_mult_fin
INC sector ; preparado para otro sector JMP acc_mult1 ; sectores que restan
POPF
POP AX ENDIF
RET
ejecuta_io ENDP
MOV sector_ini,AH
MOV BL,0
XPUSH <ES, DS> ; sentido de la operación JMP acceso_rep ; en el futuro (por defecto)
RET PUSH CS
; ------------ Comprobar si el sector ya está en el buffer. MOV AL,sector ; mismo sector inicial/final
MOV sector_ini,AL
; los posibles errores de acceso. Si sector_fin es ; ------------ Devolver el número de secciones del sector en curso.
; modo de mini-caché que dispara la velocidad de acceso a JZ num_secc_ok ; sectores 512 en cil./cab. 0
LEA BX,[SI].tabla_tsect
TEST [BX-1],AL ; ¿motor en marcha? CALL fdc_respiro ; tiempo reconocer reset en 486
SHL AH,CL ; unidad << 4 CALL fdc_write ; comando 'leer estado int...'
MOV BYTE PTR [BX],255 ; asegurar que no se pare CALL envia_specify ; comando 'specify' adecuado
OR AL,00001100b ; modo DMA, no hacer reset ; se selecciona según la densidad, para evitar un sonido
STI
CLC PUSH AX
ok_motor: MOV [BX],CH ; cuenta máxima detención motor MOV AL,3 ; comando 'specify'
RET JZ spec1_ok
CMP AH,11000000b
; y poner el motor en marcha. Si CF=1 se le da tiempo MOV AL,0DFh ; step rate para 250/300 Kbps
MOV AL,2
XPUSHA POP AX
MOV AL,CL
XSHL AL,4 ; unidad seleccionada ; ------------ Recargar cuenta para la detención del motor. Si CF=1 al
MOV AH,1 ; bit de motor ; entrar, se establece la mayor cuenta posible; en caso
SHL AH,CL ; colocar dicho bit ; contrario, se pone el valor normal de la tabla base.
OR AL,AH
DDS XPUSHA
CLI PUSH DS
POP DS ; * IFDEF XT
IFDEF XT ENDIF
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
LDS BX,DWORD PTR DS:[1Eh*4] ; DS:BX -> INT 1Eh MOV AH,AL
MOV AL,[BX+2] ; byte 2 tabla base disco CALL fdc_read ; leer cilindro actual
RET JE rseek_ok
rseek_ok: CBW ; AH = 0
; ------------ Llevar el cabezal a la pista indicada, recalibrando si CALL retardo ; esperar asentamiento cabezal
; se ejecutó reset_drv) antes de esta operación. Primero CLC ; retornar con éxito
; todo quede listo para el próximo acceso a disco. STC ; retornar indicando fallo
RET
XPUSHA
CALL set_rate ; velocidad / borrar resultados ; ------------ Establecer velocidad de transferencia correcta si aún
CALL envia_specify ; comando 'specify' adecuado ; no ha sido seleccionada y borrar el resultado de otra
MOV CL,unidad
PUSH DS XPUSHA
POP DS JZ vel_ok
DDS ELSE
JNE seek_ok ; no, evitar seek innecesario AND BYTE PTR DS:[8Bh],00111111b
OR AL,unidad INC DI
JC fallo_seek
MOV AL,8 ; ------------ Recalibrar la unidad (si hay error se intenta otra vez
CALL fdc_write ; comando 'leer estado int...' ; para el caso de que deba moverse más de 77 pistas).
JC fallo_seek
JC fallo_seek XPUSHA
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
POP DS ; * ENDIF
MOV CX,2 ; dos veces como mucho MOV AL,orden ; modo DMA necesario
JC fallo_recal OR AL,unidad
RET PUSHF ; *
MOV CX,7
; ------------ Cargar o escribir sector(es) del disco en ES:DI, sect_io_res: CALL fdc_read ; leyendo resultados
STC RET
CBW ; AX sectores (AH = 0) ; aunque el código SuperBOOT devuelve error en ese caso.
MUL CX
SUB DL,ES:[DI]
XPUSHA INC DX
ADD DI,ES:[BX+70] ; DI -> datos pista 0 MOV [SI],AX ; datos para cada sector
INC DI XPOPA
MOV BYTE PTR [SI],2 ; tamaño de sector MOV [SI],CX ; tamaño (CL=0) y número
MOV [SI+2],AX ; GAP / byte de relleno MOV AL,ES:[DI+1] ; GAP para formatear
MOV [SI+2],AX ; nº de sector / tamaño MOV [SI],AX ; datos para cada sector
RET PUSH DS
MOV AX,9001h
JC fallo_fmt XPOPA
OR AL,unidad
JC fallo_fmt
INC BX JB mira_int
POPF STC
JZ format_ret JZ esperar_int
RET XPOPA
espera_int ENDP
ENDIF
ENDIF
; segundos antes de considerar que ha sido un fracaso. ; ------------ Preparar DMA para E/S. A la entrada, BX = dirección de
IFNDEF XT
prepara_DMA PROC
STI CLI
DELAY RET
MOV AL,BL
DELAY ELSE
OUT 4,AL
OUT 4,AL ; enviada dirección base MOV DX,3F4h ; registro de estado del FDC
OUT 81h,AL ; registro de página del DMA TEST AL,80h ; ¿bit 7 inactivo?
DELAY CLC
STI RET
DELAY STC
POP AX RET
prepara_DMA ENDP
ENDIF
; la operación fracasó (el FDC no estaba listo) y ; ------------ Enviar byte AL al FDC. A la vuelta, CF=1 si
; se indica la condición de timeout en «status». ; la operación fracasó (el FDC no estaba listo) y
IFNDEF XT
IFNDEF XT
fdc_read PROC
MOV DX,3F4h ; registro de estado del FDC CALL fdc_respiro ; no abrasar el FDC
MOV CX,133 ; constante para 0,002 segundos MOV DX,3F4h ; registro de estado del FDC
DELAY DELAY
IN AL,61h IN AL,61h
RET JZ retardado
JMP retardando
POPF
LOOPZ espera_wr ; así es: el FDC está ocupado XPUSH <AX, BX, CX, DX>
CLC POP AX
RET POPF
MUL DX
; ------------ Retardo de 60 µs para dar tiempo al FDC en 486 rápidos. MUL CS:tbase
MOV CX,54925
MOV CX,AX
LOOP fdc_ret
RET
fdc_respiro ENDP
ENDIF
IFNDEF XT
retardo PROC
PUSHF
XPUSHA
MUL DX
MOV DL,DH
retardando: PMICRO
LOOP retardando
AND DX,DX
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
RET
retardo ENDP
ENDIF
IFDEF SUPERBOOT
initcode: PUSH DS
PUSH SS
POP DS
LEA DI,ant_int13
CLD
CLI
MOVSW
MOV [SI-2],ES
POP DS
ant_int13_off DW initcode
ENDIF
EVEN
buffer_io EQU $
El formateo de los disquetes 2M puede realizarse desde un lenguaje de alto nivel por medio de las
funciones de la BIOS implementadas por 2M cuando está residente. El siguiente programa de ejemplo
demuestra lo sencilla que es esta tarea. El único problema importante que se presentó durante su desarrollo
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
fueron los conflictos que generaba WINDOWS al intentar formatear un disco en el formato de máxima
capacidad (opción /M): por algún motivo, era imposible crear este tipo de pistas al producirse un extraño error
en la función de formatear. Este problema ya se había presentado en versiones anteriores de 2M, que también
formateaban los discos. La solución adoptada es, sencillamente, invocar la INT 13h mediante un CALL a la
dirección del vector de interrupción. De este modo no se ejecuta el código WINDOWS responsable de la
incompatibilidad, que entraba en marcha al llamar a la INT 13h en modo protegido. Tenga en cuenta el lector
que una inocente instrucción INT es mucho más que eso bajo WINDOWS o con un controlador de memoria
instalado. Este fragmento de código de 2MF ha sido codificado en ensamblador, entre otros motivos porque
antes de llamar con CALL a una interrupción hay que apilar los flags y eso resulta difícil en C. Durante las
restantes fases del formateo (lectura para verificar y la escritura previa en los formatos de máxima capacidad) se
utilizan las funciones estándar de la BIOS vía INT 13h. Aunque WINDOWS no estorbara, tampoco hubiera
sido posible llamar con la función de formateo BIOS del compilador, ya que los parámetros cambian
ligeramente, si bien se podría haber hecho con código C.
El programa admite varios parámetros para controlar el formateo. Por defecto realiza el formateo
normal, más fiable (o indicando la opción /F). Para seleccionar el formateo de máxima capacidad hay que
indicar /M. Desde 2MF 3.0, el programa es capaz de detectar la densidad en discos de 3½ vírgenes (con la
excepción de las unidades que permiten formatear en alta densidad los discos de doble) y lo intenta en los de 5¼
(sólo funciona si ya tenían algún tipo de formato previo). En cualquier caso, siempre se puede indicar la opción
/HD, /DD ó /ED para seleccionar la densidad necesaria y evitar la pequeña pérdida de tiempo en detectarla.
El número de pistas, por defecto 82, puede elegirse con /T, ya que muchas unidades soportan 84 pistas
o más; de todas maneras, 2MF 3.0 no permite formatear más pistas de las que admita la unidad, al contrario que
las versiones anteriores. Los ficheros permitidos en el directorio raíz se indican con /R. El parámetro /S evita la
producción de sonido. Con /N se evita la verificación, /K y /J eliminan la pausa inicial y final, respectivamente;
/Z anula el parpadeo del led mientras se cambia el disco y /L y /V permiten poner etiquetas de volumen
(serializadas en el último caso) al disco destino.
Finalmente, hay varios parámetros no documentados oficialmente que no deberían ser alterados, salvo
quizá en algún ordenador muy concreto y por parte de usuarios muy especializados, que permiten elegir los
factores de desplazamiento en la numeración de los sectores al conmutar de cabezal (/X) y de cilindro (/Y) en el
formato normal (/F); en el formato de máxima capacidad (/M) no tienen efecto. El parámetro /G permite indicar
el GAP o separación de sectores en todas las pistas -salvo la primera- en el formato /F; en el formato /M este
valor de GAP se refiere al GAP empleado en la primera pasada del formateo (con sectores de 128 bytes). Con
/D0 se formatea en 3½-DD con 820/902K (en lugar de 984/1066K), algo necesario en las controladoras de
algunos portátiles que no soportan la densidad de 300 Kbps (propia exclusivamente de las unidades de 5¼); si
bien no es preciso emplearlo ya que por defecto el programa formatea de esta manera en esas unidades al
autodetectar la densidad del disco destino. /D1 formatea 1148K en lugar de 1066K, pero el disco resultante es
poco seguro y extremadamente lento. Por último, la opción /W hace que se marquen sólo los clusters
defectuosos y no la pista completa.
┌───────────────────────────────────────────────────────────────────────────────┐
│ TIEMPO EMPLEADO EN EL FORMATEO │
├───────────────┬───────────────┬───────────────┬───────────────┬───────────────┤
│ FORMAT │ FDFORMAT (*) │ FDFORMAT (**) │ 2MF 3.0 /F │ 2MF 3.0 /M │
┌───────┼───────────────┼───────────────┼───────────────┼───────────────┼───────────────┤
│ 5¼-DD │ 0:37 │ 0:42 │ 1:28 │ 1:26 │ 2:37 │
│ 5¼-HD │ 1:13 │ 1:24 │ 1:52 │ 1:29 │ 2:38 │
│ 3½-DD │ 1:24 │ 1:38 │ 1:46 │ 1:39 │ 2:51 │
│ 3½-HD │ 1:34 │ 1:42 │ 2:17 │ 1:47 │ 3:22 │
└───────┴───────────────┴───────────────┴───────────────┴───────────────┴───────────────┘
(*) Usando el formato estándar del DOS (360-720-1.2-1.44) y los parámetros /X e /Y adecuados.
(**) Formatos de máxima capacidad soportados (820-1.48-1.72) y los parámetros /X e /Y adecuados.
La parte más compleja del programa es la función CrearSector0(), que como su propio nombre indica
se encarga de crear el sector de arranque del futuro disquete. En un programa de copia de discos esta función no
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
sería necesaria, ya que al leer el disquete origen tendríamos ya el sector de arranque del futuro disquete destino
y, por tanto, podríamos formatearle directamente (recordar que la función de formateo de discos 2M sólo
necesita como parámetro el sector de arranque del futuro disco). Sin embargo, aquí nos vemos obligados a crear
dicho sector, lo cual es una tarea un tanto engorrosa, teniendo en cuenta la variedad de formatos. Una tabla más
o menos complicada, de 5 dimensiones, contiene toda la información necesaria para la tarea. Además, el código
ejecutable del sector de arranque resultaba difícil incluirlo dentro del listado C y finalmente se optó por crear un
fichero proyecto e incluir en él 2MF.C y 2MFKIT.ASM (este último integra los sectores de arranque para alta y
doble densidad -con y sin soporte SuperBOOT, respectivamente- así como el código SuperBOOT y las rutinas
de utilidad).
Las funciones de sonido crean efectos especiales bastante atractivos gracias al empleo de retardos de
medio milisegundo con la función PicoRetardo(); este retardo es idéntico en todas las máquinas, con total
independencia de la velocidad de la CPU, y permite que el sonido suene igual en todas. En los PC/XT no se
realiza retardo alguno y, curiosamente, el sonido suena igual que en los AT (en máquinas de 8 MHz).
Para fomentar que los usuarios envíen la postal al autor, el programa tiene un contador de discos
formateados añadido cuando formatea el primer disco por el método de alargar el tamaño del fichero EXE. Al
cabo de 100 discos, imprime un mensaje recordando al usuario su deber. Naturalmente, si 2MF se ejecuta desde
una unidad protegida contra escritura, no será posible actualizar el contador...
Finalmente, la función HablaSp() comprueba el país en que se ejecuta el programa para inicializar una
variable global que indique si los mensajes han de ser imprimidos en castellano o en inglés.
│ │ │ █ █ █ █ │
│ █ ██ ██ █ │ │ │
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
│ │ char CheckSum;
│ - Para cualquier Turbo C o Borland C en modelo de memoria LARGE. │ char VersionFmt, FlagWr, VelPista0, VelPistaX;
│ - Este programa se compila abriendo un proyecto e introduciendo │ short OffsetJmp, OffsetPista0, OffsetPistaX, OffsetListaTam;
│ por defecto (como la de alineamiento a palabra o la de salto). │ char Resto[512-BOOT2M]; /* depende del tamaño de lo anterior */
│ │ } Boot;
│ │ char Reservado[10];
│ para que en caso de estar activado dicho intercambio sea │ char Resto[6];
│ │
NoVerify, MarcaPoco,
#include <bios.h>
#include <time.h>
TipoDrive (int),
#define CARDWARE 100 /* nº discos formateados antes del aviso */ infdc (void),
#define MAXSECT 46 /* máximo número de sectores por pista */ ValeDensidad (Boot *, Parametros *),
#define MAXFAT 6128 /* mayor FAT de 12 bits posible */ FormatearDisco (Boot *,unsigned char far *,unsigned char far *,
#define BOOT2M 80 /* bytes principales del Boot */ Parametros *, long *, int *),
#define FD_DATA 0x3F5 /* registro de datos del 765 */ MarcaFat (int, int, Boot *, int, int, unsigned char far *,
#define FD_STATUS 0x3F4 /* registro principal de estado del 765 */ unsigned char far *, long *),
#define FD_DOR 0x3F2 /* registro de salida digital */ InicializaDisco (int, Boot *, unsigned char far *,
#define FD_DIR 0x3F7 /* registro de entrada digital (RD) unsigned char far *);
#define FD_DCR 0x3F7 /* registro de control del disquete ProcesarParametros (int, char **, Parametros *),
DiagnosticoError (int),
typedef struct { /* sector arranque disquetes 2M */ InformeDisco (Boot *, Parametros *, long, int),
extern BootHDPrg, BootHDPrgLong, BootDDPrg, BootDDPrgLong, if ((dir >> 16) != ((dir + ((unsigned long) MAXSECT << 9)) >> 16))
biosdsk (int, int, int, int, int, int, void far *);
else
salir=getch()==27;
salir=0;
Parametros cmd;
unsigned char far *buffer; /* para contener toda una pista */ while (!salir) {
unsigned char far *fat; /* para contener toda la FAT */ if (detectar) DetectaMedio (&cmd, §or0);
&bytes_err, &sg)) {
sp=HablaSp(); /* determinar idioma del país */ case 0: InformeDisco (§or0, &cmd, bytes_err, sg);
if (!cmd.Silencioso) SonidoBaja();
disquetes++;
if (!Hay2m()) break;
if (sp) break;
else }
format.\n"); salir=1;
exit(128); else {
} if (sp)
if (sp) else
printf(" Modo SuperBOOT: instale 2M para dar formato.\n"); printf("\n Please insert another disk to format in");
exit(127); }
} }
printf("\r \r");
if (sp) printf(" Memoria insuficiente.\n"); setvect (0x24, NuevaInt24); /* evitar error crítico */
else printf(" Insufficient memory.\n"); CardWare (argv[0], disquetes); /* intentar actualizar 2MF.EXE */
} }
{ }
cmd->HD=-1; cmd->Pistas=82;
cmd->NoTecla=cmd->Tipoetiq=0;
if (strstr(&argv[pm][1], "/")!=NULL) error=-1; /* parámetros unidos printf("\n2MF 3.0 - Utilidad de formateo de disquetes 2M
*/ (ESC Salir)\n");
else
if ((strstr(argv[pm],"/L")!=NULL) || if (error==1) {
(strstr(argv[pm],"/l")!=NULL)) { if (sp)
strncpy (cmd->Volumen, &argv[pm][3], 11); printf(" Error de sintaxis. Ejecute 2MF /?.\n");
cmd->Volumen[11]=0; else
while (strlen(cmd->Volumen)<11) strcat(cmd->Volumen, " "); printf(" Incorrect parameter(s). Execute 2MF /?.\n");
continue; }
} if (error==-1) {
cmd->Volumen[11]=0; else
while (strlen(cmd->Volumen)<11) strcat(cmd->Volumen, " "); printf(" Error: Parameters must be separated by blank
cmd->Tipoetiq=2; spaces.\n");
} }
hlp++; else
else if (strstr(argv[pm],"/M")!=NULL) cmd->TipoFmt=1; printf(" Drive indicated it is not high density one.\n");
cmd->Pistas = atoi (&argv[pm][3]); printf(" Necesaria unidad de 2.88M para formato ED.\n");
else error=1; }
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
if (cmd->FichRaiz && ((cmd->FichRaiz<1) || (cmd->FichRaiz>240))) { " (C) 1994 Ciriaco García de Celis - Grupo Universitario de
if (sp) Informática\n"
printf(" Error: Nº de ficheros en directorio raiz erróneo.\n"); " C/Renedo, 2, 4-C; 47005 Valladolid (Spain) -
printf(" Error: Bad number of files in root directory.\n"); " 2MF U: [/HD|DD|ED] [/F|M] [/N] [/L|V=label] [/S][/Z] [/R=nn]
void Ayuda() " diskettes. Also, high-density diskettes can be left into A:
if (sp) { " computer can be rebooted: really it will boot from hard disk
" 2MF 3.0 - UTILIDAD ESTANDAR DE FORMATEO DE DISQUETES " moment 2M diskettes will be supported in the standard
" (C) 1994 Ciriaco García de Celis - Grupo Universitario de " /HD High density format (by default if 2MF can't detect
" C/Renedo, 2, 4-C; 47005 Valladolid (España) - " /DD Request a double-density format (but 2MF perhaps can
" 2MF U: [/HD|DD|ED] [/F|M] [/N] [/L|V=etiq] [/S] [/Z] [/R=nn] " /ED Formats 3.5-ED diskettes at 3608K (or 3772K if /M option
" Este programa formatea disquetes a una mayor capacidad y/o " /F Fast and secure diskettes -by default- (5¼:820-1476K,
" normal. Para que estos nuevos disquetes funcionen debe estar " /M Formats diskettes up to maximum capacity (5¼:902-1558K,
" memoria. Alternativamente, si son de alta densidad se pueden " /N Do not verify target diskette (dangerous in /M mode).\n"
dejar dentro de\n" " /L Sets diskette volume label (case sensitive).\n"
" la unidad A: y reinicializar el ordenador, que botará pese a " /V Automatic sequencing of labels (if specified one is
" duro y podrá acceder a los disquetes 2M sin problemas en " /S Tells 2MF not to make sound effects /Z Turn disk led
" /HD Formateo en alta densidad (por defecto si 2MF no detecta " /R Sets root entries number (1-240) /T Sets number of
" /DD Fuerza el formateo en doble densidad (aunque 2MF quizá " /K No initial pause before formatting /J No end pause
3½:984-1804K).\n"
" /L Poner etiqueta de volúmen al disco destino (minúsculas union REGS r; struct SREGS s;
permitidas).\n"
" /V Etiqueta incremental en series de discos (si termina en for (entrada=0xc0; (entrada<=0xff) && (!instalado); entrada++) {
" /S Funcionamiento silencioso /Z Evitar parpadeo de int86x (0x2f, &r, &r, &s);
" /R Elegir nº ficheros raíz (1-240) /T Cambiar número de if ((peek(s.es,r.x.di-4)==9002) && (peek(s.es,r.x.di-2)==10787))
" /K No realizar pausa inicial /J No realizar pausa if (strstr (MK_FP(s.es, r.x.di),"2MX:3.0")) instalado=1;
final.\n"); }
} return (instalado);
else { }
printf("\n\n"
return (strstr(MK_FP(((unsigned) peek(0x40, 0x13) * 64), 4), {SectLogPistaX, fichraiz, verFmt, flagWr, velpista0, velpistaX},
*/
infofis[0][0][cmd.TipoFmt][0][5]=2;
} if (cmd.HD>1) cmd.HD=0;
} if (TipoDrive(cmd.Unidad)<3)
tipo=0; /* 5¼ */
else
{ }
static unsigned char infofis [2][3][2][4][20] = id[6]=(ch/10)+'0'; id[7]=(ch % 10)+'0'; strncpy (s0->IdSis, id, 8);
{5,100,3,1,1} }, s0->BytesSect=512;
{9,50,3,1,2} }, if (!cmd.FichRaiz)
{6,100,3,1,1} }, if (ch==6)
{11,40,3,1,2} },
{11,126,4,1,2} },
{SectFisPistaX, GAP3pistaX, tamsectpistaX, /X, /Y} s0->NumSerie = (s0->NumSerie<<8) | (unsigned char) random(32767);
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
ini=fin; s0->OffsetListaTam=ini;
if (cmd.Tipoetiq) if (!s0->FlagWr)
else s0->Salto[ini+i]=infofis[tipo][tabla][cmd.TipoFmt][2][2];
fin=ini+k;
s0->VersionFmt=infofis[tipo][tabla][cmd.TipoFmt][0][2];
s0->VelPista0=infofis[tipo][tabla][cmd.TipoFmt][0][4]; s0->Salto[0]=0xE9;
tam=BOOT2M; /* lo que precede a la primera tabla */ for (i=0; (i<k) && (ini+i<509); i++) s0->Salto[ini+i]=*p++;
s0->OffsetPista0=tam; fin=ini+i;
s0->Resto[0]=infofis[tipo][tabla][cmd.TipoFmt][1][0];
for (i=j=0; j<s0->Resto[0]; j++) { for (sum=0, j=64; j<ini; j++) sum+=s0->Salto[j]; /* checksum */
if (!s0->FlagWr) { {
if (cmd.X!=-1) s0->Salto[ini+3]=cmd.X;
k=infofis[tipo][tabla][cmd.TipoFmt][2][2]; j=(k+1)*3;
s0->Salto[ini+i]=infofis[tipo][tabla][cmd.TipoFmt][2][i];
s=infofis[tipo][tabla][cmd.TipoFmt][2][i/3+2]; ");
s0->Salto[ini+i+1]=s; else
} cmd->HD=1; sg=2;
} else
cmd->ED=0; cmd->HD=1;
if ((sg==3) || (sg==6) || (sg==128)) break; /* error */ printf("\r AVISO: ¡Parámetro indocumentado /X ó /Y activo!\n");
cmd->HD=0; else
cmd->HD=2;
cmd->ED=1; else
{ }
fat[0]=sector0->MediaId; fat[1]=fat[2]=0xFF;
Boot *sector0; for (i=0; i < ((unsigned long) MAXSECT <<9); i++) buffer[i]=0;
long *bytes_def;
{ fase=0L;
printf("\r WARNING: GAP value modified with /G switch!\n"); cilindro, cabezal, fase*100/fases);
else
printf("\r AVISO: ¡Parámetro indocumentado /D%d activo!\n", if (error) biosdsk (0, cmd->Unidad, 0, 0, 0, 0, NULL);
printf("\r WARNING: Undocumented /D%d switch activated!\n", else if ((t==0x1000) && (cilindro>1)) goto FinFormat;
if (cmd->MarcaPoco) sector0);
} int cilindros;
cilindro, cabezal, fat, buffer, bytes_def)) printf (" Volúmen con número de serie %04X-%04X",
goto AbortFormat; /* error en áreas del sistema */ (int) (s0->NumSerie >> 16), (int) s0->NumSerie);
hist[cilindro]=*cbios; else
tiempo=(*cbios-tini)*10/182; printf("\n");
printf(" [%2lu:%02lu ]", tiempo/60, tiempo % 60); printf ("%9d ficheros permitidos en el raíz.\n",
if (cilindro>5) { s0->FichRaiz);
printf("\b+%2lu:%02lu =%2lu:%02lu ]", rest/60, rest % 60, printf ("%9d bytes por unidad de asignación.\n",
if (!error && (cilindro>79)) /* verificar siempre aquí */ { printf ("%9lu bytes en sectores defectuosos.\n", bd);
error=biosdsk (2, cmd->Unidad, 0, cilindro-1, 1, spista, buffer); printf ("%9lu bytes disponibles en el disco.\n", bt-bd);
cilindros=cilindro; cilindro-=2; printf(" Aviso: formateado con %dK (esta unidad sólo"
} }
} else {
if (cmd->Pistas!=cilindros) { /* no soportadas tantas pistas */ printf (" Volume serial number is %04X-%04X",
CrearSector0 (sector0, *cmd); /* sector de arranque final */ printf (" labeled %11s\n", label);
} printf("\n");
AbortFormat: printf("\r"); for (i=0; i<79; i++) printf(" "); printf ("%9d bytes per cluster.\n",
s0->SectCluster*512);
} if (cilindros!=cmd->Pistas)
Boot *s0; }
Parametros *cmd;
long bd;
long *bytes_mal;
while (j)
cmd->Volumen[j]++;
} ini=(cil*sector0->Caras+cab)*sector0->SectPista+i-1;
j--; else
*bytes_mal+=sector0->SectCluster*512L;
ini-=tamsys; ini=ini/sector0->SectCluster+2;
switch (codigo) { }
case 2: printf("\r La densidad seleccionada es incorrecta."); fat [ini*3/2+1] = fat [ini*3/2+1] & 0xF0 | 0x0F;
break; }
break; }
case 6: }
break; }
incorrecta?.");
} {
} union REGS r;
else {
break;
break; }
break;
case 128: printf("\r Drive not ready (door open?)."); int unidad;
default: printf("\r General failure: incorrect density?."); unsigned char far *fat1;
} {
} spraiz=sector0->SectFat*2+1,
error;
Root raiz;
int MarcaFat (unidad, modosuave, sector0, cil, cab, fat, buffer, struct time h;
Boot *sector0;
int unidad, modosuave, cil, cab; memset (buffer, 0, (unsigned long) MAXSECT << 9);
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
gettime (&h); getdate (&f); Sonido (frec1); PicoRetardo(); Sonido (frec1+1000); PicoRetardo();
} }
SonidoOff();
p=buffer; }
p+=512;
p+=sector0->SectFat<<9; {
memcpy (p, sector0, 512); /* BOOT virtual */ disable(); outportb (0x61, inportb (0x61) | 3); enable();
p+=512; }
if (!error)
periodo=1193180L/frecuencia;
outportb (0x42, periodo & 0xFF); outportb (0x42, periodo >> 8);
void SonidoSube() }
int frec=50;
SonidoOn(); {
frec+=10;
} unidad=disquetera;
hora=*cbios+5;
Sonido (frec); PicoRetardo(); Sonido (frec-1000); PicoRetardo(); i=inportb (FD_DIR); /* leer línea de cambio */
} i = (i >> 7) | kbhit();
iter=2000000000L;
hora=*cbios+6; long t;
i = inportb (FD_DIR) >> 7; /* leer línea de cambio */ if (rd) return (inportb (FD_DATA)); else return (-1); /* fallo */
if (i && !iter) { }
} int i=0;
do {
/* simular cambio de disco para anular efecto de bajada de línea */ i++; t=*cbios;
biosdsk (5, disquetera, 0, 0, 0xFF, 0x7F, NULL); /* función de 2M */ } while ((i<37) && !(*irq6 & 0x80));
void posicionar (int unidad, int cilindro) /* mover cabezal */ struct ftime fechahora;
outfdc (8); /* comando 'leer estado de interrupciones' */ if (getftime (fich, &fechahora)==-1) { close(fich); return; }
(void) infdc(); (void) infdc(); if (read (fich, chk, lcad)==-1) { close(fich); return; }
} chk[lcad-1]=0;
void outfdc (unsigned char dato) /* enviar byte al FDC */ if (discos) discos--;
contador+=discos;
while ((t==*cbios) && ((rd=inportb(FD_STATUS)>>7)==0)); if (contador > (CARDWARE>>1)) /* posible fallo extraño */
flushall();
textcolor (LIGHTRED);
num[1]=valor / 10 +'0'; valor%=10; gotoxy (15,13); cputs ("and within next "); cputs (num); cputs("
clrscr(); }
cputs (" disquetes."); int i, idioma, spl[]={54, 591, 57, 506, 56, 593, 503, 34, 63, 502,
gotoxy (15,8); cputs ("Recuerda que 2M es un programa "); 504, 212, 52, 505, 507, 595, 51, 80, 508, 598, 58, 3, 0};
discos.");
gotoxy (15,12); cputs ("Si ya la has enviado, estoy "); return (idioma);
textcolor (LIGHTRED);
gotoxy (15,13); cputs ("y dentro de otros "); cputs (num); ###################################################################
gotoxy (1,16); ;│ │
else { ;│ █ ██ ██ █ █ █ █ █ │
textcolor (LIGHTRED); textbackground (BLACK); ;│ FICHERO CON CODIGO ENSAMBLADOR LINKABLE CON 2MF.C │
textcolor (YELLOW); cputs (num); textcolor ;│ los disquetes, sectores de arranque de los mismos y │
gotoxy (15,9); cputs ("haven't send still your "); ;│ El fichero 2MFBOOT.DB que se carga con INCLUDE debe obtenerse │
textcolor (LIGHTMAGENTA); cputs ("postcard"); ;│ previamente a partir de 2MFBOOT.ASM con ayuda de 2MFBMAKE.BAS │
textcolor (LIGHTRED); ;│ │
gotoxy (15,12); cputs ("If you have send it yet, I'm "); ASSUME CS:_DATA, DS:_DATA
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
POP ES
MOV AH,0
; ------------ Sectores de arranque de los disquetes 2M. ; ------------ Pequeño retardo de medio milisegundo.
PUSHF
PUSH AX
; además, se puede llamar a INT 13h con CALL (bueno, AND AH,0F0h
; con RETF) para que dentro de WINDOWS 2MF /M no de CMP AH,0F0h ; ¿es PC/XT?
wrf: IN AL,61h
LEA AX,bdsk_ret
XOR AX,AX
PUSH ES:[13h*4+2] ; INT 13h -> pila MOV AL,3 ; error en la función DOS invocada.
MOV DL,[BP+8]
MOV CH,[BP+12]
MOV AL,[BP+16]
En las páginas donde se describía el funcionamiento de 2M aparecía una tabla con los tiempos
cronometrados de un COPY de múltiples ficheros, desde y hacia un disquete en los formatos de disco más
comunes. Sin embargo, resulta interesante conocer la velocidad real del sistema de disco cuando éste es
utilizado óptimamente: acceso a múltiples pistas completas y consecutivas en el disco. Los buenos programas de
copia de discos, que leen de un golpe todas las pistas consecutivas que pueden antes de guardarlas en un fichero
auxiliar (o que las almacenan en EMS ó XMS), dependerán de la velocidad que sea capaz de dar el formato de
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
disco empleado, ya que las disqueteras giran a una velocidad fija en todos los ordenadores. Si pierden tiempo
entre pista y pista (tal vez por escribirlas en el fichero auxiliar una por una) la velocidad obtenida podría
dividirse por dos, al intentar pillar el primer sector de la siguiente pista justo cuando acaba de pasar de largo por
delante del cabezal.
┌────────────────────────────────┬───────────────────────────────────────────────────────────────────────────────┐
│ Velocidad máxima teórica sin │ Velocidad real en Kb/seg estimada por 2M-FDTR (nivel BIOS). │
│ considerar tiempos de acceso ├───────────────┬───────────────┬───────────────┬───────────────┬───────────────┤
│ pista-pista ni el porcentaje │ FORMAT │ FDFORMAT (**) │ FDFORMAT (***)│ 2MF 3.0 /F │ 2MF 3.0 /M │
│ de superficie magnética que ├───────┬───────┼───────┬───────┼───────┬───────┼───────┬───────┼───────┬───────┤
│ se aprovecha en cada pista. │ Lect. │ Escr. │ Lect. │ Escr. │ Lect. │ Escr. │ Lect. │ Escr. │ Lect. │ Escr. │
┌───────┼────────────────────────────────┼───────┴───────┼───────┴───────┼───────┴───────┼───────┴───────┼───────┴───────┤
│ 5¼-DD │ 36,62 Kb/seg (300 Kbit/seg) │ 18.16 18.16 │ 22.11 22.12 │ 25.00 25.00 │ 25.04 25.00 │ 16.49 16.49 │
│ 5¼-HD │ 61,03 Kb/seg (500 Kbit/seg) │ 30.13 30.13 │ 39.73 39.73 │ 25.26 25.23 │ 46.33 46.33 │ 28.50 28.47 │
│ 3½-DD │ 30,52 Kb/seg (250 Kbit/seg)*│ 15.05 15.05 │ 19.32 19.32 │ 21.78 21.75 │ 25.72 25.76 │ 16.25 16.25 │
│ 3½-HD │ 61,03 Kb/seg (500 Kbit/seg) │ 30.14 30.14 │ 39.58 39.53 │ 24.79 24.79 │ 48.49 48.50 │ 28.74 28.77 │
└───────┴────────────────────────────────┴───────────────┴───────────────┴───────────────┴───────────────┴───────────────┘
(*) 2M emplea 300 Kbit/seg (no es compatible con controladoras de doble densidad de PC/XT).
(**) Usando el formato estándar del DOS (360-720-1.2-1.44) y los parámetros /X e /Y adecuados.
Con objeto de uniformizar los índices, el siguiente programa de ejemplo realiza la lectura y escritura
completa de un disco (en este último caso, si no contenía datos, ya que se estropearían) llamando a la BIOS. La
primera versión del programa empleaba el DOS (funciones absread() y abswrite() del C) y obtenía
exactamente los mismos índices, aunque problemas de fiabilidad aconsejaron utilizar funciones de la BIOS, con
lo que el programa ya no puede, por ejemplo, analizar el rendimiento de un disco duro (debido a la incomodidad
que supone buscar el sector de arranque a través de la tabla de particiones). Se recorren en lectura y escritura
todos los cilindros del disco, a partir del 1 y llegando hasta el último que exista. El motivo de saltar el cilindro 0
es doble: por un lado, saltar las áreas del sistema (de cara a no escribir sobre el sector de arranque, por ejemplo,
ya que por simplicidad se escribe basura y no lo que se ha leído al principio); por otro lado, los tiempos de este
cilindro pueden ser diferentes de los obtenidos en los demás cilindros, bien debido a la interferencia del sistema
o los programas de caché o, simplemente, porque tiene un formato físico muy especial (como es el caso de los
disquetes 2M). En el caso de los disquetes 2M, de esta forma no se tiene en cuenta el tiempo extra que se pierde
en este primer cilindro debido a la extraña maniobra que supone simular la existencia de la segunda copia de la
FAT (que implica volver momentáneamente al primer cabezal después de haber pasado al segundo).
El programa, 2M-FDTR (2M Floppy Data Transfer Rate), utiliza el contador de hora de la BIOS unido
al temporizador 8254 para cronometrar. Antes de comenzar el test y arrancar el cronómetro se lee uno de los
últimos sectores del cilindro 1 para asegurar que el cabezal está ya sobre el mismo y a punto de pillar el primer
sector. El buffer donde se realizará la lectura/escritura es asignado de tal manera que no cruce una frontera de
DMA (para que INT 13h no tenga que segmentar en varias fases la operación, lo que disminuiría la velocidad).
El acceso a INT 13h se realiza de manera directa, ya que la versión 3.1 del compilador hace alguna oscura
maniobra con biosdisk y al final termina perdiendo demasiado tiempo (lo suficiente como para que en alguna
máquina el disco aparente ser más lento de lo que realmente es). Con Borland C 2.0 no hay problemas, pero...
NOTA:Los resultados de 2M-FDTR contradicen los que facilitan muchos afamados programas comerciales de test, sencillamente porque dichos programas
no miden correctamente (y de hecho dan en cada ordenador, e incluso en la misma máquina entre ejecuciones consecutivas, resultados diferentes
y contradictorios). Si estuviera instalado un programa de caché, los resultados podrían verse alterados por lo que se recomienda no instalarlos
para la prueba. De todas maneras, con un disquete recién introducido no hay programa alguno de caché que pueda disminuir el tiempo de lectura
del mismo (quizá sí la escritura). Insisto en que los resultados de 2M-FDTR son reales y cualquier programa de aplicación que acceda a disco a
medio o bajo nivel, como el propio 2M-FDTR, puede lograrlos si utiliza correctamente las funciones de acceso a sectores del DOS o de la
BIOS.
/********************************************************************* * *
#define WR 3 else
#include <stdlib.h> }
#include <conio.h>
#include <math.h>
int evalua_io (int, unsigned char far *, int, int, int, int), exit (4);
biosdsk (int, int, int, int, int, int, unsigned char far *), }
HablaSp (void);
if (sp)
if ((!strcmp(strupr(argv[1]),"/I")) || else {
if (sp)
if ((argc<2) || ((unidad!=0) && (unidad!=1))) ayuda(); printf(" + Disquete no vacío -> test de escritura
omitido.\n");
if (sp) }
if ((long) dsk.df_total*dsk.df_sclus>65535L) { }
if (sp)
} if (sp) {
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
funciones BIOS.\n");
printf(" - El buffer E/S no cruza nunca una frontera de DMA int86x (0x13, &r, &r, &s);
resultado.\n");
printf(" - El test de escritura no se realiza si el disquete int evalua_io (operacion, buffer, unidad, cilindros, nsect, cabezales)
else { {
printf(" n Choose drive A: or B: to test it absolute int cilindro, cabezal, fin_io=0, res;
functions.\n");
printf(" - The I/O buffer never cross a 64K DMA /* Leer parte del cilindro 1 para colocar el cabezal al inicio. */
printf(" - Access is done always using the whole track.\n"); /* forzar un auténtico posicionamiento en este cilindro */
printf(" - Write test is not performed if diskette contains outportb (0x43, 0x36); /* asegurar que cnt0 usa byte bajo-alto */
data.\n");
exit (255);
asm {
cli
mov al,6
in al,40h
mov ah,al
in al,40h
xchg ah,al
push ds
mov bx,40h
mov ds,bx
sti
pop ds
return (tm);
tini=tiempo(); res=0;
if (res) {
if (sp)
else
goto aborta_io;
if (sp)
else
buffer);
tfin=tiempo(); fin_io=1;
bseg=(512L*nsect*(cilindros-1)*cabezales)/((tfin-tini)/1193180.0);
if (sp)
else
aborta_io:
printf("\r \r");
return (fin_io);
char info[64];
int i, idioma, spl[]={54, 591, 57, 506, 56, 593, 503, 34, 63, 502,
504, 212, 52, 505, 507, 595, 51, 80, 508, 598, 58, 3, 0};
if (_osmajor>=3) {
return (idioma);
12.6.7.6 - LA VERSION PARA PC/XT DE 2M: 2MX [Listado no incluido en este libro].
Aunque 2M fue inicialmente concebido para máquinas AT, a partir de la versión 1.2 ha estado
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
acompañado de una versión para PC/XT. El único requisito es que el ordenador esté equipado con una
controladora y unidades de alta densidad. Algunas máquinas modernas de tipo subnotebook, que caben en la
palma de la mano, vienen preparadas para conectar una de estas disqueteras externas. Otros PC/XT de reciente
fabricación traen ya controladoras de alta densidad y BIOS que las soportan, aunque luego el tacaño fabricante
haya colocado una unidad de doble densidad que el usuario puede sustituir. Finalmente, a aquellas máquinas
más antiguas que no pertenecen a ninguna de estas dos categorías, se les puede sustituir la controladora y
unidades de doble densidad por otras de alta, que en el futuro el usuario podrá colocar en su máquina AT
cuando se la compre; se trata por tanto de una inversión rentable. Si bien resulta difícil encontrar actualmente en
el mercado controladoras de alta densidad para PC/XT, el usuario puede optar por poner una de AT. Yo, por
ejemplo, para probar 2MX me vi obligado a pinchar una controladora de 16 bits en un slot de 8 bits. La tarjeta
era una IDE multi-io; sin embargo, la parte alta del bus (que no se puede pinchar al ser de 8 bits el slot) sólo se
utiliza para acceder al disco duro bus AT, pudiendo ser inhibida con el jumper de marras (si bien ni esto resultó
necesario). La parte correspondiente al control de disquetes, y probablemente los puertos serie/paralelo, era
totalmente funcional, ya que sólo opera con la mitad baja del bus.
El principal problema radica en que la BIOS de los PC/XT en el 99% de los casos no está preparada
para soportar alta densidad. Al hacer DIR sobre un disquete de alta densidad nada más encender el ordenador, lo
más probable es que funcione, ya que ésta es la densidad por defecto normalmente. Sin embargo, con los discos
de doble densidad (donde tiene que seleccionar 250 ó 300 Kbit/seg) es imposible sacar el DIR. En cualquier
caso, sacar un DIR es una cosa y otra muy diferente conseguir que el disco funcione. Como la BIOS informa
siempre que todo es de doble densidad, el muy patoso del DOS modifica la tabla base del disco para indicar
como 9 el último número de sector en la pista (¿quién le mandará tocar las variables de la BIOS?) por lo que ni
los discos de alta densidad funcionan a nivel de COPY (el directorio sí aparece porque coincide en los primeros
sectores de las pistas). La solución en este tipo de máquinas pasa por instalar una BIOS más moderna... pero sin
tener que regrabar la eprom. Basta con cargar 2M-XBIOS.EXE, un programa residente que emula la BIOS AMI
de AT en los XT. De hecho, 2MX solicita al usuario la instalación de este driver cuando advierte que no puede
detectar el tipo de las unidades.
En ese sentido, la combinación 2M-XBIOS + 2MX permite a cualquier máquina PC/XT obsoleta
equipada con una barata controladora de disquetes de AT trabajar con discos de cualquier densidad y cualquier
formato (estándar/2M). Los problemas de versiones anteriores de 2MX han sido eliminados gracias a la
extensión BIOS en que se apoya. De hecho, 2MX es en sus últimas versiones prácticamente idéntico a 2M, sólo
cambia en algunos aspectos puntuales relacionados con la diferente arquitectura de los XT respecto a los AT.
12.6.7.7 - LA OPCION BIOS DE 2M: 2M-ABIOS Y 2M-XBIOS [Listados no incluídos en este libro].
Algunos ordenadores poseen una BIOS antigua o con un diseño propio poco compatible en el control
de disco. En estas máquinas, 2M y otros programas de acceso a bajo nivel pueden fallar. En dichos casos, se
puede instalar esta utilidad antes que 2M, y en general que cualquier otro software que acceda al subsistema de
disco. La versión 2M-ABIOS es para AT y 2M-XBIOS para PC/XT.
Estos programas actualizan el soporte de disco flexible al nivel de las BIOS AMI de 1993. Si con ellos
instalados 2M no opera de manera totalmente correcta (aunque en general 2M depende realmente muy poco de
la BIOS, pero ya conozco algún caso al respecto) y en la máquina no está instalado algún otro software de disco
incompatible con 2M, entonces el ordenador no es 100% compatible hardware con el estándar; esto es
particularmente cierto si ni siquiera se reconocen los discos estándar del DOS.
Esta utilidad también sirve para añadir soporte de 1.44M a máquinas con BIOS antigua, algunas de
ellas incluso AT. En estos casos, el usuario debe ignorar la información sobre el tipo de la unidad que pueda
reportar dicha BIOS al arrancar. El programa se carga desde el CONFIG.SYS con una sintaxis sencilla:
El consumo de memoria es de unos 3.4-4.2 Kb de RAM, y contiene una emulación al 100% del eficaz
código de control de disco de las BIOS AMI, relevando así por completo de esta tarea a la BIOS del sistema. De
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
ahí que haya sido diseñado en este formato, para forzar al usuario a instalarlo antes de los demás programas de
disco, a los que anularía por completo (ya que nunca más vuelve a llamar a la interrupción de disco anterior). En
AT generalmente no hará falta indicar el tipo de las unidades (0:no hay, 1:360K, 2:1.2M, 3:720K, 4:1.44M,
5:2.88M) pero en PC/XT casi siempre será necesario. La opción /C evita en los equipos AT ajustar la CMOS,
por si la máquina en cuestión tiene un algoritmo no estándar para calcular el checksum de la misma y aparece
un "Incorrect CMOS checksum" al arrancar (muy poco probable). Así mismo, si en algún momento el usuario
dudara acerca de si 2M-ABIOS está controlando realmente las unidades, puede utilizar la opción /13 para
asegurarlo, si bien esta opción es poco recomendable cuando no es estrictamente necesaria (se desvía también
INT 13h además de INT 40h, incluso aunque detecte el soporte de esta última).
El listado comentado de estos programas (realmente uno solo, con ensamblaje condicional en 2M 3.0)
se omite porque ya hay demasiadas rutinas de acceso a disco a bajo nivel en este libro.
La solución adoptada ha sido crear un programa residente que haga trabajar a todos los demás (con la
excepción de los que también acceden directamente a la controladora de disco) de la manera adecuada. Se trata
de crear una utilidad para que FORMAT o cualquier otro programa que llame a la BIOS formatee discos
optimizados (aún sin saberlo) y que amplíe los formatos de disco oficiales de la BIOS para que DISKCOPY (y
el DUPDISK de las Norton y programas de similar flexibilidad) sean capaces, durante el proceso de copia, de
formatear el disco destino 2M si es preciso.
Con 2MDOS instalado los discos se formatean automáticamente de manera óptima y DISKCOPY
soporta el formateo de discos 2M. Incluso FORMAT puede crear discos 2M (indicando pistas y sectores) si bien
el de MS-DOS (no DR-DOS) tiene problemas con los de alta densidad y necesita un parámetro opcional (de
todas maneras, 2MF sigue siendo más eficiente). Además 2MDOS da soporte por defecto a disquetes no
estándar, creados por la utilidad FDFORMAT y permite a FORMAT poder crear disquetes FDREAD. El
programa consume 5,7 Kb en equipos sin memoria extendida o 2,5 Kb con ella (sólo 1,7 Kb si no está activo el
soporte para hacer DISKCOPY hacia un disco 2M sin formato; esto es, con sólo las opciones de optimización
de formateo y soporte FDREAD activas).
Por si esto fuera poco, 2MDOS incorpora una nueva técnica para acelerar aún más los discos estándar
de 1.2M y 1.44M, que recibe el nombre de DiskBoost por razones de marketing. El truco consiste en evitar la
necesidad de Sector Sliding, para de esta manera alcanzar, por ejemplo, una tasa de transferencia de datos de 45
Kb/seg en 1.44M (frente a los 39 Kb/seg del Sector Sliding o los 30 Kb/seg del FORMAT habitual). El truco
consiste en añadir un sector adicional en el cabezal 1 y dos en el cabezal 0, que no se usan, algo que no reduce
sensiblemente el nivel de seguridad del disco (sería el equivalente en seguridad a un disco de 1.64M, por
ejemplo). Los sectores adicionales, no usados, son colocados al principio de la pista. De esta manera, cuando la
controladora acaba de acceder a una pista completa en el cabezal 0 (y está al inicio justo de la pista tras
completar una vuelta) se conmuta al cabezal 1 para acceder a la pista siguiente. Recordemos que en el cabezal 1
había un sector no utilizado al principio: este sector pasará por delante del cabezal mientras se conmuta, pero no
transcurrirá demasiado tiempo como para que no se pueda pillar el primer sector de la pista que viene
inmediatamente a continuación. Cuando se acabe de leer la pista en el cabezal 1 (y se está de nuevo al inicio
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
justo de la pista tras completar la vuelta) se conmuta al cabezal 0 pero del siguiente cilindro, algo que lleva más
tiempo que antes... pero para eso ya habíamos dejado dos sectores no utilizados al inicio del cabezal 0. Por
tanto, también da tiempo a pillar el primer sector.
Con la técnica DiskBoost es factible leer o escribir un disco completo de 1.44M en poco más de 31
segundos, al emplear sólo una vuelta por cada pista. La diferencia de velocidad, contra todo pronóstico, es aún
más espectacular en las operaciones COPY o XCOPY normales. Los discos de 1.2M y 1.44M creados por
FORMAT con 2MDOS instalado son un 50% más rápidos en el uso normal.
Sin embargo, 2MDOS no es la solución definitiva. Aunque es útil para que cada cual utilice sus
programas de copia/formateo favoritos de manera óptima, lo ideal sería un programa de copia/formateo
realmente eficiente. Con dicho programa, 2MDOS no sería necesario...
El listado de 2MDOS tampoco se incluye en estas páginas. 2MDOS también incorpora el código
SuperBOOT a los discos 2M de alta densidad que se formatean bajo su control, aunque su tarea es ampliar la
funcionalidad de algunas interrupciones de la BIOS y no realiza accesos directos al hardware.
12.6.7.9 - COMO SUPERAR LOS 2.000.000 DE BYTES EN 3½: 2MGUI [Listado no incluído en el libro].
En cierta ocasión un programa llamado 1968 llegó a mis manos. Se trataba de una utilidad para
formatear discos de 1.44M a esa capacidad. Sin embargo, no funcionaba en mi unidad, ni tampoco en la de mis
máquinas de uso habitual. En alguna de ellas lograba formatear (a base de reintentos ante los errores) todo el
disco, pero por desgracia la primera pista quedaba mal. Nunca logré crear un disco de estos, aunque se que si lo
hubiera conseguido, ese disco -como bien decía el autor en la documentación- sí podría ser leído en las demás
unidades.
El método de este programa consistía en introducir 3 sectores de 4 Kb en cada pista. El problema es que
eso requiere (4096+62)*3 = 12474 bytes, sin contar los GAP entre sectores, y la mayoría de las unidades giran
algo más deprisa de lo normal (y por tanto, se alejan del límite teórico de 12500 bytes por pista). Por otro lado,
26 bytes son incluso pocos para respetar las marcas de inicio de pista y demás. Al final, el tercer sector suele
acabar pisando al primero.
Después de algún tiempo, han aparecido más formateadores que soportan (o dicen soportar) este
formato, alguno incluso en nuestro país. Sin embargo, todos tienen el mismo problema: no hay unidades que
soporten a esos programas. Por tanto, todo parecía indicar que el límite de capacidad se quedaría para siempre
en los 1.72M del FDFORMAT ó los 1.88M de 2M, únicos formatos soportados por todas las unidades y
ordenadores (eso sí, compatibles). Pues no. Cierto día, Jesús Arias tuvo una idea genial y me la contó. A raíz de
esa idea, y tras superar numerosas y difíciles trabas técnicas, finalmente ha sido posible el milagro: lograr
utilizar toda la capacidad disponible en la pista del disco, como si estuviera sin formatear.
El programa que realiza esto, 2MGUI (abreviatura de 2M-Guinness), es ya una realidad. Durante su
desarrollo se han puesto de relieve circunstancias curiosas. Por ejemplo, una determinada unidad admite 12440
bytes por pista al grabar información aleatoria, pero si se escribe toda la pista con bits a 0 ó a 1 sólo caben
12405 bytes. ¿Por qué?: la respuesta sigue siendo un misterio. Las rutinas residentes de 2MGUI aprovechan las
terminaciones normales de error de la controladora (disco protegido contra escritura, sector no encontrado, etc.)
para la detección de errores, aunque graban adicionalmente, en cada pista de datos, un checksum de la
información almacenada junto al número de pista y cabezal reales, para realizar el control de errores cuando la
controladora no puede devolver condiciones de error (debido a una serie de factores técnicos). De esta manera,
la información se graba y recupera con la seguridad de que es correcta -en caso contrario, se detectaría el fallo-.
Realizando pruebas, la capacidad admitida por diversas unidades se mostró directamente relacionada
con la velocidad de rotación de la misma. Por ejemplo, una unidad de 3½-HD que gire cada 199,9 ms admite
12405 bytes, mientras que otra que lo hace cada 199,1 ms sólo admite 12348 bytes. Ambas son casos realmente
extremos, ya que la inmensa mayoría se encuentra entre estas dos. Aún así, la capacidad finalmente adoptada
por 2MGUI serán 12329 bytes. El objetivo es permitir que los discos puedan ser intercambiados entre unidades.
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
En lectura nunca hay problemas, ya que la peor unidad puede leer los datos de la mejor (la que más lentamente
gire) porque la señal de reloj la obtiene de los propios datos registrados en disco. Sin embargo, al escribir, la
señal de reloj la extrae de su base de tiempos propia (casi igual en todos los ordenadores) y al girar más deprisa
se le acaba la pista antes y sobreescribe el principio. Por tanto, los discos que apuren demasiado la capacidad de
una buena unidad serán estropeados al ser escritos (no leídos) en otra unidad peor.
┌───────────┬───────────┬────────────┐
│ Doble │ Alta │ Extraalta │
┌───────────────────────────────┼───────────┼───────────┼────────────┼──────┐
│ Récord absoluto previo a 2M │ 820.0 Kb │ 1394.0 Kb │ -- │ │
│ Capacidad máxima 2M (2MF /M) │ 902.0 Kb │ 1558.0 Kb │ -- │ 5.25 │
│ Capacidad mínima de 2MGUI │ 979.0 Kb │ 1642.4 Kb │ -- │ (5¼) │
│ Capacidad límite teórica (82p)│ 1001.0 Kb │ 1668.2 Kb │ -- │ │
├───────────────────────────────┼───────────┼───────────┼────────────┼──────┤
│ Récord absoluto previo a 2M │ 984.0 Kb │ 1722.0 Kb │ 2880.0 Kb │ │
│ Capacidad máxima 2M (2MF /M) │ 1066.0 Kb │ 1886.0 Kb │ 3772.0 Kb* │ 3.5 │
│ Capacidad mínima de 2MGUI │ 1178.3 Kb │ 1974.5 Kb │ 3949.0 Kb* │ (3½) │
│ Capacidad límite teórica (82p)│ 1201.2 Kb │ 2002.0 Kb │ 4003.9 Kb │ │
└───────────────────────────────┴───────────┴───────────┴────────────┴──────┘
(*) No probado. En esta lista están recogidos sólo los formatos soportados
por prácticamente todas las unidades y en casi todos los ordenadores.
Hay también otro pequeño problema técnico: si la capacidad de la pista es múltiplo del tamaño de
sector lógico empleado (aunque ese sector sea de 128 bytes en lugar de 512) se derrocha espacio al redondear
hacia abajo. La tentación era fuerte: permitir que un sector lógico pueda estar entre dos pistas. De esta manera,
la capacidad total de un disco no puede ser múltiplo entero del número de pistas y cabezales. Solución: crear un
controlador de dispositivo que trate al disco como un array de sectores (un dispositivo con un sector por pista,
un cabezal, y muchísimas pistas, igual que un disco virtual). Así, por ejemplo, los discos de 3½-HD con 12329
bytes por pista tienen en total (con las 82 pistas habituales) 2.021.956 bytes (que equivalen a 15.796 sectores de
128 bytes, totalizando 2.021.888 bytes con un desperdicio de sólo 68). Utilizando una sola FAT, un número
razonable de entradas al directorio y clusters de 2048 bytes (que en las pruebas han demostrado generar discos
notablemente más rápidos que los de 512 bytes) el espacio disponible para el usuario (visible con DIR) alcanza
los 2.015.232 bytes netos (1968K). Se trata de nuevo de 1968K... pero esta vez no son brutos, sino netos, y
además en todas las unidades (y no en casi ninguna).
En escritura, estos discos son 2 ó 3 veces más lentos que en lectura, aproximadamente. En lectura son
sin embargo algo más rápidos que los discos estándar optimizados. La lentitud escribiendo es obvia:
imaginemos que hay que escribir un sector ubicado entre dos pistas: primero habra que leer una pista, modificar
algunos bytes finales y volverla a escribir, luego leer la siguiente para cambiar unos bytes al principio y
escribirla de nuevo...¡todo eso para cambiar un sector lógico de 128 bytes!. Sin embargo, tampoco
es para tanto, ya que por lo general el tampoco al extremo del viejo 1968 de reservar 240 Kb de XMS.
DOS envía bloques grandes a los
dispositivos y esto supone la escritura El programa (un único fichero EXE que se carga en el
directa e inmediata de las pistas CONFIG.SYS y luego se puede ejecutar desde la línea de
completas... que además utilizan la comandos para formatear) es totalmente flexible tanto a nivel
técnica de Sector Sliding (la posición lógico (posibilidad de reprogramar el tamaño de cluster, el número
inicial del sector-pista está desplazada de entradas al directorio y el número de FATs) como físico
según la ubicación en el disco). De (posibilidad de elegir número de pistas, densidades, Sector Sliding
hecho, cacheando las áreas del sistema, X e Y (expresado además en grados angulares) e incluso un
la velocidad de escritura seria parámetro nada menos que para indicar los bytes por pista (por si el
probablemente muy superior, al agilizar usuario tiene una unidad que admite más). Dispone también de una
el cuello de botella que supone el acceso opción para medir con precisión la velocidad de rotación de la
a la FAT. Sin embargo, el consumo de unidad y para calcular qué capacidad máxima soporta. La
memoria del programa (unos 17 Kb) ya flexibilidad de un disco virtual... pero en un disquete; el número
es respetable sin caché, y no se llega de formatos
284 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
│ C:\AUXI>dir f: │
┌──────────────────────────────── │ │
───────────────────┐ │ Volume in drive F is unlabeled │
│ C:\AUXI>2mgui │ File not found "F:\*.*" │
│ │ 0 bytes in 0 file(s) │
│ │ 2.015.232 bytes free │
│ │ │
│ 2MGUI instalado en memoria. │ C:\AUXI>chkdsk f: │
│ │ │
│ - Nueva unidad E: 1.2M │ 2.015.232 bytes total disk space │
(unidad física A:) │ │ 2.015.232 bytes available on disk │
│ - Nueva unidad F: 1.44M │ │
(unidad física B:) │ │ 2.048 bytes in each allocation unit │
│ Ejecute 2MGUI /? si desea │ 984 total allocation units on disk │
obtener ayuda. │ │ 984 available allocation units on disk │
│ │ │
│ │ 655.360 total bytes memory │
│ │ 649.776 bytes free │
│ │ │
│ C:\AUXI>dir e: │ C:\AUXI>_ │
│ └───────────────────────────────────────────────────┘
│ EJEMPLOS DE ACCESO A UN DISCO DE 360K
│ Y OTRO DE 1.44M FORMATEADOS CON 2MGUI
│ Volume in drive E is unlabeled
│
│ File not found "E:\*.*"
│
│ 0 bytes in 0 file(s)
│
│ 997.376 bytes free
│
│
│
│ C:\AUXI>chkdsk e:
│
│
│
│ 997.376 bytes total disk
space │
│ 997.376 bytes available
on disk │
│
│
│ 2.048 bytes in each
allocation unit │
│ 487 total allocation
units on disk │
│ 487 available
allocation units on disk │
│
│
│ 655.360 total bytes
memory │
│ 649.776 bytes free
│
│
│
│
│
EL HARDWARE DE APOYO AL MICROPROCESADOR 284
es prácticamente infinito, según la voluntad del usuario. Una de las opciones es formatear las 28 pistas más
externas en alta densidad y las 54 restantes en doble, en un disco de 360K, obteniéndose 1.2M bastante más
fiables de lo que se podría esperar.
Con QEMM, si se instala el driver en memoria superior hay que indicar DMA=13 (unidades 1.44M) ó
DMA=25 (unidades 2.88M) en las opciones del controlador de memoria, ya que el buffer para acceso directo a
memoria que establece por defecto es de sólo 12 Kbytes (EMM386 establece 32 Kb).
Las nuevas letras de unidad 2MGUI también soportan discos estándar e incluso 2M (teniendo instalado
también 2M). De hecho, estas nuevas unidades posibilitan el empleo de discos 2M en OS/2.
Veamos qué consideraciones hay que tener en cuenta para utilizar disquetes 2M en OS/2. Para empezar,
es necesario arrancar el DOS desde un disquete o desde un fichero imagen de disco, ya que en las ventanas DOS
ordinarias 2M no puede controlar los accesos a disco. Curiosamente, sí se puede formatear en estas ventanas,
pero no trabajar con el disco: lo que sucede es que el sistema de ficheros de la emulación DOS que incorpora
OS/2 está gestionado al parecer sin llamadas a la BIOS, precisamente las que intercepta 2M, que por tanto no se
da cuenta de los accesos a disco. Una vez arrancado desde un fichero imagen con, por ejemplo, MS-DOS 6
(creado con el VMDISK del OS/2) 2M funcionaría perfectamente. Pero lo más probable es que el usuario tenga
instalada la utilidad FSFILTER.SYS para poder acceder a las particiones HPFS y, sobre todo, para poder
escribir sobre las particiones FAT ordinarias, que serían de sólo lectura en caso contrario. Y aquí vuelven los
problemas: al instalar este driver que altera la INT 21h, 2M deja de nuevo de funcionar.
La solución más rápida consiste en crear un driver que implemente 2 nuevas unidades lógicas (como la
D: y la E: por ejemplo) que utilicen la BIOS para acceder a disco: en estas nuevas unidades ya no habrá
problemas para trabajar con los disquetes 2M. Este driver sería un programa enteramente DOS, que sin embargo
no se puede instalar en las ventanas DOS normales de OS/2, ya que en ellas están prohibidos los dispositivos de
bloque. Por tanto, su utilización queda restringida a las ventanas de DOS que incorporen una auténtica versión
de este sistema (obtenidas con VMDISK sobre un disquete de arranque, a menos que el usuario desee
arrancarlas desde disquete cada vez que vaya a emplearlas).
Pese a la solución de dicho driver (en nuestro caso 2MGUI), existe algún problema relativamente
importante que comentar. El más interesante consiste en que OS/2 comprueba periódicamente si ha habido un
cambio de disco en alguna unidad, accediendo a la misma en ese caso para comprobar su contenido -con
independencia de que el usuario esté haciendo otra cosa en ese momento, como jugar a los marcianitos mientras
espera los resultados de un programa de cálculo-. Si no hay disco introducido no sucede nada, pero si lo hay y
es de tipo 2M, OS/2 se queda intentando leerlo de manera obsesiva hasta el punto de colapsar la ventana DOS,
que queda literalmente colgada (aunque no el resto de las ventanas ni el sistema en conjunto). La solución, si se
estaba trabajando en esta ventana, es retirar el disquete de la unidad y esperar un segundo o dos. Ah, y no volver
a introducirlo hasta que no se vaya a utilizar, para evitar nuevas molestias. Por fortuna, OS/2 suele tener cuidado
de no fisgar por las disqueteras cuando están siendo usadas. La solución ideal sería un driver que integrara en
OS/2 el soporte de estos disquetes, pero eso requiere saber construir controladores para OS/2.
Las primeras versiones de 2M venían acompañadas de un driver DOS que realizaba la tarea descrita;
sin embargo, desde 2M 1.3+ fue sustituido incorrectamente por una recomendación al usuario acerca de la
instalación de DRIVER.SYS, programa que no llama a la BIOS (sino al propio DOS; por tanto, con efectos
nulos). Por consiguiente, con 2M 3.0+ aparece de nuevo soporte oficial para este sistema.
346 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
La información aquí vertida se aplica al tradicional controlador de disco duro ST506, que ha equipado a
los discos duros MFM/RLL de los AT, con el que es compatible en líneas generales tanto el interface de los
ESDI como el de los IDE (ISA, PCI o Bus Local). Sin embargo, los discos SCSI no son compatibles con la
información que aquí se expone, ni tampoco la controladora de los PC/XT.
12.7.1 - EL INTERFACE.
El disco duro se conecta a la controladora a través de dos cables: uno con las señales de control y otro
con las de datos. El de señales de control consta de 34 conectores, y el de datos de 20.
┌──────────────────┬───────────┬──────────┐
│ Nombre señal │ Pin señal │ Pin masa │
├──────────────────┼───────────┼──────────┤
│ - HEAD SELECT 3 │ 2 │ 1 │
│ - HEAD SELECT 2 │ 4 │ 3 │
│ - WRITE GATE │ 6 │ 5 │
│ - SEEK COMPLETE │ 8 │ 7 │ ┌──────────────────────┬────────────────────────────────┐
│ - TRACK 000 │ 10 │ 9 │ │ Nombre señal │ Pin señal │
│ - WRITE FAULT │ 12 │ 11 │ ├──────────────────────┼────────────────────────────────┤
│ - HEAD SELECT 0 │ 14 │ 13 │ │ -Unidad seleccionada │ 1 │
│ RESERVADO │ 16 │ 15 │ │ +MFM Escribir datos │ 13 │
│ - HEAD SELECT 1 │ 18 │ 17 │ │ -MFM Escribir datos │ 14 │
│ - INDEX │ 20 │ 19 │ │ +MFM Leer datos │ 17 │
│ - READY │ 22 │ 21 │ │ -MFM Leer datos │ 18 │
│ - STEP │ 24 │ 23 │ │ Masa │ 2, 4, 6, 8, 11, 12, 15, 16, 19 │
│ - DRIVE SELECT 1 │ 26 │ 25 │ └──────────────────────┴────────────────────────────────┘
│ - DRIVE SELECT 2 │ 28 │ 27 │ SEÑALES PARA TRANSFERENCIA DE DATOS
│ - DRIVE SELECT 3 │ 30 │ 29 │
│ - DRIVE SELECT 4 │ 32 │ 31 │
│ - DIRECTION IN │ 34 │ 33 │
└──────────────────┴───────────┴──────────┘
SEÑALES DE CONTROL
┌─────────────────────┬─────
────────────────────────────
──────┐
│ Dirección E/S hex. │
Significado
│
├──────────┬──────────┼─────
──────────────┬─────────────
──────┤
│ Primaria │ Secund. │
Lectura │
Escritura │
├──────────┼──────────┼─────
──────────────┼─────────────
──────┤
│ 1F0 │ 170 │ Data
registers │ Data register
│
│ 1F1 │ 171 │
Error register │ Write
precomp │
│ 1F2 │ 172 │
Sector count │ Sector
count │
│ 1F3 │ 173 │
Sector number │ Sector
number │
│ 1F4 │ 174 │
Cylinder low │ Cylinder
low │
│ 1F5 │ 175 │
Cylinder high │ Cylinder
high │
│ 1F6 │ 176 │
Drive/Head │
Drive/Head │
│ 1F7 │ 177 │
Status register │ Command
register │
└──────────┴──────────┴─────
──────────────┴─────────────
──────┘
la figura, estando la controladora ubicada normalmente en la localización E/S primaria.
Data Register:Permite acceder al buffer donde está almacenado el sector para leer y escribir en el modo
PIO (esto es, sin DMA). No debería ser accedido a menos que haya una operación de
lectura o escritura en curso. Implementa una dirección de 16 bits dentro del buffer de
la controladora que contiene al sector para las operaciones de lectura y escritura
normales. Para una lectura/escritura largas 4 bytes ECC son transferidos por byte con
al menos 2 microsegundos entre transferencias (la línea DRQ debe estar activa antes de
transferir los bytes ECC).
Error Register:De sólo lectura, contiene información sobre el comando previo. El dato es válido sólo
cuando el bit de error en el registro de estado está activo.
n Tras conectar el disco duro a la corriente o tras enviar el comando apropiado, se encuentra en modo
diagnóstico: en esos casos, el registro debe ser comprobado diga lo que diga el bit del
registro de estado (con el significado en estos casos de 01-No hay error, 02-Fallo del
346 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
┌────────────────┬─────────────────────────────┐
│ Comando │ bit 7 6 5 4 3 2 1 0 │
├────────────────┼─────────────────────────────┤
│ Restore │ 0 0 0 1 R3 R2 R1 R0 │
│ Seek │ 0 1 1 1 R3 R2 R1 R0 │
│ Read sector │ 0 0 1 0 0 0 L T │
│ Write sector │ 0 0 1 1 0 0 L T │
│ Format track │ 0 1 0 1 0 0 0 0 │
│ Read verify │ 0 1 0 0 0 0 0 T │
│ Diagnose │ 1 0 0 1 0 0 0 0 │
│ Set Parameters │ 1 0 0 1 0 0 0 1 │
└────────────────┴─────────────────────────────┘
┌────┬────┬────┬────┬───────────────┐
│ R3 │ R2 │ R1 │ R0 │ Stepping rate │
├────┴────┴────┴────┼───────────────┤
│ 0 0 0 0 │ 35 µs │
│ 0 0 0 1 │ 0.5 ms │
│ 0 0 1 0 │ 1.0 ms │
│ 0 0 1 1 │ 1.5 ms │
│ 0 1 0 0 │ 2.0 ms │
│ 0 1 0 1 │ 2.5 ms │
│ 0 1 1 0 │ 3.0 ms │
│ 0 1 1 1 │ 3.5 ms │
│ 1 0 0 0 │ 4.0 ms │
│ 1 0 0 1 │ 4.5 ms │
│ 1 0 1 0 │ 5.0 ms │
│ 1 0 1 1 │ 5.5 ms │
│ 1 1 0 0 │ 6.0 ms │
│ 1 1 0 1 │ 6.5 ms │
│ 1 1 1 0 │ 7.0 ms │
│ 1 1 1 1 │ 7.5 ms │
└───────────────────┴───────────────┘
┌─────┐ ┌────────────────────────┬──────────────────────┐
│ Bit │ │ 0 │ 1 │
├─────┼────────────────────┼────────────────────────┼──────────────────────┤
│ L │ Modo de datos │ Sólo datos │ Datos y 4 bytes ECC │
│ T │ Modo de reintentos │ Reintentos habilitados │ Reintentos inhibidos │
└─────┴────────────────────┴────────────────────────┴──────────────────────┘
Nota:Después de un reset o un comando Diagnose, el step rate queda en 7.5 ms. Por otro lado, el sistema
verifica la operación ECC leyendo y escribiendo estos bytes: cuando los
reintentos están deshabilitados, los reintentos de ECC e ID están limitados a
menos de dos vueltas completas del disco.
n Restore:Envía los cabezales a la pista 0 (hasta que la señal Track 000 es activa). Si Track 000 no se activa tras
1023 pulsos de step activa el bit de error en el registro de estado y deja el error TR 000 en el
registro error. El step rate es establecido por el propio comando.
n Seek:Mueve los cabezales al cilindro indicado. Está soportado un seek simultáneo en dos unidades. Al final
del comando se produce una interrupción.
n Read sector:Cierto número de sectores (1-256) pueden ser leídos del disco duro con o sin el campo ECC
añadido, en el modo PIO (entrada-salida programada, sin DMA). Si los cabezales no están
sobre la pista necesaria, el controlador envía pulsos step para posicionarlo, utilizando el step
rate del último seek o restore. Los errores de datos de hasta 5 bits son corregidos
automáticamente en los comandos de lectura corta. Si un error no corregible tiene lugar, se
continúa leyendo el sector donde apareció pero ya no se leen más sectores en el caso de los
accesos multisector. Se produce una interrupción por cada sector cuando está preparado para
ser transferido, pero no al final del comando.
n Write sector:Cierto número de sectores (1-256) pueden ser escritos a disco duro con o sin el campo ECC
añadido, en el modo PIO (entrada-salida programada, sin DMA). Realiza los seeks que sea
necesario hacer. Las interrupciones suceden cada vez que es transferido un sector al buffer
(salvo el primero) y al final del comando. El primer sector debería ser escrito en el buffer
inmediatamente después de que el comando ha sido enviado y "Data-request" es activo.
n Format track:Se formatea la pista indicada según la tabla de interleave que se transfiere. Hay 2 bytes por cada
sector: 0, Nº sector. Así se puede elegir la numeración deseada. Hay que enviar 512 bytes con
independencia de que sean menos en la tabla (por ej. 34 bytes para 17 sectores). El sector count
debe cargarse con el nº de sectores por pista antes de cada comando de estos. Se genera una
interrupción al final del comando de formateo. Los sectores defectuosos se marcan
sustituyendo el 0 que les precede por 80. Cuando se conmuta entre dos unidades, antes de
formatear hay que hacer un restore.
n Read Verify:Similar al comando read sector con la diferencia de que no se envían datos al ordenador; de esta
manera simplemente se verifica la integridad de los mismos. Una única interrupción se genera
al completarse el comando o en caso de error.
n Diagnose:El adaptador ejecuta su auto-test y devuelve el resultado en el error register. Se produce una
interrupción cuando completa el comando.
n Set Parameters:Establece los parámetros de la unidad: máximo número de cabezales y sectores/pista. El registro
drive/head indica qué unidad es afectada. Hay que actualizar los registros sector count y
drive/head antes de enviar este comando. Estos parámetros serán empleados para cruzar los
cilindros en las operaciones multisector. Se genera una interrupción cuando se completa el
comando. Este comando debe ser enviado antes de intentar alguna operación multisector. Se
soportan dos discos duros, con diferentes características cada uno, definidas por este comando.
Registro del controlador de disco duro (3F6h) y Registro de entrada digital (3F7h).
Además de informar de la línea de cambio de disco en los disquetes, los bits 0-5 del registro de entrada
digital (3F7h) están relacionados con el disco duro.
En los AT la interrupción de disco duro es la IRQ 14 (INT 76h). La BIOS, en caso de producirse esta
EL HARDWARE DE APOYO AL MICROPROCESADOR 346
interrupción, almacena un valor 0FFh en 40h:8Eh con el gestor que tiene por defecto. Las transferencias con el
disco duro tienen lugar sin DMA por regla general. Esto se comprende mejor teniendo en cuenta que la
controladora tiene un buffer interno con capacidad para algún sector y, por tanto, cuando hay que transferirlo,
no hay que esperar a que venga del disco mientras este gira lentamente (como en el caso de los disquetes): una
transferencia con el DMA ordinario aquí sería más lenta que a través de la CPU.
Parte de la documentación vista con anterioridad es sólo oficial. Por ejemplo, los discos IDE suelen
venir formateados de fábrica a bajo nivel e ignoran el comando de formateo: estas unidades son bastante
inteligentes y llevan su propia gestión de sectores defectuosos (reemplazándolos por otros que tienen libres para
simular que todo está correcto) así como de interleaves (generalmente 1:1, valores peores se deben a
controladoras obsoletas que no tenían un buffer con capacidad para una pista) y skews óptimos.
Un acceso directo a bajo nivel puede tener mucho interés para ciertas aplicaciones. Por ejemplo, un
antivirus puede asegurarse de que ha reparado la tabla de particiones (o cualquier otra zona del disco) sin temor
a que en su llamada a INT 13h el virus residente le haya estropeado el trabajo (aunque si el virus trabaja en
modo protegido y controla el acceso a los puertos E/S del disco duro...).
HDIRECT.C
/********************************************************************* #define HDR_WRITEP 0x1F1
* ACCESO A DISCO DURO ESTANDAR AT (IDE, MFM, BUS LOCAL, ETC) * #define HDR_SEC 0x1F3
* - Este programa sólo implementa la función de leer sector. * #define HDR_STATUS 0x1F7
* *
#define HD_NORETRY 1
#include <conio.h>
#include <stdio.h>
#include <stdlib.h> int operahd (int unidad, int cabeza, int cilindro, int sector,
#define HDR_DATA 0x1F0 /* registros del controlador */ else if ((operacion & 0xFC) == HD_READ) {
outportb (HDR_HCYL, cilindro >> 8); /* nº cilindro 8..9 */ while (!peekb(0x40, 0x8e)); /* esperar interrupción 76h */
asm {
push cx
push dx
push di
mov cx,numsect
les di,direccion
cld
mov dx,HDR_DATA
pop di
pop dx
pop cx
pop es
void main()
unsigned i, j, k;
if ((buffer=farmalloc(0xFFFC))==NULL) {
printf("\nMemoria insuficiente.\n");
exit(1);
p=buffer;
clrscr();
printf(" ");
p++;
printf("\n");
getch();
}
346 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
En este apartado se estudiará a fondo el funcionamiento a bajo nivel del teclado en los ordenadores
compatibles, si bien es poco frecuente que sea necesario acceder al mismo de esta manera.
12.8.1 - EL 8042.
El teclado se conecta al ordenador por medio de un cable que contiene 4 hilos hábiles: dos que
conducen la corriente, uno para datos y otro para reloj. El teclado es en realidad un pequeño microordenador; de
hecho muchos teclados llevan en su interior el chip 8049 de Intel (el microprocesador esclavo del viejo QL de
Sinclair) que consta de unos 2 Kb de memoria ROM y 128 bytes de RAM (las 8 primeras posiciones son
empleadas como registros). Este procesador se encarga de detectar la pulsación de las teclas, generando unos
bytes que las identifican y enviándolos a continuación por el cable a través de un protocolo de comunicación en
serie que en el AT consta de 11 bits por cada dato (1 de inicio, 8 de datos, 1 de paridad y otro de stop) y 9 en los
XT (entre otras razones, porque no se controla la paridad). Los teclados de AT y de XT generan códigos
diferentes para las mismas teclas. Además, al soltar una tecla, los teclados de XT generan el mismo código que
al pulsarla pero con el bit 7 activo; sin embargo, en AT se generan dos códigos que se envían consecutivamente
(0F0h y después el mismo código que al pulsarla). El teclado se encarga de repetir los códigos de una tecla
cuando ésta lleva cierto tiempo pulsada, en el conocido mecanismo autorepeat de la mayoría de los teclados.
Muchos teclados tienen debajo un interruptor que permite seleccionar su modo de funcionamiento (XT o AT).
Los datos, cuando llegan al ordenador, reciben un tratamiento diferente en función de si el ordenador es
un XT o un AT, mucho más sencillo en el primero. En los XT se van colocando los bits que llegan en un simple
registro de desplazamiento conectado al puerto 60h; al completarse los 8 se produce una interrupción de tipo
IRQ 1 (INT 9), la segunda de mayor prioridad después de la del temporizador. No obstante, el teclado es capaz
de memorizar hasta 8 pulsaciones cuando la CPU no tiene tiempo para atenderle. Después de leer el código de
la tecla, el programa que la gestione habrá de enviar una señal de reconocimiento a la circuitería del ordenador
para permitir que continúe la recepción de datos.
En los AT hay un circuito integrado encargado de interpretar los datos procedentes del teclado y,
después de traducirles adecuadamente para compatibilizar con los XT si así ha sido programado, enviarles a la
CPU: el 8042 de Intel. También sirve de intermediario a las transmisiones de datos de la CPU al teclado, que en
el AT es un periférico bidireccional que puede recibir comandos para configurar los LEDs, entre otras tareas.
Cuando el 8042 recibe un byte entero del teclado, inhibe la comunicación hasta que la CPU lo acepta. Si el dato
se recibe con error de paridad, automáticamente el 8042 lo solicita de nuevo al teclado enviando un comando de
reenvío al mismo y un byte 0FFh a la CPU indicando esta circunstancia, activando también el bit 7 del registro
de estado del 8042. Además, chequea que no pasen más de 2 milisegundos durante la recepción: si se excede
este límite se envía también un 0FFh a la CPU y se activa el bit 6 en el registro de estado. Cuando la CPU envía
algo al teclado, el 8042 inserta el bit de paridad automáticamente. Si el teclado no empieza la comunicación en
menos de 15 milisegundos o tarda en recibir el dato más de 2 milisegundos, se envía un 0FEh a la CPU y se
activa el bit 5 en el registro de estado. Además, el teclado ha de responder a todas las transmisiones con un byte
de reconocimiento, si en esta operación hay un error de paridad se activarán los bits 5 y 7 en el registro de
estado; si tarda más de 25 milisegundos en responder también se envía el byte 0FEh a la CPU y se activan los
bits 5 y 6 del registro de estado.
La comunicación teclado-CPU puede ser inhibida por hardware por medio de la llave que incorpora la
unidad central, aunque la comunicación CPU-teclado sigue habilitada. El 8042 se apoya en tres registros
básicos: uno de estado, uno de salida y otro de entrada. El registro de estado, del que ya se ha explicado parte de
su funcionalidad, se encuentra en el puerto de E/S 64h y puede ser leído en cualquier momento. El significado
EL HARDWARE DE APOYO AL MICROPROCESADOR 346
El registro de salida está ubicado en el puerto 60h y es de sólo lectura; el 8042 lo usa para enviar los
códigos de las teclas a la CPU y los bytes de datos de los comandos que los soliciten. Debería ser leído sólo
cuando el bit 0 del registro de estado está activo.
El registro de entrada del 8042 es de sólo escritura y puede ser accedido por los puertos 60h y 64h
según que lo que se quieran enviar sean datos o comandos al 8042, respectivamente; los datos serán reenviados
por el 8042 hacia el teclado a menos que el propio 8042 esté esperando un dato de la CPU a consecuencia de un
comando previo enviado por ésta. Los datos deben ser escritos en este registro sólo cuando el bit 1 del registro
de estado esté inactivo. En el cuadro 2 se listan los comandos que admite el 8042 (enviados al puerto 64h).
Debe darse cuenta el lector de la particularidad de que los registros de salida y entrada son accedidos por el
mismo puerto (60h), siendo la lectura y escritura las que seleccionan el acceso a uno u otro respectivamente.
┌─────┬───────────────────────────────────────────────────────────────────────────────────────────┐
│ BIT │ SIGNIFICADO │
├─────┼───────────────────────────────────────────────────────────────────────────────────────────┤
│ │ Registro de salida lleno. Un 1 indica que el 8042 ha colocado un dato en el registro de │
│ 0 │ salida y la CPU aún no lo ha leído. Este bit se pone a 0 cuando la CPU lee el puerto 60h. │
├─────┼───────────────────────────────────────────────────────────────────────────────────────────┤
│ 1 │ Registro de entrada lleno. Un 1 significa que ha sido colocado un dato en el registro de │
│ │ entrada y el 8042 aún no lo ha leído. │
├─────┼───────────────────────────────────────────────────────────────────────────────────────────┤
│ 2 │ Banderín del sistema: asignado con un comando del 8042. 0 al arrancar. │
├─────┼───────────────────────────────────────────────────────────────────────────────────────────┤
│ │ Comando/dato. Se pone a 1 o a 0 al enviar algo al puerto 60h o al 64h respectivamente: de │
│ 3 │ esta manera, el 8042 sabe si lo que se le envía son órdenes o datos (órdenes= 1). Ambos │
│ │ puertos conectan con el registro de entrada. │
├─────┼───────────────────────────────────────────────────────────────────────────────────────────┤
│ 4 │ Bit de inhibición. Este bit se actualiza siempre que se coloca un dato en el registro de │
│ │ salida, un 0 indica teclado inhibido. │
├─────┼───────────────────────────────────────────────────────────────────────────────────────────┤
│ 5 │ Transmisión fuera de tiempo. Indica que la transmisión de un dato hacia el teclado no ha │
│ │ sido respondida en los márgenes de tiempo adecuados. │
├─────┼───────────────────────────────────────────────────────────────────────────────────────────┤
│ 6 │ Recepción fuera de tiempo. Indica si el teclado ha enviado un dato y sigue enviando más │
│ │ después del tiempo esperado. │
├─────┼───────────────────────────────────────────────────────────────────────────────────────────┤
│ 7 │ Error de paridad. Indica la paridad del dato recibido: 0 la correcta. │
└─────┴───────────────────────────────────────────────────────────────────────────────────────────┘
CUADRO 1: REGISTRO DE ESTADO
Como se dijo en el apartado anterior, el teclado del AT es bidireccional y admite comandos por parte
del ordenador. Estudiaremos ahora cuáles son esos comandos. En primer lugar, tras el arranque del ordenador y
al recibir la alimentación el teclado, éste realiza un autotest denominado BAT (Basic Assurance Test) donde
chequea su ROM, RAM y enciende y apaga todos los LED. Esta operación emplea entre 600 y 900
milisegundos; al acabar el BAT y cuando sea posible establecer la comunicación con el ordenador (líneas de
reloj y datos en alto) envía un byte 0AAh si todo ha ido bien y un 0FCh si ha habido fallos; inicializando
después los parámetros de autorepetición de las teclas.
El teclado tiene un buffer interno con capacidad para 17 bytes (unas 8 teclas) con objeto de almacenar
las últimas teclas pulsadas cuando no puede enviarlas al 8042. Cuando este buffer se llena, su última posición
(17ª) se rellena con 0 y se ignoran las siguientes pulsaciones.
Los comandos al teclado pueden ser enviados en cualquier momento al puerto 60h: a menos que el
8042 esté esperando por un byte de datos en el registro de entrada, como consecuencia de un comando previo,
redireccionará todo lo que se le envíe por el puerto 60h hacia el teclado. El teclado responderá en menos de 20
milisegundos, devolviendo una señal de reconocimiento por medio de un byte 0FAh. Los principales comandos
(diferenciados de los datos por tener el bit 7 activo) son:
- Reset (0FFh): Al recibirlo envía una señal de reconocimiento y se asegura de que la CPU se de por enterada
poniendo en alto las líneas de reloj y datos un mínimo de 500 microsegundos; el teclado permanece inhibido
hasta que la CPU acepta la señal de reconocimiento o envía otro comando que sobreescribe y anula éste.
Llegados a este punto, el teclado ejecuta de nuevo el BAT, estableciendo valores por defecto para la
autorepetición y limpiando su registro de salida.
- Reenvío (0FEh): El sistema puede enviar este comando al teclado cuando detecta un fallo en la recepción
desde el teclado. Este comando sólo puede ser enviado después de una transmisión del teclado y antes de
habilitar la comunicación para la siguiente recepción. El teclado responde enviando de nuevo el dato anterior (si
ya era un 0FEh, el último dato que envió que no fuera 0FEh).
┌─────────┬─────────────────────────────────────────────────────────────────────────────────────────┐
│ COMANDO │ SIGNIFICADO │
├─────┬───┴─────────────────────────────────────────────────────────────────────────────────────────┤
│ 20h │ Leer el byte de comando del 8042 (ver cuadro 3). Esta orden envía al registro de salida (en │
│ │ el puerto 60h) dicho byte para que sea leído. │
├─────┼─────────────────────────────────────────────────────────────────────────────────────────────┤
│ 60h │ Escribir el byte de comando del 8042. El siguiente byte que se envíe al registro de entrada │
│ │ (puerto 60h) será el byte de comando del 8042. │
├─────┼─────────────────────────────────────────────────────────────────────────────────────────────┤
│ AAh │ Autotest. El 8042 realiza un diagnóstico interno y coloca un 55h en el registro de salida │
│ │ si todo va bien. │
├─────┼─────────────────────────────────────────────────────────────────────────────────────────────┤
│ │ Test del interface. El controlador chequea las líneas de reloj y datos devolviendo: 0 si no │
│ ABh │ hay errores; 1: el reloj está demasiado en bajo, 2: está demasiado en alto; 3: la línea de │
│ │ datos está demasiado en bajo y 4: la línea de datos está demasiado en alto. │
├─────┼─────────────────────────────────────────────────────────────────────────────────────────────┤
│ ACh │ Volcado de diagnóstico. Envía al registro de salida, sucesivamente, 16 bytes de la RAM del │
│ │ 8042, el estado de los registros de entrada y salida y la palabra de estado del controlador.│
├─────┼─────────────────────────────────────────────────────────────────────────────────────────────┤
│ ADh │ Inhibir teclado. Esto activa el bit 4 del byte de comando del 8042. │
├─────┼─────────────────────────────────────────────────────────────────────────────────────────────┤
│ AEh │ Habilitar teclado. Esto baja el bit 4 del byte de comando del 8042. │
├─────┼─────────────────────────────────────────────────────────────────────────────────────────────┤
│ │ Leer el puerto de entrada (véase cuadro 4). Esto obliga al 8042 a leer el puerto de entrada │
│ C0h │ y colocar lo que lee en el registro de salida; sólo ha de emplearse este comando cuando el │
│ │ registro de salida está vacío. │
├─────┼─────────────────────────────────────────────────────────────────────────────────────────────┤
│ D0h │ Leer el puerto de salida. El 8042 lee el puerto de salida y lo coloca en el registro de sa- │
│ │ lida; sólo debe emplearse este comando si dicho registro está vacío. │
├─────┼─────────────────────────────────────────────────────────────────────────────────────────────┤
│ D1h │ Escribir el puerto de salida (ver cuadro 5). El siguiente byte que se envíe al registro de │
│ │ entrada (puerto 60h) se colocará en el puerto de salida. │
├─────┼─────────────────────────────────────────────────────────────────────────────────────────────┤
│ E0h │ Leer entradas de testeo. El 8042 coloca en el registro de salida los bits de reloj (bit 0) │
│ │ y datos (bit 1) para permitir la comunicación directa con el teclado. │
├─────┼─────────────────────────────────────────────────────────────────────────────────────────────┤
│ │ Los bits 0 al 3 de este comando (la parte baja de este mismo comando) se relacionan con los │
│ Fxh │ bits 0 al 3 del puerto de salida del 8042; un 0 indica bit pulsado durante 6 microsegundos │
│ │ (apróx.) y un 1 que el bit no resulta modificado; ¡cuidado con el reset!. │
EL HARDWARE DE APOYO AL MICROPROCESADOR 346
└─────┴─────────────────────────────────────────────────────────────────────────────────────────────┘
CUADRO 2: COMANDOS DEL 8042
- Establecer valores por defecto (0F6h): Devuelve la autorepetición a los valores habituales, limpia su registro
de salida y continúa rastreando las teclas si no estaba inhibido; es una especie de reset en caliente.
- Establecer valores por defecto y parar (0F5h): Similar al comando anterior, pero dejando de rastrear las teclas
y permaneciendo inhibido hasta recibir más instrucciones.
- Habilitar (0F4): Reanuda el funcionamiento interrumpido por el comando anterior o algún otro.
- Establecer ratio y retardo de autorepetición (0F3h): Tras este comando debe enviarse otro inmediatamente a
continuación, que se interpretará como dato, estableciendo los valores de autorepetición. De este segundo byte,
el bit 7 estará siempre a cero; el valor de los bits 5 y 6, sumándole una unidad, indica el tiempo que ha de pasar
desde que se pulsa una tecla hasta que comience a autorepetirse, en unidades de 0,25 segundos (±20%). Los bits
2, 1 y 0 forman un número A; los bits 4 y 3 forman otro número B; por medio de la siguiente fórmula se obtiene
la tasa o ratio de autorepetición en «teclas por segundo»:
1
──────────────────────────────
(8 + A) * ( 2 ^ B) * 0.00417
Una vez recibido este comando, el teclado envía la acostumbrada señal de reconocimiento, deja de rastrear las
teclas y espera por el parámetro de autorepetición, respondiendo al mismo con otra señal de reconocimiento y
volviendo a rastrear las teclas. Si en lugar de recibir el parámetro recibe otro comando (bit 7 activo) dejará
inalterados los valores de autorepetición y procesará dicho comando, aunque ¡cuidado!: permanecerá inhibido
hasta que se le habilite con el comando 0F4h. Por defecto, el sistema establece una tasa de 10 caracteres por
segundo y 0,5 segundos de espera (parámetro 4Ch).
┌─────┬──────────────────────────────────────────────────────────────────────────────────────┐
│ BIT │ SIGNIFICADO │
├─────┼──────────────────────────────────────────────────────────────────────────────────────┤
│ 0 │ Activar la interrupción del registro de salida lleno: un 1 indica que el 8042 genere │
│ │ una IRQ1 (INT 9) tras colocar un dato en el registro de salida (esto es lo normal). │
├─────┼──────────────────────────────────────────────────────────────────────────────────────┤
│ 1 │ Reservado (escribir 0). │
├─────┼──────────────────────────────────────────────────────────────────────────────────────┤
│ 2 │ Banderín del sistema. Este bit define el bit 2 del registro de estado. │
├─────┼──────────────────────────────────────────────────────────────────────────────────────┤
│ 3 │ Ignorar inhibición: con 1 se ignorará la función de inhibir el teclado. │
├─────┼──────────────────────────────────────────────────────────────────────────────────────┤
│ 4 │ Deshabilitar el teclado: un 1 baja la línea de reloj inhibiendo la comunicación del │
│ │ 8042 con el teclado. │
├─────┼──────────────────────────────────────────────────────────────────────────────────────┤
│ 5 │ Modo IBM PC. Con 1 no se traducen los códigos del teclado ni se controla la paridad. │
├─────┼──────────────────────────────────────────────────────────────────────────────────────┤
│ │ IBM PC compatibilidad. Un 1 selecciona la conversión de los códigos del teclado para │
│ 6 │ emular los del PC y XT, traduciendo los códigos de rastreo y generando un único byte │
│ │ al soltar las teclas. Puesto a 1 por la BIOS antes de cargar el DOS (compatibilidad).│
├─────┼──────────────────────────────────────────────────────────────────────────────────────┤
│ 7 │ Reservado (escribir 0). │
└─────┴──────────────────────────────────────────────────────────────────────────────────────┘
CUADRO 3: BYTE DE COMANDO DEL 8042
┌─────┬────────────────────────────────┐ ┌─────┬────────────────────────────────────────────────────────────┐
│ BIT │ SIGNIFICADO │ │ BIT │ SIGNIFICADO │
346 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
├─────┼────────────────────────────────┤ ├─────┼────────────────────────────────────────────────────────────┤
│ 0-3 │ Indefinidos │ │ 0 │ Reset del sistema (como Ctrl-Alt-Del). │
├─────┼────────────────────────────────┤ ├─────┼────────────────────────────────────────────────────────────┤
│ 4 │ RAM del sistema. A 1 si insta- │ │ │ Línea A20: 0 fuerza la línea A20 de la CPU a 0, con lo que │
│ │ lada la extensión de 256 Kb. │ │ 1 │ se prohíbe acceder a la memoria por encima de 1 Mb lo cual │
├─────┼────────────────────────────────┤ │ │ emula el direccionamiento de los PC/XT; un 1 deja que A20 │
│ 5 │ A 0 si presente el puente (o │ │ │ la controle la CPU aunque hay PC's en que esto no basta. │
│ │ «jumper») del fabricante. │ ├─────┼────────────────────────────────────────────────────────────┤
├─────┼────────────────────────────────┤ │ 2-3 │ Indefinidos. │
│ │ Tipo de pantalla. 0 si la pan- │ ├─────┼────────────────────────────────────────────────────────────┤
│ 6 │ talla principal es de color y │ │ 4 │ Registro de salida lleno. │
│ │ 1 si es monocroma. │ ├─────┼────────────────────────────────────────────────────────────┤
├─────┼────────────────────────────────┤ │ 5 │ Registro de entrada vacío. │
│ │ 0: el teclado ha sido bloquea- │ ├─────┼────────────────────────────────────────────────────────────┤
│ 7 │ do con la llave externa de la │ │ 6 │ Línea de reloj (comunicación directa con el teclado). │
│ │ unidad central. │ ├─────┼────────────────────────────────────────────────────────────┤
└─────┴────────────────────────────────┘ │ 7 │ Línea de datos (comunicación directa con el teclado). │
CUADRO 4: BYTE RECIBIDO POR EL └─────┴────────────────────────────────────────────────────────────┘
PUERTO DE ENTRADA CUADRO 5: BYTE A ENVIAR AL PUERTO DE SALIDA
- No operación (0F7h a 0FDh y 0EFh al 0F2h): Son códigos reservados; el teclado al recibirlos envía la señal de
reconocimiento de siempre y no realiza ninguna acción.
- Eco (0EEh): Si el teclado recibe este comando, lo reenvía a continuación. Es una ayuda al diagnóstico.
- Encender/apagar los LED (0EDh). Tras este comando se ha de enviar otro byte de datos, cuyos bits 0, 1 y 2
están ligados al estado de los LED de Scroll Lock, Num Lock y Caps Lock, respectivamente; los demás están
reservados. Al recibir el comando envía la correspondiente señal de reconocimiento y deja de rastrear las teclas,
esperando por el dato. Si en vez de un dato recibe otro comando, dejará intactos los LED, procesará dicho
comando y continuará rastreando las teclas (sin quedar inhibido en esta ocasión). El siguiente ejemplo muestra
cómo establecer los LED configurados en AH:
CLI
MOV AL,0EDh
OUT 60h,AL ; enviar comando
XOR CX,CX
espera: JMP SHORT $+2 ; insertar estados de espera para AT obsoleto
JMP SHORT $+2
IN AL,64h
TEST AL,2
LOOPNZ espera ; esperar que reciba comando
MOV AL,AH
OUT 60h,AL ; establecer los LED
STI
En general, este será el procedimiento a seguir para cualquier comando que requiera parámetros: hay
que esperar el momento adecuado para enviarlos; el LOOPNZ evita que la CPU se quede colgada si por
cualquier motivo fallara el teclado o el 8042. Como se ve, se establecen los 3 LED a la vez, aunque si sólo se
desea cambiar uno habrá que consultar el estado actual de los otros en las variables de la BIOS. No obstante,
este cambio es sólo puntual ya que al pulsar las teclas que actúan sobre los LED, la BIOS o el KEYB los
reajustarán anulando el cambio, siendo necesario reprogramar parcialmente la interrupción del teclado si se
desea evitarlo.
Más bien cabría llamarla la comunicación teclado ─Ψ 8042: aunque muchos de estos códigos acaben
EL HARDWARE DE APOYO AL MICROPROCESADOR 346
siendo interpretados por la CPU, algunos se los queda el 8042 que siempre es el primero en enterarse. A
continuación se listan los valores que el teclado puede enviar a la CPU o al 8042 en un momento dado.
- Reenvío (0FEh): El teclado puede enviar este comando a la CPU para solicitar el reenvío cuando detecta un
fallo en la recepción (normalmente de paridad) o una entrada incorrecta.
- Reconocimiento ó ACK (0FAh): El teclado devuelte este valor cada vez que la CPU le envía algo, para indicar
que lo ha recibido (excepto en el caso de los comandos Eco y Reenvío de la CPU).
- Desbordamiento (0): Cuando la CPU intenta leer el teclado directamente sin haber códigos en el buffer del
teclado (el buffer interno del propio teclado, se entiende) accederá a la posición 17ª del mismo, encontrándose
este valor.
- Fallo en el diagnóstico (0FDh): El teclado periódicamente se autochequea y envía este código si detecta algún
fallo. Si el fallo sucede durante el BAT, dejará de rastrear las teclas en espera de un comando de la CPU; en
cualquier otro momento continuará rastreando las teclas.
- Código de tecla soltada ó break code (0F0h): El teclado envía este código a la CPU para indicar que el
siguiente código que enviará a continuación corresponderá a una tecla soltada. Bajo MS-DOS este código lo
intercepta el 8042 y se lo oculta a la CPU, con objeto de emular el código de tecla soltada de los PC/XT.
- BAT completado (0AAh): Después de realizar el BAT el teclado envía un 0AAh para indicar que ha salido
bien, o un 0FCh (u otro valor) si ha habido fallos.
- Respuesta al eco (0EEh): El teclado envía este valor a la CPU si ésta se lo ha enviado a él.
Debido a la presencia del 8042, normalmente no será preciso que la CPU se comunique directamente
con el teclado a través de las líneas de reloj y datos. No obstante, este capítulo está explicado en el manual de
referencia técnico del IBM AT, al menos en la edición de 1984; por tanto, aquellos aficionados que estén
pensando construirse su propio ordenador y acoplarle un teclado ordinario de PC podrían consultar ese libro.
Por cierto, en los PC y XT no es preciso tampoco realizar esta tarea, ya que el teclado con el conmutador de
selección de la parte inferior en modo XT no es realmente bidireccional (de hecho, lleva un control autónomo
de los LED) por lo que no tiene sentido intentar enviar nada. Y a la hora de recibir, hay métodos mucho más
cómodos...
346 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
La transmisión de datos en serie es una de las más comunes para aquellas aplicaciones en las que la
velocidad no es demasiado importante, o no es posible conseguirla (por ejemplo, vía red telefónica). Para
simplificar el proceso de enviar los bits uno por uno han surgido circuitos integrados que realizan la función,
teniendo en cuenta todos los tiempos necesarios para lograr una correcta comunicación y aliviando a la CPU de
esta pesada tarea. El circuito que estudiaremos es el 8250 de National, fabricado también por Intel, aunque las
diferencias respecto al 16550 serán brevemente señaladas. Esta última UART es más reciente y mucho más
potente -aunque solo sea por unos pequeños detalles- y cada vez está más extendida, en particular en las
actuales placas base.
La línea que transmite los datos en serie está inicialmente en estado alto. Al comenzar la transferencia,
se envía un bit a 0 ó bit de inicio. Tras él irán los 8 bits de datos a transmitir (en ocasiones son 7, 6 ó 5): estos
bits están espaciados con un intervalo temporal fijo y preciso, ligado a la velocidad de transmisión que se esté
empleando. Tras ellos podría venir o no un bit de paridad generado automáticamente por la UART. Al final,
aparecerá un bit (a veces un bit y medio ó dos bits) a 1, que son los bits de parada o bits de stop. Lo de medio
bit significa que la señal correspondiente en el tiempo a un bit dura la mitad; realmente, en comunicaciones se
utiliza el término baudio para hacer referencia a las velocidades, y normalmente un baudio equivale a un bit. La
presencia de bits de inicio y parada permite sincronizar la estación emisora con la receptora, haciendo que los
relojes de ambas vayan a la par. A la hora de transmitir los bytes de datos unos tras otros, existe flexibilidad en
los tiempos, de ahí que este tipo de comunicaciones se consideren asíncronas. La transmisión de los 8 bits de
datos de un byte realmente es síncrona, pero las comunicaciones en serie siempre han sido consideradas
asíncronas.
Para una transmisión en serie básica bastan tres hilos. Sin embargo, el software que controla el puerto
serie a través de la interfaz RS-232-C podría requerir más señales de control para establecer la comunicación, al
igual que para controlar un modem telefónico pueden hacer falta más líneas (de control, no telefónicas...).
Bromas aparte, sobre comunicaciones en serie existe todo un mundo; acerca de este tema se han escrito muchos
libros completos. Lógicamente, aquí no vamos a dar ningún curso de comunicaciones en serie. Sin embargo, los
menos introducidos en la materia no deben temer: ¿qué mejor manera de aprender sobre las comunicaciones en
serie que examinar cómo funciona un chip que las soporta?. Desde luego, también se podría partir desde el
punto de vista contrario, pero como entendido en sistemas digitales, el lector puede que tenga menos problemas
con este interesante enfoque.
▌ ▐ ▌ ▐
▌ ▐ ▌ ▐
▌ ▐ ▌ ▐
▌ ▐ ▌ ▐
▌ ▐ ▌ ▐
▌ ▐ ▌ ▐
▌ ▐ ▌ ▐
▌ ▐ ▌ ▐
▌ ▐ ▌ ▐
▌ ▐ ▌ ▐
EL HARDWARE DE APOYO AL MICROPROCESADOR 346
GND ██▌ 20 21 ▐██ -DISTR El ACE 8250 (Asynchronous Communication Element) integra en
▌ '8250 ▐ un solo chip una UART (Universal Asynchronous Receiver/Transmitter) y
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀ un BRG (Baud Rate Generator). Soporta velocidades de hasta 625000
baudios con relojes de hasta 10 MHz. El BRG incorporado divide la
frecuencia base para conseguir las velocidades estándar de la RS-232-C.
DISTR:Data In Strobe. Línea de entrada que indica al 8250 que deje los datos en el bus (D0..D7), los
datos dejados dependen del registro seleccionado con A0..A2. Son necesarias CS0..CS2 para
habilitar DISTR. En vez de DISTR se puede usar -DISTR, pero sólo una de las dos.
DOSTR:Data Out Strobe. Idéntico a DISTR pero en salida.
D0..D7:Data Bits 0..7: Bus triestado bidireccional de 8 líneas para transmitir datos, información de
control y de estado entre la CPU y el 8250. El primer bit enviado/recibido es D0.
A0..A2:Register Select. Líneas de entrada que indican el registro del 8250 usado en la operación.
XTALx:Crystal/Clock: Conexiones para el cristal del cuarzo del BRG. XTAL1 puede actuar como
entrada de reloj externa, en cuyo caso XTAL2 debería quedar abierto.
SOUT:Serial Data Output: Salida de datos en serie del 8250. Una marca es un '1' y un espacio es un '0'.
SOUT está en marca cuando el transmisor está inhibido, MR está a 1, el registro de
transmisión está vacío o en el modo lazo (LOOP) del 8250. No es afectado por -CTS.
-CTS:Clear To Send: Línea de entrada. El estado lógico de esta señal puede consultarse en el bit CTS del
Modem Status Register (MSR) -como el bit CTS es el bit 4 del MSR se
346 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
referencia MSR(4)-. Un cambio en el estado de -CTS desde la última lectura del MSR provoca que se active DCTS (bit MSR(0)). Cuando -CTS está activo
(a 0) el modem indica que el dato en SOUT puede ser transmitido. -CTS no afecta al modo lazo (LOOP) del 8250.
-DSR:Data Set Ready: Línea de entrada. El estado lógico de esta señal puede consultarse en MSR(5). DDSR (bit MSR(1)) indica si -DSR ha cambiado
desde la última lectura del MSR. Cuando -DSR está activo el modem indica que está listo para intercambiar datos con el 8250; ello depende del
estado del DCE (Data Communications Equipment) local y no implica que haya comunicación con la estación remota.
-DTR:Data Terminal Ready. Línea de salida que puede activarse (poner a 0) escribiendo un 1 en MCR(0), y desactivarse escribiendo un 0 en dicho bit o
ante la activación del pin MR. Con -DTR activo se indica al DCE que el 8250 puede recibir datos. En algunas circunstancias, esta señal se usa
como LED de 'power on'. Si está inactivo, el DCE desconecta el modem del circuito de telecomunicaciones.
-RTS:Request To Send. Línea de salida que habilita el modem. Se activa (poner a 0) escribiendo un 1 en MCR(1). Esta señal se pone en alto en respuesta a
MR. -RTS indica al DCE que el 8250 tiene un dato listo para transmitir. En la modalidad half-duplex, esta señal se utiliza para controlar la
dirección de la línea.
-BAUDOUT:Esta línea de salida contiene una señal de reloj 16 veces mayor que la frecuencia usada para transmitir. Equivale a la frecuencia de entrada en el
oscilador dividida por el BRG. La estación receptora podría emplear esta señal conectándola a RCLK (para compartir el mismo reloj).
-OUTx:Estas dos salidas de propósito general se pueden activar (poner a 0) escribiendo un 1 en MCR(2) y MCR(3). Son desactivadas por la señal MR. En
el modo lazo (LOOP o bucle), están también inactivas.
-RI:Ring Indicator. Esta línea de entrada indica si el modem ha detectado que llaman por la línea y puede consultarse en MSR(6). El bit TERI (MSR(2))
indica si esta línea ha cambiado desde la última lectura del MSR. Si las interrupciones están habilitadas (IER(3) activo) esta patilla provoca una
interrupción al activarse. -RI permanece activo durante el mismo intervalo de tiempo que la zona activa del ciclo de llamada e inactivo en los
intervalos de la zona inactiva (o cuando el DCE no detecta la llamada). El circuito no se corta por culpa de -DTR.
-DCD:Data Carrier Detect. Línea de entrada que indica si el modem ha detectado portadora. Se puede consultar su estado lógico en MSR(7). El bit MSR(3)
indica si esta línea ha cambiado desde la última lectura del MSR. Esta línea no tiene efecto sobre el receptor. Si las interrupciones están
permitidas, una interrupción será generada ante el cambio de esta línea.
MR:Master Reset. Esta línea de entrada lleva el 8250 a un estado inactivo interrumpiendo su posible actividad. El MCR y las salidas ligadas al mismo son
borradas. El LSR es borrado en todos sus bits salvo THRE y TEMT (que son activados). El 8250 permanece en este estado hasta volver a ser
programado.
INTRPT:Interrupt Request. Línea de salida que se activa cuando se produce una interrupción de alguno de estos tipos y está permitida: Recepción de
banderín de error, dato recibido disponible, registro de retención de transmisión vacío, y estado del modem. Esta línea se desactiva con el
apropiado servicio de la interrupción o ante MR.
SIN:Serial Data Input. Es la línea de entrada de datos desde el modem. En el modo lazo (LOOP o bucle) están inhibidas las entradas en SIN.
CS0..2:Chip Select. Estas entradas actúan como líneas de habilitación para las señales de escritura (DOSTR, -DOSTR) y lectura (DISTR, -DISTR).
CSOUT:Chip Select Out. Esta línea de salida se activa cuando el chip ha sido seleccionado con CS0..2. No comenzará transferencia de datos alguna hasta
que CSOUT se active.
DDIS:Driver Disable. Esta salida está inactiva cuando la CPU lee datos del 8250. Una salida activa puede emplearse para inhibir un transceiver externo
cuando la CPU está leyendo datos.
-ADS:Address Strobe. Cuando esta línea de entrada está activa se enclavan las líneas A0..A2 y CS0..2; esto puede ser necesario si los pines de selección de
registro no son estables durante la duración de la operación de lectura o escritura (modo multiplexado). Si esto no es preciso, esta señal se puede
mantener inactiva (modo no-multiplexado).
RCLK:Esta línea se corresponde con la entrada de reloj para la sección receptora, equivalente a 16 veces la frecuencia empleada en la transmisión y puede
proceder del BAUDOUT de la estación remota o de un reloj externo.
El 8250 dispone de 11 registros (uno más el 16550) pero sólo 3 líneas de dirección para seleccionarlos.
Lo que permita distinguir unos de otros será, aparte de las líneas de direcciones, el sentido del acceso (en lectura
o escritura) y el valor de un bit de uno de los registros: el bit DLAB del registro LCR, que es el bit 7 de dicho
registro. La notación para hacer referencia a un bit de un registro se escribe REG(i); en este ejemplo, el bit
DLAB sería LCR(7). Realmente, DLAB se emplea sólo puntualmente para poder acceder y programar los
registros que almacenan el divisor de velocidad; el resto del tiempo, DLAB estará a 0 para acceder a otros
registros más importantes.
┌────┬────┬────┬──────┬──────┬────────┬───────────────────────────────────────────────────────────────────────────────────┐
│ A2 │ A1 │ A0 │ DLAB │ MODO │ NOMBRE │ SIGNIFICADO │
├────┼────┼────┼──────┼──────┼────────┼───────────────────────────────────────────────────────────────────────────────────┤
│ 0 │ 0 │ 0 │ 0 │ R │ RBR │ Receiver Buffer Register (Registro buffer de recepción) │
├────┼────┼────┼──────┼──────┼────────┼───────────────────────────────────────────────────────────────────────────────────┤
│ 0 │ 0 │ 0 │ 1 │ R/W │ DLL │ Divisor Latch LSB (Divisor de velocidad, parte baja) │
├────┼────┼────┼──────┼──────┼────────┼───────────────────────────────────────────────────────────────────────────────────┤
│ 0 │ 0 │ 0 │ 0 │ W │ THR │ Transmitter Holding Register (Registro de retención de transmisión) │
├────┼────┼────┼──────┼──────┼────────┼───────────────────────────────────────────────────────────────────────────────────┤
EL HARDWARE DE APOYO AL MICROPROCESADOR 346
┌─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ Break │ Stick │ │ │ │ │ │
│ DLAB │ Control │ Parity │ EPS │ PEN │ STB │ WLS1 │ WLS0 │
│ 7 │ 6 │ 5 │ 4 │ 3 │ 2 │ 1 │ 0 │
└─────────┴─────────┴────┬────┴────┬────┼────┬────┴─────────┴────┬────┴────┬────┘
└───────┐ │ ┌───────┘ │ ┌───────┘
0 0 0 Sin paridad │ │ Word Length Select
0 0 1 Paridad impar 0 0 Datos de 5 bits
0 1 1 Paridad par 0 1 Datos de 6 bits
1 0 1 Marca ('1') 1 0 Datos de 7 bits
1 1 1 Espacio ('0') 1 1 Datos de 8 bits
Los bits WLS seleccionan el tamaño del dato empleado. STB indica el número de bits de stop, que
pueden ser 1 (STB=0) ó 2 (STB=1), al trabajar con datos de 5 bits STB=1 implica 1.5 bits de stop. PEN (Parity
Enable) permite habilitar o no la generación de bit de paridad, EPS (Even Parity Select) selecciona paridad par
si está a 1 (o impar en caso contrario). Stick Parity permite forzar el bit de paridad a un estado conocido según el
valor de EPS. Cuando Break Control es puesto a 1, la salida SOUT se pone en estado espacio (a 0), sólo afecta a
SOUT y no a la lógica de transmisión. Esto permite a la CPU alertar a un terminal del sistema sin transmitir
caracteres erróneos o extraños si se siguen estas fases: 1) cargar un carácter 0 en respuesta a THRE, 2) activar
Break Control en respuesta al próximo THRE, 3) esperar a que el transmisor esté inactivo (TEMT=1) y bajar
Break Control. Durante el Break, el transmisor puede usarse como un preciso temporizador de carácter.
El bit DLAB (Divisor Latch Access Bit) puesto a 1 permite acceder a los Latches divisores DLL y
DLM del BRG en lectura y escritura. Para acceder al RBR, THR y al IER debe ser puesto a 0.
2) LSR (Line Status Register). Este suele ser el primer registro consultado tras una interrupción.
┌─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │
│ 0 │ TEMT │ THRE │ BI │ FE │ PE │ OE │ DR │
│ 7 │ 6 │ 5 │ 4 │ 3 │ 2 │ 1 │ 0 │
└─────────┴────┬────┴────┬────┴────┬────┼────┬────┴────┬────┴────┬────┴────┬────┘
│ │ │ │ │ │ Data Ready
Transmitter Transmitter │ │ │ Overrun Error
Empty Holding │ │ Parity Error
Register │ Framing Error
Empty Break Interrupt
DR está activo cuando hay un carácter listo en el RBR y es puesto a 0 cuando se lee el RBR. Los bits 1
al 4 de este registro (OE, PE, FE y BI) son puestos a 0 al consultarlos -cuando se lee el LSR- y al activarse
pueden generar una interrupción de prioridad 1 si ésta interrupción está habilitada. OE se activa para indicar que
el dato en el RBR no ha sido leído por la CPU y acaba de llegar otro que lo ha sobreescrito. PE indica si hay un
error de paridad. FE indica si el carácter recibido no tiene los bit de stop correctos. BI se activa cuando la
entrada de datos es mantenida en espacio (a 0) durante un tiempo superior al de transmisión de un carácter (bit
de inicio + bits de datos + bit de paridad + bit de parada).
THRE indica que el 8250 puede aceptar un nuevo carácter para la transmisión: este bit se activa cuando
el THR queda libre y se desactiva escribiendo un nuevo carácter en el THR. Se puede producir, si está
habilitada; la interrupción THRE (prioridad 3); INTRPT se borra leyendo el IIR. El 8250 emplea un registro
interno para ir desplazando los bit y mandarles en serie (el Transmitter Shift Register), dicho registro se carga
desde el THR. Cuando ambos registros (THR y el Transmitter Shift) están vacíos, TEMT se activa; volverá a
desactivarse cuando se deje otro dato en el THR hasta que el último bit salga por SOUT.
┌─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │
│ 0 │ 0 │ 0 │ LOOP │ OUT2 │ OUT1 │ RTS │ DTR │
│ 7 │ 6 │ 5 │ 4 │ 3 │ 2 │ 1 │ 0 │
└─────────┴─────────┴─────────┴─────────┼─────────┴─────────┴────┬────┴────┬────┘
│ Data Terminal Ready
Request To Send
Las líneas de salida -DTR, -RTS, -OUT1 y -OUT2 están directamente controladas por estos bits; como
se activan a nivel bajo, son puestas a 0 escribiendo un 1 en estos bits y viceversa. Estas líneas sirven para
establecer diversos protocolos de comunicaciones.
El bit LOOP introduce el 8250 en un modo lazo (o bucle) de autodiagnóstico. Con LOOP activo,
SOUT pasa a estado de marca (a 1) y la entrada SIN es desconectada. Los registros de desplazamiento
empleados en la transmisión y la recepción son conectados entre sí. Las cuatro entradas de control del modem (-
CTS, -DSR, DC y -RI) son desconectadas y en su lugar son internamente conectadas las cuatro salidas de
control del modem (-DTR, -RTS, -OUT1 y -OUT2) cuyos pines son puestos en estado inactivo (alto). En esta
modalidad de operación (modo lazo o bucle), los datos transmitidos son inmediatamente recibidos, lo que
permite comprobar el correcto funcionamiento del integrado. Las interrupciones son completamente operativas
en este modo, pero la fuente de estas interrupciones son ahora los 4 bits bajos del MCR en lugar de las cuatro
entradas de control. Estas interrupciones están aún controladas por el IER.
┌─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │
│ DCD │ RI │ DSR │ CTS │ DDCD │ TERI │ DDSR │ DCTS │
│ 7 │ 6 │ 5 │ 4 │ 3 │ 2 │ 1 │ 0 │
└────┬────┴────┬────┴────┬────┴────┬────┼────┬────┴────┬────┴────┬────┴────┬────┘
│ │ │ │ │ │ │ │
│ │ │ │ Delta Trailing Delta Delta
Data │ Data Clear Data Edge Data Clear
Carrier Ring Set To Carrier of Ring Set To
Detect Indicator Ready Send Detect Indicator Ready Send
Además de la información de estado del modem, los 4 bits bajos (DDCD, TERI, DDSR, DCTS)
indican si la línea correspondiente, en los 4 bits superiores, ha cambiado de estado desde la última lectura del
MSR; en el caso de TERI sólo indica transiciones bajo-Ψalto en -RI (y no las de sentido contrario). La línea
CTS del modem indica si está listo para recibir datos del 8250 a través de SOUT (en el modo lazo este bit
equivale al bit RTS del MCR). La línea DSR del modem indica que está listo para dar datos al 8250 (en el modo
lazo -o LOOP- equivale al bit DTR del MCR). RI y DCD indican el estado de ambas líneas (en el modo lazo se
corresponden con OUT1 y OUT2 respectivamente). Al leer el MSR, se borran los 4 bits inferiores (que en una
lectura posterior estarían a 0) pero no los bits de estado (los 4 más significativos).
Los bits de estado (DCD, RI, DSR y CTS) reflejan siempre la situación de los pines físicos respectivos
(estado del modem). Si DDCD, TERI, DDSR ó DCTS están a 1 y se produce un cambio de estado durante la
lectura, dicho cambio no será reflejado en el MSR; pero si están a 0 el cambio será reflejado después de la
lectura. Tanto en el LSR como en el MSR, la asignación de bits de estado está inhibida durante la lectura del
registro: si se produce un cambio de estado durante la lectura, el bit correspondiente será activado después de la
misma; pero si el bit ya estaba activado y la misma condición se produce, el bit será borrado tras la lectura en
lugar de volver a ser activado.
5) y 6) BRSR (Baud Rate Select Register). Son los registros DLL (parte baja) y DLM (parte alta).
Estos dos registros de 8 bits constituyen un valor de 16 bits que será el divisor que se aplicará a la
346 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
frecuencia base para seleccionar la velocidad a emplear. Dicha frecuencia base (por ejemplo, 1.8432 MHz) será
dividida por 16 veces el valor almacenado aquí. Por ejemplo, para obtener 2400 baudios:
1843200
───────── = 48 -Ψ DLL=48, DLM=0
16 * 2400
El circuito receptor del 8250 es programable para 5, 6, 7 u 8 bits de datos. En el caso de emplear menos
de 8, los bits superiores de este registro quedan a 0. Los datos entran en serie por SIN (comenzando por el bit
D0) en un registro de desplazamiento gobernado por el reloj de RCLK, sincronizado con el bit de inicio.
Cuando un carácter completa el registro de desplazamiento de recepción, sus bits son volcados al RBR y el bit
DR del LSR es activado para indicar a la CPU que puede leer el RBR. El diseño del 8250 permite la recepción
continua de datos sin pérdidas: el RBR almacena siempre el último carácter recibido dando tiempo suficiente a
la CPU para leerlo mientras simultáneamente está cargando el registro de desplazamiento con el siguiente; si la
CPU tarda demasiado un nuevo dato podría aparecer en el RBR antes de haber leído el anterior (condición de
overrun, bit OE del LSR).
El registro de retención de transmisión almacena el siguiente carácter que va a ser transmitido en serie
mientras el registro de desplazamiento de transmisión está enviando el carácter actual. Cuando el registro de
desplazamiento se vacíe, será cargado desde el THR para transmitir el nuevo carácter. Al quedar vacío THR, el
bit THRE del LSR se activa. Cuando estén vacíos tanto el THR como el registro de desplazamiento de
transmisión, el bit TEMT del LSR se activa.
Este registro no es empleado por el 8250, y de hecho no existía en las primeras versiones del integrado.
Puede ser empleado por el programador como una celdilla de memoria.
Existen 4 niveles de prioridad en las interrupciones generables por el 8250, por este orden:
La información que indica que hay una interrupción pendiente y el tipo de la misma es almacenada en
el IIR. El IIR indica la interrupción de mayor prioridad pendiente. No serán reconocidas otras interrupciones
hasta que la CPU envíe la señal de reconocimiento apropiada. En el registro IIR, el bit 0 indica si hay una
interrupción pendiente (bit 0=0) o si no la hay (bit 0=1), esto permite tratar las interrupciones en modo polled
consultando este bit. Los bits 1 y 2 indican el tipo de interrupción. Los restantes están a 0 en el 8250, pero el
16550 utiliza alguno más.
┌─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │
│ DCD │ RI │ DSR │ CTS │ DDCD │ │ │ │
│ 7 │ 6 │ 5 │ 4 │ 3 │ 2 │ 1 │ 0 │
└────┬────┴────┬────┴─────────┴─────────┼────┬────┴────┬────┴────┬────┴────┬────┘
│ ┌───────┘ │ │ ┌───────┘ 1 - Interrupción pendiente
1 1 - Colas FIFO activadas en 16550 │ X X - Identificación de la Interrupción
0 0 - Colas FIFO no activadas A 1 en el 16550 si pendiente la interrupción TIMEOUT
EL HARDWARE DE APOYO AL MICROPROCESADOR 346
┌───────────────────────────────────┬─────────────────────────────────────────────────────────────────┐
│ IDENTIFICACIÓN DE LA INTERRUPCIÓN │ ACTIVACIÓN / RECONOCIMIENTO (RESET) DE LA INTERRUPCIÓN │
├───────┬───────┬───────┬───────────┼──────────────────┬───────────────┬──────────────────────────────┤
│ Bit 2 │ Bit 1 │ Bit 0 │ Prioridad │ Flag │ Fuente │ Reconocimiento │
├───────┼───────┼───────┼───────────┼──────────────────┼───────────────┼──────────────────────────────┤
│ X │ X │ 1 │ │ Ninguno │ Ninguna │ │
│ │ │ │ │ │ │ │
├───────┼───────┼───────┼───────────┼──────────────────┼───────────────┼──────────────────────────────┤
│ 1 │ 1 │ 0 │ Primera │ Línea de estado │ OE, PE, │ Leer LSR │
│ │ │ │ │ del receptor │ FE ó BI │ │
├───────┼───────┼───────┼───────────┼──────────────────┼───────────────┼──────────────────────────────┤
│ 1 │ 0 │ 0 │ Segunda │ Recibido dato │ Recibido dato │ Leer RBR │
│ │ │ │ │ disponible │ disponible │ │
├───────┼───────┼───────┼───────────┼──────────────────┼───────────────┼──────────────────────────────┤
│ 0 │ 1 │ 0 │ Tercera │ THRE │ THRE │ Leer IIR si es la fuente de │
│ │ │ │ │ │ │ interrupción, o escribir THR │
├───────┼───────┼───────┼───────────┼──────────────────┼───────────────┼──────────────────────────────┤
│ 0 │ 0 │ 0 │ Cuarta │ Estado del modem │ -CTS, -DSR │ Leer MSR │
│ │ │ │ │ │ -RI, -DCD │ │
└───────┴───────┴───────┴───────────┴──────────────────┴───────────────┴──────────────────────────────┘
Este registro de escritura se utiliza para seleccionar qué interrupciones activan INTRPT y, por
consiguiente, van a ser solicitadas a la CPU. Deshabilitar el sistema de interrupciones inhibe el IIR y desactiva
la salida INTRPT.
┌─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │
│ 0 │ 0 │ 0 │ 0 │ IER(3) │ IER(2) │ IER(1) │ IER(0) │
│ 7 │ 6 │ 5 │ 4 │ 3 │ 2 │ 1 │ 0 │
└─────────┴─────────┴─────────┴─────────┼─────────┴─────────┴─────────┴─────────┘
El 16550 genera también una interrupción de TIMEOUT (prioridad 1) si hay datos en la cola FIFO y
no son leídos dentro del tiempo que dura la recepción de 4 bytes o si no se reciben datos durante el tiempo que
tomaría recibir 4 bytes.
┌─────────┬─────────┬─────────┬─────────┼─────────┬─────────┬─────────┬─────────┐
│ │ │ │ │ │ │ │ │
│ │ │ │ │ │ │ │ │
│ 7 │ 6 │ 5 │ 4 │ 3 │ 2 │ 1 │ 0 │
└────┬────┴────┬────┴─────────┴─────────┼────┬────┴────┬────┴────┬────┴────┬────┘
│ ┌───────┘ │ │ │ 1 - Habilita el
│ │ Tamaño cola A 1 si cambiar los │ │ borrado de colas
0 0 - 1 byte pines RXRDY y TXRDY │ │ FIFO XMIT y RCVR.
0 1 - 4 bytes del modo 0 al modo 1 │ │
1 0 - 8 bytes │ 1 - Borrar cola RCVR
1 1 - 14 bytes 1 - Borrar cola XMIT
346 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
El bit 0 debe estar a 1 para escribir los bits 1 ó 2. Cuando el bit 1 ó el 2 son activados, la cola afectada
es borrada y el bit es devuelto a 0. Los registros de desplazamiento de la transmisión y la recepción, en cada
caso, no resultan afectados.
Cuando el transmisor está inactivo, tanto THRE como TEMT están activos. El primer carácter escrito
provoca que THRE baje; tras completarse la transferencia vuelve a subir aunque TEMT permanecerá bajo
mientras dure la transferencia en serie del carácter a través de TSR. Si un segundo carácter es escrito en THR,
THRE vuelve a bajar y permanecerá bajo hasta que el TSR termine la transmisión, porque no es posible volcar
el contenido de THR en TSR hasta que este último no acabe con el carácter que estaba transmitiendo. Cuando el
último carácter ha sido transmitido fuera del TSR, TEMT vuelve a activarse y THRE también lo hará tras un
cierto tiempo (el que tarda en escribirse THR en TSR).
En la recepción, los datos en serie asíncronos entran por la patilla SIN. El estado inactivo de la línea se
considera el '1' lógico. Un circuito de detección de bit de inicio está continuamente buscando una transición
alto─Ψbajo que interrumpa el estado inactivo. Cuando la detecta, se resetea un contador interno y cuenta 7½
pulsos de reloj (tener en cuenta que la frecuencia base es dividida por 16), posicionándose en el centro del bit de
inicio. El bit de inicio se considera válido si SIN continúa aún bajo en ese momento. La validación del bit de
inicio evita que un ruido espúreo en la línea sea confundido con un nuevo carácter.
El LCR tiene toda la información necesaria para la recepción: tamaño del carácter (5-8 bits), número de
bits de stop, si hay paridad o no... la información de estado que se genere será depositada en el LSR. Cuando un
carácter es transmitido desde el Registro de Desplazamiento de la Recepción (RSR) al Registro Buffer de
Recepción (RBR), el bit DR del LSR se activa. La CPU lee entonces el RBR, lo que hace bajar de nuevo DR. Si
el carácter no es leído antes de que el siguiente carácter que se está formando pase del RSR al RBR, el bit OE
(overrun) del LSR se activa. También se puede activar PE en el LSR si hay un error de paridad. Finalmente, la
circuitería que chequea la validez del bit de stop podría activar el bit FE del LSR en caso de error.
El centro del bit de inicio se define como 7½ pulsos de reloj; si los datos que entran por SIN
constituyen una onda cuadrada simétrica, el centro de las celdas que contienen los bits se desviará a lo sumo un
±3.125% del centro real, lo que deja un margen de error del 46.875%; el bit de inicio puede comenzar, como
mucho, 1 ciclo de reloj (de los 16) antes de ser detectado.
El BRG genera las señales de reloj para el funcionamiento de la UART, permitiendo los ratios de
transferencia del estándar ANSI/CCITT. Se puede conectar un cristal a XTAL1 y XTAL2 ó una señal de reloj a
XTAL1. La salida -BAUDOUT puede excitar la línea XTAL1 de otro 8250.
La velocidad es determinada por los registros DLL y DLM almacenando un valor divisor de la
frecuencia del reloj conectado al 8250. El resultado debe ser 16 veces mayor que la frecuencia en baudios
deseada, ya que el 8250 utiliza 16 pulsos de reloj para cada bit. El siguiente cuadro resume los valores que hay
que asignar al divisor para lograr las frecuencias más usuales con los cristales más comunes.
┌────────────────────────────┬────────────────────────────┬────────────────────────────┐
│ Cristal de 1.8432 MHz │ Cristal de 2.4576 MHz │ Cristal de 3.072 MHz │
┌─────────┼───────────────┬────────────┼───────────────┬────────────┼───────────────┬────────────┤
│ Baudios │ Divisor usado │ % error │ Divisor usado │ % error │ Divisor usado │ % error │
EL HARDWARE DE APOYO AL MICROPROCESADOR 346
│ finales │ para 16xReloj │ si lo hay │ para 16xReloj │ si lo hay │ para 16xReloj │ si lo hay │
├─────────┼───────────────┼────────────┼───────────────┼────────────┼───────────────┼────────────┤
│ 50 │ 2304 │ │ 3072 │ │ 3840 │ │
│ 75 │ 1536 │ │ 2048 │ │ 2560 │ │
│ 110 │ 1047 │ 0.026 │ 1396 │ 0.026 │ 1745 │ 0.026 │
│ 134.5 │ 857 │ 0.058 │ 1142 │ 0.0007 │ 1428 │ 0.034 │
│ 150 │ 768 │ │ 1024 │ │ 1280 │ │
│ 300 │ 384 │ │ 512 │ │ 640 │ │
│ 600 │ 192 │ │ 256 │ │ 320 │ │
│ 1200 │ 96 │ │ 128 │ │ 160 │ │
│ 1800 │ 64 │ │ 85 │ 0.392 │ 107 │ 0.315 │
│ 2000 │ 58 │ 0.69 │ 77 │ 0.260 │ 96 │ │
│ 2400 │ 48 │ │ 64 │ │ 80 │ │
│ 3600 │ 32 │ │ 43 │ 0.775 │ 53 │ 0.628 │
│ 4800 │ 24 │ │ 32 │ │ 40 │ │
│ 7200 │ 16 │ │ 21 │ 1.587 │ 27 │ 1.23 │
│ 9600 │ 12 │ │ 16 │ │ 20 │ │
│ 19200 │ 6 │ │ 8 │ │ 10 │ │
│ 38400 │ 3 │ │ 4 │ │ 5 │ │
│ 56000 │ 2 │ 2.86 │ - │ │ - │ │
└─────────┴───────────────┴────────────┴───────────────┴────────────┴───────────────┴────────────┘
Tras dar corriente al 8250 hay que tenerlo unos 500 ns con MR alto para resetearlo. Un nivel alto en
MR provoca:
Tras el reset (MR llevado a estado bajo) el 8250 permanece en estado inactivo hasta ser programado.
Un reset hardware activa THRE y TEMT: cuando las interrupciones sean habilitadas, THRE provocará una.
Por software se puede forzar al 8250 a retornar a un estado totalmente conocido. Dicho reset consiste en
escribir el LCR, DLL y DLM, así como MCR. LSR y RBR deberían ser leídos antes de habilitar las
interrupciones para borrar cualquier información residual (datos o estado) de las operaciones anteriores.
┌─────────────────────────────────────────┬──────────────────────────────┬──────────────────────────────────────────────┐
│ REGISTRO / SEÑAL │ CONTROL DEL RESET │ EFECTO DEL RESET EN EL 8250 │
├─────────────────────────────────────────┼──────────────────────────────┼──────────────────────────────────────────────┤
│ IER │ MR │ Todos los bits a 0 (4..7 ya lo estaban) │
│ IIR │ MR │ Bit 0 a 1, Bits 1 y 2 a 0, demás siempre a 0 │
│ LCR │ MR │ Todos los bits a 0 │
│ MCR │ MR │ Todos los bits a 0 │
│ LSR │ MR │ Todos los bits a 0, salvo el 5 y el 6 (a 1) │
│ MSR │ MR │ Bits 0..3 a 0, bits 4..7 señal de entrada │
│ SOUT │ MR │ En alto │
│ INTRPT (RCVR error) │ Leer LSR / MR │ En bajo │
│ INTRPT (RCVR dato listo) │ Leer RBR / MR │ En bajo │
│ INTRPT (THRE) │ Leer IIR / Escribir THR / MR │ En bajo │
│ INTRPT (Cambios en el estado del modem) │ Leer MSR / MR │ En bajo │
│ -OUT2 │ MR │ En alto │
│ -RTS │ MR │ En alto │
│ -DTR │ MR │ En alto │
│ -OUT1 │ MR │ En alto │
└─────────────────────────────────────────┴──────────────────────────────┴──────────────────────────────────────────────┘
346 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
El 8250 se programa a través de los registros de control LCR, IER, DLL, DLM y MCR. Aunque los
registros de control pueden ser escritos en cualquier orden, IER debe ser escrito al final porque controla la
habilitación de las interrupciones. Una vez que el 8250 ha sido programado, los registros pueden ser
actualizados en cualquier momento en que el 8250 no se encuentre enviando o recibiendo datos.
Los ordenadores compatibles pueden tener conectados, de manera normal, hasta 4 puertos serie,
nombrados COM1-COM4. En el área de datos de la BIOS (segmento 40h) y justo al principio de la misma, hay
4 palabras con la dirección de memoria base de los puertos serie. A esta dirección de memoria base habrá que
sumar el desplazamiento relativo del número de registro a ser accedido.
El principal problema reside en que sólo están previstas 2 interrupciones para los puertos serie. Ello
implica que generalmente sólo 2 de los puertos podrán emplear interrupciones a un tiempo, debido a la
arquitectura del bus ISA. Generalmente COM1 y COM3 compartirán la IRQ4 (INT 0Ch) y COM2/COM4 la
IRQ3 (INT 0Bh). Estas asignaciones pueden ser cambiadas por el usuario actuando sobre los switches de
configuración de las tarjetas (que en ocasiones permiten incluso elegir la IRQ5). Por tanto, no está de más tener
cuidado en los programas y permitir un cierto grado de configuración en estas cuestiones.
┌────────┬──────┬──────┬────────┬───────────────────────────────────────────────────────────────────────────────────
┐
│ OFFSET │ DLAB │ MODO │ NOMBRE │ SIGNIFICADO
│
├────────┼──────┼──────┼────────┼───────────────────────────────────────────────────────────────────────────────────
┤
│ 0 │ 0 │ R │ RBR │ Receiver Buffer Register (Registro buffer de recepción)
│
├────────┼──────┼──────┼────────┼───────────────────────────────────────────────────────────────────────────────────
┤
│ 0 │ 1 │ R/W │ DLL │ Divisor Latch LSB (Divisor de velocidad, parte baja)
│
├────────┼──────┼──────┼────────┼───────────────────────────────────────────────────────────────────────────────────
┤
│ 0 │ 0 │ W │ THR │ Transmitter Holding Register (Registro de retención de transmisión)
│
├────────┼──────┼──────┼────────┼───────────────────────────────────────────────────────────────────────────────────
┤
│ 1 │ 0 │ R/W │ IER │ Interrupt Enable Register (Registro de habilitación de interrupciones)
│
├────────┼──────┼──────┼────────┼───────────────────────────────────────────────────────────────────────────────────
┤
│ 1 │ 1 │ R/W │ DLM │ Divisor latch MSB (Divisor de velocidad, parte alta)
│
├────────┼──────┼──────┼────────┼───────────────────────────────────────────────────────────────────────────────────
┤
│ 2 │ X │ R │ IIR │ Interrupt Identification Register (Registro de identificación de interrupciones)
│
├────────┼──────┼──────┼────────┼───────────────────────────────────────────────────────────────────────────────────
┤
│ 2 │ X │ W │ FCR │ FIFO Control Register (Registro de control FIFO) - SOLO 16550 -
│
├────────┼──────┼──────┼────────┼───────────────────────────────────────────────────────────────────────────────────
┤
│ 3 │ X │ R/W │ LCR │ Line Control Register (Registro de control de línea) ¡¡EL BIT 7 ES DLAB!!
EL HARDWARE DE APOYO AL MICROPROCESADOR 346
│
├────────┼──────┼──────┼────────┼───────────────────────────────────────────────────────────────────────────────────
┤
│ 4 │ X │ R/W │ MCR │ Modem Control Register (Registro de control del modem)
│
├────────┼──────┼──────┼────────┼───────────────────────────────────────────────────────────────────────────────────
┤
│ 5 │ X │ R/W │ LSR │ Line Status Register (Registro de estado de la línea)
│
├────────┼──────┼──────┼────────┼───────────────────────────────────────────────────────────────────────────────────
┤
│ 6 │ X │ R/W │ MSR │ Modem Status Register (Registro de estado del modem)
│
├────────┼──────┼──────┼────────┼───────────────────────────────────────────────────────────────────────────────────
┤
│ 7 │ X │ R/W │ SCR │ Scratch Register (Registro residual)
│
└────────┴──────┴──────┴────────┴───────────────────────────────────────────────────────────────────────────────────
┘
El cuadro superior muestra los desplazamientos (offsets) que hay que sumar a la dirección E/S base del
puerto serie para acceder a sus registros. COM1 suele estar en 3F8h, COM2 en 2F8h, COM3 en 3E8h y COM4
en 2E8h. Sin embargo, es mejor acceder a las variables de la BIOS para obtener la dirección.
La INT 14h de la BIOS se encarga de controlar el puerto serie. El trabajo del DOS a través de los
dispositivos COM1: (conocido también como AUX:) al COM4: se realiza también apoyándose en esta
interrupción. El comando MODE del sistema permite inicializar el puerto serie a alto nivel. Sin embargo, tanto
el DOS como la BIOS no permiten exceder los 9600 baudios, velocidad excesivamente baja para la transmisión
de datos entre dos ordenadores cercanos o el trabajo con un modem.
El cristal que gobierna el 8250 oscila a 1.8432 MHz. Nosotros debemos considerar esta frecuencia
dividida por 16 de cara a calcular el valor para el divisor. Por tanto, la velocidad máxima que puede alcanzar
el puerto serie de los PC es de 1843200/16 = 115200 baudios.
┌─────────┬────────────────────────────┐ Con datos de 8 bit se pueden empaquetar los bytes en 10 baudios
│ Baudios │ Divisor a emplear en el PC │ (1 bit de inicio, 8 de datos, 1 de stop), lo que permite alcanzar
│ más ├────────────┬───────┬───────┤ 11520 bytes/seg (11.25 Kb/seg). Para distancias de pocos metros
│ comunes │ Divisor │ DLM │ DLL │
(no decenas ni centenas) no habrá problemas, incluso para
├─────────┼────────────┼───────┼───────┤
distancias algo mayores si los cables se diseñan con cuidado. La
│ 50 │ 2304 │ 9 │ 0 │
programación del puerto serie en el PC a nivel de hardware es
│ 110 │ 1047 │ 4 │ 23 │
│ 150 │ 768 │ 3 │ 0 │
necesaria a menudo por dos razones de mucho peso: poder
│ 300 │ 384 │ 1 │ 128 │ utilizar interrupciones y emplear velocidades superiores a 9600
│ 1200 │ 96 │ 0 │ 96 │ baudios. Por supuesto, en estas transferencias los paquetes
│ 2400 │ 48 │ 0 │ 48 │ deberían llevar algún control de errores, aunque no precisamente
│ 4800 │ 24 │ 0 │ 24 │ basado en la paridad.
│ 9600 │ 12 │ 0 │ 12 │
│ 14400 │ 8 │ 0 │ 8 │
│ 19200 │ 6 │ 0 │ 6 │
│ 28800 │ 4 │ 0 │ 4 │
│ 38400 │ 3 │ 0 │ 3 │
│ 57600 │ 2 │ 0 │ 2 │
│ 115200 │ 1 │ 0 │ 1 │
└─────────┴────────────┴───────┴───────┘
Nota:El bit OUT2 del MCR controla en los PC la salida de la línea INTRPT. Esto significa que si dicho bit, por defecto
inicializado a 0, es puesto a 1, las interrupciones del puerto serie quedan inhibidas. El bit OUT1, por el contrario, debe
estar a 1 por motivos no muy claros. También se podría inhibir la INTRPT a través del 8259, por lo que este dato no es
muy importante, con la excepción de evitar que una involuntaria e incorrecta asignación de OUT1 y OUT2 inhiba las
346 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
interrupciones. La ventaja de inhibir las interrupciones en el 8250 radica en la posibilidad de utilizar plenamente todas
sus funciones incluso en el modo de no interrupciones: el olvido del diseñador de incluir esta característica obligó a IBM
a utilizar para este fin OUT2. Realmente, el 8250 está concebido para ser utilizado por medio de interrupciones, y hay
quien duda incluso de la veracidad de la afirmación del fabricante acerca del double buffering (buffers duplicados) que
son muy aconsejables al trabajar sin interrupciones.
El siguiente programa de ejemplo coloca el 8250 en modo lazo (LOOP) y seguidamente comienza a
transmitir datos de 8 bits (desde 0 hasta 255) comprobando que le llegan los mismos datos que envía y sin que
se produzcan errores. Se permite elegir el puerto deseado así como la velocidad de transmisión.
/*********************************************************************
* 8250T.C 1.0 - UTILIDAD DE AUTODIAGNOSTICO DEL 8250 EN TURBO C * scanf ("%d", &divisor); if (!divisor) divisor=1;
* *
* (c) 1993 Ciriaco García de Celis. * printf("\nComprobando 8250 en %03Xh a %lu baudios.\nEspera...",
* * base, 1843200L/divisor/16);
*********************************************************************/
#define LCR (base+3) /* registro de control de línea */ outportb (MCR, 8+16); /* modo LOOP */
#define IER (base+1) /* registro de activación de interrupciones */ outportb (LCR, 0x03); /* DLAB=0, 8 bits, 1 stop, sin paridad */
#define DLM (base+1) /* parte alta del divisor */ for (dato=0; (dato<0x100) && !kbhit(); dato++) {
#define LSR (base+5) /* registro de estado de línea */ do { /* esperar por THR vacío */
#define THR (base+0) /* registro de retención de transmisión */ if (lsr & (OE|PE|FE|BI)) error();
#define OE 2 /* bit de error de overrun del LSR */ outportb (THR, dato); /* enviar carácter */
#define FE 8 /* bit de error en bits de stop del LSR */ do { /* esperar por RBR lleno */
#define THRE 0x20 /* bit de THR vacío */ if (lsr & (OE|PE|FE|BI)) error();
} }
if (!kbhit())
{ else
unsigned com, base, divisor, dato, entrada, lsr; { getch(); printf("\rTecla pulsada - prueba abortada.\n");}
base=peek(0x40, (com-1)*2);
if (base==0) {
exit (1);
}
EL HARDWARE DE APOYO AL MICROPROCESADOR 346
La impresora se controla desde el DOS referenciándola como dispositivo LPT1 (PRN) ó LPT2. La
BIOS utiliza la INT 17h para los servicios de impresora. En ambos casos, el funcionamiento es realmente trivial
y la dificultad estriba en el modelo de impresora que se trate (IBM, Epson, HP-III, PostScript, etc.) de cara al
lenguaje que soporta. Eso no lo trataremos aquí, ya que todas las impresoras vienen acompañadas de un manual
técnico de programación (o en su defecto se puede adquirir opcionalmente). Lo que veremos a continuación son
los registros a bajo nivel del puerto paralelo, así como pistas para una utilización algo más allá de la impresora:
la comunicación entre ordenadores.
La dirección base del puerto paralelo en los ordenadores compatibles depende del tipo de adaptador que
incorporen. Las primeras máquinas traían un puerto paralelo en el adaptador de vídeo monocromo, cuya
dirección base es 3BCh. Sin embargo, otros adaptadores utilizan la dirección base 378h para LPT1 y 278h para
LPT2. Por fortuna, la BIOS tiene en el área de datos una tabla con las direcciones base de los 4 posibles puertos
paralelos. Dicha tabla comienza en 40h:8 y consta de 1 palabra por puerto (a 0 si ese puerto no existe). La
asignación que realizan diversas BIOS puede ser un tanto discutible, pero si el usuario no ve salir los datos por
la impresora que desea, siempre puede cambiar los cables o configurar su programa...
Los registros de que consta el puerto paralelo son 3: el primero es el registro de datos, de 8 bits,
ubicado en la dirección base (3BCh, 378h, 278h, etc.). Este registro es de sólo escritura, para enviar los
caracteres a la impresora. El siguiente registro, de sólo lectura, es el registro de estado, inmediatamente a
continuación del anterior (3BDh, 379h, 279h). Finalmente, tras ellos hay un registro de sólo escritura, el
registro de control (en 3BEh, 37Ah, 27Ah). Aunque en los tres casos he indicado la dirección, hay que tener
en cuenta que lo correcto es consultar la variable de la BIOS y tomarla como punto de partida.
Los registros de estado y control están asociados a unas líneas físicas del puerto paralelo estándar, y
poseen un significado concreto que resumimos a continuación. En el valor pin se hace referencia al pin del
puerto paralelo del ordenador y al correspondiente en la impresora (ordenador/impresora). Las líneas o pines
que no aparecen aquí son las de datos (líneas 2 a la 9, conectadas también con las líneas 2 a la 9 del lado de la
impresora; las restantes están a masa).
n Registro de estado:
- Bits 0-2: no utilizados.
- Bit 3: pin 15/32 (-ERROR). A 0 si hay un error gordo (a revisar los cables).
- Bit 4: pin 13/13 (SLCT). A 1 si la impresora está ON LINE.
- Bit 5: pin 12/12 (PE). A 1 si la impresora no tiene papel (PAPER ERROR).
- Bit 6: pin 10/10 (-ACK). A 0 si la impresora confirma la recepción del carácter.
- Bit 7: pin 11/11 (-BUSY). A 0 si la impresora está ocupada.
n Registro de control:
- Bit 0: pin 1/1 (-STROBE). A 0 si hay un carácter en el registro de datos.
- Bit 1: pin 14/14 (-AUTO FEED). A 1 si la impresora debe saltar línea tras cada código 13 (CR).
- Bit 2: pin 16/31 (-INIT). A 0 para resetear la impresora.
- Bit 3: pin 17/36 (SLCT IN). A 1 para seleccionar la impresora (0 para OFF-LINE).
- Bit 4: no conectado al puerto de impresora. A 1 activa la interrupción de la impresora.
- Bits 5-7: no utilizados.
Ante todo dejar claro que cuando digamos 0 ó 1 nos referimos al valor del bit en el registro del PC,
346 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
olvidando ya cuestiones como el nivel al que son activas las señales, para evitar lios: los nombres de las señales
les tomaremos como referencia, sin considerar su polaridad. Para enviar un carácter, primero se le coloca en el
registro de datos. A continuación se pone a 0 en el registro de control el bit de STROBE. Este bit debe estar
muy poco tiempo activo, para evitar que la impresora lea dos veces el mismo carácter (del orden de un
microsegundo). Como la impresora no tiene una capacidad de aguante ilimitada, se puede defender poniendo el
bit de BUSY en el registro de estado a 0 para poder leer con tranquilidad el STROBE que le llega. Cuando lo
haya leído, pondrá un 0 en ACK para indicar que ya ha recibido el carácter.
Este es el esquema básico del envío de caracteres. Sin embargo, hay que tener en cuenta que la
impresora puede devolver ciertas condiciones de error, tanto leves (falta de papel) como más graves, como el
caso de ERROR. También el ordenador puede provocar ciertos efectos en la impresora, a través del registro de
control, como vimos anteriormente. Quizá el más curioso es el del AUTO FEED: ya se podían haber puesto de
acuerdo el primer día, resulta triste que además de perder horas configurando impresoras y programas, hasta el
propio puerto pueda meter las narices en el control del salto de línea...
Anteriormente hemos visto una descripción de patillas del puerto paralelo suficiente para que
cualquiera se pueda construir su propio cable centronics. De todas formas, estos cables afortunadamente se
venden ya construidos por un precio poco aceptable. Los que no se venden, aunque sí acompañan a ciertas
aplicaciones software e incluso hardware (como disqueteras externas vía puerto de impresora) permiten una
comunicación bidireccional. El truco consiste en utilizar las líneas del registro de estado para recibir datos,
aunque esto limita la transferencia a 5 bits (realmente 4, más otro para el protocolo de transferencia).
Se toman dos conectores centronic 25-pin machos. Se unen los pins de la siguiente forma:
┌────┐ ┌────┐
│ 2 ├──────────────────┤ 15 │
│ 3 ├──────────────────┤ 13 │
│ 4 ├──────────────────┤ 12 │
│ 5 ├──────────────────┤ 10 │
│ 6 ├──────────────────┤ 11 │
│ 10 ├──────────────────┤ 5 │
│ 11 ├──────────────────┤ 6 │
│ 12 ├──────────────────┤ 4 │
│ 13 ├──────────────────┤ 3 │
│ 15 ├──────────────────┤ 2 │
│ 18 ├──────────────────┤ 18 │
└────┘ └────┘
El motivo de emplear esta asignación y no otra se debe a que es la ya utilizada por ciertas aplicaciones
comerciales, como LAPLINK. Es por razones de compatibilidad, para que no pase como con los saltos de línea.
La línea común (18) es masa, aunque valdría cualquier patilla entre la 18 y la 25; si se emplea un cable de 10
hilos más malla, esta última es la más adecuada para hacer de masa.
Con este cable, para enviar datos se utilizan las líneas D0 a D4 del registro de datos y para recibirlos las
5 líneas útiles del registro de estado. Como D0-D1-D2-D3-D4 están conectados en este mismo orden a
ERROR-SLCT-PE-ACK-BUSY, lo ideal es utilizar D0-D3 para transmitir datos y ERROR-SLCT-PE-ACK
para recibirlos. Las señales BUSY y D4 sirven para establecer el protocolo de transmisión. La transferencia
puede ser bidireccional y además de forma simultánea. En realidad, cuando se mande un dato y el ordenador
remoto indique con BUSY que ya lo tiene (a través de su línea D4), de paso nos puede haber reenviado el dato
en D0-D3 para que veamos si es correcto: un control de errores bastante fiable y rápido. Sin embargo, se podría
aprovechar quizá para enviar otro medio byte en sentido contrario en el caso de que las dos máquinas se estén
pasando información simultáneamente la una a la otra; el control de errores ya se haría de otra manera, a nivel
de bloques con checksum, etc. Conviene aprovechar y mandar otros 4 bits de datos cada vez que se envía un
reconocimiento (al informar al receptor de que ya se ha recibido su señal de "dato recibido"), lo que permite
EL HARDWARE DE APOYO AL MICROPROCESADOR 346
transferir un byte completo en cada ciclo del protocolo de transferencia. Ah, no hay que olvidar la polaridad de
las líneas: al poner un 0 en D4 aparece un 1 en el -BUSY del otro extremo...
Si el cable no rebasa los 3 metros o poco más la transmisión será fiable, y además bastante rápida: 4 bits
en paralelo, a la velocidad que pueda alcanzar la CPU del ordenador más lento. No emplear el ensamblador
sería un acto imperdonable.
346 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
12.11. - EL RATÓN.
El ratón se controla normalmente a través de llamadas a la INT 33h. Existen toda suerte de funciones
para controlar su posición, el estado de los botones, el puntero que se visualiza... todas ellas son bastante
intuitivas y aptas para un programador en lenguajes de alto nivel. Aquí estudiaremos, sin embargo, el
funcionamiento a bajo nivel del ratón. En concreto, del ratón de Microsoft, el más extendido y con el que son
compatibles casi todos los demás (aunque sea accionando el correspondiente conmutador).
La mayoría de los ratones se conectan vía puerto serie a 1200 baudios, 7 bits y sin paridad. Para
detectar la presencia del ratón, hay que poner la línea DTR del puerto serie a 1. Al cabo de un rato, el ratón
devuelve el código ASCII de la letra M (¿será por lo de Mouse o por Microsoft?). Los controladores de
Microsoft son un poco estrictos en esta comprobación, y si el ratón no responde en unos márgenes de tiempo
muy concretos consideran que no existe, de ahí que en ocasiones haya que emplear otro controlador un poco
más flexible.
Los desplazamientos se toman en complemento a dos; como hay 8 bits por cada eje, el movimiento
puede oscilar en el rango +128 a -127. Hay además un bit por cada botón. De los 7 bits recibidos en cada
interrupción, el más significativo (bit 6) está a 1 en el primer envío y a 0 en los restantes, con objeto de evitar
malas interpretaciones de la secuencia si se pierde alguna interrupción por cualquier motivo. El formato
empleado para codificar la información es el siguiente:
El otro gran estándar de ratón, el Mouse Systems, permite trabajar hasta con tres botones. Estos ratones
envían (cuando están en modo Mouse) 5 bytes por cada evento. En el primero hay información sobre el estado
de los botones; los 4 siguientes parecen contener el desplazamiento relativo en los ejes X e Y. El
funcionamiento es, por tanto, similar, y al parecer quizá todavía con 7 bits. Curiosamente, al conmutar el
selector de modo (Microsoft-Mouse) aparece una secuencia de bytes un tanto especial, distinta según el sentido
de la conmutación, para ayudar al controlador de ratón a detectar el paso al nuevo protocolo con objeto de poder
adaptarse al mismo.
EL HARDWARE DE APOYO AL MICROPROCESADOR 346
El MC146818 incorpora un completo reloj con alarma, calendario, interrupción periódica programable,
generador de onda cuadrada y 64 bytes libres de RAM estática de bajo consumo. Los primeros 10 bytes de esta
RAM son empleados para gestionar la fecha y la hora y los 4 siguientes son registros (A, B, C y D); los 50
restantes quedan a disposición del usuario.
mantenerse a nivel bajo cuando se alimenta el chip hasta que la tensión se 00 │ Segundos │
estabilice, poniéndose después en alto; esta entrada está asociada al bit VRT ├──────────────────┤
del registro D que indica si el integrado está en condiciones de operar. El bus 01 │ Segundos Alarma │
├──────────────────┤
contiene direcciones, y datos en los flancos de subida de la entrada de
03 │ Minutos alarma │
validación de datos (línea DS). La línea -R/-W indica si la operación es de ├──────────────────┤
entrada o salida; -CE permite habilitar el chip o desconectarlo de los buses. 04 │ Horas │
├──────────────────┤
El cuadro de la derecha refleja la estructura de la memoria del 05 │ Horas alarma │
MC146818. Los primeros 14 bytes son empleados para la fecha y hora. ├──────────────────┤
06 │ Dia de la semana │
├──────────────────┤
├──────────────────┤
08 │ Mes │
├──────────────────┤
09 │ Año │
├──────────────────┤
346 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
0A │ Registro A │
├──────────────────┤
0B │ Registro B │
├──────────────────┤
0C │ Registro C │
├──────────────────┤
0D │ Registro D │
├──────────────────┤
└──────────────────┘
D7 D6 D5 D4 D3 D2 D1 D0
┌──────┬──────┬──────┬──────┼──────┬──────┬──────┬──────┐
│ UIP │ DV2 │ DV1 │ DV0 │ RS3 │ RS2 │ RS1 │ RS0 │
└──────┴──┬───┴──┬───┴──┬───┼──────┴──────┴──────┴──────┘
│ ┌────┘ │
│ │ ┌─────────┘
0 0 0 Reloj de 4,194304 MHz ─┐
0 0 1 Reloj de 1,048576 MHz │Ψ Tipo de reloj conectado
0 1 0 Reloj de 32768 Hz ─┘
El bit UIP (Update In Progress), de sólo lectura, se pone a 1 mientras se actualizan los primeros 14
bytes de la memoria y poco tiempo antes de que comience dicha actualización. Antes de acceder a estos bytes,
hay que esperar a que el bit UIP se ponga a cero (si no lo estaba ya): con el bit UIP a 0, es seguro que en un
intervalo de al menos 244 microsegundos no se va a producir ninguna actualización, por lo que hay tiempo
suficiente para acceder (sin prisas, pero tampoco con pausas). La actualización dura 248 microsegundos (1984
con relojes de 32768 Hz).
Los bits RS0..RS3, de selección de velocidad, definen la frecuencia de la onda cuadrada generada en
SQW y/o la de la interrupción periódica, como indica esta tabla:
┌────────────────────────────────┬────────────────────────────────┐
│ Reloj 1,048576 ó 4,194304 Mhz │ Reloj de 32768 Hz │
┌─────┬─────┬─────┬─────┼───────────────┬────────────────┼───────────────┬────────────────┤
│ RS3 │ RS2 │ RS1 │ RS0 │ Velocidad INT │ Frecuencia SQW │ Velocidad INT │ Frecuencia SQW │
├─────┼─────┼─────┼─────┼───────────────┼────────────────┼───────────────┼────────────────┤
│ 0 │ 0 │ 0 │ 0 │ (no actúa) │ (nula) │ (no actúa) │ (nula) │
├─────┼─────┼─────┼─────┼───────────────┼────────────────┼───────────────┼────────────────┤
│ 0 │ 0 │ 0 │ 1 │ 30,517 µs │ 32768 Hz │ 3,90625 ms │ 256 Hz │
├─────┼─────┼─────┼─────┼───────────────┼────────────────┼───────────────┼────────────────┤
│ 0 │ 0 │ 1 │ 0 │ 61,035 µs │ 16384 Hz │ 7,81250 ms │ 128 Hz │
├─────┼─────┼─────┼─────┼───────────────┼────────────────┼───────────────┼────────────────┤
│ 0 │ 0 │ 1 │ 1 │ 122,070 µs │ 8192 Hz │ 122,070 µs │ 8192 Hz │
├─────┼─────┼─────┼─────┼───────────────┼────────────────┼───────────────┼────────────────┤
│ 0 │ 1 │ 0 │ 0 │ 244,141 µs │ 4096 Hz │ 244,141 µs │ 4096 Hz │
├─────┼─────┼─────┼─────┼───────────────┼────────────────┼───────────────┼────────────────┤
│ 0 │ 1 │ 0 │ 1 │ 488,281 µs │ 2048 Hz │ 488,281 µs │ 2048 Hz │
├─────┼─────┼─────┼─────┼───────────────┼────────────────┼───────────────┼────────────────┤
│ 0 │ 1 │ 1 │ 0 │ 976,562 µs │ 1024 Hz │ 976,562 µs │ 1024 Hz │
├─────┼─────┼─────┼─────┼───────────────┼────────────────┼───────────────┼────────────────┤
│ 0 │ 1 │ 1 │ 1 │ 1,953125 ms │ 512 Hz │ 1,953125 ms │ 512 Hz │
EL HARDWARE DE APOYO AL MICROPROCESADOR 346
├─────┼─────┼─────┼─────┼───────────────┼────────────────┼───────────────┼────────────────┤
│ 1 │ 0 │ 0 │ 0 │ 3,90625 ms │ 256 Hz │ 3,90625 ms │ 256 Hz │
├─────┼─────┼─────┼─────┼───────────────┼────────────────┼───────────────┼────────────────┤
│ 1 │ 0 │ 0 │ 1 │ 7,8125 ms │ 128 Hz │ 7,8125 ms │ 128 Hz │
├─────┼─────┼─────┼─────┼───────────────┼────────────────┼───────────────┼────────────────┤
│ 1 │ 0 │ 1 │ 0 │ 15,625 ms │ 64 Hz │ 15,625 ms │ 64 Hz │
├─────┼─────┼─────┼─────┼───────────────┼────────────────┼───────────────┼────────────────┤
│ 1 │ 0 │ 1 │ 1 │ 31,25 ms │ 32 Hz │ 31,25 ms │ 32 Hz │
├─────┼─────┼─────┼─────┼───────────────┼────────────────┼───────────────┼────────────────┤
│ 1 │ 1 │ 0 │ 0 │ 62,5 ms │ 16 Hz │ 62,5 ms │ 16 Hz │
├─────┼─────┼─────┼─────┼───────────────┼────────────────┼───────────────┼────────────────┤
│ 1 │ 1 │ 0 │ 1 │ 125 ms │ 8 Hz │ 125 ms │ 8 Hz │
├─────┼─────┼─────┼─────┼───────────────┼────────────────┼───────────────┼────────────────┤
│ 1 │ 1 │ 1 │ 0 │ 250 ms │ 4 Hz │ 250 ms │ 4 Hz │
├─────┼─────┼─────┼─────┼───────────────┼────────────────┼───────────────┼────────────────┤
│ 1 │ 1 │ 1 │ 1 │ 500 ms │ 2 Hz │ 500 ms │ 2 Hz │
└─────┴─────┴─────┴─────┴───────────────┴────────────────┴───────────────┴────────────────┘
REGISTRO B (lectura/escritura).
En este registro hay bits útiles, entre otros, para controlar la inicialización de la fecha y hora, para
habilitar o inhibir las diversas interrupciones y para establecer ciertas características de operación.
D7 D6 D5 D4 D3 D2 D1 D0
┌──────┬──────┬──────┬──────┼──────┬──────┬──────┬──────┐
│ SET │ PIE │ AIE │ UIE │ SQWE │ DM │24/12 │ DSE │
└──────┴──────┴──────┴──────┼──────┴──────┴──────┴──────┘
El bit SET puede ser establecido a 1, con lo que cualquier ciclo de actualización de los primeros 14
bytes de la RAM resulta abortado: de este modo, es factible proceder a inicializar la fecha y la hora sin el riesgo
de que se produzca en medio una actualización. Este bit no se ve afectado por la señal -RESET.
El bit PIE (Periodic Interrupt Enable) sirve para permitir la interrupción periódica cuando es puesto a 1;
tras una señal -RESET es puesto a 0. El bit AIE (Alarm Interrupt Enable) ha de estar a 1 para habilitar la
interrupción de alarma; también es puesto a cero tras un -RESET. El bit UIE (Update Interrupt Enable) sirve
para habilitar o inhibir la interrupción de fin de actualización, que se produciría tras cada actualización del reloj;
la señal -RESET baja el bit UIE. Por último, el bit SQWE (Square Wave Enable) permite habilitar o inhibir la
señal de onda cuadrada de la salida SQW; también es borrado ante una señal -RESET.
El bit DM (Data Mode) permite seleccionar datos en binario (1) o BCD (0) en los bytes de fecha y
hora; la señal -RESET no afecta a este bit. El bit 24/12 sirve para elegir entre el modo 12 horas del reloj (bit a 0)
o el de 24 (bit a 1): en el modo de 12 horas, el bit más significativo del byte de la hora estará activo para indicar
"PM". Si bit DSE está activo, el último domingo de abril la hora pasa de 1:59:59 AM a 3:00:00 AM; en el
último domingo de octubre pasa de 1:59:59 AM a 1:00:00 AM (sólo la primera vez, claro) para ajustarse al
cambio de hora oficial; este bit no es afectado por -RESET.
D7 D6 D5 D4 D3 D2 D1 D0
┌──────┬──────┬──────┬──────┼──────┬──────┬──────┬──────┐
│ IRQF │ PF │ AF │ UF │ 0 │ 0 │ 0 │ 0 │
└──────┴──────┴──────┴──────┼──────┴──────┴──────┴──────┘
El bit IRQF (Interrupt ReQuest Flag) se activa cuando el bit PF y el PIE (registro B) están activos, o
bien cuando el bit AF y el AIE (registro B) están activos, o bien cuando UF y el bit UIE (registro B) están
activos. Es decir, IRQF se pone en alto cuando es necesario que se produzca una interrupción: la línea -IRQ se
346 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
encarga de pedirla entonces. Por su parte: PF (Periodic Flag), AF (Alarm Flag) y UF (Update Flag) indican si
es necesario que se produzca la interrupción correspondiente. Todos los bits de este registro son borrados ante
una señal -RESET, pero también ante una lectura por software del registro C.
D7 D6 D5 D4 D3 D2 D1 D0
┌──────┬──────┬──────┬──────┼──────┬──────┬──────┬──────┐
│ VRT │ 0 │ 0 │ 0 │ 0 │ 0 │ 0 │ 0 │
└──────┴──────┴──────┴──────┼──────┴──────┴──────┴──────┘
FUNCIONAMIENTO DE LA ALARMA
La interrupción de alarma se produce todos los días cuando llega la hora en que ha sido programada y
el bit que permite esta interrupción está habilitado. Existe un método alternativo para programar la alarma,
basado en los códigos indiferentes almacenables en los bytes de la alarma. Un código indiferente es cualquier
valor comprendido entre 0C0h y 0FFh. Si la hora de alarma es un código indiferente, la alarma se producirá
cada hora. Si la hora y minuto de alarma son códigos indiferentes, ésta se producirá cada minuto. Si tanto la
hora como el minuto y segundo de la alarma son códigos indiferentes, la alarma se producirá cada segundo.
Por defecto, la BIOS inicializa el chip para trabajar con un reloj de 32768 Hz y a un ritmo de 1024
interrupciones periódicas por segundo (cuando están habilitadas), al escribir el valor 26h en el registro A. De la
misma manera, el registro B se carga con 2 (modo 24 horas, datos en BCD y sin horario verano/invierno).
El MC146818 está diseñado para ser conectado a un bus multiplexado, por lo que la circuitería de
apoyo de los AT se encarga de gestionar la comunicación con el microprocesador, estableciendo dos puertos de
entrada/salida en las direcciones 70h y 71h. Para leer o escribir cualquier registro de la RAM CMOS, basta con
enviar al puerto 70h el número de registro y, a continuación, leer o escribir del puerto 71h. Entre los accesos a
ambos puertos debe mediar un tiempo mínimo; de lo contrario la operación fallará. En particular, las últimas
versiones de los compiladores de Borland no permiten acceder al reloj de tiempo real en la mayoría de las
máquinas a través de las funciones outportb() e inportb(). La razón es que esas funciones están en una librería y
es preciso llamarlas con paso de parámetros a través de la pila, lo que ralentiza excesivamente el proceso. Desde
el lenguaje ensamblador, nunca hay problemas, aunque como es costumbre es conveniente insertar algún estado
de espera (JMP SHORT $+2) entre dos operaciones E/S consecutivas, precaución necesaria en los ordenadores
más antiguos.
A nivel de interrupciones, la salida -IRQ del MC146818 está conectada a IRQ8 (INT 70h) a través del
segundo controlador de interrupciones (véase la documentación del mismo).
Desde la interrupción 1Ah, la BIOS implementa una serie de servicios para acceder al reloj de tiempo
real, incluyendo la posibilidad de programar la alarma (que invoque una INT 4Ah cuando llegue la hora). Las
funciones de retardo de la INT 15h se apoyan también en el reloj de tiempo real.
EL HARDWARE DE APOYO AL MICROPROCESADOR 346
Conviene tener presente que es de vital importancia acceder a los primeros 14 bytes de la CMOS sólo si
el bit UIP del registro A (bit 7) está a cero. También es necesario poner a 1 el bit SET del registro B (bit 7) antes
de modificar dichos bytes, devolviéndolo a 1 después. No respetar este principio puede provocar la lectura de
fechas u horas incorrectas o una errónea asignación de valores. Para los demás bytes de la CMOS no es
necesario tomar esta precaución.
Como se dijo antes, los AT y superiores almacenan en los 50 ó 114 últimos bytes de RAM libres de la
CMOS información relativa a la configuración del sistema. Los bytes más importantes y comunes a todas las
máquinas se muestran a continuación.
Byte 0Eh:Diagnostics Status Byte. El bit 7 indica (si vale 1) que el MC146818 tiene un déficit de corriente eléctrica. El bit 6
indica (si es 1) que el chechsum o suma de comprobación de la CMOS ha fallado. El bit 5 indica (si vale 1) que
la configuración del sistema es incorrecta (no hay al menos una disquetera presente o el modo de vídeo de la
configuración no coincide con el detectado en el hardware). El bit 4 es puesto a 1 si el tamaño de la memoria
detectado no coincide con el indicado en la configuración. El bit 3 activo indica que el adaptador o el disco fijo
C: falló en la inicialización, siendo imposible botar desde él. El bit 2 activo indica que la hora del reloj es
incorrecta. Los bits 1 y 0 están reservados.
Byte 0Fh:Shutdown Status Byte. Los bits de este byte son asignados durante la inicialización del sistema por parte de la BIOS,
informando de su desarrollo (véase listado de la BIOS).
Byte 10h:Diskette Drive Type Byte. Los bits 7..4 indican el tipo de la disquetera A y los bits 3..0 el tipo de la disquetera B. Los
valores posibles son 0 (no existe esa disquetera), 1 (5¼-360K), 2 (5¼-1.2M), 3 (3½-720K), 4 (3½-1.44M) y 5
(3½-2.88M en BIOS AMI) ó 6 (3½-2.88M en BIOS IBM).
Byte 11h:Reservado.
Byte 12h:Fixed Disk Type Byte. Los bits 7..4 indican el tipo del primer disco fijo y los bits 3..0 el tipo del segundo. Existe una
tabla definida por IBM cuando lanzó el AT con 14 tipos de disco; ninguno que se vende hoy en dia está en la
tabla, por lo que es frecuente que estos campos estén inicializados con el valor 1111b (ó 0 si no hay disco duro
instalado) para indicar simplemente la presencia de disco duro.
Byte 13h:Reservado.
Byte 14h:Equipment Byte. Los bits 7 y 6 indican el número de disquetes instalados; los bits 5 y 4 el tipo de adaptador de vídeo
primario (00: EGA/VGA, 01: CGA-80, 10: CGA-40, 11: MDA); los bits 3 y 2 no se emplean. El bit 1 indica si
hay coprocesador aritmético y el bit 0 está activo para confirmar que hay disqueteras.
Byte 15h-16h:Low and High Base Memory Bytes. El 15h es el bajo y el 16h el alto. Entre ambos forman una palabra de 16 bits
que indica la cantidad de memoria convencional (típicamente 640 Kb).
Byte 17h-18h:Low and High Memory Expansion Bytes. El 17h es el bajo y el 18h el alto. Entre ambos forman una palabra de
16 bits que indica la cantidad de memoria extendida, en Kbytes.
Byte 19h:Número del primer disco duro. Número de identificación que la BIOS asigna al primer disco duro instalado.
Byte 1Ah-2Dh:Reservados.
Byte 2Eh-2Fh:Checksum. El 2Eh es el alto y el 2Fh el bajo. Entre ambos forman una palabra de 16 bytes que constituye el
checksum o suma de comprobación de los bytes 10h-20h.
Byte 30h-31h:Low and High Memory Expansion Bytes. Habitualmente es el mismo valor que el almacenado en los bytes 17h y
18h; esta variable refleja sólo la memoria extendida ubicada por encima del primer megabyte que detecta la
BIOS en el momento de arrancar.
Byte 32h:Date Century Byte. Valor BCD del siglo actual-1. Para 1992, por ejemplo, es 19h.
Byte 33h:Information Flag. El bit 7 indica si está instalada la vieja opción de ampliación de 128 Kb (hasta los 640 Kb) del IBM
AT original: hoy en día suele estar siempre activo. El bit 6 es empleado por el programa SETUP para eliminar
el mensaje inicial al usuario tras el primer SETUP. Los demás bits están reservados.
Byte 34h-3Fh:Reservados.
EL ENSAMBLADOR Y EL LENGUAJE C 373
El lenguaje C es sin duda el más apropiado para la programación de sistemas, pudiendo sustituir al
ensamblador en muchos casos. Sin embargo, hay ocasiones en que es necesario acceder a un nivel más bajo por
razones de operatividad e incluso de necesidad (programas residentes que economicen memoria, algoritmos
rápidos para operaciones críticas, etc.). Es entonces cuando resulta evidente la necesidad de poder emplear el
ensamblador y el C a la vez.
Para comprender este capítulo, basta tener unos conocimientos razonables de C estándar. Aquí se
explicarán las funciones de librería necesarias para acceder al más bajo nivel, así como la manera de integrar el
ensamblador y el C.
A continuación veremos algunas funciones, macros y estructuras de la librería DOS.H del Turbo C.
int inp (int puerto); /* leer del puerto E/S una palabra (16 bits) */
int inport (int puerto); /* leer del puerto E/S una palabra (16 bits) */
unsigned char inportb (int puerto); /* leer del puerto E/S un byte (8 bits) */
int outp (int puerto, int valor); /* enviar al puerto E/S una palabra (16 bits) */
void outport (int puerto, int valor); /* enviar al puerto E/S una palabra (16 bits) */
void outportb (int puerto, unsigned char valor); /* enviar al puerto E/S un byte (8 bits) */
Aunque pueden parecer demasiadas, algunas son idénticas (caso de inp() e inport()) y otras se
diferencian sólo ligeramente en el tipo de los datos devueltos, lo cual es irrelevante si se tiene en cuenta que el
dato devuelto es descartado (caso de outp() y outport()). En general, lo normal es emplear inport() e inportb()
para la entrada, así como outport() y outportb() para la salida. Por ejemplo, para enviar el EOI al final de una
interrupción hardware se puede ejecutar: outportb(0x20, 0x20);
int peek (unsigned seg, unsigned off); /* leer la palabra (16 bits) en seg:off */
char peekb (unsigned seg, unsigned off); /* leer el byte (8 bits) en seg:off */
void poke (unsigned seg, unsigned off, int valor); /* poner palabra valor (16 bits) en seg:off */
void pokeb (unsigned seg, unsigned off, char valor); /* poner byte valor (8 bits) en seg:off */
unsigned FP_OFF (void far *puntero); /* obtener offset de variable tipo far */
unsigned FP_SEG (void far *puntero); /* obtener segmento de variable tipo far */
void far *MK_FP (unsigned seg, unsigned off); /* convertir seg:off en puntero tipo far */
Las funciones peek(), peekb(), poke() y pokeb() tienen una utilidad evidente de cara a consultar y
modificar las posiciones de memoria. Cuando se necesita saber el segmento y/o el offset de una variable del
programa, las macros FP_OFF y FP_SEG devuelven dicha información. Por último, con MK_FP es posible
asignar una dirección de memoria absoluta a un puntero far. Por ejemplo, si se declara una variable:
se puede hacer que apunte a la memoria de vídeo del modo texto de los adaptadores de color con:
373 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
y después se podría limpiar la pantalla con un bucle: for (i=0; i<4000; i++) *pantalla_color++=0;
Para llamar a las interrupciones es conveniente conocer antes ciertas estructuras y uniones.
struct WORDREGS {
unsigned int ax, bx, cx, dx, si, di, cflag, flags;
};
struct BYTEREGS {
unsigned char al, ah, bl, bh, cl, ch, dl, dh;
};
union REGS {
struct WORDREGS x;
struct BYTEREGS h;
};
struct SREGS {
unsigned int es; unsigned int cs; unsigned int ss; unsigned int ds;
};
struct REGPACK {
unsigned r_ax, r_bx, r_cx, r_dx;
unsigned r_bp, r_si, r_di, r_ds, r_es, r_flags;
};
Las dos primeras funciones se basan en la declaración de dos uniones: una para entrada y otra para
salida, que simbolizan los valores iniciales (antes de llamar a la interrupción) y finales (tras la llamada) en los
registros. Si se desea que la misma unión que indica los valores iniciales devuelva los finales, se puede indicar
por duplicado:
regs.h.ah = 0;
regs.h.al = 0x13; /* VGA 320x200 - 256 colores */
int86 (0x10, ®s, ®s); /* cambiar modo de vídeo */
La diferencia entre int86() e int86x() reside en que la última permite trabajar con los registros de
segmento (la estructura SREGS se puede inicializar con los valores que tienen que tener los registros de
segmento antes de llamar a la interrupción; a la vuelta, dicha estructura habrá sido modificada para indicar el
valor devuelto en los registros de segmento tras la interrupción).
EL ENSAMBLADOR Y EL LENGUAJE C 373
Hay quien prefiere trabajar con REGPACK, que con una sola estructura permite también operar con
los registros de segmento y la emplea tanto para enviar como para recibir los resultados. El inconveniente, poco
relevante, es que sólo admite registros de 16 bits, lo que suele obligar a hacer desplazamientos y forzar el
empleo de máscaras para trabajar con las mitades necesarias:
La función getvect() devuelve un puntero con la dirección del vector de interrupción indicado. La
función setvect() permite desviar un vector hacia la rutina de tipo interrupt que se indica. Interrupt es una
palabra clave del Turbo C que será explicada en el futuro. Por ahora, baste el siguiente programa de ejemplo:
int main()
{
vieja_rutina = getvect (5); /* almacenar dirección de INT 5 (activada con Print Screen) */
setvect (5, nueva_rutina); /* desviar INT 5 a nuestra propia rutina de control */
. . .
. . . /* resto del programa */
. . .
setvect (5, vieja_rutina); /* restaurar rutina inicial de INT 5 */
}
La función anterior, basada en el servicio 31h del DOS, permite a un programa realizado en C quedar
residente en la memoria. Además del código de retorno, es preciso indicar el tamaño del área residente (en
párrafos). Es difícil determinar con precisión la memoria que ocupa un programa en C. Sin embargo, en muchos
casos la siguiente fórmula puede ser válida:
En los casos en que no lo sea, se le puede hacer que vuelva a serlo aumentando el tamaño del área de
seguridad (que en los programas menos conflictivos será 0). Tanto _psp como _SS y _SP están definidas ya por
el compilador, por lo que la línea anterior es perfectamente válida (sin más) al final de un programa.
De estas variables predefinidas, las más útiles son quizá las que devuelven la versión del DOS, lo que
ahorra el esfuerzo que supone averiguarlo llamando al DOS o empleando la función de librería correspondiente.
También es útil _psp, que permite un acceso a este área del programa de manera inmediata.
Por medio de _ _emit_ _() se puede colocar código máquina de manera directa dentro del programa en
C. No es conveniente hacerlo así porque así, ya que alterar directamente los registros de la CPU acabará
alterando el funcionamiento esperado del compilador y haciendo fallar el programa. Sin embargo, en un
procedimiento dedicado exclusivamente a almacenar código inline (en línea), es seguro este método, sobre todo
si se tiene cuidado de no alterar los registros SI y DI (empleados muy a menudo por el compilador como
variables de tipo register). Por medio de geninterrupt() se puede llamar directamente a una interrupción:
geninterrupt (interr) es exactamente lo mismo que _ _emit_ _(0xCD, interr) ya que 0xCD es el código de
operación de INT. Por ejemplo, para volcar la pantalla por impresora se puede ejecutar geninterrupt(5). Con los
símbolos _AX, _AL, _AH, _BX, _BL, _BH, _CX, _CL, _CH, _DX, _DL, _DH, _SI, _DI, _BP, _SP, _CS,
_DS, _ES, _SS y _FLAGS se puede acceder directamente a los registros de la CPU. Hay que tomar también
precauciones para evitar efectos laterales (una asignación tipo _DS=0x40 no afectará sólo a DS).
Los modelos de memoria constituyen las diversas maneras de acceder a la memoria por parte de los
compiladores de C. En el caso del Turbo C se pueden distinguir los siguientes:
MEDIUM: Este modelo es ideal para programas largos que no manejan demasiados datos. Se utilizan punteros
largos para el código (que puede extenderse hasta 1 Mb) y cortos para los datos: la pila y los datos juntos no
pueden exceder de 64 Kb.
COMPACT: Al contrario que el anterior, este modelo es el apropiado para los programas pequeños que
emplean muchos datos. Por ello, el programa no puede exceder de 64 Kb aunque los datos que controla pueden
alcanzar el Mb, ya que los punteros de datos son de tipo far por defecto.
LARGE: Empleado en las aplicaciones grandes y también por los programadores de sistemas que no tienen
paciencia para andar forzando continuamente el tipo de los punteros (para rebasar el límite de 64 Kb). Tanto los
datos como el código pueden alcanzar el Mb, aunque no se admite que los datos estáticos ocupen más de 64 Kb.
Este modo es el que menos problemas da para manejar la memoria, no siendo quizá tan lento y pesado como
indica el fabricante.
HUGE: Similar al anterior, pero con algunas ventajas: por un lado, todos los punteros son normalizados
automáticamente y se admiten datos estáticos de más de 64 Kb. Por otro, y gracias a esto último, es factible
manipular bloques de datos de más de 64 Kb cada uno, ya que los segmentos de los punteros se actualizan
correctamente. Sin embargo, este modelo es el más costoso en tiempo de ejecución de los programas.
LA SENTENCIA ASM
La sentencia asm permite incluir código ensamblador dentro del programa C, utilizando los
mnemónicos normales del ensamblador. Sin embargo, el uso de esta posibilidad está más o menos limitado
según la versión del compilador. En Turbo C 2.0, los programas que utilizan este método es necesario salir a la
línea de comandos para compilarlos con el tradicional compilador de línea, lo cual resulta poco atractivo. En
Turbo C++ 1.0, se puede configurar adecuadamente el compilador para que localice el Turbo Assembler y lo
utilice automáticamente para ensamblar, sin necesidad de salir del entorno integrado. Sin embargo, es a partir
del Borland C++ cuando se puede trabajar a gusto: en concreto, la versión Borland C++ 2.0 permite ensamblar
sin rodeos código ensamblador incluido dentro del listado C. El único inconveniente es la limitación del
hardware disponible: para un PC/XT, el Turbo C 2.0 es el único compilador aceptablemente rápido. Sin
embargo, en un 286 es más recomendable el Turbo C++, mientras que en un 386 modesto (o incluso en un 286
potente) resulta más interesante emplear el Borland C++ 2.0: las versiones 3.X de este compilador son las más
adecuadas para un 486 o superior (bajo DOS).
main()
{
int dato1, dato2, resultado;
Como se ve en el ejemplo, los registros utilizados son convenientemente preservados para no alterar el
valor que puedan tener en ese momento (importante para el compilador). También puede observarse lo fácil que
resulta acceder a las variables. Ah, cuidado con BP: el registro BP es empleado mucho por el compilador y no
conviene tocarlo (ni siquiera guardándolo en la pila). De hecho, la instrucción MOV CX,DATO1 será
compilada como MOV CX,[BP-algo] al ser una variable local de main().
Esta es la única sintaxis soportada por el Turbo C 2.0; sin embargo, en las versiones más modernas del
compilador se admiten las llaves '{' y '}' para agrupar varias sentencias asm:
asm {
push ax; push cx;
mov cx,dato1
mov ax,0h }
mult: asm {
add ax,dato2
loop mult
mov resultado,ax
pop cx; pop ax;
}
SUBRUTINAS EN ENSAMBLADOR
Cuando las rutinas a incluir son excesivamente largas, resulta más conveniente escribirlas como
ficheros independientes y ensamblarlas por separado, incluyéndolas en un fichero de proyecto (*.PRJ)
seleccionable en los menús del compilador.
Para escribir este tipo de rutinas hay que respetar las mismas definiciones de segmentos que realiza el
compilador. Hoy en día existe algo más de flexibilidad; sin embargo, aquí se expone el método general para
mezclar código de ensamblador con C.
int variable;
extern dato;
extern funcion();
main()
{
int a=21930; char b='Z';
La variable variable es una variable global del programa a la que no se asigna valor alguno en el
momento de definirla. Tanto a como b son variables locales del procedimiento main() y son asignadas con un
cierto valor inicial; funcion() no aparece por ningún sitio, ya que será codificada en ensamblador en un fichero
independiente. A dicha función se le pasan 3 parámetros. La manera de hacerlo es colocándolos en la pila
(empezando por el último y acabando por el primero). Por ello, el compilador meterá primero en la pila el valor
1234h y luego el 5678h (necesita dos palabras de pila porque es un dato de tipo long). Luego coloca en la pila el
carácter almacenado en la variable b: como los valores que se apilan son siempre de 16 bits, la parte alta está a
0. Finalmente, deposita el dato entero a. Seguidamente, llama a la función funcion() con un CALL que puede
ser de dos tipos: corto (CALL/RET en el mismo segmento) o largo (CALL/RETF entre distintos segmentos).
Esta llamada a la función, por tanto, provoca un almacenamiento adicional de 2 bytes (modelos TINY, SMALL
y COMPACT) o 4 (en los restantes modelos de memoria, que podríamos llamar largos).
EL ENSAMBLADOR Y EL LENGUAJE C 373
El esqueleto de la subrutina en ensamblador que ha de recibir esos datos y, tras procesarlos, devolver un
resultado de tipo int es el siguiente:
_TEXT ENDS
END
Como se puede observar, se respetan ciertas convenciones en cuanto a los nombres de los segmentos y
grupos. En el segmento _DATA se definen las variables inicializadas (las que tienen un valor inicial): _dato
podría haber sido accedida perfectamente desde el programa en C, ya que es declarada como pública. Por otro
lado, en el segmento _BSS se definen o declaran las variables que no son inicializadas con un valor inicial
(como es el caso de la variable _variable del programa C, que fue definida simplemente como int variable: en el
listado ensamblador se la declara como externa ya que está definida en el programa C). El compilador de C
precede siempre de un subrayado a todas las variables y funciones cuando compila, motivo por el cual hay que
hacer lo propio en el listado ensamblador. Al tratarse de un modelo de memoria pequeño, _BSS y _DATA están
agrupados. En el segmento _TEXT se almacena el código, es decir, las funciones definidas: en nuestro caso,
373 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
sólo una (el procedimiento _funcion). Como es de tipo NEAR, sólo se podrá emplear con programas C
compilados en un modelo de memoria TINY, SMALL o COMPACT (para los demás modelos hay que poner
FAR en lugar de NEAR). Esta función de ejemplo en ensamblador no utiliza ninguna variable, pero tanto
_variable (la variable del programa C) como, por supuesto, _info o _dato son plenamente accesibles.
A la hora de acceder a las variables, hay que tener en cuenta el modelo de memoria: como no emplea
más de 64 Kb para código (modelos TINY, SMALL o COMPACT), el compilador sólo ha colocado en la pila
el offset de la dirección de retorno (registro IP). Nosotros apilamos después BP (ya que lo vamos a manchar)
por lo que el último dato que apiló el programa C antes de llamar a la rutina en ensamblador habrá de ser
accedido en [BP+4]. La ventaja de inicializar BP es que luego se pueden introducir datos en la pila sin perder la
posibilidad de acceder a los parámetros de la rutina que llama. Si el procedimiento fuera de tipo FAR (modelos
MEDIUM, LARGE y HUGE), todos los accesos indexados sobre la pila se incrementarían en dos unidades (por
ejemplo, [BP+6] en vez de [BP+4] para acceder a la variable a) debido a que también se habría almacenado CS
en la llamada. Como se puede observar, la rutina no preserva ni restaura todos los registros que va a emplear:
sólo es necesario devolver intactos DS, SS, BP y (por si se emplean variables register) SI y DI; los demás
registros pueden ser libremente alterados. Como la función es de tipo entero, devuelve el resultado en AX; si
fuera de tipo long lo devolvería en DX:AX.
El modelo de memoria también cuenta en los parámetros que son pasados a la rutina en ensamblador
cuando no son pasados por valor (es decir, cuando se pasan punteros). En el ejemplo, podríamos haber pasado
un puntero que podría ser de tipo corto (para cargarlo en BX, por ejemplo, y efectuar operaciones tipo [BX]).
Sin embargo, si se pasan punteros a variables de tipo far (o si se emplea un modelo de memoria COMPACT,
LARGE o HUGE) es necesario cargar la dirección con una instrucción LES de 32 bits.
Esta rutina de ejemplo en ensamblador es sólo demostrativa, por lo que no debe el lector intentar
encontrar alguna utilidad práctica, de ahí que incluso ni siquiera emplee todas las variables que define.
Evidentemente, cuando el programa C retome el control, habrá de equilibrar la pila sumando 8 unidades
a SP (para compensar las 4 palabras que apiló antes de llamar a la función en ensamblador). En general, el
funcionamiento general del C en las llamadas a procedimientos se basa en apilar los parámetros empezando por
el último y llamar al procedimiento: éste, a su vez, preserva BP y lo hace apuntar a dichos parámetros (a los que
accederá con [BP+desp]); a continuación, le resta a SP una cantidad suficiente para que quepan en la pila todas
las variables locales (a las que accederá con [BP-desp]); antes de retornar restaura el valor inicial de SP y
recupera BP de la pila. Es entonces cuando el procedimiento que llamó, al recuperar el control, se encarga de
sumar el valor adecuado a SP para equilibrar la pila (devolverla al estado previo a la introducción de los
parámetros).
Desde las rutinas en ensamblador también se puede llamar a las funciones del compilador, apilando
adecuadamente los parámetros en la pila (empezando por el último) y haciendo un CALL al nombre de la
función precedido de un subrayado: no olvidar nunca al final sumar a SP la cantidad necesaria para reequilibrar
la pila.
┌─ FFFFFFFF ──┬──────────────────────────────────────────────────┐
│ │ 3,98 Gb Memoria extendida (386) │
Memoria extendida │ FFFFFF ──┼──────────────────────────────────────────────────┤
│ │ 14,9 Mb Memoria extendida (286/386) │
└─ 110000 ──┼──────────────────────────────────────────────────┤
┌─ │ 64 Kb HMA (286/386) para el núcleo del DOS (AT) │
Memoria alta │ │ - zona más alta accesible por el DOS - │
(64 Kb) └─ 100000 ──┼──────────────────────────────────────────────────┤
┌─ │ 64 Kb ROM BIOS (y/o memoria superior 386) │
│ F0000 ──┼──────────────────────────────────────────────────┤
│ │ 64 Kb EMS (PC/XT/AT) (o memoria superior 386) │
│ E0000 ──┼──────────────────────────────────────────────────┤
Memoria superior │ │ 64 Kb EMS (PC/XT/AT) (o memoria superior 386) │
(máximo 384 Kb) │ D0000 ──┼──────────────────────────────────────────────────┤
│ │ 64 Kb extensiones ROM (y/o memoria superior 386) │
│ C0000 ──┼──────────────────────────────────────────────────┤
│ │ 128 Kb memoria máxima de vídeo direccionable │
└─ A0000 ──┼──────────────────────────────────────────────────┤
┌─ │ 638,5 Kb RAM de usuario (y núcleo del DOS PC/XT) │
│ 00600 ──┼──────────────────────────────────────────────────┤
Memoria Convencional │ │ Area de datos del DOS y del BASIC │
(640 Kb) │ 00500 ──┼──────────────────────────────────────────────────┤
│ │ Variables de la BIOS y de las extensiones ROM │
│ 00400 ──┼──────────────────────────────────────────────────┤
│ │ Vectores de interrupción │
└─ 00000 ──┴──────────────────────────────────────────────────┘
operativo y quizá algún que otro programa residente (DR-DOS 6.0). El resto de la memoria en
máquinas 286/386 es memoria extendida, que puede ser direccionada por controladores de
disco virtual o cachés de disco duro, e incluso -en 386- puede ser convertida por software en
memoria expandida paginable en el segmento (dentro del primer mega) habilitado al efecto.
APÉNDICES 381
Apéndice II - TABLA DE INTERRUPCIONES DEL SISTEMA
La siguiente información procede del fichero MEMORY.LST de Robin Walker, incluido en el mismo
paquete del INTERRUP.LST. La información está actualizada mayoritariamente al 24/8/92. Se han eliminado
aspectos demasiado técnicos sobre las tarjetas EGA/VGA y alguna información sobre hardware no estándar.
Las variables de la BIOS comienzan en el segmento de memoria 40h, justo después de la tabla de
vectores de interrupción. Son empleadas por los programas de control ubicados en las memorias ROM del
ordenador. En general, siempre es preferible utilizar una función de la BIOS que modificar directamente sus
variables, aunque a veces ello no es posible o puede no resultar conveniente. Los campos colocados entre llaves
('{' y '}') no están documentados por IBM y podrían cambiar en el futuro. Los códigos entre corchetes indican a
qué máquinas o configuraciones, en exclusiva, se aplica la información.
01 3B 3C 3D 3E 3F 40 41 42 43 44 57 58 Ex 46 Ex
┌───┐┌──┬──┬──┬──┐┌──┬──┬──┬──┐┌──┬───┬───┬───┐ ┌───┬───┬───┐ ┌───┬───┬───┐
│ESC││F1│F2│F3│F4││F5│F6│F7│F8││F9│F10│F11│F12│ │Ipt│Bdp│Pau│ │ │ │ │
└───┘└──┴──┴──┴──┘└──┴──┴──┴──┘└──┴───┴───┴───┘ └───┴───┴───┘ └───┴───┴───┘
29 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E Ex Ex Ex 45 Ex 37 4A
┌───┬──┬──┬──┬──┬──┬──┬──┬──┬──┬──┬──┬──┬─────┐ ┌───┬───┬───┐ ┌──┬──┬──┬──┐
│ºª\│ 1│ 2│ 3│ 4│ 5│ 6│ 7│ 8│ 9│ 0│'?│¡¿│ ── │ │Ins│Ini│Rpg│ │Bn│ /│ *│ -│
└───┴──┴──┴──┴──┴──┴──┴──┴──┴──┴──┴──┴──┴─────┘ └───┴───┴───┘ └──┴──┴──┴──┘
0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C Ex Ex Ex 47 48 49 4E
┌────┬──┬──┬──┬──┬──┬──┬──┬──┬──┬──┬──┬──┬────┐ ┌───┬───┬───┐ ┌──┬──┬──┬──┐
│ TAB│ Q│ W│ E│ R│ T│ Y│ U│ I│ O│ P│`[│+]│ │ │Sup│Fin│Apg│ │ 7│↑8│ 9│ │
└────┴──┴──┴──┴──┴──┴──┴──┴──┴──┴──┴──┴──┴┐ │ │ └───┴───┴───┘ └──┴──┴──┤ +│
│ ┘ │ │ │
3A 1E 1F 20 21 22 23 24 25 26 27 28 2B└───┘ 4B 4C 4D└──┘
┌─────┬──┬──┬──┬──┬──┬──┬──┬──┬──┬──┬──┬──┐ ┌──┬──┬──┐
│B.May│ A│ S│ D│ F│ G│ H│ J│ K│ L│ Ñ│'{│Ç}│ │←4│ 5│→6│
└─────┴──┴──┴──┴──┴──┴──┴──┴──┴──┴──┴──┴──┘ └──┴──┴──┘
2A 56 2C 2D 2E 2F 30 31 32 33 34 35 36 Ex 4F 50 51 Ex
┌────┬──┬──┬──┬──┬──┬──┬──┬──┬──┬──┬──┬───────┐ ┌───┐ ┌──┬──┬──┬──┐
│ │<>│ Z│ X│ C│ V│ B│ N│ M│,;│.:│-_│ │ │ ↑│ │ 1│↓2│ 3│ │
└────┴──┴──┴──┴──┴──┴──┴──┴──┴──┴──┴──┴───────┘ └───┘ └──┴──┴──┤ │
│ ┘│
1D 38 39 Ex Ex Ex Ex Ex 52 53 └──┘
┌────┐ ┌─────┬───────────────────┬─────┐ ┌────┐ ┌───┬───┬───┐ ┌─────┬──┐
│Ctrl│ │ Alt │ │AltGr│ │Ctrl│ │ ← │ ↓ │ → │ │ 0 │ .│
└────┘ └─────┴───────────────────┴─────┘ └────┘ └───┴───┴───┘ └─────┴──┘
Las teclas marcadas con 'Ex' son exclusivas de teclados expandidos; generan los mismos códigos de
rastreo que sus correspondientes teclas «no expandidas», aunque precedidos de un código de rastreo adicional
0E0h como mínimo, por lo general (consultar el apartado 5.2 del capítulo 7 para más detalles).
Códigos secundarios.
A continuación se listan los códigos secundarios. Estos se producen al pulsar ciertas combinaciones
especiales de teclas, a las que el controlador de INT 9 responde colocando un código ASCII 0 en el buffer, a
menudo junto al código de rastreo, para identificarlas; las teclas expandidas provocan frecuentemente la
inserción de un ASCII 0E0h o bien 0F0h. Estos códigos secundarios son el valor devuelto en AH por las
funciones 0, 1, 10h y 11h de la BIOS, cuando éstas devuelven un carácter ASCII 0 ó 0E0h en AL.
Ha de tenerse en cuenta que la BIOS modifica en ocasiones el valor leído del buffer del teclado, aunque
en la siguiente tabla hay pautas para detectar esta circunstancia si fuera necesario. En primer lugar, cuando se
invoca a la BIOS con las funciones 0 y 1, éste se encarga de simular las teclas normales con las expandidas, así
como de ocultar las combinaciones exclusivamente expandidas. Aquellos códigos precedidos de (*) en la tabla
son ocultados por la BIOS (como si no se hubiera pulsado las teclas) al emplear las funciones 0 y 1, sacándolos
del buffer e ignorándolos. En concreto, estos códigos son almacenados con un código ASCII 0F0h en el buffer
del teclado. Lógicamente, para las funciones 10h y 11h sí existen, aunque la BIOS devuelve un 0 en AL (y no
un 0F0h). A los códigos precedidos por (#) les sucede lo mismo: sólo existen para las funciones 10h y 11h, al
emplear dichas funciones la BIOS devuelve en AL el valor 0 (el auténtico contenido del buffer en esta ocasión,
sin necesidad de transformarlo). Por último, los códigos precedidos por (@) existen tanto para las funciones 0 y
1 como para la 10h y la 11h: la ventaja de usar las dos últimas es que devuelven en AL el auténtico código
ASCII del buffer (0E0h), permitiendo diferenciar entre la pulsación de una tecla normal y su correspondiente
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
expandida.
En general, quien no desee complicarse la vida con este galimatías (debido a una evidente falta de
previsión en el diseño del primer teclado) puede limitarse a emplear las combinaciones normales (las no
marcadas con #, # ni *). Por otra parte, para emplear las combinaciones señaladas con (#), (@) o (*) hay que
asegurarse previamente de que la BIOS soporta teclado expandido (véase capítulo 7, apartado 5.3).
Para diferenciar las teclas repetidas, en la tabla siguiente, las teclas entrecomilladas se suponen
expandidas o, en su defecto, ubicadas en el teclado numérico. Por ejemplo: "5" es el 5 del teclado numérico,
"←" es el cursor izquierdo expandido y ← a secas el normal (esto es, la tecla 4 del teclado numérico con Num
Lock inactivo). Se emplea la notación anglosajona: Ctrl (Control), Alt (Alt o AltGr), Shift (Mays), Ins (Insert),
Del (Supr), Home (Inicio), End (Fin), PgUp (RePág), PgDn (AvPág).
┌──────────────────┬──────────────────┬──────────────────┬──────────────────┐
│ * 01 Alt ESC │ * 35 Alt - │ 58 Shift F5 │ 7F Alt 8 │
│ 03 Ctrl 2, NUL│ * 37 Alt "*" │ 59 Shift F6 │ 80 Alt 9 │
│ * 0E Alt ── │ 3B F1 │ 5A Shift F7 │ 81 Alt 0 │
│ 0F Shift Tab │ 3C F2 │ 5B Shift F8 │ 82 Alt ' │
│ 10 Alt Q │ 3D F3 │ 5C Shift F9 │ 83 Alt ¡ │
│ 11 Alt W │ 3E F4 │ 5D Shift F10 │ 84 Ctrl PgUp │
│ 12 Alt E │ 3F F5 │ 5E Ctrl F1 │ # 85 F11 │
│ 13 Alt R │ 40 F6 │ 5F Ctrl F2 │ # 86 F12 │
│ 14 Alt T │ 41 F7 │ 60 Ctrl F3 │ # 87 Shift F11 │
│ 15 Alt Y │ 42 F8 │ 61 Ctrl F4 │ # 88 Shift F12 │
│ 16 Alt U │ 43 F9 │ 62 Ctrl F5 │ # 89 Ctrl F11 │
│ 17 Alt I │ 44 F10 │ 63 Ctrl F6 │ # 8A Ctrl F12 │
│ 18 Alt O │ 47 Home │ 64 Ctrl F7 │ # 8B Alt F11 │
│ 19 Alt P │ @ 47 "Home" │ 65 Ctrl F8 │ # 8C Alt F12 │
│ * 1A Alt [ │ 48 ↑ │ 66 Ctrl F9 │ # 8D Ctrl "↑" │
│ * 1B Alt ] │ @ 48 "↑" │ 67 Ctrl F10 │ # 8E Ctrl "-" │
│ * 1C Alt Intro │ 49 PgUp │ 68 Alt F1 │ # 8F Ctrl "5" │
│ 1E Alt A │ @ 49 "PgUp" │ 69 Alt F2 │ # 90 Ctrl "+" │
│ 1F Alt S │ * 4A Alt "-" │ 6A Alt F3 │ # 91 Ctrl "↓" │
│ 20 Alt D │ 4B ← │ 6B Alt F4 │ # 92 Ctrl "Ins" │
│ 21 Alt F │ @ 4B "←" │ 6C Alt F5 │ # 93 Ctrl "Del" │
│ 22 Alt G │ * 4C "5" │ 6D Alt F6 │ # 94 Ctrl Tab │
│ 23 Alt H │ 4D → │ 6E Alt F7 │ # 95 Ctrl "/" │
│ 24 Alt J │ @ 4D "→" │ 6F Alt F8 │ # 96 Ctrl "*" │
│ 25 Alt K │ * 4E Alt "+" │ 70 Alt F9 │ # 97 Alt "Home" │
│ 26 Alt L │ 4F End │ 71 Alt F10 │ # 98 Alt "↑" │
│ * 27 Alt Ñ │ @ 4F "End" │ 72 Ctrl Ptr │ # 99 Alt "PgUp" │
│ * 28 Alt { │ 50 ↓ │ 73 Ctrl ← │ # 9B Alt "←" │
│ * 29 Alt \ │ @ 50 "↓" │ 74 Ctrl → │ # 9D Alt "→" │
│ * 2B Alt } │ 51 PgDn │ 75 Ctrl End │ # 9F Alt "End" │
│ 2C Alt Z │ @ 51 "PgDn" │ 76 Ctrl PgDn │ # A0 Alt "↓" │
│ 2D Alt X │ 52 Ins │ 77 Ctrl Home │ # A1 Alt "PgDn" │
│ 2E Alt C │ @ 52 "Ins" │ 78 Alt 1 │ # A2 Alt "Ins" │
│ 2F Alt V │ 53 Del │ 79 Alt 2 │ # A3 Alt "Del" │
│ 30 Alt B │ @ 53 "Del" │ 7A Alt 3 │ # A4 Alt "/" │
│ 31 Alt N │ 54 Shift F1 │ 7B Alt 4 │ # A5 Alt Tab │
│ 32 Alt M │ 55 Shift F2 │ 7C Alt 5 │ # A6 Alt "Intro"│
│ * 33 Alt , │ 56 Shift F3 │ 7D Alt 6 │ │
│ * 34 Alt . │ 57 Shift F4 │ 7E Alt 7 │ │
└──────────────────┴──────────────────┴──────────────────┴──────────────────┘
APÉNDICES 389
Excepciones:
Hay un par de teclas que sin tener un código ASCII 0, 0E0h ni 0F0h reciben un tratamiento especial por
parte de la BIOS, que provoca que el código secundario no sea el de rastreo acostumbrado: el Intro del teclado
numérico genera un código ASCII 0Dh, como cabría esperar, pero su código secundario es 0E0h; lo mismo
sucede con el '/' del teclado numérico. Las funciones 0 y 1 de la BIOS traducen este 0E0h al valor
correspondiente a la tecla Intro principal y al '-' del teclado principal (tecla que ocupa la posición del '/' en los
teclados norteamericanos), para compatibilizar con los teclados no expandidos.
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
En la tabla de las siguientes páginas se listan las instrucciones del ensamblador por orden alfabético,
indicándose el número de bytes consumidos al ser ensambladas así como los tiempos teóricos de ejecución en
8088, 286, 386 y 486. Estos tiempos son teóricos y no deberían ser utilizados para temporizaciones exactas. Por
otra parte son diferentes de un procesador a otro. Los tiempos se expresan en estados de máquina (1 MHz
equivale a 1.000.000 de estados o ciclos de reloj) estando la capacidad de ejecución de instrucciones
lógicamente en función de los MHz del equipo que se trate. Estos tiempos se aplican suponiendo que se
cumplen las siguientes hipótesis:
Evidentemente, es casi imposible que los tiempos teóricos sean los reales, teniendo en cuenta todos
estos factores. Cuanto menos potente es la máquina, mucho más lentos son los tiempos reales; por el contrario,
en ordenadores con caché y procesador avanzado ¡los tiempos efectivos pueden ser en ocasiones mejores que
los teóricos!. Por ejemplo, el 486 emplea ya la tecnología pipeline, lo que le permite simultanear la ejecución de
una instrucción con la decodificación de la siguiente y la lectura de memoria de la posterior así como almacenar
el resultado de la anterior. Esto, con las lógicas limitaciones de un procesador CISC, permite en la práctica
ejecutar un alto número de instrucciones en un solo ciclo (cada una de ellas, claro). Por tanto, para lo que sí
sirven las tablas es para decidir qué instrucciones emplear en ciertos procesos en que el tiempo de ejecución o la
memoria consumida son críticos, especialmente en las máquinas menos potentes. Como muestra de lo
sumamente teóricos que son estos tiempos, a continuación se listan dos rutinas con las que he probado
experimentalmente los tiempos de ejecución en diversos microprocesadores. Ambas rutinas constan de un bucle
que se repite cierto número de veces; mientras tanto las interrupciones están inhibidas, por lo que se
cronometran a mano:
Ciclos teóricos
RutinaA: CLI
MOV AX,1000h
bucle: XOR CX,CX 3 2 2 1
repite: LOOP repite 17 ó 5 8+m ó 4 (m=2) 11+m (m=2) 6 ó 2
DEC AX 2 2 2 1
JNZ bucle 16 ó 4 7+m ó 3 (m=2) 7+m ó 3 (m=2) 3 ó 1
STI
RutinaB: CLI
XOR CX,CX
bucle1: MOV AX,BX 2 2 2 1
bucle2: MOV AX,BX 2 2 2 1
... . . . .
bucle16384: MOV AX,BX 2 2 2 .
DEC CX 2 2 2 1
JNZ fin 16 ó 4 7+m ó 3 7+m ó 3 (m=1) 3 ó 1
APÉNDICES 389
Por ejemplo, la rutina B ejecuta 16384 instrucciones del tipo MOV AX,BX (2 ciclos cada una) así
como un decremento (2 ciclos) un salto que no se realiza -salvo al final del todo- (4 ciclos en 8088) y otro salto
absoluto (15 ciclos en 8088). Se emplea este rodeo ya que los saltos condicionales, como conocerá el lector,
sólo pueden desviar algo más de 100 bytes el flujo del programa (y este bucle ocupa nada menos que 32 Kb).
En total, 32787 ciclos que, repetidos 65536 veces, suponen 2.148.728.832 ciclos. Con un 8088 corriendo a 8
MHz (8 millones de ciclos) cabría esperar una demora de 268,59 segundos. Sin embargo, mi reloj de pulsera
dice que son nada menos que ¡1194!, unas 4,44 veces más de lo que los tiempos teóricos de Intel sugieren. De
hecho, esto implica que cada MOV tarda casi 9 ciclos reales en un 8088, y no 2. Sin embargo, en el caso de la
rutina A apenas hay diferencia entre el tiempo teórico y el real: el tiempo que emplea la instrucción LOOP es
bastante alto en comparación con lo que se tarda en traer dicha instrucción de la memoria, por lo que la
diferencia porcentual se reduce notablemente.
╔═══════════════════════╦═══════════════════════╗
║ RUTINA A ║ RUTINA B ║
╠═══════════╦═══════════╬═══════════╦═══════════╣
║ Teórico ║ Efectivo ║ Teórico ║ Efectivo ║
╔═══════════╬═══════════╬═══════════╬═══════════╬═══════════╣
║ 8088-4.77 ║ 956,71 ║ 1014,00 ║ 450,47 ║ 1946,00 ║
╠═══════════╬═══════════╬═══════════╬═══════════╬═══════════╣
║ V20-8 ║ 570,43 ║ 623,30 ║ 268,59 ║ 1194,00 ║
╠═══════════╬═══════════╬═══════════╬═══════════╬═══════════╣
║ 286-12 ║ 223,70 ║ 254,00 ║ 179,02 ║ 188,25 ║
╠═══════════╬═══════════╬═══════════╬═══════════╬═══════════╣
║ 386-25* ║ 139,59 ║ 135,20 ║ 85,93 ║ 93,50 ║
╠═══════════╬═══════════╬═══════════╬═══════════╬═══════════╣
║ 486-25* ║ 64,42 ║ 75,50 ║ 42,96 ║ 69,10 ║
╚═══════════╩═══════════╩═══════════╩═══════════╩═══════════╝
(*) El 386 carecía de memoria caché y el 486 sólo poseía los 8 Kb de caché incluidos en el chip.
El 8088, bastante menos potente que el 286, varía enormemente la velocidad de ejecución de las
instrucciones en función del modo de direccionamiento, hay que añadir además dos ciclos de reloj en este
procesador cuando se usa un prefijo de registro de segmento. En la siguiente tabla se indica el número de ciclos
de reloj adicionales que deben considerarse en el 8086/8088 para calcular la dirección de memoria efectiva (EA,
Efective Address) en la tabla de tiempos, según el tipo de direccionamiento:
Los datos entre paréntesis en el 8088 indican el tiempo empleado por las palabras de 16 bits, fuera del
paréntesis hacen referencia a 8 bits (los 8086 y superiores no son más lentos con datos de 16 que con los de 8
bits, siempre lógicamente que éstos estén en una posición de memoria par). Aunque el 286 y 386 no penalizan
tanto los modos de direccionamiento complejos, a los tiempos marcados con (#) hay que añadir un ciclo si en el
offset participan tres elementos (ej., BP+DI+desp). La letra «m» se refiere al número de bytes totales de la
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
siguiente instrucción que se va a ejecutar. Cuando aparecen dos opciones en las instrucciones de salto
condicional, el menor tiempo de ejecución se verifica cuando el salto no se realiza. Todas las instrucciones
específicas de 386 ocupan, bajo DOS, un byte más de lo que indican las tablas debido a que se utiliza un prefijo
para forzar el modo 32 bit en segmentos de 16. En los tiempos del 386, los datos entre paréntesis se aplican
cuando la CPU está en modo virtual 86; en general, los tiempos de ejecución corresponden al modo real (en
modo protegido, podrían variar).
APÉNDICES 389
Inst. Operandos Bytes Ciclos 8088 Ciclos 286 Ciclos 386 Ciclos 486
────── ─────────────────────────────────── ─────── ─────────────── ──────────── ──────────── ────────────
AAA 1 8 3 4 3
AAD 2 60 14 19 14
AAM 2 83 16 17 15
AAS 1 8 3 4 3
ADC registro, registro 2 3 2 2 1
ADC registro, memoria 2-4 9(13)+EA 7 # 6 2
ADC memoria, registro 2-4 16(24)+EA 7 # 7 3
ADC registro, inmediato 3-4 4 3 2 1
ADC memoria, inmediato 3-6 17(25)+EA 7 # 7 3
ADC acumulador, inmediato 2-3 4 3 2 1
ADD registro, registro 2 3 2 2 1
ADD registro, memoria 2-4 9(13)+EA 7 # 6 2
ADD memoria, registro 2-4 16(24)+EA 7 # 7 3
ADD registro, inmediato 3-4 4 3 2 1
ADD memoria, inmediato 3-6 17(25)+EA 7 # 7 3
ADD acumulador, inmediato 2-3 4 3 2 1
AND registro, registro 2 3 2 2 1
AND registro, memoria 2-4 9(13)+EA 7 # 6 2
AND memoria, registro 2-4 16(24)+EA 7 # 7 3
AND registro, inmediato 3-4 4 3 2 1
AND memoria, inmediato 3-6 17(25)+EA 7 # 7 3
AND acumulador, inmediato 2-3 4 3 2 1
BOUND registro16, memoria16 2-4 (no existe) 13 # 10 7
BOUND registro32, memoria32 2-6 (no existe) (no existe) 10 7
BSF registro16, registro16 3 (no existe) (no existe) 10+3*n 6-42
BSF registro16, memoria16 5-7 (no existe) (no existe) 10+3*n 7-43
BSF registro32, registro32 3 (no existe) (no existe) 10+3*n 6-42
BSF registro32, memoria32 5-7 (no existe) (no existe) 10+3*n 7-43
BSR registro16, registro16 3 (no existe) (no existe) 10+3*n 6-42
BSR registro16, memoria16 5-7 (no existe) (no existe) 10+3*n 7-43
BSR registro32, registro32 3 (no existe) (no existe) 10+3*n 6-42
BSR registro32, memoria32 5-7 (no existe) (no existe) 10+3*n 7-43
BT registro16, registro16 3 (no existe) (no existe) 3 3
BT memoria16, registro16 5-7 (no existe) (no existe) 12 8
BT registro32, registro32 3 (no existe) (no existe) 3 3
BT memoria32, registro32 5-7 (no existe) (no existe) 12 8
BT registro16, inmediato8 4 (no existe) (no existe) 3 3
BT memoria16, inmediato8 6-8 (no existe) (no existe) 6 3
BT registro32, inmediato8 4 (no existe) (no existe) 3 3
BT memoria32, inmediato8 6-8 (no existe) (no existe) 6 3
BTC registro16, registro16 3 (no existe) (no existe) 6 6
BTC memoria16, registro16 5-7 (no existe) (no existe) 13 13
BTC registro32, registro32 3 (no existe) (no existe) 6 6
BTC memoria32, registro32 5-7 (no existe) (no existe) 13 13
BTC registro16, inmediato8 4 (no existe) (no existe) 6 6
BTC memoria16, inmediato8 6-8 (no existe) (no existe) 8 8
BTC registro32, inmediato8 4 (no existe) (no existe) 6 6
BTC memoria32, inmediato8 6-8 (no existe) (no existe) 8 8
BTR registro16, registro16 3 (no existe) (no existe) 6 6
BTR memoria16, registro16 5-7 (no existe) (no existe) 13 13
BTR registro32, registro32 3 (no existe) (no existe) 6 6
BTR memoria32, registro32 5-7 (no existe) (no existe) 13 13
BTR registro16, inmediato8 4 (no existe) (no existe) 6 6
BTR memoria16, inmediato8 6-8 (no existe) (no existe) 8 8
BTR registro32, inmediato8 4 (no existe) (no existe) 6 6
BTR memoria32, inmediato8 6-8 (no existe) (no existe) 8 8
BTS registro16, registro16 3 (no existe) (no existe) 6 6
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
REPNE 1 2 0 0 0
REPZ 1 2 0 0 0
REPNZ 1 2 0 0 0
RET intrasegmento 1 20 11+m 10+m 5
RET intrasegmento con SP+inmediato 3 24 11+m 10+m 5
RET intersegmento 1 32 15+m 18+m 13
RET intersegmento con SP+inmediato 3 31 15+m 18+m 14
ROL registro,1 2 2 2 3 3
ROL registro,CL 2 8+4*bits 5 3 3
ROL registro, contador 3 (no existe) 5 3 2
ROL memoria, contador 3-6 (no existe) 8 # 7 4
ROL memoria,1 2-4 15(23)+EA 7 # 7 4
ROL memoria,CL 2-4 20(28)+EA+4*bits 8 # 7 4
ROR registro,1 2 2 2 3 3
ROR registro,CL 2 8+4*bits 5 3 3
ROR registro, contador 3 (no existe) 5 3 2
ROR memoria, contador 3-6 (no existe) 8 # 7 4
ROR memoria,1 2-4 15(23)+EA 7 # 7 4
ROR memoria,CL 2-4 20(28)+EA+4*bits 8 # 7 4
SAHF 1 4 2 3 2
SAL registro,1 2 2 2 3 3
SAL registro,CL 2 8+4*bits 5 3 3
SAL registro, contador 3 (no existe) 5 3 2
SAL memoria, contador 3-6 (no existe) 8 # 7 4
SAL memoria,1 2-4 15(23)+EA 7 # 7 4
SAL memoria,CL 2-4 20(28)+EA+4*bits 8 # 7 4
SAR registro,1 2 2 2 3 3
SAR registro,CL 2 8+4*bits 5 3 3
SAR registro, contador 3 (no existe) 5 3 2
SAR memoria, contador 3-6 (no existe) 8 # 7 4
SAR memoria,1 2-4 15(23)+EA 7 # 7 4
SAR memoria,CL 2-4 20(28)+EA+4*bits 8 # 7 4
SBB registro, registro 2 3 2 2 1
SBB registro, memoria 2-4 9(13)+EA 7 # 6 2
SBB memoria, registro 2-4 16(24)+EA 7 # 7 3
SBB registro, inmediato 3-4 4 3 2 1
SBB memoria, inmediato 3-6 17(25)+EA 7 # 7 3
SBB acumulador, inmediato 2-3 4 3 2 1
SCAS 1 15(19) 7 7 6
SCAS (REP) 1 9+15(19)*n 5+8*n 5+8*n 5 (CX=0) ó 7+5*n
SETcc registro8 2 (no existe) (no existe) 4 4
SETcc memoria8 4-6 (no existe) (no existe) 5 3
SHL registro,1 2 2 2 3 3
SHL registro,CL 2 8+4*bits 5 3 3
SHL registro, contador 3 (no existe) 5 3 2
SHL memoria, contador 3-6 (no existe) 8 # 7 4
SHL memoria,1 2-4 15(23)+EA 7 # 7 4
SHL memoria,CL 2-4 20(28)+EA+4*bits 8 # 7 4
SHLD registro16, registro16, inmediato8 4 (no existe) (no existe) 3 2
SHLD memoria16, registro16, inmediato8 6-8 (no existe) (no existe) 7 3
SHLD registro32, registro32, inmediato8 4 (no existe) (no existe) 3 2
SHLD memoria32, registro32, inmediato8 6-8 (no existe) (no existe) 7 3
SHLD registro16, registro16, CL 3 (no existe) (no existe) 3 2
SHLD memoria16, registro16, CL 5-7 (no existe) (no existe) 7 3
SHLD registro32, registro32, CL 3 (no existe) (no existe) 3 2
SHLD memoria32, registro32, CL 5-7 (no existe) (no existe) 7 3
SHR registro,1 2 2 2 3 3
SHR registro,CL 2 8+4*bits 5 3 3
SHR registro, contador 3 (no existe) 5 3 2
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
El slot de expansión del XT, de 8 bits, consta de 62 terminales en un conector hembra, 31 por cada cara.
La cara A es la de los componentes; por la B sólo hay pistas. Viendo las tarjetas por arriba (por la cara de
componentes) y con los conectores exteriores a la derecha, la numeración comienza de derecha a izquierda. En
los AT el slot de 16 bits consta de 36 terminales más, distribuidos en grupos de 18 en dos nuevas caras (C y D).
La mayoría de las máquinas AT poseen slots de 8 y 16 bits, aunque lo ideal sería que todos fueran de 16 (en los
de 16 bits se pueden insertar también tarjetas de 8 bits, dejando la otra mitad al aire).
Las señales en la parte de 8 bits son idénticas en XT y AT, si se exceptúa la línea IRQ2 que en los AT
es realmente IRQ9 (IRQ2 es empleada en la placa base para conectar en cascada el segundo controlador de
interrupciones; por compatibilidad con los XT, cuando se produce una IRQ9 -normalmente una INT 71h- se
invoca por software la INT 0Ah).
En el siguiente esquema, las líneas activas en alto van precedidas de un signo (+); las activas en estado
lógico bajo (-). Los símbolos I (Input) y O (Output) indican si las líneas son de entrada, salida o bidireccionales.
┌───────────────────────────┐
GND ──┤ B1 I A1 ├── -I/O CH CK
RESET DRV ──┤ B2 O I/O A2 ├── +D7
+5v ──┤ B3 I/O A3 ├── +D6
+IRQ2/+IRQ9 ──┤ B4 I I/O A4 ├── +D5
-5v ──┤ B5 I/O A5 ├── +D4
+DRQ2 ──┤ B6 I I/O A6 ├── +D3
-12v ──┤ B7 I/O A7 ├── +D2
RESERVADO (0 WS) ──┤ B8 I I/O A8 ├── +D1
+12v ──┤ B9 I/O A9 ├── +D0
GND ──┤ B10 I A10 ├── +I/O CH RDY
-MEMW ──┤ B11 O O A11 ├── +AEN
-MEMR ──┤ B12 O I/O A12 ├── +A19
-IOW ──┤ B13 O I/O A13 ├── +A18
-IOR ──┤ B14 O I/O A14 ├── +A17
-DACK3 ──┤ B15 O I/O A15 ├── +A16
+DRQ3 ──┤ B16 I I/O A16 ├── +A15
-DACK1 ──┤ B17 O I/O A17 ├── +A14
+DRQ1 ──┤ B18 I I/O A18 ├── +A13
-MEMREF ──┤ B19 I/O I/O A19 ├── +A12
CLOCK ──┤ B20 O I/O A20 ├── +A11
+IRQ7 ──┤ B21 I I/O A21 ├── +A10
+IRQ6 ──┤ B22 I I/O A22 ├── +A9
+IRQ5 ──┤ B23 I I/O A23 ├── +A8
+IRQ4 ──┤ B24 I I/O A24 ├── +A7
+IRQ3 ──┤ B25 I I/O A25 ├── +A6
-DACK2 ──┤ B26 O I/O A26 ├── +A5
+TC ──┤ B27 O I/O A27 ├── +A4
+ALE ──┤ B28 O I/O A28 ├── +A3
+5v ──┤ B29 I/O A29 ├── +A2
+OSC ──┤ B30 O I/O A30 ├── +A1
GND ──┤ B31 I/O A31 ├── +A0
├───────────────────────────┤
-MEM CS 16 ──┤ D1 I I/O C1 ├── +BHE
-I/O CS 16 ──┤ D2 I I/O C2 ├── +A23
+IRQ10 ──┤ D3 I I/O C3 ├── +A22
+IRQ11 ──┤ D4 I I/O C4 ├── +A21
+IRQ12 ──┤ D5 I I/O C5 ├── +A20
+IRQ15 ──┤ D6 I I/O C6 ├── +A19
+IRQ14 ──┤ D7 I I/O C7 ├── +A18
-DACK0 ──┤ D8 O O C8 ├── +A17
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
El slot de expansión de los PC contiene básicamente las principales señales del 8086 demultiplexadas,
así como otras de interrupciones, DMA, control de E/S, etc. Las señales presentes en el slot de expansión de 8
bits son:
OSC:(Oscilator) Señal de reloj de casi 70 ns (14,31818 MHz) que está la mitad del período en estado alto y la
otra mitad en estado bajo.
ALE:(Address Latch Enable) Indica en su flanco de bajada que el latch de direcciones se ha cargado con una
dirección válida procedente del microprocesador.
TC: (Terminal Count) Indica el final de la cuenta en algún canal de DMA.
DRQ1-DRQ3:(DMA Request) Líneas asíncronas de petición de DMA (1 mayor prioridad, 3 menor). Esta línea
debe activarse hasta que DACK (activo a nivel bajo) suba.
DACK1-DACK3:(DMA Acknowledge) Indica que ha sido atendida la petición de DMA y que debe bajarse el
correspondiente DRQ.
IRQ2-IRQ7:(Interrupt request) Indica una petición de interrupción (2 mayor prioridad, 7 menor). La señal debe
mantenerse activa hasta que la interrupción acabe de ser procesada.
IOR:(Input/Output Read) Señala al dispositivo de E/S que se va a leer el bus de datos; esta línea la controla la
CPU o el DMA.
IOW:(Input/Output Write) Señala al dispositivo de E/S que se va a escribir en el bus de datos; esta línea la
controla también la CPU o el DMA.
MEMR:(Memory Read) Indica que se va a efectuar una lectura de la memoria en la dirección contenida en el
bus de direcciones. La activa la CPU o el DMA.
MEMW:(Memory Write) Indica que se va a efectuar una escritura en memoria en la dirección contenida en el
bus de direcciones. La activa la CPU o el DMA.
RESET DRV:(Reset drive) Avisa de que el sistema está en proceso de reinicialización, para que todos los
dispositivos conectados se inicialicen. Se activa en el flanco de bajada de la señal del
reloj.
A0-A19:(Address) Bus de direcciones común a la memoria y a la E/S, controlado por la CPU o el DMA.
D0-D7:(Data) Bus de datos que conecta el microprocesador y los demás componentes.
AEN:(Address Enable) Valida la dirección almacenada en A0-A19. Esto permite inhibir la CPU y los demás
dispositivos, pudiendo el DMA tomar el control. Los periféricos deben decodificar la
dirección comprobando que AEN está en estado bajo.
I/O CH RDY:(I/O Channel Ready) Esta línea se pone momentáneamente en estado bajo por los periféricos
lentos (no durante más de 10 ciclos de reloj) cuando detectan una dirección válida en
una operación de E/S, con objeto de poder sincronizarse con la CPU, que genera
estados de espera.
I/O CH CK:(I/O Channel Check) Indica si se ha producido un error de paridad en la memoria o en los
dispositivos E/S.
En los AT, las líneas adicionales completan fundamentalmente la nueva longitud de los buses de datos
y direcciones, permitiendo acceder también al resto del nuevo hardware:
DRQ y DACK:Nuevas líneas de petición/reconocimiento de DMA para los canales 5, 6 y 7, así como el 0
(realmente el 4) que en los XT no estaba disponible al ser empleado por el refresco de
memoria.
APÉNDICES 389
IRQ:Nuevos niveles de interrupción: 10, 11, 12, 13, 14 y 15. IRQ8 es interna a la placa base y no está presente
en el slot; IRQ9 se utiliza para emular IRQ2.
I/O CS 16:Indica un acceso de 16 bits en los puertos E/S.
MEM CS 16:Indica un acceso de 16 bits en la memoria.
D8-D15:Parte alta del bus de datos.
A17-A23:Parte alta del bus de direcciones.
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
APÉNDICES 389
Apéndice VIII - FUNCIONES DEL SISTEMA, LA BIOS Y EL DOS ALUDIDAS EN ESTE LIBRO
Lógicamente, las funciones del DOS y la BIOS podrían llenar varios libros de mayor tamaño que éste. Por
ello, se listarán exclusivamente las funciones que se utilizan en los programas ejemplo y en las explicaciones. Toda
la información ha sido obtenida del INTERRUPT.LST, en su mayoría de la versión 39 del mismo (ver bibliografía),
en este libro se recoge menos de un 8% de las líneas de dicho fichero. Todas las funciones recogidas en el
INTERRUPT tienen el siguiente formato:
--------V-1000-------------------------------
INT 10 - VIDEO - SET VIDEO MODE
AH = 00h
AL = mode (see below)
Return: AL = video mode flag (Phoenix BIOS)
20h mode > 7
30h modes 0-5 and 7
3Fh mode 6
AL = CRT controller mode byte (Phoenix 386 BIOS v1.10)
Al principio de la función, en la línea de guiones, suele haber uno, dos o tres números hexadecimales de 8
bits (pegados unos a otros) que indican, por orden de aparición: número de la interrupción, valor de llamada en AH,
valor de llamada en AL. En el ejemplo superior se trata de la INT 10h, a la que hay que llamar con AH=0. Si fueran
necesarios más valores en otros registros normalmente se indicará de manera explícita en la cabecera. Esta cabecera
es útil, ya que un fichero de varios megas no es operativo consultarlo con TYPE (y muchos editores de texto no
pueden cargarlo): lo normal es emplear una de esas pequeñas utilidades para ver ficheros de texto, que permiten
moverse arriba y abajo con las teclas de los cursores (como README.COM que acompaña a los compiladores de
Borland): esos programas suelen tener opciones de búsqueda de texto; de esta manera, buscando la cadena "-210A"
se podría encontrar rápidamente la función 0Ah del DOS (INT 21h).
The use of -> instead of = signifies that the indicated register or register R - remote control/file access, r - runtime support,
pair contains a pointer to the specified item, rather than the item itself. S - serial I/O, s - sound/speech,
One or more letters may follow the interrupt number; they have the following T - DOS-based task switchers/multitaskers, t - TSR libraries
P - available only in protected mode, R - available only in real or V86 mode, V - video, v - virus/antivirus,
C - callout or callback (usually hooked rather than called), W - MS Windows, X - expansion bus BIOSes,
O - obsolete (no longer present in current versions) y - security, * - reserved (and not otherwise classified)
-------- --------
!---CATEGORIES-------------------------------------------- C-00------------------------------------------------------
The ninth column of the divider line preceding an entry usually contains a INT 00 - CPU-generated - DIVIDE ERROR
classification code (the entry has not been classified if that character is Desc: generated if the divisor of a DIV or IDIV instruction is zero or the
a dash). The codes currently in use are: quotient overflows the result register; DX and AX will be
B - BIOS, b - vendor-specific BIOS extensions, Notes: on an 8086/8088, the return address points to the following
D - DOS kernel, d - disk I/O enhancements, on an 80286+, the return address points to the divide instruction
E - DOS extenders, e - electronic mail, F - FAX, an 8086/8088 will generate this interrupt if the result of a division
M - mouse/pointing device, m - memory management, cleared on invoking the single-step interrupt handler
N - network, n - non-traditional input devices, Notes: interrupts are prioritized such that external interrupts are invoked
O - other operating systems, after the INT 01 pushes CS:IP/FLAGS and clears TF, but before the
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
used by debuggers for single-instruction execution tracing, such as SeeAlso: INT 10/AH=12h/BL=20h
Desc: generated by the CPU when the input to the NMI pin is asserted the indicated lower bound or greater than the indicated upper
on the 80286+, further NMIs are disabled until the next IRET Note: returning from this interrupt re-executes the failing BOUND
and will be serviced after the IRET instruction reenables NMIs --------
maskable interrupts may interrupt the NMI handler if interrupts are C-06------------------------------------------------------
enabled INT 06 - CPU-generated (80286+) - INVALID OPCODE
although the Intel documentation states that this interrupt is Desc: this interrupt is generated when the CPU attempts to execute an
typically used for power-failure procedures, it has many other uses invalid opcode (most protected-mode instructions are considered
on IBM-compatible machines: invalid in real mode) or a BOUND, LDS, LES, or LIDT instruction
Memory parity error: all except Jr, CONV, and some machines which specifies a register rather than a memory address
without memory parity Notes: return address points to beginning of invalid instruction
Breakout switch on hardware debuggers with proper programming, this interrupt may be used to emulate
Coprocessor interrupt: all except Jr and CONV instructions which do not exist; many 386 BIOSes emulate the 80286
Keyboard interrupt: Jr, CONV undocumented LOADALL instruction which was removed from the 80386+
I/O channel check: CONV, PS50+ generated by the 80386+ when the LOCK prefix is used with
System suspend: CONV other than BTS, BTR, BTC, XCHG, XADD (486), CMPXCHG (486), INC,
System watch-dog timer, time-out interrupt: PS50+ NOT, NEG, ADD, ADC, SUB, SBB, AND, OR, or XOR, or any instruction
also used by Turbo Pascal versions 1,2,3 when {$U+} specified Note: can be used to emulate a numeric coprocessor in software
return address points to byte following the breakpoint instruction SeeAlso: INT 09"MATH UNIT PROTECTION"
Desc: the INTO instruction will generate this interrupt if OF (Overflow timer,
is set; otherwise, INTO is effectively a NOP Notes: programs which need to be invoked regularly should use INT 1C unless
Note: may be used for convenient overflow testing (to prevent errors from they need to reprogram the timer while still keeping the
B-05------------------------------------------------------ BIOSes
INT 05 - PRINT SCREEN may be masked by setting bit 0 on I/O port 21h
Desc: dump the current text screen to the first printer SeeAlso: INT 1C,INT 4A,INT 50"DESQview",INT 58"DoubleDOS",INT 70,INT 78"GO32"
Notes: normally invoked by the INT 09 handler when PrtSc key is pressed, but SeeAlso: INT D8"Screen Thief"
default handler is at F000h:FF54h in IBM PC and 100%-compatible Notes: called in protected mode if an interrupt above the defined limit of
APÉNDICES 389
the interrupt vector table occurs 14h T 44h F10 74h ExSel
return address points at beginning of instruction with errors or the 15h Y 45h NumLock 75h --
beginning of the instruction which was about to execute when the 16h U 46h ScrollLock 76h Clear
if an exception occurs in the double fault handler, the CPU goes into 18h O 48h UpArrow
SHUTDOWN mode (which circuitry in the PC/AT converts to a reset); 19h P 49h PgUp
this "triple fault" is a faster way of returning to real mode on 1Ah [ { 4Ah Grey-
many 80286 machines than the standard keyboard controller reset 1Bh ] } 4Bh LeftArrow
Desc: this interrupt is generated when data is received from the keyboard. 1Fh S 4Fh End
This is normally a scan code (from either a keypress *or* a key 20h D 50h DownArrow E0h prefix code
release), but may also be an ACK or NAK of a command on AT-class 21h F 51h PgDn E1h prefix code
Notes: this IRQ may be masked by setting bit 1 on I/O port 21h 23h H 53h Del FEh RESEND
if the BIOS supports an enhanced (101/102-key) keyboard, it calls 24h J 54h SysRq FFh kbd error/buffer full
INT 15/AH=4Fh after reading the scan code from the keyboard and 25h K
before further processing; all further processing uses the scan 26h L 56h left \| (102-key)
the default interrupt handler is at F000h:E987h in 100%-compatible 28h ' " 58h F12
BIOSes 29h ` ~
the interrupt handler performs the following actions for certain 2Ah Left Shift 5Ah PA1
Ctrl-Break clear keyboard buffer, place word 0000h in buffer, 2Ch Z 5Ch F14
invoke INT 1B, and set flag at 0040h:0071h 2Dh X 5Dh F15
Ctrl-Numlock place system in a tight wait loop until next INT 09 2Fh V
destination of the jump at that address) Note: scan codes 56h-E1h are only available on the extended (101/102-key)
Shift-PrtSc invoke INT 05 keyboard and Host Connected (122-key) keyboard; scan codes 5Ah-76h
DRDOS hooks this interrupt to control the cursor shape (underscore/ are only available on the 122-key keyboard
SeeAlso: INT 2F/AX=A901h,INT 51"DESQview",INT 59"DoubleDOS",INT 79"GO32" boundary; it may occur at an arbitrary time after the coprocessor
Values for scan code: Note: until the condition is cleared or the coprocessor is reset, the only
01h Esc 31h N coprocessor instruction which may be used is FNINIT; WAIT or other
03h 2 @ 33h , < 63h F16 coprocessor is still busy waiting for data
0Ah 9 ( 3Ah CapsLock 6Ah F23 DOS 3.2 revectors IRQ2 to a stack-switching routine
0Bh 0 ) 3Bh F1 6Bh F24 on ATs and above, the physical data line for IRQ2 is labeled IRQ9 and
0Ch - _ 3Ch F2 6Ch -- connects to the slave 8259. The BIOS redirects the interrupt for
0Eh Backspace 3Eh F4 under DESQview, only the INT 15h vector and BASIC segment address
10h Q 40h F6 word at 0000h:0510h) may be assumed to be valid for the handler's
12h E 42h F8 72h CrSel many VGA boards do not implement the vertical retrace interrupt,
13h R 43h F9 including the IBM VGA Adapter where the traces are either cut or
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Desc: automatically asserted by the UART when COM2 needs attention, if the AL = mode (see below)
UART has been programmed to generate interrupts Return: AL = video mode flag (Phoenix BIOS)
Notes: the TOPS and PCnet adapters use this interrupt request line as an 20h mode > 7
on PS/2s, COM2 through COM8 share this interrupt; on many PC's, COM4 3Fh mode 6
shares this interrupt AL = CRT controller mode byte (Phoenix 386 BIOS v1.10)
may be masked by setting bit 3 on I/O port 21h Desc: specify the display mode for the currently active display adapter
SeeAlso: INT 0C"COM1",INT 53"DESQview",INT 5B"DoubleDOS",INT 7B"GO32" Notes: IBM standard modes do not clear the screen if the high bit of AL is
-------- set
Desc: automatically asserted by the UART when COM1 needs attention, if the text/ text pixel pixel colors disply scrn system
UART has been programmed to generate interrupts grph resol box resoltn pages addr
BUG: this vector is modified but not restored by Direct Access v4.0, and 00h = T 40x25 8x8 16gray 8 B800 CGA,PCjr,Tandy
may be left dangling by other programs written with the same = T 40x25 8x14 16gray 8 B800 EGA
Notes: on many PC's, COM3 shares this interrupt 01h = T 40x25 8x8 16 8 B800 CGA,PCjr,Tandy
may be masked by setting bit 4 on I/O port 21h = T 40x25 8x14 16 8 B800 EGA
SeeAlso: INT 0B"COM2",INT 54"DESQview",INT 5C"DoubleDOS",INT 7C"GO32" = T 40x25 8x16 16 8 B800 MCGA
INT 0D - IRQ5 - FIXED DISK (PC,XT), LPT2 (AT), reserved (PS/2) = T 80x25 8x14 16gray 4 B800 EGA
Notes: under DESQview, only the INT 15h vector and BASIC segment address = T 80x25 8x16 16 4 B800 MCGA
word at 0000h:0510h) may be assumed to be valid for the handler's 03h = T 80x25 8x8 16 4 B800 CGA,PCjr,Tandy
the Tandy 1000, 1000A, and 1000HD use IRQ2 for the hard disk; the = T 80x25 8x16 16 4 B800 MCGA
1000EX, HX, RLX, RLX-HD, RLX-B, RLX-HD-B use IRQ5 instead; the = T 80x25 9x16 16 4 B800 VGA
1000RL, RL-HD, SL, SL/2, TL, TL/2, and TL/3 are jumper-selectable 04h = G 40x25 8x8 320x200 4 B800 CGA,PCjr,EGA,MCGA,VGA
for either IRQ2 or IRQ5 (default IRQ5); the 1000SX and TX are 05h = G 40x25 8x8 320x200 4gray B800 CGA,PCjr,EGA
DIP-switch selectable for IRQ2 or IRQ5 (default IRQ2); the RSX and = G 40x25 8x8 320x200 4 B800 MCGA,VGA
RSX-HD use IRQ14. Tandy systems which use IRQ2 for the hard disk 06h = G 80x25 8x8 640x200 2 B800 CGA,PCjr,EGA,MCGA,VGA
interrupt use IRQ5 for vertical retrace. 07h = T 80x25 9x14 mono var B000 MDA,Hercules,EGA
may be masked by setting bit 5 on I/O port 21h = T 80x25 9x16 mono B000 VGA
SeeAlso: INT 0E"IRQ6",INT 0F"IRQ7",INT 55"DESQview",INT 5D"DoubleDOS" 08h = T 132x25 8x8 16 B800 ATI EGA/VGA Wonder [2]
SeeAlso: INT 7D"GO32" = T 132x25 8x8 mono B000 ATI EGA/VGA Wonder [2]
INT 0E - IRQ6 - DISKETTE CONTROLLER = G 90x45 8x8 mono B000 Hercules + HERKULES [11]
Desc: this interrupt is generated by the floppy disk controller on 09h = G 40x25 8x8 320x200 16 PCjr, Tandy 1000
Notes: default handler is at F000h:EF57h in IBM PC and 100%-compatible 0Bh = reserved (used internally by EGA BIOS)
may be masked by setting bit 6 on I/O port 21h 0Ch = reserved (used internally by EGA BIOS)
SeeAlso: INT 0D"IRQ5",INT 56"DESQview",INT 5E"DoubleDOS",INT 7E"GO32" 0Dh = G 40x25 8x8 320x200 16 8 A000 EGA,VGA
INT 0F - IRQ7 - PARALLEL PRINTER 10h = G 80x25 8x14 640x350 4 2 A000 64k EGA
Desc: this interrupt is generated by the LPT1 printer adapter when the = G 640x350 16 A000 256k EGA,VGA
printer becomes ready 11h = G 80x30 8x16 640x480 mono A000 VGA,MCGA,ATI EGA,ATI VIP
Notes: most printer adapters do not reliably generate this interrupt 12h = G 80x30 8x16 640x480 16/256k A000 VGA,ATI VIP
the 8259 interrupt controller generates an interrupt corresponding to = G 80x30 8x16 640x480 16/64 A000 ATI EGA Wonder
Index: video modes Notes: for monochrome displays, a foreground of 1 with background 0 is
-------- the blink bit may be reprogrammed to enable intense background colors
INT 10 - VIDEO - SET CURSOR POSITION the foreground intensity bit (3) can be programmed to switch between
AH = 02h character sets A and B on EGA and VGA cards, thus enabling 512
BH = page number simultaneous characters on screen. In this case the bit's usual
0 in graphics modes
INT 10 - VIDEO - GET CURSOR POSITION AND SIZE 010 green 110 brown
INT 10 - VIDEO - SELECT ACTIVE DISPLAY PAGE if bit 7 set in graphics mode, character is xor'ed onto screen
AL = new page number (00h to number of pages - 1) (see AH=00h) Notes: all characters are displayed, including CR, LF, and BS
Desc: specify which of possibly multiple display pages will be visible replication count in CX may produce an unpredictable result in
Note: to determine whether the requested page actually exists, use AH=0Fh graphics
to query the current page after making this call modes if it is greater than the number of positions remaining in
CH,CL = row,column of window's upper left corner AL = pixel color (if bit 7 set, value is xor'ed onto screen)
Note: affects only the currently active page (see AH=05h) DX = row
Warning: some implementations have a bug which destroys BP Desc: set a single pixel on the display in graphics modes
-------- BH is ignored if the current video mode supports only one page
Desc: display a character on the screen, advancing the cursor and scrolling Return: AL = 1Ah if function was supported
Notes: characters 07h (BEL), 08h (BS), 0Ah (LF), and 0Dh (CR) are BH = alternate display code
IBM PC ROMs dated 4/24/81 and 10/19/81 require that BH be the same as Values for display combination code:
INT 10 - VIDEO - GET CURRENT VIDEO MODE 04h EGA w/ color display
Notes: if mode was set with bit 7 set ("no blanking"), the returned mode 09h reserved
EGA, VGA, and UltraVision return either AL=03h (color) or AL=07h 0Ch MCGA w/ color analog display
INT 10 - VIDEO - SET ALL PALETTE REGISTERS (PCjr,Tandy,EGA,VGA) ES:DI -> 256-byte buffer for SuperVGA information (see #0063)
Note: under UltraVision, the palette locking status (see AX=CD01h) 00h successful
Desc: determine whether VESA BIOS extensions are present and the
00h 16 BYTEs colors for palette registers 00h through 0Fh SeeAlso: AX=4E00h,AX=4F01h,AX=7F00h,AX=A00Ch
--------
V-101012-------------------------------------------------- Format of SuperVGA information:
INT 10 - VIDEO - SET BLOCK OF DAC REGISTERS (VGA/MCGA) Offset Size Description (Table 0063)
ES:DX -> table of 3*CX bytes where each 3 byte group represents one "761295520" for ATI
byte each of red, green and blue (0-63) 0Ah 4 BYTEs capabilities
SeeAlso: AX=1010h,AX=1017h,INT 62/AX=00A5h 0Eh DWORD pointer to list of supported VESA and OEM video modes
INT 10 - VIDEO - SELECT VIDEO DAC COLOR PAGE (VGA) 14h 236 BYTEs reserved
AX = 1013h Notes: the list of supported video modes is stored in the reserved portion
BL = subfunction of
00h select paging mode the SuperVGA information record by some implementations, and it may
BH = 00h select 4 blocks of 64 thus be necessary to either copy the mode list or use a different
01h select page the 1.1 VESA document specifies 242 reserved bytes at the end, so the
BH = page number (00h to 03h) or (00h to 0Fh) buffer should be 262 bytes to ensure that it is not overrun
ES:DI -> 256-byte buffer for mode information (see #0064) (Table 0067)
Return: AL = 4Fh function supported Values for VESA SuperVGA memory model type:
Desc: determine the attributes of the specified video mode 04h packed pixel graphics
Format of VESA SuperVGA mode information: 07h YUV (luminance-chrominance, also called YIQ)
00h WORD mode attributes (see #0065) 10h-FFh OEM memory models
08h WORD start segment of window A bit 15 set means don't clear video memory
0Ch DWORD -> FAR window positioning function (equivalent to AX=4F05h) AH = status
---remainder is optional for VESA modes in v1.0/1.1, needed for OEM modes--- 01h failed
17h BYTE height of character cell in pixels Values for VESA video mode:
18h BYTE number of memory planes 00h-FFh OEM video modes (see #0009 at AH=00h)
110h 640x480x32K
118h 1024x768x16M
2 writable
211h 640x480x64K (Diamond Stealth 24) 01h get scan line length
Note: these modes are only available on video cards using S3's VESA driver 00h successful
INT 10 - VESA SuperVGA BIOS - GET CURRENT VIDEO MODE CX = number of pixels per scan line
Return: AL = 4Fh function supported Notes: if the desired width is not achievable, the next larger width will be
AH = status set
00h successful the scan line may be wider than the visible area of the screen
BX = video mode (see #0068,#0069) this function is valid in text modes, provided that values are
--------V-104F04----------------------------- --------V-104F07BH00-------------------------
INT 10 - VESA SuperVGA BIOS - SAVE/RESTORE SuperVGA VIDEO STATE INT 10 - VESA SuperVGA BIOS v1.1+ - GET/SET DISPLAY START
AX = 4F04h AX = 4F07h
01h failed
Bitfields for VESA SuperVGA states to save/restore: Note: this function is valid in text modes, provided that values are
--------V-104F05----------------------------- BL = function
INT 10 - VESA SuperVGA BIOS - CPU VIDEO MEMORY CONTROL 00h set DAC palette width
01h get video memory window BH = current number of bits per primary (06h = standard VGA)
Return: AL = 4Fh function supported Note: since older BIOSes do not know of the existence of EAX, the high word
AH = status of EAX should be cleared before this call if any of the high bits
01h failed
APÉNDICES 389
Bitfields for BIOS equipment list: AH = status of previous operation (see below)
bit 0 floppy disk(s) installed (see bits 6-7) Note: some BIOSes return the status in AL; the PS/2 Model 30/286 returns
bits 2,3 number of 16K banks of RAM on motherboard (PC only) status in both AH and AL
bits 4-5 initial video mode 01h invalid function in AH or invalid parameter
bits 6-7 number of floppies installed less 1 (if bit 0 set) 06h disk changed (floppy)
bit 8 DMA support installed (PCjr, Tandy 1400LT) 07h drive parameter activity failed (hard disk)
bits 9-11 number of serial ports installed 09h attempted DMA across 64K boundary
bit 12 game port installed 0Ah bad sector detected (hard disk)
bit 13 serial printer attached (PCjr) 0Bh bad track detected (hard disk)
bits 14-15 number of parallel ports installed 0Dh invalid number of sectors on format (hard disk)
---Compaq, Dell, and many other 386/486 machines-- 0Eh control data address mark detected (hard disk)
bit 23: page tables set so that Weitek coprocessor addressable in real mode 0Fh DMA arbitration level out of range (hard disk)
bit 24: Weitek math coprocessor present 10h uncorrectable CRC or ECC error on read
bit 25: internal DMA parallel port available 20h controller failure
bit 26: IRQ for internal DMA parallel port (if bit 25 set) 31h no such drive (Compaq)
bits 27,28: parallel port DMA channel 80h timeout (not ready)
-------- --------
B-12------------------------------------------------------ B-1302----------------------------------------------------
INT 12 - BIOS - GET MEMORY SIZE INT 13 - DISK - READ SECTOR(S) INTO MEMORY
Return: AX = kilobytes of contiguous memory starting at absolute address AH = 02h
Note: this call returns the contents of the word at 0040h:0013h; in PC and CH = low eight bits of cylinder number
XT, this value is set from the switches on the motherboard CL = sector number 1-63 (bits 0-5)
SeeAlso: INT 11,INT 2F/AX=4A06h high two bits of cylinder (bits 6-7, hard disk only)
DL = drive (if bit 7 is set both hard disks and floppy disks reset) if AH = 11h (corrected ECC error), AL = burst length
Note: forces controller to recalibrate drive heads (seek to track 0) Notes: errors on a floppy may be due to the motor failing to spin up quickly
SeeAlso: AH=0Dh,AH=11h,INT 21/AH=0Dh,INT 4E"TI Professional" enough; the read should be retried at least three times, resetting
B-1301---------------------------------------------------- the IBM AT BIOS and many other BIOSes use only the low four bits of
INT 13 - DISK - GET STATUS OF LAST OPERATION DH (head number) since the WD-1003 controller which is the standard
AH = 01h AT controller (and the controller that IDE emulates) only supports
Return: CF clear if successful (returned status 00h) AWARD AT BIOS and AMI 386sx BIOS have been extended to handle more
CF set on error than 1024 cylinders by placing bits 10 and 11 of the cylinder
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
CL = sector number 1-63 (bits 0-5) ES:BX -> address field buffer (see below)
high two bits of cylinder (bits 6-7, hard disk only) Return: CF set on error
DL = drive number (bit 7 set for hard disk) AH = status (see AH=01h)
Return: CF set on error the number of sectors per track is read from the diskette parameter
Notes: errors on a floppy may be due to the motor failing to spin up quickly Format of address field buffer entry (one per sector in track):
enough; the write should be retried at least three times, resetting Offset Size Description
the disk with AH=00h between attempts 00h BYTE track number
the IBM AT BIOS and many other BIOSes use only the low four bits of 01h BYTE head number (0-based)
DH (head number) since the WD-1003 controller which is the standard 02h BYTE sector number
AT controller (and the controller that IDE emulates) only supports 03h BYTE sector size (00h=128 bytes, 01h=256 bytes, 02h=512, 03h=1024)
16 heads --------B-13057FSI324D-----------------------
AWARD AT BIOS and AMI 386sx BIOS have been extended to handle more INT 13 - 2M - FORMAT TRACK
than 1024 cylinders by placing bits 10 and 11 of the cylinder AX = 057Fh
CH = low eight bits of cylinder number Program: 2M is a TSR developed by Ciriaco Garcia de Celis to support
CL = sector number 1-63 (bits 0-5) non standard diskettes with 820-902/1476-1558K (5.25 DD/HD)
high two bits of cylinder (bits 6-7, hard disk only) and 984-1066/1804-1886K/3608-3772K (3.5 DD/HD/ED)
DH = head number Notes: it is not necessary to call AH=17h/AH=18h first (will be ignored)
DL = drive number (bit 7 set for hard disk) diskette format must begin always on cylinder 0 head 0
ES:BX -> data buffer (PC,XT,AT with BIOS prior to 11/15/85) the installation check for 2M must search a "CiriSOFT:2M:3.0" or
AH = status (see AH=01h) the boot sector can be obtained from a 2M diskette already formatted
Notes: errors on a floppy may be due to the motor failing to spin up quickly reading (AH=02h) with normal head number in 2M 1.x and with head
enough; the write should be retried at least three times, resetting 80h
this function does not compare the disk with memory, it merely since 2M 2.0+ release, the BOOT sector is emulated using first
checks whether the sector's stored CRC matches the data's actual physical
the IBM AT BIOS and many other BIOSes use only the low four bits of ED
DH (head number) since the WD-1003 controller which is the standard diskettes store the SuperBOOT code. To skip the FAT2 emulation
AT controller (and the controller that IDE emulates) only supports (using
16 heads FAT1) of 2M, in order to read the SuperBOOT code, in 2M 2.0+ the
AWARD AT BIOS and AMI 386sx BIOS have been extended to handle more head
than 1024 cylinders by placing bits 10 and 11 of the cylinder number must be 80h instead 0 (bit 7 on) in read/write functions,
number and
into bits 6 and 7 of DH the number of sectors must be 7+FT in HD and 2+FT in DD, being FT
APÉNDICES 389
number of sectors ocupied by one FAT. This lets diskcopy programs 80h drive not ready or not present
to Note: call AH=15h first to determine whether the drive supports a change
format 2M target disks copying also the SuperBOOT code. If target line
diskette is already 2MF formatted (provided of boot code) this SeeAlso: AH=15h
trick --------
it is not necessary B-154F----------------------------------------------------
when using STV technology (offset 65 of boot sector equal to 1) it is INT 15 C - KEYBOARD - KEYBOARD INTERCEPT (AT model
necessary to write the full track before formatting (except track 0 3x9,XT2,XT286,CONV,PS)
side 0) to complete the format and skip future CRC errors on read; AH = 4Fh
with 2M 2.0+ in track 0 side 1 the head used must be 81h instead 1. AL = hardware scan code
-------- CF clear
INT 13 - DISK - GET DRIVE PARAMETERS (PC,XT286,CONV,PS,ESDI,SCSI) Note: called by INT 09 handler to translate scan codes; the INT 09 code
AH = 08h does
DL = drive (bit 7 set for hard disk) not examine the scan code it reads from the keyboard until after
Return: CF set on error this function returns. This permits software to rearrange the
AH = status (07h) (see AH=01h) keyboard; for example, swapping the CapsLock and Control keys, or
DH = maximum head number AL = SysRq key action (00h pressed, 01h released)
ES:DI -> drive parameter table (floppies only) Return: CF clear if successful
Notes: may return successful even though specified drive is greater than the AH = 00h
for systems predating the IBM AT, this call is only valid for hard Notes: called by keyboard decode routine
disks, as it is implemented by the hard disk BIOS rather than the the default handler simply returns successfully; programs which wish
ROM BIOS to monitor the SysRq key must hook this call
Toshiba laptops with HardRAM return DL=02h when called with DL=80h, SeeAlso: INT 09
but fail on DL=81h. The BIOS data at 40h:75h correctly reports --------
01h. B-1586----------------------------------------------------
SeeAlso: AH=06h"Adaptec",AH=15h,INT 1E,INT 41 INT 15 - BIOS - WAIT (AT,PS)
AH = 86h
04h 1.44M Note: the resolution of the wait period is 977 microseconds on most systems
05h ??? (reportedly an obscure drive type shipped on some IBM machines) because most BIOSes use the 1/1024 second fast interrupt from the
B-1316---------------------------------------------------- --------
INT 13 - FLOPPY DISK - DETECT DISK CHANGE (XT 1/10/86 or B-1590----------------------------------------------------
later,XT286,AT,PS) INT 15 - OS HOOK - DEVICE BUSY (AT,PS)
AH = 16h AH = 90h
Return: CF clear if change line inactive ES:BX -> request block for type codes 80h through BFh
AH = 00h Tandy 1000 machines contain 21h in the byte at F000h:C000h and FFh in
Notes: type codes are allocated as follows: the byte at FFFFh:000Eh; Tandy 1000SL/TL machines only provide the
00-7F non-reentrant devices; OS must arbitrate access first three data bytes (model/submodel/revision) in the returned
C0-FF wait-only calls, no complementary INT 15/AH=91h call some AST machines contain the string "COPYRIGHT AST RESEARCH" one
floppy and hard disk BIOS code uses this call to implement a timeout; byte
for device types 00h and 01h, a return of CF set means that the past the end of the configuration table
timeout expired before the disk responded. the Phoenix 386 BIOS contains a second version and date string
this function should be hooked by a multitasker to allow other tasks (presumably the last modification for that OEM version) beginning
default F000h:FFD8h, with each byte doubled (so that both ROM chips contain
handler merely returns with AH=00h and CF clear the complete information)
21h waiting for keyboard input (Phoenix BIOS) 04h BYTE BIOS revision: 0 for first release, 1 for 2nd, etc.
FBh digital sound (Tandy) 06h BYTE feature byte 2 (see below)
FCh disk reset (PS) 07h BYTE feature byte 3 (see below)
ES:BX -> request block for type codes 80h through BFh reserved (0) (IBM)
Note: this function should be hooked by a multitasker to allow other tasks 0Ah N BYTEs AWARD copyright notice
to execute while the BIOS is waiting for I/O completion; the ---Phoenix BIOS---
handler merely returns with AH=00h and CF clear 0Bh BYTE major version
INT 15 - SYSTEM - GET CONFIGURATION (XT after 1/10/86,AT mdl 0Ah 17 BYTEs ASCII signature string "Quadram Quad386XT"
3x9,CONV,XT286,PS)
AH = C0h Bitfields for feature byte 1:
Return: CF set if BIOS doesn't support call bit 7 DMA channel 3 used by hard disk BIOS
ES:BX -> ROM table (see below) bit 5 Real-Time Clock installed
00h successful bit 3 wait for external event (INT 15/AH=41h) supported
86h unsupported function bit 2 extended BIOS area allocated (usually at top of RAM)
Notes: the 1/10/86 XT BIOS returns an incorrect value for the feature byte bit 1 bus is Micro Channel instead of ISA
the configuration table is at F000h:E6F5h in 100% compatible BIOSes bit 0 system has dual bus (Micro Channel + ISA)
Hewlett-Packard machines contain the signature "HP" at F000h:00F8h bit 6 INT 16/AH=09h (keyboard functionality) supported
a product identifier at F000h:00FAh (see below) bit 4 INT 15/AH=C7h (return memory map info) supported
Compaq machines can be identified by the signature string "COMPAQ" at bit 3 INT 15/AH=C8h (en/disable CPU functions) supported
F000h:FFEAh, and is preceded by additional information (see below) bit 2 non-8042 keyboard controller
APÉNDICES 389
bit 1 data streaming supported FCh 30h *** ??? Epson, unknown model
Bitfields for feature byte 3: FCh 42h *** ??? Olivetti M280
bits 7-5 reserved FCh 45h *** ??? Olivetti M380 (XP 1, XP3, XP 5)
bit 4 ??? (set on 1992 PS/1's, N51SX, CL57SX, 35SX?, 40SX?) FCh 48h *** ??? Olivetti M290
bit 3 SCSI subsystem supported on system board FCh 4Fh *** ??? Olivetti M250
bit 2 information panel installed FCh 50h *** ??? Olivetti M380 (XP 7)
bit 1 IML (Initial Machine Load) system FCh 51h *** ??? Olivetti PCS286
bit 0 SCSI supported in IML FCh 52h *** ??? Olivetti M300
Model Submdl Rev BIOS date System FCh 82h 01h ??? "OEM machine"
FFh * * 10/19/81 PC (some bugfixes) FBh 00h 01h 01/10/86 PC XT-089, Enh Keyb, 3.5" support
FFh * * 10/27/82 PC (HD, 640K, EGA support) FBh 00h 02h 05/09/86 PC XT
FFh 00h rev ??? Tandy 1000SL FBh 4Ch *** ??? Olivetti M200
FFh 01h rev ??? Tandy 1000TL FAh 00h 00h 09/02/86 PS/2 Model 30 (8 MHz 8086)
FFh 46h *** ??? Olivetti M15 FAh 00h 01h 12/12/86 PS/2 Model 30
FEh * * 08/16/82 PC XT FAh 01h 00h ??? PS/2 Model 25/25L (8 MHz 8086)
FEh * * 11/08/82 PC XT and Portable FAh 30h 00h ??? IBM Restaurant Terminal
FEh 43h *** ??? Olivetti M240 FAh 4Eh *** ??? Olivetti M111
FEh A6h ??? ??? Quadram Quad386 FAh FEh 00h ??? IBM PCradio 9075
FCh * * 01/10/84 AT models 068,099 6 MHz 20MB F9h FFh 00h ??? PC Convertible
FCh 00h 00h ??? PC3270/AT F8h 00h 00h 03/30/87 ** PS/2 Model 80 (16MHz 386)
FCh 00h 01h 06/10/85 AT model 239 6 MHz 30MB F8h 01h 00h 10/07/87 PS/2 Model 80 (20MHz 386)
FCh 00h > 01h ??? 7531/2 Industrial AT F8h 02h 00h ??? PS/2 Model 55-5571
FCh 01h 00h 11/15/85 AT models 319,339 8 MHz, Enh Keyb, F8h 04h 00h ??? PS/2 Model 70
3.5" F8h 04h 02h 04/11/88 PS/2 Model 70 20MHz, type 2 system
FCh 01h 00h 01/15&88 Toshiba T5200/100 F8h 04h 03h 03/17/89 PS/2 Model 70 20MHz, type 2 system
FCh 01h 00h 04/05A92 Toshiba T4500SX-C F8h 05h 00h ??? IBM PC 7568
FCh 01h 00h 07/17o92 Toshiba T1800SX F8h 06h 00h ??? PS/2 Model 55-5571
FCh 01h 00h 12/25n92 Toshiba T1850SX F8h 07h 00h ??? IBM PC 7561/2
FCh 01h 00h 01/13E93 Toshiba T4400C F8h 07h 01h ??? PS/2 Model 55-5551
(Those date characters are not typos) F8h 07h 02h ??? IBM PC 7561/2
FCh 01h 00h 03/08/93 Compaq DESKPRO/i F8h 07h 03h ??? PS/2 Model 55-5551
FCh 01h 00h various Compaq DESKPRO, SystemPro, ProSignia F8h 09h 00h ??? PS/2 Model 70 16MHz, type 1 system
FCh 01h 30h ??? Tandy 3000NL F8h 09h 02h 04/11/88 PS/2 Model 70 some models
FCh 01h ??? ??? Compaq 286/386 F8h 09h 03h 03/17/89 PS/2 Model 70 some models
FCh 02h 00h 04/21/86 PC XT-286 F8h 0Bh 00h 01/18/89 PS/2 Model P70 (8573-121) typ 2 sys
FCh 02h 00h 08/05/93 Compaq Contura 486/486c/486cx F8h 0Bh 02h 12/16/89 PS/2 Model P70 ??
FCh 04h 00h 02/13/87 ** PS/2 Model 50 (10 MHz/1 ws 286) F8h 0Ch 00h 11/02/88 PS/2 Model 55SX (16 MHz 386SX)
FCh 04h 02h ??? PS/2 Model 50 F8h 0Dh 00h ??? PS/2 Model 70 25MHz, type 3 system
FCh 04h 03h 04/18/88 PS/2 Model 50Z (10 MHz/0 ws 286) brd
FCh 04h 04h ??? PS/2 Model 50Z F8h 0Eh 00h ??? PS/1 486SX
FCh 05h 00h 02/13/87 ** PS/2 Model 60 (10 MHz 286) F8h 0Fh 00h ??? PS/1 486DX
FCh 06h 00h ??? IBM 7552-140 "Gearbox" F8h 10h 00h ??? PS/2 Model 55-5551
FCh 06h 01h ??? IBM 7552-540 "Gearbox" F8h 11h 00h 10/01/90 PS/2 Model 90 XP (25 MHz 486)
FCh 08h *** ??? Epson, unknown model F8h 12h 00h ??? PS/2 Model 95 XP
FCh 08h 00h ??? PS/2 Model 25/286 F8h 13h 00h 10/01/90 PS/2 Model 90 XP (33 MHz 486)
FCh 09h 00h ??? PS/2 Model 25 (10 MHz 286) F8h 14h 00h 10/01/90 PS/2 Model 90-AK9 (25 MHz 486), 95 XP
FCh 09h 02h 06/28/89 PS/2 Model 30-286 F8h 15h 00h ??? PS/2 Model 90 XP
FCh 0Bh 00h 02/16/90 PS/1 Model 2011 (10 MHz 286) F8h 16h 00h 10/01/90 PS/2 Model 90-AKD (33 MHz 486)
FCh 20h 00h 02/18/93 Compaq ProLinea F8h 17h 00h ??? PS/2 Model 90 XP
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
F8h 19h 05h ??? PS/2 Model 35/35LS or 40 (20 MHz F8h 88h 00h ??? PS/2 Model 55-5530T
F8h 1Ah 00h ??? PS/2 Model 95 XP F8h 99h 00h ??? PS/2 Model N51 SX
F8h 1Bh 00h 10/02/89 PS/2 Model 70-486 (25 MHz 486) F8h F2h 30h ??? Reply Model 32
F8h 1Ch 00h 02/08/90 PS/2 Model 65-121 (16 MHz 386SX) F8h F6h 30h ??? Memorex Telex
F8h 1Eh 00h 02/08/90 PS/2 Model 55LS (16 MHz 386SX) F8h FDh 00h ??? IBM Processor Complex (with VPD)
F8h 23h 00h ??? PS/2 Model L40 SX F8h ??? ??? ??? PS/2 Model 90 (25 MHz 486SX)
F8h 23h 01h ??? PS/2 Model L40 SX (20 MHz 386SX) F8h ??? ??? ??? PS/2 Model 95 (25 MHz 486SX)
F8h 25h 00h ??? PS/2 Model 57 SLC F8h ??? ??? ??? PS/2 Model 90 (25 MHz 486SX + 487SX)
F8h 25h 06h ??? PS/2 Model M57 (20 MHz 386SLC) F8h ??? ??? ??? PS/2 Model 95 (25 MHz 486SX + 487SX)
F8h 26h 00h ??? PS/2 Model 57 SX E1h ??? ??? ??? ??? (checked for by DOS4GW.EXE)
F8h 26h 01h ??? PS/2 Model 57 (20 MHz 386SX) E1h 00h 00h ??? PS/2 Model 55-5530 Laptop
F8h 28h 00h ??? PS/2 Model 95 XP 9Ah * * ??? Compaq XT/Compaq Plus
F8h 29h 00h ??? PS/2 Model 90 XP 30h ??? ??? ??? Sperry PC
F8h 2Ah 00h ??? PS/2 Model 95 XP (50 MHz 486) 2Dh * * ??? Compaq PC/Compaq Deskpro
F8h 2Bh 00h ??? PS/2 Model 90 (50 MHz 486) ??? 56h ??? ??? Olivetti, unknown model
F8h 2Ch 00h ??? PS/2 Model 95 XP ??? 74h ??? ??? Olivetti, unknown model
F8h 2Ch 01h ??? PS/2 Model 95 (20 MHz 486SX) * This BIOS call is not implemented in these early versions.
F8h 2Dh 00h ??? PS/2 Model 90 XP (20 MHz 486SX) Read Model byte at F000h:FFFEh and BIOS date at F000h:FFF5h.
F8h 2Eh 00h ??? PS/2 Model 95 XP ** These BIOS versions require the DASDDRVR.SYS patches.
F8h 2Eh 01h ??? PS/2 Model 95 (20 MHz 486SX + 487SX) *** These Olivetti and Epson machines store the submodel in the byte at
F8h 2Fh 00h ??? PS/2 Model 90 XP (20 MHz 486SX + F000h:FFFDh.
487SX)
F8h 30h 00h ??? PS/1 Model 2121 (16 MHz 386SX) Values for Dell model byte:
F8h 33h 00h ??? PS/2 Model 30-386 02h Dell 200
F8h 34h 00h ??? PS/2 Model 25-386 03h Dell 300
F8h 45h 00h ??? PS/2 Model 90 XP (Pentium) 0Dh Dell 316SX
F8h 46h 00h ??? PS/2 Model 95 XP (Pentium) 0Eh Dell 316LT
F8h 47h 00h ??? PS/2 Model 90/95 E (Pentium) 0Fh Dell 320LX
F8h 4Ah 00h ??? PS/ValuePoint 425SX Format of Compaq product information:
F8h 4Eh 00h ??? PS/2 Model 295 F000h:FFE4h BYTE product family code (first byte)
F8h 50h 00h ??? PS/2 Model P70 (8573) (16 MHz 386) F000h:FFE4h BYTE Point release number
F8h 50h 01h 12/16/89 PS/2 Model P70 (8570-031) F000h:FFE4h BYTE ROM version code
F8h 52h 00h ??? PS/2 Model P75 (33 MHz 486) F000h:FFE4h BYTE product family code (second byte)
F8h 56h 00h ??? PS/2 Model CL57 SX F000h:FFE8h WORD BIOS type code
F8h 58h 00h ??? PS/2 Model 95 XP Bitfields for Hewlett-Packard product identifier:
F8h 59h 00h ??? PS/2 Model 90 XP bits 4-0 machine code
F8h 80h 00h ??? PS/2 Model 80 (25 MHz 386) other reserved
F8h 80h 01h 11/21/89 PS/2 Model 80-A21 bits 7-5 CPU type
2 = 8086 actions when they are read from the keyboard buffer:
INT 16 - KEYBOARD - GET KEYSTROKE 38FFh or FF00h pop up DESQview learn menu
the BIOS scan code is usually, but not always, the same as the Return: AH = BIOS scan code
scan code processed by INT 09. It is the same for ASCII keystrokes Notes: if no keystroke is available, this function waits until one is placed
and most unshifted special keys (F-keys, arrow keys, etc.), but in the keyboard buffer
differs for shifted special keys. the BIOS scan code is usually, but not always, the same as the
-------- scan code processed by INT 09. It is the same for ASCII keystrokes
B-1601---------------------------------------------------- and most unshifted special keys (F-keys, arrow keys, etc.), but
INT 16 - KEYBOARD - CHECK FOR KEYSTROKE differs for shifted special keys.
AH = 01h unlike AH=00h, this function does not discard extended keystrokes
Return: ZF set if no keystroke available INT 16/AH=09h can be used to determine whether this function is
key keyboards are removed in the process of checking whether a Return: ZF set if no keystroke available
AH = 02h unlike AH=01h, this function does not discard extended keystrokes
Return: AL = shift flags (see below) some versions of the IBM BIOS Technical Reference erroneously report
Bitfields for shift flags: supported, but only on later model PS/2s
bit 1 left shift key pressed Return: AL = shift flags 1 (same as returned by AH=02h) (see below)
-------- Notes: AL bit 3 set only for left Alt key on many machines
INT 16 - KEYBOARD - STORE KEYSTROKE IN KEYBOARD BUFFER (AT/PS w INT 16/AH=09h can be used to determine whether this function is
CH = scan code
Note: under DESQview, the following "keystrokes" invoke the following bit 5 NumLock active
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
bit 4 ScrollLock active MS-DOS 3.2+ hangs on booting (even from floppy) if the hard disk
bit 3 Alt key pressed (either Alt on 101/102-key keyboards) contains extended partitions which point at each other in a loop,
bit 2 Ctrl key pressed (either Ctrl on 101/102-key keyboards) since it will never find the end of the linked list of extended
Bitfields for shift flags 2: Format of VDISK header block (at beginning of INT 19 handler's segment):
bit 6 CapsLock pressed 00h 18 BYTEs n/a (for VDISK.SYS, the device driver header)
bit 5 NumLock pressed 12h 11 BYTEs signature string "VDISK Vn.m" for VDISK.SYS version n.m
bit 3 right Alt key pressed 2Ch 3 BYTEs linear address of first byte of available extended memory
bit 1 left Alt key pressed Format of hard disk master boot sector:
INT 18 - DISKLESS BOOT HOOK (START CASSETTE BASIC) 1CEh 16 BYTEs partition record for partition 2
Desc: called when there is no bootable disk available to the system 1DEh 16 BYTEs partition record for partition 3
Notes: only PCs produced by IBM contain BASIC in ROM, so the action is 1EEh 16 BYTEs partition record for partition 4
unpredictable on compatibles; this interrupt often reboots the 1FEh WORD signature, AA55h indicates valid boot block
network cards with their own BIOS can hook this interrupt to allow Format of partition record:
a diskless boot off the network (even when a hard disk is present Offset Size Description
if none of the partitions is marked as the boot partition) 00h BYTE boot indicator (80h = active partition)
B-19------------------------------------------------------ 03h BYTE partition start track (bits 8,9 in bits 6,7 of sector)
INT 19 - SYSTEM - BOOTSTRAP LOADER 04h BYTE operating system indicator (see below)
Desc: This interrupt reboots the system without clearing memory or 05h BYTE partition end head
interrupt vectors. Because interrupt vectors are preserved, this 07h BYTE partition end track (bits 8,9 in bits 6,7 of sector)
interrupt usually causes a system hang if any TSRs have hooked 08h DWORD sectors preceding partition
vectors from 00h through 1Ch, particularly INT 08. 0Ch DWORD length of partition in sectors
Notes: Usually, the BIOS will try to read sector 1, head 0, track 0 from
BIOS will read sector 1, head 0, track 0 of the first hard disk. 02h XENIX root file system
This sector should contain a master bootstrap loader and a 03h XENIX /usr file system (obsolete)
table. After loading the master boot sector at 0000h:7C00h, the 05h DOS 3.3+ extended partition
master bootstrap loader is given control. It will scan the 06h DOS 3.31+ Large File System
table for an active partition, and will then load the operating 07h OS/2 HPFS
system's bootstrap loader (contained in the first sector of the 07h Advanced Unix
active partition) and give it control. 08h AIX bootable partition, SplitDrive
true IBM PCs and most clones issue an INT 18 if neither floppy nor 09h AIX data partition
0040h:0072h and jump to FFFFh:0000h. For a cold boot equivalent to 0Ah Coherent swap partition
VDISK.SYS hooks this interrupt to allow applications to find out how 18h AST special Windows swap file
much extended memory has been used by VDISKs (see below). DOS 3.3+ 24h NEC MS-DOS 3.x
PRINT hooks INT 19 but does not set up a correct VDISK header block 40h VENIX 80286
at the beginning of its INT 19 handler segment, thus causing some 50h Disk Manager, read-only partition
programs to overwrite extended memory which is already in use. 51h Disk Manager, read/write partition
the default handler is at F000h:E6F2h for 100% compatible BIOSes 51h Novell???
APÉNDICES 389
52h CP/M bits 3-0: head unload time (0Fh = 240 ms)
56h GoldenBow VFeature bits 7-1: head load time (01h = 4 ms)
63h Unix SysV/386, 386/ix 02h BYTE delay until motor turned off (in clock ticks)
63h Mach, MtXinu BSD 4.3 on Mach 03h BYTE bytes per sector (00h = 128, 01h = 256, 02h = 512, 03h =
65h Novell NetWare (3.11) 05h BYTE length of gap between sectors (2Ah for 5.25", 1Bh for 3.5")
70h DiskSecure Multi-Boot 06h BYTE data length (ignored if bytes-per-sector field nonzero)
75h PC/IX 07h BYTE gap length when formatting (50h for 5.25", 6Ch for 3.5")
80h Minix v1.1 - 1.4a 08h BYTE format filler byte (default F6h)
B7h BSDI file system (secondarily swap) Note: graphics data for characters 00h-7Fh stored at F000h:FA6Eh in 100%
C1h DR-DOS 6.0 LOGIN.EXE-secured 12-bit FAT partition SeeAlso: INT 10/AX=5000h,INT 43
E4h SpeedStor 16-bit FAT extended partition Note: (see INT 21/AH=00h)
Desc: this interrupt is automatically called when INT 09 determines that Return: AL = last character output (despite the official docs which state
Control-Break has been pressed nothing is returned) (at least DOS 3.3-5.0)
Note: normally points to a short routine in DOS which sets the Ctrl-C flag, Notes: ^C/^Break are checked, and INT 23 executed if pressed
thus invoking INT 23h the next time DOS checks for Ctrl-C. standard output is always the screen under DOS 1.x, but may be
-------- the last character output will be the character in DL unless DL=09h
Desc: this interrupt is automatically called on each clock tick by the INT --------
08 D-2109----------------------------------------------------
handler INT 21 - DOS 1+ - WRITE STRING TO STANDARD OUTPUT
Notes: this is the preferred interrupt to chain when a program needs to be AH = 09h
not available on NEC 9800-series PCs Return: AL = 24h (the '$' terminating the string, despite official docs which
SeeAlso: INT 08 state that nothing is returned) (at least DOS 3.3-5.0)
-------- Notes: ^C/^Break are checked, and INT 23 is called if either pressed
B-1E------------------------------------------------------ standard output is always the screen under DOS 1.x, but may be
Note: default parameter table at F000h:EFC7h for 100% compatible BIOSes under the FlashTek X-32 DOS extender, the pointer is in DS:EDX
--------
Format of diskette parameter table: D-210A----------------------------------------------------
Offset Size Description INT 21 - DOS 1+ - BUFFERED INPUT
00h BYTE first specify byte AH = 0Ah
Notes: ^C/^Break are checked, and INT 23 is called if either detected Note: on most systems, the resolution of the system clock is about
reads from standard input, which may be redirected under DOS 2+ 5/100sec,
if the maximum buffer size (see below) is set to 00h, this call so returned times generally do not increment by 1
immediately without reading any input SeeAlso: AH=2Ah,AH=2Dh,AH=E7h,INT 1A/AH=00h,INT 1A/AH=02h,INT 1A/AH=FEh
--------
Format of input buffer: D-212F----------------------------------------------------
Offset Size Description INT 21 - DOS 2+ - GET DISK TRANSFER AREA ADDRESS
00h BYTE maximum characters buffer can hold AH = 2Fh
01h BYTE (input) number of chars from last input which may be recalled Return: ES:BX -> current DTA
(return) number of characters actually read, excluding CR Note: under the FlashTek X-32 DOS extender, the pointer is in ES:EBX
02h N BYTEs actual characters read, including the final carriage return SeeAlso: AH=1Ah
-------- --------
D-211A---------------------------------------------------- D-2130----------------------------------------------------
INT 21 - DOS 1+ - SET DISK TRANSFER AREA ADDRESS INT 21 - DOS 2+ - GET DOS VERSION
AH = 1Ah AH = 30h
Notes: the DTA is set to PSP:0080h when a program is started AL = what to return in BH
under the FlashTek X-32 DOS extender, the pointer is in DS:EDX 00h OEM number (as for DOS 2.0-4.0x)
INT 21 - DOS 1+ - SET INTERRUPT VECTOR BL:CX = 24-bit user serial number (most versions do not use this)
Notes: this function is preferred over direct modification of the interrupt BH = version flag
some DOS extenders place an API on this function, as it is not other: reserved (0)
directly meaningful in protected mode Notes: the OS/2 v1.x Compatibility Box returns major version 0Ah (10)
under DR-DOS 5.0+, this function does not use any of the DOS-internal the OS/2 v2.x Compatibility Box returns major version 14h (20)
stacks and may thus be called at any time the Windows/NT DOS box returns version 5.00, subject to SETVER
Novell NetWare (except the new DOS Requester) monitors the offset of DOS 4.01 and 4.02 identify themselves as version 4.00; use
any INT 24 set, and if equal to the value at startup, substitutes INT 21/AH=87h to distinguish between the original European MS-DOS
the potential bug that any program whose INT 24 handler offset IBM DOS 6.1 reports its version as 6.00; use the OEM number to
happens to be the same as COMMAND.COM's will not have its INT 24 distinguish between MS-DOS 6.00 and IBM DOS 6.1 (there was never an
SeeAlso: AX=2501h,AH=35h generic MS-DOS 3.30, Compaq MS-DOS 3.31, and others identify
-------- themselves
INT 21 - DOS 1+ - GET SYSTEM DATE the version returned under DOS 4.0x may be modified by entries in
AH = 2Ah the special program list (see AH=52h); the version returned under
Return: CX = year (1980-2099) DOS 5+ may be modified by SETVER--use AX=3306h to get the true
34h MS Multimedia Systems (Windows/386 device IDs only) DL = drive number (00h = default, 01h = A:, etc)
35h MS Multimedia Systems (Windows/386 device IDs only) Return: AX = FFFFh if invalid drive
INT 21 - DOS 2+ - TERMINATE AND STAY RESIDENT according to Dave Williams' MS-DOS reference, the value in DX is
the minimum number of paragraphs which will remain resident is 11h --DOS 2.x--
for DOS 2.x and 06h for DOS 3+ AL = 00h get current-country info
most TSRs can save some memory by releasing their environment block DS:DX -> buffer for returned info (see below)
Return: ES:BX -> one-byte InDOS flag AL = 00h for current country
Notes: the value of InDOS is incremented whenever an INT 21 function begins AL = 01h thru 0FEh for specific country with code <255
and decremented whenever one completes AL = 0FFh for specific country with code >= 255
during an INT 28 call, it is safe to call some INT 21 functions even BX = 16-bit country code
though InDOS may be 01h instead of zero DS:DX -> buffer for returned info (see below)
InDOS alone is not sufficient for determining when it is safe to Return: CF set on error
enter DOS, as the critical error handling decrements InDOS and AX = error code (02h)
increments the critical error flag for the duration of the critical CF clear if successful
error. Thus, it is possible for InDOS to be zero even if DOS is BX = country code
SMARTDRV 4.0 sets the InDOS flag while flushing its buffers to disk, Note: this function is not supported by the Borland DPMI host, but no error
the critical error flag is the byte immediately following InDOS in conventional memory with INT 31/AX=0100h and simulate an INT 21
DOS 2.x, and the byte BEFORE the InDOS flag in DOS 3+ and with
DR-DOS 3.41+ (except COMPAQ DOS 3.0, where the critical error flag INT 31/AX=0300h
is located 1AAh bytes BEFORE the critical section flag) SeeAlso: AH=65h,INT 10/AX=5001h,INT 2F/AX=110Ch,INT 2F/AX=1404h
for DOS 3.1+, an undocumented call exists to get the address of the
critical error flag (see AX=5D06h) Format of DOS 2.00-2.10 country info:
this function was undocumented prior to the release of DOS 5.0. Offset Size Description
-------- 1 = Europe dd mm yy
D-2135---------------------------------------------------- 2 = Japan yy mm dd
Note: under DR-DOS 5.0+, this function does not use any of the DOS-internal 06h BYTE decimal separator char
stacks and may thus be called at any time 07h BYTE 00h
07h 2 BYTEs ASCIZ thousands separator AX = error code (03h,04h,05h) (see AH=59h)
09h 2 BYTEs ASCIZ decimal separator Notes: if a file with the given name exists, it is truncated to zero length
0Bh 2 BYTEs ASCIZ date separator under the FlashTek X-32 DOS extender, the pointer is in DS:EDX
0Dh 2 BYTEs ASCIZ time separator DR-DOS checks the system password or explicitly supplied password at
0Fh BYTE currency format the end of the filename against the reserved field in the directory
bit 2 = set if currency symbol replaces decimal point entry before allowing access
bit 1 = number of spaces between value and currency symbol SeeAlso: AH=16h,AH=3Dh,AH=5Ah,AH=5Bh,AH=93h,INT 2F/AX=1117h
12h DWORD address of case map routine bit 4 reserved, must be zero (directory)
(FAR CALL, AL = character to map to upper case [>= 80h]) bit 5 archive bit
16h 2 BYTEs ASCIZ data-list separator bit 7 if set, file is shareable under Novell NetWare
01Fh Netherlands CL = attribute mask of files to look for (server call only)
024h Hungary (not supported by DR-DOS 5.0) AX = error code (01h,02h,03h,04h,05h,0Ch,56h) (see AH=59h)
026h Yugoslavia (not supported by DR-DOS 5.0) Notes: file pointer is set to start of file
027h Italy file handles which are inherited from a parent also inherit sharing
02Ah Czechoslovakia/Tjekia (not supported by DR-DOS 5.0) files may be opened even if given the hidden or system attributes
02Bh Austria (DR-DOS 5.0) under the FlashTek X-32 DOS extender, the pointer is in DS:EDX
02Ch United Kingdom DR-DOS checks the system password or explicitly supplied password at
02Dh Denmark the end of the filename against the reserved field in the directory
02Fh Norway sharing modes are only effective on local drives if SHARE is loaded
030h Poland (not supported by DR-DOS 5.0) SeeAlso: AH=0Fh,AH=3Ch,AX=4301h,AX=5D00h,INT 2F/AX=1116h,INT 2F/AX=1226h
031h Germany
037h Brazil (not supported by DR-DOS 5.0) Bitfields for access and sharing modes:
03Dh International English [Australia in DR-DOS 5.0] bits 2-0 access mode
058h Taiwan (MS-DOS 5.0+) 011 (DOS 5+ internal) passed to redirector on EXEC to allow
311h Middle East/Saudi Arabia (DR-DOS 5.0,MS-DOS 5.0+) 001 "DENYALL" prohibit both read and write access by others
3CCh Israel (DR-DOS 5.0,MS-DOS 5.0+) 010 "DENYWRITE" prohibit write access by others
INT 21 - DOS 2+ - "CREAT" - CREATE OR TRUNCATE FILE 111 network FCB (only available during server call)
if set, file is private to current process and will not be inherited is updated after a successful read
by child processes the returned AX may be smaller than the request in CX if a partial
read occurred
| Second and subsequent Opens under the FlashTek X-32 DOS extender, the pointer is in DS:EDX
First |Compat Deny Deny Deny Deny SeeAlso: AH=27h,AH=40h,AH=93h,INT 2F/AX=1108h,INT 2F/AX=1229h
W |Y Y Y N N N N N N N N N N N N BX = file handle
RW|C C C N N N N N N N N N Y N N data is written beginning at the current file position, and the file
Read W |C C C N N N N N N N Y N N Y N BUG: a write of zero bytes will appear to succeed when it actually failed
RW|C C C N N N N N N N N N N Y N if the write is extending the file and there is not enough disk
- - - - -| space for the expanded file (DOS 5.0-6.0); one should therefore
Deny R |2 C C N N N Y Y Y N N N Y Y Y check
None W |C C C N N N N N N Y Y Y Y Y Y whether the file was in fact extended by seeking to 0 bytes from
Legend: Y = open succeeds, N = open fails with error code 05h under the FlashTek X-32 DOS extender, the pointer is in DS:EDX
1 = open succeeds if file read-only, else fails with error code --------
2 = open succeeds if file read-only, else fails with INT 24 O-214452--------------------------------------------------
-------- INT 21 - DR-DOS 3.41+ - DETERMINE DOS TYPE/GET DR-DOS VERSION
D-213E---------------------------------------------------- AX = 4452h ("DR")
Note: if the file was written to, any pending disk writes are performed, AL = operating system version ID (see below)
time and date stamps are set to the current time, and the directory AL = operating system version ID (see AX=4451h)
entry is updated Notes: the DR-DOS version is stored in the environment variable VER
SeeAlso: AH=10h,AH=3Ch,AH=3Dh,INT 2F/AX=1106h,INT 2F/AX=1227h use this function if looking for single-user capabilities, AX=4451h
-------- if looking for multiuser; this call should never return multiuser
D-213F---------------------------------------------------- values
AH = 3Fh
AX = number of bytes actually read (0 if at EOF before call) 65h DR-DOS 5.00
Notes: data is read beginning at current file position, and the file 71h DR-DOS 6.0 March 1993 "business update"
--------
O-214458-------------------------------------------------- Format of HMA Memory Block (DR-DOS 6.0 kernel loaded in HMA):
INT 21 U - DR-DOS 5.0+ internal - GET POINTER TO INTERNAL Offset Size Description
VARIABLE TABLE 00h WORD offset of next HMA Memory Block (0000h if last block)
AX = 4458h 02h WORD size of this block in bytes (at least 10h)
Return: ES:BX -> internal variable table (see below) 04h BYTE type of HMA Memory Block (interpreted by MEM)
AX = ??? (0B50h for DR-DOS 5.0, 0A56h for DR-DOS 6.0) 00h system
02h NLSFUNC
02h WORD segment of ??? 05h var TSR (or system) code and data. DR-DOS TSR's, such as KEYB,
04h 7 BYTEs ??? hooks interrupts using segment FFFEh instead FFFFh.
10h WORD (only if kernel loaded in HMA) offset in HMA of first free BX = number of paragraphs to allocate
memory block (see below) or 0000h if none; segment is FFFFh AX = segment of allocated block
12h WORD pointer to segment of environment variables set in CONFIG, CF set on error
14h WORD (only if kernel loaded in HMA) offset in HMA of first used Notes: DOS 2.1-6.0 coalesces free blocks while scanning for a block to
HMA allocate
memory block (see below) or 0000h if none; segment is FFFFh .COM programs are initially allocated the largest available memory
Note: the segment used for the DR-DOS 6.0 CONFIG environment variables block, and should free some memory with AH=49h before attempting
(excluding COMSPEC, VER and OS) is only useful for programs/drivers any
called from CONFIG.SYS. The word is set to zero later when the area allocations
is copied to the COMMAND.COM environment space. This allows under the FlashTek X-32 DOS extender, EBX contains a protected-mode
CONFIG.SYS to pass information to AUTOEXEC.BAT. near pointer to the allocated block on a successful return
SeeAlso: AH=49h,AH=4Ah,AH=58h,AH=83h
0Ah 5 BYTEs far jump to kernel entry point for INT 21 ES = segment of block to free
0Fh 5 BYTEs far jump to kernel entry point for INT 22 (RETF) Return: CF clear if successful
14h 5 BYTEs far jump to kernel entry point for INT 23 (RETF) CF set on error
19h 5 BYTEs far jump to kernel entry point for INT 24 AX = error code (07h,09h) (see AH=59h)
1Eh 5 BYTEs far jump to kernel entry point for INT 25 Notes: apparently never returns an error 07h, despite official docs; DOS
23h 5 BYTEs far jump to kernel entry point for INT 26 2.1+
28h 5 BYTEs far jump to kernel entry point for INT 27 code contains only an error 09h exit
2Dh 5 BYTEs far jump to kernel entry point for INT 28 DOS 2.1-6.0 does not coalesce adjacent free blocks when a block is
32h 5 BYTEs far jump to kernel entry point for INT 2A (IRET) freed, only when a block is allocated or resized
37h 5 BYTEs far jump to kernel entry point for INT 2B (IRET) the code for this function is identical in DOS 2.1-6.0 except for
3Ch 5 BYTEs far jump to kernel entry point for INT 2C (IRET) calls to start/end a critical section in DOS 3+
41h 5 BYTEs far jump to kernel entry point for INT 2D (IRET) SeeAlso: AH=48h,AH=4Ah
46h 5 BYTEs far jump to kernel entry point for INT 2E (IRET) --------
4Bh 5 BYTEs far jump to kernel entry point for INT 2F D-214A----------------------------------------------------
Notes: all of these entry points are indirected through this jump table INT 21 - DOS 2+ - RESIZE MEMORY BLOCK
to allow the kernel to be relocated into high memory while leaving AH = 4Ah
the actual entry addresses in low memory for maximum compatibility BX = new size in paragraphs
some of these entry points (22h,23h,24h,2Eh,2Fh) are replaced as soon ES = segment of block to resize
as COMMAND.COM is loaded, and return immediately to the caller, Return: CF clear if successful
returning an error code (the original handler for INT 2F returns AX = error code (07h,08h,09h) (see AH=59h)
Notes: under DOS 2.1-6.0, if there is insufficient memory to expand the names for the various executable type understood by various
block environments:
as much as requested, the block will be made as large as possible MZ old-style DOS executable
DOS 2.1-6.0 coalesces any free blocks immediately following the block NE Windows or OS/2 1.x segmented ("new") executable
AL = type of load BUGS: DOS 2.00 assumes that DS points at the current program's PSP
00h load and execute Load Overlay (subfunction 03h) loads up to 512 bytes too many if the
01h load but do not execute file contains additional data after the actual overlay
"Exec & Go" (see also AH=80h) Format of EXEC parameter block for AL=00h,01h,04h:
DS:DX -> ASCIZ program name (must include extension) Offset Size Description
ES:BX -> parameter block (see below) 00h WORD segment of environment to copy for child process (copy
0001h child's return code discarded on termination 02h DWORD pointer to command tail to be copied into child's PSP
Return: CF clear if successful 06h DWORD pointer to first FCB to be copied into child's PSP
BX,DX destroyed 0Ah DWORD pointer to second FCB to be copied into child's PSP
if subfunction 01h, process ID set to new program's PSP; get with 0Eh DWORD (AL=01h) will hold subprogram's initial SS:SP on return
INT 21/AH=62h 12h DWORD (AL=01h) will hold entry point (CS:IP) on return
CF set on error
AX = error code (01h,02h,05h,08h,0Ah,0Bh) (see AH=59h) Format of EXEC parameter block for AL=03h:
Notes: DOS 2.x destroys all registers, including SS:SP Offset Size Description
under ROM-based DOS, if no disk path characters (colons or slashes) 00h WORD segment at which to load overlay
are included in the program name, the name is searched for in the 02h WORD relocation factor to apply to overlay if in .EXE format
for functions 00h and 01h, the calling process must ensure that there Format of EXEC parameter block for FlashTek X-32:
memory with AH=49h or AH=4Ah 00h PWORD 48-bit far pointer to environment string
for function 01h, the AX value to be passed to the child program is 06h PWORD 48-bit far pointer to command tail string
put
for function 03h, DOS assumes that the overlay is being loaded into Offset Size Description
memory allocated by the caller 00h 2 BYTEs .EXE signature, either "MZ" or "ZM" (5A4Dh or 4D5Ah)
function 01h was undocumented prior to the release of DOS 5.0 02h WORD number of bytes in last 512-byte page of executable
some versions (such as DR-DOS 6.0) check the parameters and parameter 04h WORD total number of 512-byte pages in executable (includes any
block and return an error if an invalid value (such as an offset of partial last page)
background programs under European MS-DOS 4.0 must use the new 08h WORD header size in paragraphs
new executables begin running with the following register values executable's size
CX = size of automatic data segment (0000h = 64K) 0Eh WORD initial SS relative to start of executable
DS = automatic data segment 12h WORD checksum (one's complement of sum of all words in executable)
SS:SP = initial stack 14h DWORD initial CS:IP relative to start of executable
the command tail corresponds to an old executable's PSP:0081h and 18h WORD offset within header of relocation table
following, except that the 0Dh is turned into a NUL (00h); new 40h or greater for new-format (NE,LE,LX,W3,PE,etc.)
under the FlashTek X-32 DOS extender, only function 00h is supported 1Ah WORD overlay number (normally 0000h = main program)
and the pointers are passed in DS:EDX and ES:EBX ---new executable---
DR-DOS 6 always loads .EXE-format programs with no fixups above the 1Ch 4 BYTEs ???
64K mark to avoid the EXEPACK bug 20h WORD behavior bits
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
22h 26 BYTEs reserved for additional behavior info 00h 2 BYTEs ROM signature 55h, AAh
3Ch DWORD offset of new executable (NE,LE,etc) header within disk file, 02h BYTE size of ROM in 512-byte blocks
or 00000000h if plain MZ executable 03h 3 BYTEs POST initialization entry point (near JMP instruction)
1Ch 2 BYTEs ??? (apparently always 01h 00h) Offset Size Description
1Eh BYTE signature FBh 00h BYTE length of ROM program's name (00h if end of name
1Fh BYTE TLINK version (major in high nybble, minor in low nybble) list)
20h 2 BYTEs ??? (v2.0 apparently always 72h 6Ah, v3.0+ seems always 6Ah 01h N BYTEs program name
1Ch 4 BYTEs signature "RJSX" (older versions, new signature is "aRJsfX" Format of new executable header:
the first 1000 bytes of the file) 00h 2 BYTEs "NE" (4Eh 45h) signature
---LZEXE 0.90 compressed executable--- 02h 2 BYTEs linker version (major, then minor)
1Ch 4 BYTEs signature "LZ09" 04h WORD offset from start of this header to entry table (see below)
---LZEXE 0.91 compressed executable--- 06h WORD length of entry table in bytes
1Ch 4 BYTEs signature "LZ91" 08h DWORD file load CRC (0 in Borland's TPW)
24h 10 BYTEs signature "LHa's SFX " (v2.10) or "LHA's SFX " (v2.13) bits 0-2: application type
---TopSpeed C 3.0 CRUNCH compressed file--- 001 full screen (not aware of Windows/P.M. API)
20h WORD 0700h bit 6: non-conforming program (valid stack is not maintained)
---BSA (Soviet archiver) self-extracting archive--- bit 7: DLL or driver rather than application
1Ch WORD 000Fh (SS:SP info invalid, CS:IP points at FAR init routine
1Eh BYTE A7h called with AX=module handle which returns AX=0000h
20h 11 BYTEs "SFX by LARC " 10h WORD initial local heap size
---LH self-extracting archive--- 12h WORD initial stack size (added to data seg, 0000h if SS <> DS)
1Ch 8 BYTEs ??? 14h DWORD program entry point (CS:IP), "CS" is index into segment table
24h 8 BYTEs "LH's SFX " 18h DWORD initial stack pointer (SS:SP), "SS" is segment index
---other linkers--- if SS=automatic data segment and SP=0000h, the stack pointer
--- set to the top of the automatic data segment, just below
Notes: if word at offset 02h is 4, it should be treated as 00h, since local heap
versions of the MS linker set it that way 1Eh WORD module reference count
if both minimum and maximum allocation (offset 0Ah/0Ch) are zero, the 20h WORD length of nonresident names table in bytes
program is loaded as high in memory as possible 22h WORD offset from start of this header to segment table (see below)
the maximum allocation is set to FFFFh by default 24h WORD offset from start of this header to resource table
26h WORD offset from start of this header to resident names table
Format of ROM Module Header: 28h WORD offset from start of this header to module reference table
Offset Size Description 2Ah WORD offset from start of this header to imported names table
APÉNDICES 389
(array of counted strings, terminated with a string of length 01h BYTE segment number (00h if end of entry table list)
2Ch DWORD offset from start of file to nonresident names table Offset Size Description
30h WORD count of moveable entry point listed in entry table 00h BYTE flags
36h BYTE target operating system 01h WORD offset within segment
00h unknown
01h OS/2 Format of new executable relocation data (immediately follows segment image):
38h WORD offset to return thunks or start of gangload area 0Bh PTR48
3Ah WORD offset to segment reference thunks or length of gangload area 0Dh OFFS32
3Ch WORD minimum code swap area size 01h BYTE flags
3Eh 2 BYTEs expected Windows version (minor version first) bit 2: additive
Note: this header is documented in detail in the Windows 3.1 SDK 02h WORD offset within segment
Format of Codeview trailer (at end of executable): Format of new executable resource data:
00h WORD signature 4E42h ('NB') 00h WORD alignment shift count for resource data
02h WORD Microsoft debug info version number 02h N RECORDs resources
00h WORD offset in file (shift left by alignment shift to get byte 0000h if end of resource records
02h WORD length of image in file (0000h = 64K) else offset from start of resource table to type
06h WORD number of bytes to allocate for segment (0000h = 64K) 02h WORD number of resources of this type
Note: the first segment table entry is entry number 1 04h DWORD reserved for runtime use
Bitfields for segment attributes: Note: resource type and name strings are stored immediately following the
bit 0 data segment rather than code segment resource table, and are not null-terminated
bit 1 unused???
bit 4 movable 00h WORD offset in alignment units from start of file to contents of
bit 6 preloaded rather than demand-loaded 02h WORD length of resource image in bytes
bit 8 relocations (directly following code for this segment) bit 4: moveable
Format of new executable entry table item (list): 08h DWORD reserved for runtime use
Offset Size Description Notes: resource type and name strings are stored immediately following the
00h BYTE number of entry points (00h if end of entry table list) resource table, and are not null-terminated
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
strings are counted strings, with a string of length 0 indicating the bit 2: initialization (only for DLLs)
1 = per-process
Format of new executable module reference table [one bundle of entries]: bit 4: no internal fixups in executable image
00h BYTE number of records in this bundle (00h if end of table) bits 8,9,10:
FFh movable segment, segment number is in entry 2 = compatible with PM windowing > (only for
02h N RECORDs bit 13: module not loadable (only for programs)
bit 1: entry uses global (shared) data 100 physical device driver
01h WORD offset (requires valid CS:EIP, can't be set for .EXE)
Note: table entries are numbered starting from 1 20h Initial SS:ESP
00h BYTE length of string (00h if end of table) 2Ch DWORD (Windows LE) bytes on last page
01h N BYTEs ASCII text of string (OS/2 LX) page offset shift count
N+1 WORD ordinal number (index into entry table) 30h DWORD fixup section size
Notes: the first string in the resident name table is the module name; the 34h DWORD fixup section checksum
first entry in the nonresident name table is the module description 38h DWORD loader section size
the strings are case-sensitive; if the executable was linked with 3Ch DWORD loader section checksum
/IGNORECASE, all strings are in uppercase 40h DWORD offset of object table (see below)
Format of Linear Executable (enhanced mode executable) header: 48h DWORD object page map table offset
Offset Size Description 4Ch DWORD object iterate data map offset
00h 2 BYTEs "LE" (4Ch 45h) signature (Windows) 50h DWORD resource table offset
"LX" (4Ch 58h) signature (OS/2) 54h DWORD resource table entries
02h BYTE byte order (00h = little-endian, nonzero = big-endian) 58h DWORD resident names table offset
03h BYTE word order (00h = little-endian, nonzero = big-endian) 5Ch DWORD entry table offset
04h DWORD executable format level 60h DWORD module directives table offset
08h WORD CPU type (see also INT 15/AH=C9h) 64h DWORD Module Directives entries
01h Intel 80286 or upwardly compatible 68h DWORD Fixup page table offset
02h Intel 80386 or upwardly compatible 6Ch DWORD Fixup record table offset
03h Intel 80486 or upwardly compatible 70h DWORD imported modules name table offset
04h Intel Pentium (80586) or upwardly compatible 74h DWORD imported modules count
20h Intel i860 (N10) or compatible 78h DWORD imported procedures name table offset
21h Intel "N11" or compatible 7Ch DWORD per-page checksum table offset
40h MIPS Mark I (R2000, R3000) or compatible 80h DWORD data pages offset
41h MIPS Mark II (R6000) or compatible 84h DWORD preload page count
42h MIPS Mark III (R4000) or compatible 88h DWORD non-resident names table offset
0Ah WORD target operating system 8Ch DWORD non-resident names table length
0Ch DWORD module version A0h DWORD preload instance pages number
10h DWORD module type A4h DWORD demand instance pages number
APÉNDICES 389
A8h DWORD extra heap allocation 03h BYTE entry type flags
C0h WORD device ID (MS-Windows VxD only) bit 1: uses single data rather than instance
Note: used by EMM386.EXE, QEMM, and Windows 3.0 Enhanced Mode drivers bits 3-7: number of stack parameters
Offset Size Description Note: empty bundles (bit flags at 00h = 00h) are used to skip unused
04h DWORD relocation base address and do not contain the remaining nine bytes
0Ch DWORD page map index Format of LX linear executable entry table [array]:
14h 4 BYTEs reserved??? (apparently always zeros) 00h BYTE number of bundles following (00h = end of entry table)
bit 10 resident and long-lockable 05h WORD offset of entry point in object (shifted by page size shift)
03h BYTE type (00h hard copy in file, 03h some relocation needed) 05h DWORD offset of entry point in object
Format of LE linear executable entry table: 07h DWORD procedure name offset or import ordinal number
Offset Size Description Note: all fields after the first two bytes are repeated N times
01h 10 BYTEs per entry Bitfields for linear executable fixup type:
00h BYTE bit flags bit 6 16-bit rather than 8-bit object number/module ordinal
bit 0: non-empty bundle bit 5 addition with DWORD rather than WORD
bit 1: 32-bit entry bit 4 relocation info has size with new two bytes at end
bit 2 set if add to destination, clear to replace destination 00h 2 BYTEs signature ("P2" for 286 .EXP executable, "P3" for 386 .EXP)
bits 1-0 type 02h WORD level (01h flat-model file, 02h multisegmented file)
11 internal fixup via entry table 0Ch DWORD offset of run-time parameters within file
Format of linear executable fixup record: 14h DWORD offset of relocation table within file
00h BYTE type 1Ch DWORD offset of segment information table within file
bits 7-4: modifier (0001 single, 0011 multiple) 20h DWORD size of segment information table in bytes
bits 3-0: type 24h WORD size of segment information table entry in bytes
0000 byte offset 26h DWORD offset of load image within file
0011 16-bit far pointer (DWORD) 2Eh DWORD offset of symbol table within file
0110 32-bit far pointer (PWORD) 36h DWORD offset of GDT within load image
1000 near call or jump, WORD/DWORD based on seg 3Eh DWORD offset of LDT within load image
01h BYTE linear executable fixup type (see above) 46h DWORD offset of IDT within load image
02h WORD offset within page 4Eh DWORD offset of TSS within load image
---internal fixup--- 56h DWORD minimum number of extra bytes to be allocated at end of
BYTE one-based module number in Import Module table 5Ah DWORD maximum number of extra bytes to be allocated at end of
WORD/DWORD value to add (only present if modifier bit 4 set) (level 1 executables only)
BYTE one-based module number in Import Module table 62h DWORD initial ESP
WORD/DWORD value to add (only present if modifier bit 4 set) 68h DWORD initial EIP
03h var relocation info as for "single" type (see above) 70h WORD initial TSS
Format of old Phar Lap .EXP file header: bit 1: 32-bit checksum is present
00h 2 BYTEs "MP" (4Dh 50h) signature 74h DWORD memory requirements for load image
02h WORD remainder of image size / page size (page size = 512h) 78h DWORD 32-bit checksum (optional)
04h WORD size of image in pages 7Ch DWORD size of stack segment in bytes
06h WORD number of relocation items 80h 256 BYTEs reserved (0)
0Ah WORD minimum number of extra 4K pages to be allocated at the end Format of Phar Lap segment information table entry:
0Ch WORD maximum number of extra 4K pages to be allocated at the end 00h WORD selector number
12h WORD word checksum of file 08h DWORD minimum number of extra bytes to be allocated to the segment
18h WORD offset of first relocation item Format of 386|DOS-Extender run-time parameters:
1Ch WORD ??? (wants to be 1) 00h 2 BYTEs signature "DX" (44h 58h)
02h WORD minimum number of real-mode params to leave free at run time
Format of new Phar Lap .EXP file header: 04h WORD maximum number of real-mode params to leave free at run time
08h WORD maximum interrupt buffer size in KB Borland's Open Architecture Handbook
bit 1: file is a debugger Notes: unless the process is its own parent (see AH=26h, offset 16h in PSP),
16h WORD unprivileged flag (if nonzero, executes at ring 1, 2, or 3) all open files are closed and all memory belonging to the process
all network file locks should be removed before calling this function
Format of Phar Lap repeat block header: SeeAlso: AH=00h,AH=26h,AH=4Bh,AH=4Dh,INT 15/AH=12h/BH=02h,INT 20,INT 22
02h WORD version ID Notes: DOS uses the current PSP address to determine which processes own
08h WORD number of names in namem pool and memory; it corresponds to process identifiers used by other OSs
0Ah WORD number of type entries under DOS 2.x, this function cannot be invoked inside an INT 28h
0Ch WORD number of structure members handler without setting the Critical Error flag
0Eh WORD number of symbols under MS-DOS 3+ and DR-DOS 3.41+, this function does not use any of
10h WORD number of global symbols the DOS-internal stacks and may thus be called at any time, even
14h WORD number of locals (optional) some Microsoft applications such as Quick C 2.51 use segments of
18h WORD number of line-number entries and FFFFh and direct access to the SDA (see AX=5D06h) to test
1Ch WORD number of segment records they are running under MS-DOS rather than a compatible OS; although
1Eh WORD number of segment/file correlations one should only call this function with valid PSP addresses, any
20h DWORD size of load image after removing uninitialized data and program hooking it should be prepared to handle invalid addresses
info this call was undocumented prior to the release of DOS 5.0
24h DWORD debugger hook; pointer into debugged program whose meaning SeeAlso: AH=26h,AH=51h,AH=62h
2Bh WORD size of data pool in bytes Return: BX = segment of PSP for current process
2Dh BYTE padding Notes: DOS uses the current PSP address to determine which processes own
2Eh WORD size of following header extension (currently 00h, 10h, or files
30h WORD number of classes under DOS 2.x, this function cannot be invoked inside an INT 28h
32h WORD number of parents handler without setting the Critical Error flag
34h WORD number of global classes (currently unused) under DOS 3+, this function does not use any of the DOS-internal
38h WORD number of scope classes and may thus be called at any time, even during another INT 21h
3Eh DWORD offset relative to symbol base of name pool identical to the documented AH=62h
42h WORD number of browser information records this call was undocumented prior to the release of DOS 5.0
Return: ES:BX -> DOS list of lists 1Eh WORD number of protected FCBs (the y in the CONFIG.SYS FCBS=x,y)
Notes: partially supported by OS/2 v1.1 compatibility box (however, most 20h BYTE number of block devices installed
pointers are FFFFh:FFFFh, LASTDRIVE is FFh, and the NUL header 21h BYTE number of available drive letters (largest of 5, installed
on return, ES points at the DOS data segment (see also INT 22h 18 BYTEs actual NUL device driver header (not a pointer!)
2F/AX=1203h) NUL is always the first device on DOS's linked list of device
Offset Size Description 10h WORD maximum bytes per sector of any block device
-24 WORD (DOS 3.1+) contents of CX from INT 21/AX=5E01h 12h DWORD pointer to disk buffer info record (see below)
-22 WORD (DOS ???+) LRU counter for FCB caching 16h DWORD pointer to array of current directory structures (see below)
-20 WORD (DOS ???+) LRU counter for FCB opens 1Ah DWORD pointer to system FCB tables (see below)
-18 DWORD (DOS ???+) address of OEM function handler (see INT 1Eh WORD number of protected FCBs (the y in the CONFIG.SYS FCBS=x,y)
FFFFh:FFFFh if not installed or not available 20h BYTE number of block devices installed
-14 WORD (DOS ???+) offset in DOS CS of code to return from INT 21 21h BYTE number of available drive letters (largest of 5, installed
-12 WORD (DOS 3.1+) sharing retry count (see AX=440Bh) current directory structure array.
-10 WORD (DOS 3.1+) sharing retry delay (see AX=440Bh) 22h 18 BYTEs actual NUL device driver header (not a pointer!)
-8 DWORD (DOS 3+) pointer to current disk buffer NUL is always the first device on DOS's linked list of device
-4 WORD (DOS 3+) pointer in DOS data segment of unread CON input drivers. (see below)
when CON is read via a handle, DOS reads an entire line, 34h BYTE number of JOIN'ed drives
and returns the requested portion, buffering the rest 35h WORD pointer within IBMDOS code segment to list of special program
for the next read. 0000h indicates no unread input names (see below)
-2 WORD segment of first memory control block (always 0000h for DOS 5.0)
00h DWORD pointer to first Drive Parameter Block (see AH=32h) 37h DWORD pointer to FAR routine for resident IFS utility functions
04h DWORD pointer to first System File Table (see below) (see below)
08h DWORD pointer to active CLOCK$ device's header (most recently may be called by any IFS driver which does not wish to
driver with CLOCK bit set) 3Bh DWORD pointer to chain of IFS (installable file system) drivers
0Ch DWORD pointer to active CON device's header (most recently loaded 3Fh WORD the x in BUFFERS x,y (rounded up to multiple of 30 if in EMS)
driver with STDIN bit set) 41h WORD number of lookahead buffers (the y in BUFFERS x,y)
10h BYTE number of logical drives in system 44h BYTE flag: 01h to use DWORD moves (80386+), 00h otherwise
11h WORD maximum bytes/block of any block device 45h WORD extended memory size in KB
13h DWORD pointer to first disk buffer (see below) ---DOS 5.0-6.0---
17h 18 BYTEs actual NUL device driver header (not a pointer!) 10h 39 BYTEs as for DOS 4.x (see above)
NUL is always the first device on DOS's linked list of device 37h DWORD pointer to SETVER program list or 0000h:0000h
drivers. (see below) 3Bh WORD (DOS=HIGH) offset in DOS CS of function to fix A20 control
10h BYTE number of block devices 3Dh WORD PSP of most-recently EXECed program if DOS in HMA, 0000h if
13h DWORD pointer to first disk buffer (see below) 3Fh 8 BYTEs as for DOS 4.x (see above)
1Bh BYTE value of LASTDRIVE command in CONFIG.SYS (default 5) Format of memory control block (see also below):
20h WORD size of STRING area (the x in STRING=x from CONFIG.SYS) 00h BYTE block type: 5Ah if last block in chain, otherwise 4Dh
22h DWORD pointer to FCB table 01h WORD PSP segment of owner or
28h 18 BYTEs actual NUL device driver header (not a pointer!) 0006h if DR-DOS XMS UMB
NUL is always the first device on DOS's linked list of device 0007h if DR-DOS excluded upper memory ("hole")
10h WORD maximum bytes per sector of any block device FFFDh if 386MAX locked-out memory
12h DWORD pointer to first disk buffer in buffer chain (see below) FFFEh if 386MAX UMB (immediately follows its control block)
16h DWORD pointer to array of current directory structures (see below) FFFFh if 386MAX 6.01 device driver
APÉNDICES 389
05h 3 BYTEs unused by MS-DOS was loaded (unused for other types)
---DOS 2.x,3.x--- Format of data at start of STACKS code segment (if present):
08h 8 BYTEs ASCII program name if PSP memory block or DR-DOS UMB, 02h WORD number of stacks (the x in STACKS=x,y)
else garbage 04h WORD size of stack control block array (should be 8*x)
null-terminated if less than 8 characters 06h WORD size of each stack (the y in STACKS=x,y)
Notes: the next MCB is at segment (current + size + 1) 08h DWORD pointer to STACKS data segment
under DOS 3.1+, the first memory block is the DOS data segment, 0Ch WORD offset in STACKS data segment of stack control block array
containing installable drivers, buffers, etc. Under DOS 4+ it is 0Eh WORD offset in STACKS data segment of last element of that array
divided into subsegments, each with its own memory control block 10h WORD offset in STACKS data segment of the entry in that array for
(see below), the first of which is at offset 0000h. the next stack to be allocated (initially same as value in
for DOS 5+, blocks owned by DOS may have either "SC" or "SD" in bytes 0Eh
08h and 09h. "SC" is system code or locked-out inter-UMB memory, and works its way down in steps of 8 to the value in 0Ch as
"SD" is system data, device drivers, etc. hardware interrupts pre-empt each other)
Some versions of DR-DOS use only seven characters of the program Note: the STACKS code segment data may, if present, be located as follows:
name, DOS 3.2: The code segment data is at a paragraph boundary fairly early
placing a NUL in the eighth byte. in the IBMBIO segment (seen at 0070:0190h)
DOS 3.3: The code segment is at a paragraph boundary in the DOS data
Format of MS-DOS 5+ UMB control block: segment, which may be determined by inspecting the segment
Offset Size Description pointers of the vectors for those of interrupts 02h, 08h-0Eh,
00h BYTE type: 5Ah if last block in chain, 4Dh otherwise 70h, 72-77h which have not been redirected by device drivers
03h WORD length in paragraphs of following UMB or locked-out region DOS 4+ Identified by sub-segment control block type "S" within the
08h 8 BYTEs block type name: "UMB" if start block, "SM" if end block in data segment.
Format of STARLITE (General Software's Embedded DOS) memory control block: Format of array elements in STACKS data segment:
00h BYTE block type: 5Ah if last block in chain, otherwise 4Dh 00h BYTE status: 00h=free, 01h=in use, 03h=corrupted by overflow of
01h WORD PSP segment of owner, 0000h if free, 0008h if belongs to DOS higher stack.
03h WORD size of memory block in paragraphs 01h BYTE not used
06h WORD segment address of next memory control block (0000h if last) 04h WORD previous SS
08h WORD segment address of previous memory control block or 0000h 06h WORD ptr to word at top of stack (new value for SP). The word at
00h BYTE subsegment type (blocks typically appear in this order) SHARE.EXE hooks (DOS 3.1-6.00):
"D" device driver (offsets from first system file table--pointed at by ListOfLists+04h)
"I" IFS (Installable File System) driver -3Ch DWORD pointer to FAR routine for ???
"F" FILES= control block storage area (for FILES>5) Note: not called by MS-DOS 3.3, set to 0000h:0000h by
"C" BUFFERS EMS workspace area (if BUFFERS /X option used) -38h DWORD pointer to FAR routine called on opening file
"B" BUFFERS= storage area on call, internal DOS location points at filename(see
"S" STACKS= code and data area, if present (see below) CF set on error
"T" INSTALL= transient code AX = DOS error code (24h) (see AH=59h)
01h WORD paragraph of subsegment start (usually the next paragraph) Note: SHARE directly accesses DOS-internal data to get name
08h 8 BYTEs for types "D" and "I", base name of file from which the -34h DWORD pointer to FAR routine called on closing file
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
ES:DI -> system file table starting cluster of file 0Bh 1Ah
Note: does something to every Record Lock Record for file sharing record offset 33h 1Ch
-30h DWORD pointer to FAR routine to close all files for given computer file attribute 04h 1Eh
(called by AX=5D03h) -10h DWORD pointer to FAR routine to get first cluster of FCB file ???
-2Ch DWORD pointer to FAR routine to close all files for given process call with ES:DI -> system file table entry
-28h DWORD pointer to FAR routine to close file by name Return: CF set if SFT closed or sharing record offsets
DPL's DS:DX -> name of file to close BX = starting cluster number from FCB
Return: CF clear if successful -0Ch DWORD pointer to FAR routine to close file if duplicate for process
AX = DOS error code (03h) (see AH=59h) Return: AX = number of handle in JFT which already uses SFT
-24h DWORD pointer to FAR routine to lock region of file Note: called during open/create of a file
call with BX = file handle Note: if SFT was opened with inheritance enabled and sharing
---DOS 3.x--- mode 111, does something to all other SFTs owned by
CX:DX = starting offset same process which have the same file open mode and
---DOS 4+--- -08h DWORD pointer to FAR routine for closing file
DS:DX -> lock range Note: closes various handles referring to file most-recently
DWORD size in bytes -04h DWORD pointer to FAR routine to update directory info in related
Note: not called if file is marked as remote call with ES:DI -> system file table entry for file (see
---DOS 3.x--- 00h: update time stamp (offset 0Dh) and date
AL = DOS error code (21h) (see AH=59h) 02h: as function 01h, but last-accessed
-1Ch DWORD pointer to FAR routine to check if file region is locked always changed
call with ES:DI -> system file table entry for file 03h: do both functions 00h and 02h
CX = length of region from current position in file Note: follows ptr at offset 2Bh in system file table entries
Return: CF set if any portion of region locked Note: NOP if opened with no-inherit or via FCB
AX = 0021h Notes: most of the above hooks (except -04h, -14h, -18h, and -3Ch) assume
-18h DWORD pointer to FAR routine to get open file list entry either that SS=DOS DS or SS=DS=DOS DS and directly access
call with DS:SI -> DOS parameter list (see AX=5D00h) sharing hooks are not supported by DR-DOS 5-6; will reportedly be
-14h DWORD pointer to FAR routine for updating FCB from SFT??? 03h BYTE checksum of pathname (including NUL)
call with DS:SI -> unopened FCB if sum of ASCII values is N, checksum is (N/256 + N%256)
ES:DI -> system file table entry 04h WORD offset in SHARE's DS of first Record Lock Record (see below)
Return: BL = C0h??? 06h DWORD pointer to start of system file table chain for file
Note: copies following fields from SFT to FCB: 0Ah WORD unique sequence number
APÉNDICES 389
0Ch var ASCIZ full pathname 36h WORD ??? apparently always 0000h
Note: not supported by DR-DOS SHARE 1.1 and 2.0; will reportedly be
supported by Novell DOS 7 Format of DOS 3.1-3.3x, DR-DOS 5.0-6.0 system file tables and FCB tables:
Format of Record Lock Record (SHARE.EXE): 00h DWORD pointer to next file table (offset FFFFh if last)
00h WORD offset in SHARE's DS of next lock table in list or 0000h 06h 35h bytes per file
02h DWORD offset in file of start of locked region Offset Size Description
06h DWORD offset in file of end of locked region 00h WORD number of file handles referring to this file
0Ah DWORD pointer to System File Table entry for this file 02h WORD file open mode (see AH=3Dh)
0Eh WORD PSP segment of lock's owner bit 15 set if this file opened via FCB
10h WORD lock type: (00h lock all, 01h lock writes only) 05h WORD device info word (see AX=4400h)
Format of DOS 2.x system file tables: bit 14 set means do not set file date/time on closing
00h DWORD pointer to next file table (offset FFFFh if last) bits 5-0 drive number for disk files
04h WORD number of files in this table 07h DWORD pointer to device driver header if character device
06h 28h bytes per file else pointer to DOS Drive Parameter Block (see
00h BYTE number of file handles referring to this file 0Bh WORD starting cluster of file
01h BYTE file open mode (see AH=3Dh) 0Dh WORD file time in packed format (see AX=5700h)
02h BYTE file attribute not used for character devices in DR-DOS
03h BYTE drive (0 = character device, 1 = A, 2 = B, etc) 0Fh WORD file date in packed format (see AX=5700h)
04h 11 BYTEs filename in FCB format (no path,no not used for character devices in DR-DOS
11h WORD ??? 15h DWORD current offset in file (may be larger than size of
13h DWORD file size??? file; INT 21/AH=42h does not check new position)
17h WORD file date in packed format (see AX=5700h) ---FCB table---
19h WORD file time in packed format (see AX=5700h) 15h WORD counter for last I/O to FCB
1Bh BYTE device attribute (see AX=4400h) 17h WORD counter for last open of FCB
1Ch WORD starting cluster of file 19h WORD relative cluster within file of last cluster accessed
1Eh WORD relative cluster in file of last cluster accessed 1Bh WORD absolute cluster number of last cluster accessed
20h WORD absolute cluster number of current cluster 1Dh WORD number of sector containing directory entry
22h WORD ??? 1Fh BYTE number of dir entry within sector (byte offset/32)
24h DWORD current file position??? 20h 11 BYTEs filename in FCB format (no path/period, blank-padded)
Format of DOS 3.0 system file tables and FCB tables: 2Fh WORD (SHARE.EXE) network machine number which opened file
Offset Size Description (Windows Enhanced mode DOSMGR uses the virtual
00h DWORD pointer to next file table (offset FFFFh if last) machine
04h WORD number of files in this table ID as the machine number; see INT 2F/AX=1683h)
06h 38h bytes per file 31h WORD PSP segment of file's owner (see AH=26h) (first three
1Fh WORD byte offset of directory entry within sector 33h WORD offset within SHARE.EXE code segment of
21h 11 BYTEs filename in FCB format (no path/period, blank-padded) sharing record (see above) 0000h = none
30h WORD (SHARE.EXE) network machine number which opened file Format of DOS 4.0-6.0 system file tables and FCB tables:
(Windows Enhanced mode DOSMGR uses the virtual Offset Size Description
machine 00h DWORD pointer to next file table (offset FFFFh if last)
ID as the machine number; see INT 2F/AX=1683h) 04h WORD number of files in this table
32h WORD PSP segment of file's owner (first three entries for 06h 3Bh bytes per file
34h WORD (SHARE.EXE) offset in SHARE code seg of share record 00h WORD number of file handles referring to this file
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
FFFFh if in use but not referenced exempt from network connection make/break commands;
02h WORD file open mode (see AH=3Dh) set for CD-ROM drives
bit 15 set if this file opened via FCB 45h DWORD pointer to Drive Parameter Block for drive (see AH=32h)
05h WORD device info word (see also AX=4400h) 49h WORD starting cluster of current directory
bit 14 set means do not set file date/time on closing 4Bh WORD ??? seems to be FFFFh always
bit 13 set if named pipe 4Dh WORD ??? seems to be FFFFh always
bit 11 set if network spooler 49h DWORD pointer to redirector or REDIRIFS record, or FFFFh:FFFFh
bit 7 set if device, clear if file (only if local) (DOS 4 only) available for use by IFS driver
bits 6-0 as for AX=4400h 4Dh WORD stored user data from INT 21/AX=5F03h
else pointer to DOS Drive Parameter Block (see 4Fh WORD offset in current directory path of backslash corresponding
AH=32h) to
0Bh WORD starting cluster of file (local files only) this value specifies how many characters to hide from the
0Dh WORD file time in packed format (see AX=5700h) "CHDIR" and "GETDIR" calls; normally set to 2 to hide the
0Fh WORD file date in packed format (see AX=5700h) drive letter and colon, SUBST, JOIN, and networks change it
11h DWORD file size so that only the appropriate portion of the true path is
---local file--- 51h BYTE (DOS 4 only, remote drives) device type
19h WORD relative cluster within file of last cluster accessed 04h network drive
1Bh DWORD number of sector containing directory entry 52h DWORD pointer to IFS driver (DOS 4) or redirector block (DOS 5+)
1Fh BYTE number of dir entry within sector (byte offset/32) for
19h DWORD pointer to REDIRIFS record 56h WORD available for use by IFS driver
1Dh 3 BYTEs ??? Notes: the path for invalid drives is normally set to X:\, but may be empty
2Bh DWORD (SHARE.EXE) pointer to previous SFT sharing same file normally, only one of bits 13&12 may be set together with bit 14, but
2Fh WORD (SHARE.EXE) network machine number which opened file DR-DOS 5.0 uses other combinations for bits 15-12: 0111 JOIN,
(Windows Enhanced mode DOSMGR uses the virtual 0001 SUBST, 0101 ASSIGN (see below)
machine
ID as the machine number; see INT 2F/AX=1683h) Format of DR-DOS 5.0-6.0 current directory structure entry (array):
31h WORD PSP segment of file's owner (see AH=26h) (first three Offset Size Description
entries for AUX/CON/PRN contain segment of IO.SYS 00h 67 BYTEs ASCIZ pathname of actual root directory for this logical
33h WORD offset within SHARE.EXE code segment of 43h WORD drive attributes
35h WORD (local) absolute cluster number of last clustr 3000h??? JOINed drive
37h DWORD pointer to IFS driver for file, 0000000h if native 7000h JOINed drive
Note: the OS/2 2.0 DOS Boot Session does not properly fill in the filename 45h BYTE physical drive number (0=A:) if this logical drive is valid
field due to incomplete support for SFTs; the OS/2 2.0 DOS Window 46h BYTE ??? apparently flags for JOIN and ASSIGN
does not appear to support SFTs at all 47h WORD cluster number of start of parent directory (0000h = root)
Format of current directory structure (CDS) (array, LASTDRIVE entries): 4Bh WORD cluster number of start of current directory
Offset Size Description 4Dh WORD used for media change detection (details not available)
00h 67 BYTEs ASCIZ path in form X:\PATH (local) or \\MACH\PATH (network) 4Fh WORD cluster number of SUBST/JOIN "root" directory
43h WORD drive attributes (see also note below and AX=5F07h) 0000h if physical root directory
bit 14: physical drive / file system if 11 Format of device driver header:
bit 13: JOIN'ed \ path above is true path that would be Offset Size Description
bit 12: SUBST'ed / needed if not under SUBST or JOIN 00h DWORD pointer to next driver, offset=FFFFh if last driver
bit 7: remote drive hidden from redirector's assign-list and 04h WORD device attributes
APÉNDICES 389
Character device: 16h 6 BYTEs (CD-ROM driver) signature 'MSCDnn' where 'nn' is version
bit 13 (DOS 3+) output until busy supported Format of CLOCK$ transfer record:
bit 11 (DOS 3+) OPEN/CLOSE/RemMedia calls supported 00h WORD number of days since 1-Jan-1980
bit 7 (DOS 5+) Generic IOCTL check call supported (cmd 03h BYTE hours
bit 5 reserved 00h DWORD pointer to next disk buffer, offset = FFFFh if last
bit 4 device is special (use INT 29 "fast console least-recently used buffer is first in chain
output") 04h BYTE drive (0=A, 1=B, etc), FFh if not in use
bit 3 device is CLOCK$ (all reads/writes use transfer 05h 3 BYTEs unused??? (seems always to be 00h 00h 01h)
bit 2 device is NUL 0Ah BYTE number of copies to write (1 for non-FAT sectors)
bit 1 device is standard output 0Bh BYTE sector offset between copies if multiple copies to be written
bit 0 device is standard input 0Ch DWORD pointer to DOS Drive Parameter Block (see AH=32h)
bit 12 network device (device is remote) 00h DWORD pointer to next disk buffer, offset = FFFFh if last
bit 11 (DOS 3+) OPEN/CLOSE/RemMedia calls supported least-recently used buffer is first in chain
bit 10 reserved 04h BYTE drive (0=A,1=B, etc), FFh if not in use
bit 8 ??? set by DOS 3.3 DRIVER.SYS for "new" drives bit 6: buffer dirty
bit 7 (DOS 5+) Generic IOCTL check call supported (cmd bit 5: buffer has been referenced
bit 6 (DOS 3.2+) Generic IOCTL call supported (command bit 2: sector in a directory, either root or subdirectory
implies support for commands 17h and 18h bit 0: boot sector??? (guess)
bits 5-2 reserved 08h BYTE number of copies to write (1 for non-FAT sectors)
bit 1 driver supports 32-bit sector addressing (DOS 09h BYTE sector offset between copies if multiple copies to be written
3.31+) 0Ah DWORD pointer to DOS Drive Parameter Block (see AH=32h)
Note: for European MS-DOS 4.0, bit 11 also indicates that 10h buffered data
bits
8-6 contain a version code (000 = DOS 3.0,3.1; Format of DOS 4.00 (pre UR 25066) disk buffer info:
001 = DOS 3.2, 010 = European DOS 4.0) Offset Size Description
06h WORD device strategy entry point 00h DWORD pointer to array of disk buffer hash chain heads (see below)
call with ES:BX -> request header (see INT 2F/AX=0802h) 04h WORD number of disk buffer hash chains (referred to as NDBCH
---character device--- 06h DWORD pointer to lookahead buffer, zero if not present
0Ah 8 BYTEs blank-padded character device name 0Ah WORD number of lookahead sectors, else zero (the y in BUFFERS=x,y)
---block device--- 0Ch BYTE 00h if buffers in EMS (/X), FFh if not
0Ah BYTE number of subunits (drives) supported by driver 0Dh WORD EMS handle for buffers, zero if not in EMS
0Bh 7 BYTEs unused 0Fh WORD EMS physical page number used for buffers (usually 255)
12h WORD (CD-ROM driver) reserved, must be 0000h 13h WORD segment of EMS physical page frame
appears to be another device chain 15h WORD ??? seems always to be zero
14h BYTE (CD-ROM driver) drive letter (must initially be 00h) 17h 4 WORDs EMS partial page mapping information???
Format of DOS 4.01 (from UR 25066 Corrctive Services Disk on) disk buffer 0Bh WORD offset in sectors between copies to write for FAT sectors
info: 0Dh DWORD pointer to DOS Drive Parameter Block (see AH=32h)
Offset Size Description 11h WORD size of data in buffer if remote buffer (see flags above)
00h DWORD pointer to array of disk buffer hash chain heads (see below) 13h BYTE reserved (padding)
04h WORD number of disk buffer hash chains (referred to as NDBCH 14h buffered data
below) Note: for DOS 4.x, all buffered sectors which have the same hash value
06h DWORD pointer to lookahead buffer, zero if not present (computed as the sum of high and low words of the logical sector
0Ah WORD number of lookahead sectors, else zero (the y in BUFFERS=x,y) number divided by the number of disk buffer chains) are on the same
0Ch BYTE 01h, possibly to distinguish from pre-UR 25066 format doubly-linked circular chain; for DOS 5+, only a single circular
0Dh WORD ??? EMS segment for BUFFERS (only with /XD) chain exists.
0Fh WORD ??? EMS physical page number of EMS seg above (only with /XD) the links consist of offset addresses only, the segment being the
11h WORD ??? EMS segment for ??? (only with /XD) same
13h WORD ??? EMS physical page number of above (only with /XD) for all buffers in the chain.
15h BYTE ??? number of EMS page frames present (only with /XD)
16h WORD segment of one-sector workspace buffer allocated in main Format of DOS 5.0-6.0 disk buffer info:
if BUFFERS/XS or /XD options in effect, possibly to avoid 00h DWORD pointer to least-recently-used buffer header (may be in HMA)
18h WORD EMS handle for buffers, zero if not in EMS 06h DWORD pointer to lookahead buffer, zero if not present
1Ah WORD EMS physical page number used for buffers (usually 255) 0Ah WORD number of lookahead sectors, else zero (the y in BUFFERS=x,y)
1Ch WORD ??? appears always to be 0001h 0Ch BYTE buffer location
1Eh WORD segment of EMS physical page frame 00h base memory, no workspace buffer
20h WORD ??? appears always to be zero 01h HMA, workspace buffer in base memory
22h BYTE 00h if /XS, 01h if /XD, FFh if BUFFERS not in EMS 0Dh DWORD pointer to one-segment workspace buffer in base memory
Format of DOS 4.x disk buffer hash chain head (array, one entry per chain): 14h WORD ???
Offset Size Description 16h BYTE flag: INT 24 fail while making an I/O status call
00h WORD EMS logical page number in which chain is resident, -1 if not 17h BYTE temp storage for user memory allocation strategy during EXEC
in EMS 18h BYTE counter: number of INT 21 calls for which A20 is off
02h DWORD pointer to least recently used buffer header. All buffers on 19h BYTE bit flags
06h BYTE number of dirty buffers on this chain bit 1: SWITCHES=/W specified in CONFIG.SYS (don't load
Notes: buffered disk sectors are assigned to chain N where N is the sector's bit 2: in EXEC state (INT 21/AX=4B05h)
address modulo NDBCH, 0 <= N <= NDBCH-1 1Ah WORD offset of unpack code start (used only during INT
this structure is in main memory even if buffers are in EMS 1Ch BYTE bit 0 set iff UMB MCB chain linked to normal MCB chain
Format of DOS 4.0-6.0 disk buffer: 1Fh WORD segment of first MCB in upper memory blocks or FFFFh if DOS
Offset Size Description memory chain in base 640K only (first UMB MCB usually at
00h WORD forward ptr, offset only, to next least recently used buffer 9FFFh,
02h WORD backward ptr, offset only locking out video memory with a DOS-owned memory block)
04h BYTE drive (0=A,1=B, etc) if bit 7 clear 21h WORD paragraph from which to start scanning during memory
bit 5: buffer has been referenced (reserved in DOS 5+) 04h 8 BYTEs IFS driver name (blank padded), as used by FILESYS command
bit 4: search data buffer (only valid if remote buffer) 0Ch 4 BYTEs ???
bit 3: sector in data area 10h DWORD pointer to IFS utility function entry point (see below)
bit 2: sector in a directory, either root or subdirectory call with ES:BX -> IFS request (see below)
bit 1: sector in FAT 14h WORD offset in header's segment of driver entry point
0Ah BYTE number of copies to write Call IFS utility function entry point with:
04h WORD number of FCB table entries 18h DWORD pointer to ???
Return: buffer filled with name starting at offset 02h 18h DWORD pointer to ???
AH = 22h ??? some sort of time calculation 16h DWORD pointer to ???
AH = 23h ??? some sort of time calculation 16h BYTE function code
Return: ZF set if files are same ignoring case and / vs \ 04h RMDIR
Note: IFS drivers which do not wish to implement functions 20h or 24h-28h 0Fh get/set file attributes
2Ah WORD returned bytes per sector 1Eh DWORD pointer to ???
2Ch WORD returned available clusters 22h DWORD pointer to IFS open file structure (see below)
1Eh DWORD pointer to ??? 22h DWORD pointer to IFS open file structure (see below)
28h DWORD pointer to FindFirst search data + 01h if FINDNEXT 40h WORD (GET) returned ???
2Ch WORD search attribute if FINDFIRST 42h WORD (PUT) new attributes
22h DWORD pointer to IFS open file structure (see below) 22h DWORD pointer to IFS open file structure (see below)
26h WORD ??? \ together, specify open vs. create, whether or 26h WORD ???
22h DWORD pointer to IFS open file structure (see below) 21h set printer setup
26h BYTE seek type (02h = from end) ---class 05h function 11h---
---class 05h functions 0Bh,0Ch--- 22h DWORD pointer to IFS open file structure (see below)
22h DWORD pointer to IFS open file structure (see below) 28h WORD ???
28h BYTE type of process termination 42h high memory last fit
29h BYTE unused??? 80h first fit, try high then low memory
---class 05h function 13h--- 81h best fit, try high then low memory
17h 15 BYTEs unused??? 82h last fit, try high then low memory
16h DWORD returned pointer to string corresponding to error code at 03h BH = 00h (DOS 5+)
16h DWORD pointer to IFS open file structure (see below) Notes: the Set subfunction accepts any value in BL for DOS 3.x and 4.x;
1Bh BYTE unused??? the Get subfunction returns the last value set
Format of IFS open file structure: automatically link in the UMB memory chain; this must be done
Offset Size Description explicitly with AX=5803h in order to actually allocate high memory
00h WORD ??? a program which changes the allocation strategy should restore it
04h WORD file open mode Toshiba MS-DOS 2.11 supports subfunctions 00h and 01h
06h WORD ??? DR-DOS 3.41 reportedly reverses subfunctions 00h and 01h
1Ah 11 BYTEs filename in FCB format Return: AL = 00h UMBs not part of DOS memory chain
27h WORD hash value of SFT address 03h set UMB link state
(low word of linear address + segment&F000h) BX = 0000h remove UMBs from DOS memory chain
29h 3 WORDs network info from SFT = 0001h add UMBs to DOS memory chain
CF set on error
Format of one item in DOS 4+ list of special program names: AX = error code (01h) (see AH=59h)
Offset Size Description Note: a program which changes the UMB link state should restore it before
N+2 BYTE number of times to return fake version number (FFh = always) BX = 0000h
Note: if the name of the executable for the program making the DOS "get Return: AX = extended error code (see below)
version" call matches one of the names in this list, DOS returns BH = error class (see below)
specified version rather than the true version number CH = error locus (see below)
INT 21 - DOS 3+ - GET OR SET MEMORY ALLOCATION STRATEGY Notes: functions available under DOS 2.x map the true DOS 3+ error code into
AL = subfunction you should call this function to retrieve the true error code when an
00h get allocation strategy FCB or DOS 2.x call returns an error
Return: AX = current strategy under DR-DOS 5.0, this function does not use any of the DOS-internal
00h low memory first fit stacks and may thus be called at any time
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
SeeAlso: AH=59h/BX=0001h,AX=5D0Ah,INT 2F/AX=122Dh 3Fh (63) not enough space to print file
Values for extended error code: 41h (65) network: Access denied
01h (1) function number invalid 43h (67) network name not found
02h (2) file not found 44h (68) network name limit exceeded
03h (3) path not found 45h (69) network BIOS session limit exceeded
04h (4) too many open files (no handles available) 46h (70) temporarily paused
05h (5) access denied 47h (71) network request not accepted
06h (6) invalid handle 48h (72) network print/disk redirection paused
07h (7) memory control block destroyed 49h (73) network software not installed
09h (9) memory block address invalid 4Ah (74) unexpected adapter close
0Ah (10) environment invalid (usually >32K in length) (LANtastic) account expired
0Ch (12) access code invalid 4Ch (76) (LANtastic) login attempt invalid at this time
0Dh (13) data invalid 4Dh (77) (LANtastic v3+) disk limit exceeded on network node
0Eh (14) reserved 4Eh (78) (LANtastic v3+) not logged in to network node
10h (16) attempted to remove current directory 50h (80) file exists
13h (19) disk write-protected 54h (84) (DOS 3.3+) too many redirections
14h (20) unknown unit 55h (85) (DOS 3.3+) duplicate redirection
15h (21) drive not ready 56h (86) (DOS 3.3+) invalid password
16h (22) unknown command 57h (87) (DOS 3.3+) invalid parameter
17h (23) data error (CRC) 58h (88) (DOS 3.3+) network write fault
18h (24) bad request structure length 59h (89) (DOS 4+) function not supported on network
19h (25) seek error 5Ah (90) (DOS 4+) required system component not installed
1Ah (26) unknown media type (non-DOS disk) 64h (100) (MSCDEX) unknown error
1Bh (27) sector not found 65h (101) (MSCDEX) not ready
1Ch (28) printer out of paper 66h (102) (MSCDEX) EMS memory no longer valid
1Dh (29) write fault 67h (103) (MSCDEX) not High Sierra or ISO-9660 format
21h (33) lock violation 01h out of resource (storage space or I/O channels)
22h (34) disk change invalid 02h temporary situation (file or record lock)
ES:DI -> ASCIZ volume label of required disk 03h authorization (denied access)
25h (37) (DOS 4+) code page mismatch 06h system failure (configuration file missing or incorrect)
26h (38) (DOS 4+) cannot complete file operation (out of input) 07h application program error
27h (39) (DOS 4+) insufficient disk space 08h not found
37h (55) network device no longer exists Values for Suggested Action:
3Ah (58) incorrect response from network 03h prompt user to reenter input
3Eh (62) queue not full 07h retry after user intervention
APÉNDICES 389
02h block device (disk error) 18h WORD value of AX on call to INT 21
04h serial device (timeout) 1Ch WORD network machine number for sharing/network (0000h = us)
05h memory related 1Eh WORD first usable memory block found when allocating memory
-------- 20h WORD best usable memory block found when allocating memory
D-215D06-------------------------------------------------- 22h WORD last usable memory block found when allocating memory
INT 21 U - DOS 3.0+ internal - GET ADDRESS OF DOS SWAPPABLE DATA 24h WORD memory size in paragraphs (used only during initialization)
Return: CF set on error 29h BYTE flags: allowable INT 24 actions (passed to INT 24 in AH)
AX = error code (see AH=59h) 2Ah BYTE directory flag (00h directory, 01h file)
CF clear if successful 2Bh BYTE flag: FFh if Ctrl-Break termination, 00h otherwise
DS:SI -> nonreentrant data area (includes all three DOS stacks) 2Ch BYTE flag: allow embedded blanks in FCB
CX = size in bytes of area which must be swapped while in DOS 2Eh BYTE day of month
DX = size in bytes of area which must always be swapped 2Fh BYTE month
Notes: the Critical Error flag is used in conjunction with the InDOS flag 30h WORD year - 1980
(see AH=34h) to determine when it is safe to enter DOS from a TSR 32h WORD number of days since 1-1-1980
setting CritErr flag allows use of functions 50h/51h from INT 28h 34h BYTE day of week (0 = Sunday)
under 35h BYTE flag: console swapped during read from device
DOS 2.x by forcing use of correct stack 36h BYTE flag: safe to call INT 28 if nonzero
swapping the data area allows reentering DOS unless DOS is in a 37h BYTE flag: if nonzero, INT 24 Abort turned into INT 24 Fail
critical section delimited by INT 2A/AH=80h and INT 2A/AH=81h,82h (set only during process termination)
under DOS 4.0, AX=5D0Bh should be used instead of this function 38h 26 BYTEs device driver request header (see INT 2F/AX=0802h)
SHARE and other DOS utilities consult the byte at offset 04h in the 52h DWORD pointer to device driver entry point (used in calling driver)
DOS data segment (see INT 2F/AX=1203h) to determine the SDA format 56h 22 BYTEs device driver request header for I/O calls
in use: 00h = DOS 3.x, 01h = DOS 4.0-6.0, other = error. 6Ch 14 BYTEs device driver request header for disk status check
DR-DOS 3.41+ supports this function, but the SDA format beyond the 7Ah DWORD pointer to device I/O buffer???
first 18h bytes is completely different from MS-DOS 7Eh WORD ???
82h BYTE type of PSP copy (00h=simple for INT 21/AH=26h, FFh=make
-34 BYTE (DOS 3.10+) printer echo flag (00h off, FFh active) 84h 3 BYTEs 24-bit user number (see AH=30h)
-31 BYTE (DOS 3.30) current switch character 87h BYTE OEM number (see AH=30h)
-28 BYTE (DOS 3.30) incremented on each INT 21/AX=5E01h call 88h WORD offset to error code conversion table for INT 25/INT 26
-27 16 BYTEs (DOS 3.30) machine name set by INT 21/AX=5E01h 8Ah 6 BYTEs CLOCK$ transfer record (see AH=52h)
-11 5 WORDs zero-terminated list of offsets which need to be patched to 90h BYTE device I/O buffer for single-byte I/O functions
enable critical-section calls (see INT 2A/AH=80h) 91h BYTE padding??? (unused)
00h BYTE critical error flag ("ErrorMode") 192h 21 BYTEs findfirst/findnext search data block (see AH=4Eh)
01h BYTE InDOS flag (count of active INT 21 calls) 1A7h 32 BYTEs directory entry for found file (see AH=11h)
02h BYTE drive on which current critical error occurred, or FFh 1C7h 81 BYTEs copy of current directory structure for drive being accessed
(DR-DOS sets to drive number during INT 24, 00h otherwise) 218h 11 BYTEs FCB-format filename for device name comparison
03h BYTE locus of last error 223h BYTE terminating NUL for above filename
04h WORD extended error code of last error 224h 11 BYTEs wildcard destination specification for rename (FCB format)
06h BYTE suggested action for last error 22Fh BYTE terminating NUL for above spec
08h DWORD ES:DI pointer for last error 231h WORD destination file/directory starting sector
10h WORD current PSP 238h BYTE extended FCB file attribute
12h WORD stores SP across an INT 23 239h BYTE type of FCB (00h regular, FFh extended)
14h WORD return code from last process termination (zerod after 23Ah BYTE directory search attributes
bit 0: file found 2AEh WORD used by INT 21 dispatcher to store caller's BX
bit 4: file deleted 2B0h WORD used by INT 21 dispatcher to store caller's DS
23Dh BYTE flag: device name found on rename, or file not found 2B2h WORD temporary storage while saving/restoring caller's registers
23Eh BYTE splice flag (file name and directory name together) 2B4h DWORD pointer to prev call frame (offset 250h) if INT 21 reentered
23Fh BYTE flag indicating how DOS function was invoked also switched to for duration of INT 24
(00h = direct INT 20/INT 21, FFh = server call AX=5D00h) 2B8h 21 BYTEs FindFirst search data for source file(s) of a rename
241h BYTE flag: translate sector/cluster (00h no, 01h yes) (see AH=4Eh)
242h BYTE flag: 00h if read, 01h if write 2CDh 32 BYTEs directory entry for file being renamed (see AH=11h for
244h BYTE cluster factor 2EDh 331 BYTEs critical error stack
245h BYTE flag: cluster split mode 403h 35 BYTEs scratch SFT
246h BYTE line edit (AH=0Ah) insert mode flag (nonzero = on) 438h 384 BYTEs disk stack (functions greater than 0Ch, INT 25,INT 26)
247h BYTE canonicalized filename referred to existing file/dir if FFh 5B8h 384 BYTEs character I/O stack (functions 01h through 0Ch)
249h BYTE type of process termination (00h-03h) (see AH=4Dh) 738h BYTE device driver lookahead flag (usually printer) (see AH=64h)
24Ah BYTE file create flag (00h = no) 739h BYTE volume change flag
24Bh BYTE value with which to replace first byte of deleted file's name 73Ah BYTE flag: virtual open
(normally E5h, but 00h as described under INT 21/AH=13h) 73Bh BYTE ???
24Ch DWORD pointer to Drive Parameter Block for critical error --------
invocation D-215D0A--------------------------------------------------
temp: used during process termination INT 21 - DOS 3.1+ - SET EXTENDED ERROR INFORMATION
250h DWORD pointer to stack frame containing user registers on INT 21 AX = 5D0Ah
254h WORD stores SP across INT 24 DS:DX -> 11-word DOS parameter list (see AX=5D00h)
256h DWORD pointer to DOS Drive Parameter Block for ??? Return: nothing. next call to AH=59h will return values from fields
25Ch WORD temp: sector of work current cluster DX,DI, and ES in corresponding registers
25Eh WORD high part of cluster number (only low byte referenced) Notes: documented for DOS 5+, but undocumented in earlier versions
260h WORD ??? temp the MS-DOS Programmer's Reference incorrectly states that this call
263h BYTE padding (unused) introduced in DOS 4, and fails to mention that the ERROR structure
264h DWORD pointer to device header passed to this function is a DOS parameter list.
268h DWORD pointer to current SFT BUG: DR-DOS 3.41 and 5.0 read the value for ES from the DS field of the
26Ch DWORD pointer to current directory structure for drive being DPL;
274h WORD number of SFT to which file being opened will refer which sets both DS and ES fields to the same value
278h DWORD pointer to a JFT entry in process handle table (see AH=26h) --------
27Ch WORD offset in DOS DS of first filename argument D-215D0B--------------------------------------------------
27Eh WORD offset in DOS DS of second filename argument INT 21 OU - DOS 4.x only internal - GET DOS SWAPPABLE DATA AREAS
280h WORD offset of last component in pathname or FFFFh AX = 5D0Bh
284h WORD last relative cluster within file being accessed AX = error code (see AH=59h)
286h WORD temp: absolute cluster number being accessed CF clear if successful
288h WORD directory sector number DS:SI -> swappable data area list (see below)
28Ah WORD ??? current cluster number Notes: copying and restoring the swappable data areas allows DOS to be
28Ch WORD ??? current offset in file DIV bytes per sector reentered unless it is in a critical section delimited by calls to
28Eh WORD current sector number INT 2A/AH=80h and INT 2A/AH=81h,82h
290h WORD current byte offset within sector SHARE and other DOS utilities consult the byte at offset 04h in the
292h DWORD current offset in file DOS data segment (see INT 2F/AX=1203h) to determine the SDA format
296h DWORD temp: file byte count in use: 00h = DOS 3.x, 01h = DOS 4.0-6.0, other = error.
29Ah WORD temp: file byte count DOS 5+ use the SDA format listed below, but revert back to the DOS
29Eh WORD last file cluster entry call for finding the SDA (see AX=5D06h)
2A0h WORD next file cluster number SeeAlso: AX=5D06h,INT 2A/AH=80h,INT 2A/AH=81h,INT 2A/AH=82h,INT 2F/AX=1203h
2A6h DWORD pointer to current work disk buffer Format of DOS 4.x swappable data area list:
00h WORD count of data areas 37h BYTE flag: console swapped during read from device
02h N BYTEs "count" copies of data area record 38h BYTE flag: safe to call INT 28 if nonzero
Offset Size Description 39h BYTE flag: abort currently in progress, turn INT 24 Abort into
04h WORD length and type 3Ah 30 BYTEs device driver request header (see INT 2F/AX=0802h) for
DOS 58h DWORD pointer to device driver entry point (used in calling driver)
bits 14-0: length in bytes 5Ch 22 BYTEs device driver request header for I/O calls
72h 14 BYTEs device driver request header for disk status check
Format of DOS 4.0-6.0 swappable data area: 80h DWORD pointer to device I/O buffer
-34 BYTE printer echo flag (00h off, FFh active) 86h WORD ??? (0)
-31 BYTE current switch character (ignored by DOS 5+) 88h BYTE type of PSP copy (00h=simple for INT 21/AH=26h, FFh=make
-27 16 BYTEs machine name set by INT 21/AX=5E01h 89h DWORD start offset of file region to lock/unlock
-11 5 WORDs zero-terminated list of offsets which need to be patched to 8Dh DWORD length of file region to lock/unlock
enable critical-section calls (see INT 2A/AH=80h) 91h BYTE padding (unused)
(all offsets are 0D0Ch, but this list is still present for 92h 3 BYTEs 24-bit user number (see AH=30h)
-1 BYTE unused padding 96h 6 BYTEs CLOCK$ transfer record (see AH=52h)
---start of actual SDA--- 9Ch BYTE device I/O buffer for single-byte I/O functions???
01h BYTE InDOS flag (count of active INT 21 calls) 9Eh 128 BYTEs buffer for filename
02h BYTE drive on which current critical error occurred or FFh 11Eh 128 BYTEs buffer for filename
03h BYTE locus of last error 19Eh 21 BYTEs findfirst/findnext search data block (see AH=4Eh)
04h WORD extended error code of last error 1B3h 32 BYTEs directory entry for found file (see AH=11h)
06h BYTE suggested action for last error 1D3h 88 BYTEs copy of current directory structure for drive being accessed
07h BYTE class of last error 22Bh 11 BYTEs FCB-format filename for device name comparison
08h DWORD ES:DI pointer for last error 236h BYTE terminating NUL for above filename
0Ch DWORD current DTA 237h 11 BYTEs wildcard destination specification for rename (FCB format)
10h WORD current PSP 242h BYTE terminating NUL for above spec
14h WORD return code from last process termination (zerod after 244h WORD ???
16h BYTE current drive 24Ch BYTE type of FCB (00h regular, FFh extended)
17h BYTE extended break flag 24Dh BYTE directory search attributes
18h BYTE flag: code page switching 24Eh BYTE file open/access mode
19h BYTE flag: copy of previous byte in case of INT 24 Abort 24Fh BYTE ??? flag bits
---remainder need only be swapped if in DOS--- 250h BYTE flag: device name found on rename, or file not found
1Ah WORD value of AX on call to INT 21 251h BYTE splice flag??? (file name and directory name together)
1Ch WORD PSP segment for sharing/network 252h BYTE flag indicating how DOS function was invoked
1Eh WORD network machine number for sharing/network (0000h = us) (00h = direct INT 20/INT 21, FFh = server call AX=5D00h)
20h WORD first usable memory block found when allocating memory 253h BYTE ???
22h WORD best usable memory block found when allocating memory 254h BYTE ???
24h WORD last usable memory block found when allocating memory 255h BYTE ???
26h WORD memory size in paragraphs (used only during initialization) 256h BYTE ???
28h WORD last entry checked during directory search 257h BYTE ???
2Bh BYTE flags: allowable INT 24 responses (passed to INT 24 in AH) 259h BYTE ???
2Ch BYTE flag: do not set directory if nonzero 25Ah BYTE canonicalized filename referred to existing file/dir if FFh
2Eh BYTE flag: allow embedded blanks in FCB 25Ch BYTE type of process termination (00h-03h)
32h WORD year - 1980 260h DWORD pointer to Drive Parameter Block for critical error
36h BYTE day of week (0 = Sunday) 264h DWORD pointer to stack frame containing user registers on INT 21
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
26Ah DWORD pointer to DOS Drive Parameter Block for ??? 2F3h DWORD pointer to user-supplied filename
270h WORD ??? 2FBh WORD stores SS during call to [List-of-Lists + 37h]
272h WORD ??? 2FDh WORD stores SP during call to [List-of-Lists + 37h]
274h WORD ??? 2FFh BYTE flag, nonzero if stack switched in calling
278h BYTE Media ID byte returned by AH=1Bh,1Ch 300h 21 BYTEs FindFirst search data for source file(s) of a rename
27Eh DWORD pointer to current SFT 315h 32 BYTEs directory entry for file being renamed (see AH=11h)
282h DWORD pointer to current directory structure for drive being 335h 331 BYTEs critical error stack
accessed 480h 384 BYTEs disk stack (functions greater than 0Ch, INT 25,INT 26)
286h DWORD pointer to caller's FCB 600h 384 BYTEs character I/O stack (functions 01h through 0Ch)
28Ah WORD SFT index to which file being opened will refer 780h BYTE device driver lookahead flag (usually printer) (see AH=64h)
28Ch WORD temporary storage for file handle 781h BYTE volume change flag
28Eh DWORD pointer to a JFT entry in process handle table (see AH=26h) 782h BYTE flag: virtual open
292h WORD offset in DOS DS of first filename argument 783h BYTE ???
294h WORD offset in DOS DS of second filename argument 784h WORD ???
2A8h DWORD ??? Notes: under DOS 3+, this function does not use any of the DOS-internal
2AEh DWORD offset in file??? and may thus be called at any time, even during another INT 21h
2B4h WORD bytes in partial sector the current PSP is not necessarily the caller's PSP
2C6h DWORD pointer to ??? SFT control after a program is terminated; it should never be called
2CAh WORD used by INT 21 dispatcher to store caller's BX directly, since it does not point at an interrupt handler
2CCh WORD used by INT 21 dispatcher to store caller's DS Notes: this vector is restored from the DWORD at offset 0Ah in the PSP
2D0h DWORD pointer to prev call frame (offset 264h) if INT 21 reentered termination, and then a FAR JMP is performed to the address in INT
2D4h WORD open mode/action for INT 21/AX=6C00h normally points at the instruction immediately following INT
2D6h BYTE ??? (set to 00h by INT 21h dispatcher, 02h when a read is 21/AH=4Bh
performed, and 01h or 03h by INT 21/AX=6C00h) call which loaded the current program
2D7h WORD ??? apparently unused SeeAlso: INT 20,INT 21/AH=00h,INT 21/AH=31h,INT 21/AH=4Ch
2E3h DWORD pointer to filename to open (see AX=6C00h) Return: AH = 00h abort program
2ECh WORD stores DS during call to [List-of-Lists + 37h] Return: all registers preserved
MS-DOS 1.25 also invokes INT 23 on a divide overflow (INT 00) WORD SI
DOS remembers the stack pointer before calling INT 23, and if it is WORD DI
not the same on return, pops and discards the top word; this is WORD BP
what WORD DS
any DOS call may safely be made within the INT 23 handler, although DWORD return address for INT 21 call
the handler must check for a recursive invocation if it does WORD flags pushed by INT 21
INT 24 - DOS 1+ - CRITICAL ERROR HANDLER 02h terminate program through the equivalent of INT 21/AH=4Ch
Note: invoked when a critical (usually hardware) error is encountered; (INT 20h for DOS 1.x)
SeeAlso: INT 21/AH=95h Notes: the only DOS calls the handler may make are INT 21/AH=01h-0Ch,30h,59h
Critical error handler is invoked with: will be in an unstable state until the first call with AH > 0Ch
AH = type and processing flags for DOS 3.1+, IGNORE (AL=00h) is turned into FAIL (AL=03h) on network
set = -- if block device, bad FAT image in memory if IGNORE specified but not allowed, it is turned into FAIL
-- if char device, error code in DI if RETRY specified but not allowed, it is turned into FAIL
bit 6 unused if FAIL specified but not allowed, it is turned into ABORT
bit 5 = 1 if Ignore allowed, 0 if not (DOS 3+) (DOS 3+) if a critical error occurs inside the critical error
bit 3 = 1 if Fail allowed, 0 if not (DOS 3+) the DOS call is automatically failed
BP:SI -> device driver header (BP:[SI+4] bit 15 set if char device) CX = number of sectors to read
DI low byte contains error code if AH bit 7 set DX = starting logical sector number (0000h - highest sector on drive)
04h data error (bad CRC) 80h device failed to respond (timeout)
05h bad device driver request structure length 40h seek operation failed
0Dh (DOS 3+) sharing violation AL = error code (same as passed to INT 24 in DI)
0Eh (DOS 3+) lock violation AX = 0207h if more than 64K sectors on drive -- use new-style
10h (DOS 3+) FCB unavailable may destroy all other registers except segment registers
11h (DOS 3+) sharing buffer overflow Notes: original flags are left on stack, and must be popped by caller
12h (DOS 4+) code page mismatch this call bypasses the DOS filesystem
13h (DOS 4+) out of input examination of CPWIN386.CPL indicates that if this call fails with
14h (DOS 4+) insufficient disk space error 0408h on an old-style (<32M) call, one should retry the
STACK: DWORD return address for INT 24 call call with the high bit of the drive number in AL set
WORD flags pushed by INT 24 BUGS: DOS 3.1 through 3.3 set the word at ES:[BP+1Eh] to FFFFh if AL is an
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
INT 25 - DOS 3.31+ - ABSOLUTE DISK READ (>32M hard-disk Return: same as above
partition) Notes: partition is potentially >32M (and requires this form of the call) if
AL = drive number (0=A, 1=B, etc) original flags are left on stack, and must be removed by caller
DS:BX -> disk read packet (see below) this call bypasses the DOS filesystem, though DOS 5+ invalidates any
Return: same as above disk buffers referencing sectors which are written with this call
Notes: partition is potentially >32M (and requires this form of the call) if SeeAlso: INT 13/AH=03h,INT 25/CX=FFFFh,INT 26
original flags are left on stack, and must be removed by caller Format of disk write packet:
INT 26 - DOS 1+ - ABSOLUTE DISK WRITE (except partitions > 32M) Notes: this is an obsolete call
AL = drive number (00h = A:, 01h = B:, etc) INT 22, INT 23, and INT 24 are restored from the PSP
DX = starting logical sector number (0000h - highest sector on drive) the minimum number of bytes which will remain resident is 110h for
DS:BX -> data to write DOS 2.x and 60h for DOS 3+; there is no minimum for DOS 1.x, which
Return: CF clear if successful implements this service in COMMAND.COM rather than the DOS kernel
AH = status --------
80h device failed to respond (timeout) D-28------------------------------------------------------
40h seek operation failed INT 28 C - DOS 2+ - DOS IDLE INTERRUPT
20h controller failed SS:SP = top of MS-DOS stack for I/O functions
08h DMA failure Desc: This interrupt is invoked each time one of the DOS character input
04h requested sector not found functions loops while waiting for input. Since a DOS call is in
03h write-protected disk (INT 26 only) progress even though DOS is actually idle during such input waits,
02h bad address mark hooking this function is necessary to allow a TSR to perform DOS
01h bad command calls while the foreground program is waiting for user input. The
AL = error code (same as passed to INT 24 in DI) INT 28h handler may invoke any INT 21h function except functions
AX = 0207h if more than 64K sectors on drive -- use new-style 00h through 0Ch.
call Notes: under DOS 2.x, the critical error flag (the byte immediately after
Notes: original flags are left on stack, and must be popped by caller InDOS flag) must be set in order to call DOS functions 50h/51h from
this call bypasses the DOS filesystem, though DOS 5+ invalidates any the INT 28h handler without destroying the DOS stacks.
disk buffers referencing sectors which are written with this call calls to INT 21/AH=3Fh,40h from within an INT 28 handler may not use
error 0408h on an old-style (<32M) call, one should retry the handle which refers to CON
call with the high bit of the drive number in AL set at the time of the call, the InDOS flag (see INT 21/AH=34h) is
BUGS: DOS 3.1 through 3.3 set the word at ES:[BP+1Eh] to FFFFh if AL is an normally
invalid drive number set to 01h; if larger, DOS is truly busy and should not be
DR-DOS 3.41 will return with a jump instead of RETF, leaving the reentered
wrong number of bytes on the stack; use the huge-partition version the default handler is an IRET instruction
(INT 26/CX=FFFFh) for all partition sizes under DR-DOS 3.41 supported in OS/2 compatibility box
SeeAlso: INT 13/AH=03h,INT 25,INT 26/CX=FFFFh the _MS-DOS_Programmer's_Reference_ for DOS 5.0 incorrectly documents
APÉNDICES 389
INT 29 C - DOS 2+ - FAST CONSOLE OUTPUT 01h can not pop up at this time, try again later
AL = character to display 02h can not pop up yet, will do so when able
Notes: automatically called when writing to a device with bit 4 of its 04h unable to pop up, user intervention required
driver header set (see also INT 21/AH=52h) 0000h unknown failure
COMMAND.COM v3.2 and v3.3 compare the INT 29 vector against the INT 0001h interrupt chain passes through
20 memory
vector and assume that ANSI.SYS is installed if the segment is which must be swapped out to pop up
the default handler under DOS 2.x and 3.x simply calls INT 10/AH=0Eh CX = application's reason code if nonzero
the default handler under DESQview 2.2 understands the <Esc>[2J FFh TSR popped up and was exited by user
screen-clearing sequence, calls INT 10/AH=0Eh for all others BX = return value
Note: this vector is not used in DOS versions <= 6.00, and points at an 04h determine chained interrupts
INT 2D - ALTERNATE MULTIPLEX INTERRUPT SPECIFICATION (AMIS) 01h (obsolete) unable to determine
Return: AL = 00h if free DX:BX -> interrupt hook list (see below)
CX = binary version number (CH = major, CL = Notes: since INT 2D is known to be hooked, the resident code
minor) need not test for BL=2Dh (to minimize its size),
the program using the multiplex number the return value is therefore undefined in that
Return: AL = 00h if all API calls via INT 2D BL is ignored if the TSR returns AL=04h; in that
DX:BX -> entry point for bypassing interrupt the caller needs to scan the return list rather
chain than
DX:BX = return address for successful uninstall (may be return is not 00h or 04h, then the caller must
02h can not uninstall yet, will do so when able return values 01h thru 03h are disparaged and will be
03h safe to remove, but no resident uninstaller removed from the next version of this
BX = segment of memory block with resident they are included for compatibility with version
code 3.3,
04h safe to remove, but no resident uninstaller though they were probably never used in any
05h not safe to remove now, try again later 00h not implemented
return at DX:BX with AX destroyed if successful and DX:BX -> hotkey list (see below)
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
06h-0Fh reserved for future enhancements sharing protocol header (see below)
Notes: programs should not use fixed multiplex numbers; rather, a program Offset Size Description
should scan all multiplex numbers from 00h to FFh, remembering the 00h BYTE type of hotkey checking
first unused multiplex in case the program is not yet installed. bit 0: checks before chaining INT 09
For multiplex numbers which are in use, the program should compare bit 1: checks after chaining INT 09
the first 16 bytes of the signature string to determine whether it bit 2: checks before chaining INT 15/AH=4Fh
is already installed on that multiplex number. If not previously bit 3: checks after chaining INT 15/AH=4Fh
installed, it should use the first free multiplex number. bit 4: checks on INT 16/AH=00h,01h,02h
functions other than 00h are not valid unless a program is installed bit 5: checks on INT 16/AH=10h,11h,12h
to be considered fully compliant with version 3.5 of the bit 7: reserved (0)
specification, 01h BYTE number of hotkeys (may be zero if TSR can disable hotkeys)
programs must implement at least functions 00h, 02h (no resident 02h 6N BYTEs array of hotkey definitions
uninstall code required), and 04h (return value 04h). TSRs that (one per hotkey, first should be primary hotkey)
provide hotkeys with which the user can activate them must also Offset Size Description
implement function 05h. The absolute minimum fully-compliant 00h BYTE hotkey scan code (00h/80h if shift states
05h) plus 22 bytes per hooked interrupt (for the interrupt sharing hotkey triggers on release if bit 7 set
protocol header and hook list entry). 01h WORD required shift states (see below)
the signature string and description may be used by memory mappers 03h WORD disallowed shift states (see below)
users of this proposal should adhere to the IBM interrupt sharing bit 0: hotkey chained before processing
protocol (see below), which will permit removal of TSRs in bit 1: hotkey chained after processing
arbitrary order and interrupt handler reordering. All TSRs bit 2: others should pass through this hotkey
following this proposal should be removable, though they need not so that it can be monitored
keep the code for removing themselves resident; it is acceptable bit 3: hotkey will not activate if other keys
for a separate program to perform the removal. pressed/released before hotkey press
(AMISL091.ZIP as of this writing). bit 4: this key is remapped into some other
Please let me know if you choose to follow this proposal. The key
signature and a list of the private API calls you use would be bit 5-7: reserved (0)
appreciated, as well. Notes: except for bit 7, the shift states correspond exactly to the return
SeeAlso: INT 2F values from INT 16/AH=12h. A set bit in the required states word
Index: installation check;Alternate Multiplex Interrupt Specification indicates that the corresponding shift state must be active when
Index: installation check;SPELLER|installation check;Monitor hotkey's scan code is received for the hotkey to be recognized; a
Index: installation check;NOLPT|installation check;NOTE clear bit means that the corresponding state may be ignored. A set
Index: installation check;RBkeyswp|installation check;SWITCHAR bit in the disallowed shift states word indicates that the
Index: installation check;RECALL|installation check;XPTR2 if bit 2 is set, either control key may be pressed for the hotkey; if
Index: uninstall;Alternate Multiplex Interrupt Specification|uninstall;AMIS bits 8 and 10 are both set, then both control keys must be pressed.
Index: entry point;Alternate Multiplex Interrupt|entry point;AMIS Similarly for bits 3 and 9/11, as well as 7 and 0/1.
Format of signature string: then both the corresponding left bit and right bit must be set
00h 8 BYTEs blank-padded manufacturer's name (possibly abbreviated) Ctrl-Alt-Del monitoring: 53h 000Ch 0003h 06h
08h 8 BYTEs blank-padded product name Alt-key tap (DESQview): B8h 0000h 0007h 08h
10h 64 BYTEs ASCIZ product description (optional, may be a single 00h) Shf-Shf-N (NOTE.COM): 31h 0003h 000Ch 00h
Note: it is not necessary to reserve a full 64 bytes for the description, Index: hotkeys;AMIS
00h BYTE interrupt number (last entry in array is 2Dh) bit 2 either control key pressed
01h WORD offset within hook list's segment of the interrupt handler bit 3 either Alt key pressed
this will point at the initial short jump of the interrupt bit 4 ScrollLock active
APÉNDICES 389
bit 11 right Alt key pressed This is a general mechanism for verifying the presence of a TSR and
bit 12 ScrollLock pressed communicating with it. When searching for a free identifier code for AH
bit 13 NumLock pressed using the installation check (AL=00h), the calling program should set
bit 14 CapsLock pressed BX/CX/DX to 0000h and must not depend on any registers other than CS:IP
bit 15 SysRq key pressed and SS:SP to be valid on return, since numerous programs now use
additional
Format of interrupt sharing protocol interrupt handler entry point: registers on input and/or output for the installation check.
Offset Size Description Notes: Since the multiplex chain is growing so long, and beginning to
00h 2 BYTEs short jump to actual start of interrupt handler, immediately experience multiplex number collisions, I am proposing an alternate
following this data block (EBh 10h) multiplex interrupt on INT 2D. If you decide to use the alternate
02h DWORD address of next handler in chain multiplex, please let me know.
06h WORD signature 424Bh DOS and some other programs return values in the flags register, so
08h BYTE EOI flag any TSR which chains by calling the previous handler rather than
00h software interrupt or secondary hardware interrupt jumping to it should ensure that the returned flags are preserved
80h primary hardware interrupt handler (will issue EOI) SeeAlso: INT 2D
'Byrial J' 'EKLAVO ' permits keyboard entry of Esperanto accented letters number which doesn't answer installed)
'CoveSoft' 'Burnout+' shareware screen saver Burnout Plus AL = 00h installation check
'CSJewell' 'Modula3L' Curtis Jewell's Modula-3 compiler (non-TSR) Return: AL = 00h not installed
'DAISYCHA' 'INDRIVER' Advanced Parallel Port daisy chain driver (vendor 01h not installed, not OK to install
(see also INT 2D/AL=DCh) to a string of the form 'MMMMPPPPPPPPvNNNN' where MMMM is a
'ECLIPSE ' 'PLUMP ' Eclipse Software's printer and plotter spooler short form of the manufacturer's name, PPPPPPPP is a product
'GraySoft' 'GIPC ' GraySoft's Inter-Process Communications driver name and NNNN is the product's version number
'Ralf B ' 'FASTMOUS' example TSR included with sample AMIS library code 00h installation check
'Ralf B ' 'NOLPT n ' example TSR -- turn LPTn into bit-bucket Return: AL = FFh if installed
'Ralf B ' 'NOTE ' example TSR -- popup note-taker 01h get TSR interrupt vectors
'Ralf B ' 'RBkeyswp' RBkeyswap v3.0+ -- swap Esc/~ and LCtrl/CapsLock keys Return: DX:AX -> vector table (see below)
'Ralf B ' 'SWITCHAR' example TSR -- add switchar() support removed from 02h get TSR code segment
'Ralf B ' 'VGABLANK' example TSR -- VGA-only screen blanker 03h call user exit routine and release TSR's memory
'Sally IS' 'Mdisk ' removeable, resizeable RAMdisk 04h get signature string
'Sally IS' 'Scr2Tex ' screen dumper with output in (La)Tex format Return: DX:AX -> counted string containing signature
'Thaco ' 'NEST ' Eirik Pedersen's programmer's delimiter matcher 05h get TSR's INT 2F handler
'TifaWARE' 'EATMEM ' George A. Theall's public domain memory restrictor Return: DX:AX -> INT 2F handler
'TifaWARE' 'RECALL ' public domain commandline editor and history (v1.2+) 07h activate TSR (popup if not disabled)
'Todd ' 'XPTR2 ' PC-to-Transputer interface by Todd Radel 08h get hotkeys
09h set hotkey 00h var "AUTHOR:PROGRAM_NAME:VERSION",0 (variable length, this area
BL = which hotkey (00h = hotkey 1, 01h = hotkey 2) is used in order to determine if the TSR is already resident
CX = new hotkey (CH = keyflags, CL = scancode) and it's version code; the ':' char is used as delimiter)
0Ah-1Fh reserved
Offset Size Description 01h DWORD first vector pointer before installing the TSR
00h BYTE vector number (00h = end of table) 05h BYTE second vector number
01h DWORD original vector 06h DWORD second vector pointer before installing the TSR
05h WORD offset of interrupt handler in TSR's code segment 0Ah ... (and so on)
-------- Note: the TSR must use these variables to invoke the previous interrupt
AH = xx (dynamically assigned based upon a search for a multiplex Offset Size Description
number from C0h to FFh which doesn't answer installed) 00h WORD offset to external_ctrl table (0 if not supported)
AL = 00h installation check 02h WORD reserved for future use (0)
ES:DI = 1492h:1992h
FFh installed; and if ES:DI was 1492h:1992h on entry, ES:DI will 00h BYTE bit 0: TSR is relocatable (no absolute segment references)
point to author_name_ver table (see below) 01h WORD offset to a variable which can activate/inhibit the TSR
Note: this interface permits advanced communication with TSRs: it is 03h DWORD pointer to ASCIZ pathname for executable file which supports
to make a generic uninstall utility, advanced TSR relocator 07h DWORD pointer to first variable to initialize on the copy reloaded
in order to fit fragmented memory areas, etc. 0Bh DWORD pointer to last variable (all variables packed in one block)
Offset Size Description 00h neither Windows 3.x enhanced mode nor Windows/386 2.x running
-16 WORD segment of the start of the resident TSR code (CS in programs 01h Windows/386 2.x running
with PSP, XMS upper memory segment if installed as UMB...) 80h XMS version 1 driver installed (neither Windows 3.x enhanced
-14 WORD offset of the start of the resident TSR code (frequently 100h mode nor Windows/386 2.x running) (obsolete--see note)
in *.COM programs and 0 in upper memory TSR's). FFh Windows/386 2.x running
-12 WORD memory used by TSR (in paragraphs). Knowing the memory area AL = anything else
used by TSR is possible to determine if hooked vectors are AL = Windows major version number >= 3
-10 BYTE characteristics byte Notes: INT 2F/AH=16h comprises an API for non-Windows programs (DOS device
bits 0-2: 000 normal program (with PSP) drivers, TSRs, and applications) to cooperate with multitasking
001 upper XMS memory block (needed HIMEM.SYS Windows/386 2.x and Windows 3.x and higher enhanced mode.
function certain calls are also supported in the Microsoft 80286 DOS extender
011 device driver in EXE format this function served as the installation check and AX=1610h served to
1xx others (reserved) get the driver entry point for XMS version 1, which is now
bit 7 set if extra_table defined and supported Use AX=4300h and AX=4310h instead
-9 BYTE number of multiplex entry used (redefinition available). Note SeeAlso: AX=160Ah,AX=1610h,AX=4300h,AX=4680h
that the TSR must use THIS variable in it's INT 2Fh handler. Index: installation check;XMS version 1
Return: AX = 0000h MS Windows 3.0 running in real (/R) or standard (/S) mode, Offset Size Description
or DOS 5 DOSSHELL active 00h WORD pointer to next item, FFFFh = last
nonzero no Windows, Windows prior to 3.0, or Windows3 in enhanced 02h WORD code page
Note: Windows 3.1 finally provides an installation check which works in all
Note: DOS 5+ DISPLAY.SYS chains to previous handler if AL is not one of the occurs; an application may use it to perform an action at a
-------- Note: this interrupt is called from within a hardware interrupt handler,
AX = AD00h --------
Return: AX = FFFFh if installed E-67DE00--------------------------------------------------
SeeAlso: AX=AD80h INT 67 - Virtual Control Program Interface - INSTALLATION CHECK
-------- AX = DE00h
INT 2F u - DOS 3.3+ KEYB.COM internal - INSTALLATION CHECK BH = major version number
BX = version number (BH = major, BL = minor) BUG: MS Windows 3.00 is reported to "object violently" to this call.
Notes: MS-DOS 3.30, PC-DOS 4.01, and MS-DOS 5.00 all report version 1.00. --------
undocumented prior to the release of DOS 5.0 H-70------------------------------------------------------
INT 70 - IRQ8 - CMOS REAL-TIME CLOCK
Format of KEYB internal data: Desc: this interrupt is called when the real-time clock chip generates an
Offset Size Description alarm or periodic interrupt, among others. The periodic interrupt
04h DWORD original INT 2F Nots: many BIOSes turn off the periodic interrupt in the INT 70h handler
08h 6 BYTEs ??? unless in an event wait (see INT 15/AH=83h or INT 15/AH=86h).
0Eh WORD flags may be masked by setting bit 0 on I/O port A1h
10h BYTE ??? SeeAlso: INT 08,INT 0F"HP 95LX",INT 15/AH=01h"Amstrad",INT 15/AH=83h
1Ah WORD pointer to first item in list of code page tables??? the default BIOS handler invokes INT 0A for compatibility, since the
1Ch WORD pointer to ??? item in list of code page tables pin for IRQ2 on the PC expansion bus became the pin for IRQ9 on the
20h WORD pointer to key translation data under DESQview, only the INT 15h vector and BASIC segment address
22h WORD pointer to last item in code page table list (see below) (the
24h 9 BYTEs ??? word at 0000h:0510h) may be assumed to be valid for the handler's
24h WORD pointer to last item in code page table list (see below)
Return: AL = 80h XMS driver installed BL = 00h (some implementations leave BL unchanged on success)
Notes: XMS gives access to extended memory and noncontiguous/nonEMS memory DX = total extended memory in KB
this installation check DOES NOT follow the format used by other 09h Allocate extended memory block
INT 2F - EXTENDED MEMORY SPECIFICATION (XMS) v2+ - GET DRIVER 0Ah Free extended memory block
Note: HIMEM.SYS v2.77 chains to previous handler if AH is not 00h or 10h BL = error code (80h,81h,A2h,ABh) (see below)
Perform a FAR call to the driver entry point with AH set to the function code Note: if either handle is 0000h, the corresponding offset is
Return: AX = XMS version (in BCD, AH=major, AL=minor) Return: AX = 0001h success
DX = 0001h if HMA (1M to 1M + 64K) exists BL = error code (80h-82h,A3h-A9h) (see below)
0000h if HMA does not exist 0Ch Lock extended memory block
01h Request High Memory Area (1M to 1M + 64K) DX = handle of block to lock
BL = error code (80h,81h,90h,91h,92h) (see below) Note: MS Windows 3.x rejects this function for handles allocated
03h Global enable A20, for using the HMA = 0000h failure
BL = error code (80h,81h,82h) (see below) DX = handle for which to get info
05h Local enable A20, for direct access to extended memory = 0000h failure
= 0000h failure BUG: MS Windows 3.10 acts as though unallocated handles are in
06h Local disable A20 Note: MS Windows 3.00 has problems with this call
BL = error code (80h,81h,A0h-A2h,ABh) (see below) 80h not implemented (i.e. on a 286 system)
10h Request upper memory block (nonEMS memory above 640K) 81h VDISK detected
BX = segment address of UMB (valid even on error codes 81h and A0h)
DX = actual size of block EDX = total Kbytes of extended memory (0 if status A0h)
11h Release upper memory block DX = handle for allocated block (free with
BL = error code (80h,B2h) (see below) 8Eh (XMS v3.0) Get extended EMB handle information
34h (QEMM 5.11 only, undocumented) ??? BUG: DOS 6.0 HIMEM.SYS leaves CX unchanged
44h (QEMM 5.11 only, undocumented) ??? 8Fh (XMS v3.0) Reallocate any extended memory block
80h (Netroom RM386 v6.00) Reallocate upper memory block DX = unlocked handle
81h (Netroom RM386 v6.00) re-enable HMA allocation Return: AX = 0001h success
82h (Netroom RM386 v6.00) Cloaking API BL = status (80h,81h,A0h-A2h,ABh) (see below)
DX = XMS handle of block containing protected-mode code Notes: HIMEM.SYS requires at least 256 bytes free stack space
CL = code size (00h 16-bit, else 32-bit) the XMS driver need not implement functions 10h through 12h to be
ESI, EDI = parameters to pass to protected-mode code considered compliant with the standard
Return: AX = status BUG: HIMEM v3.03-3.07 crash on an 80286 machine if any of the 8Xh
Note: this calls offset 0 in the XMS memory block with Error codes returned in BL:
CS = code selector for XMS block at EBX (16-bit or 32-bit) 80h function not implemented
DS = data selector for XMS block, starting at EBX 81h Vdisk was detected
ES = selector for V86 memory access to full real-mode 1088K 82h an A20 error occurred
GS = selector for full flat address space 8Eh a general driver error
83h (Netroom RM386 v6.00) Create new UMB entry 90h HMA does not exist
DX = first page of start of block 92h DX is less than the /HMAMIN= parameter
DI = segment of first high-DOS block A1h all available extended memory handles are allocated
Note: the new UMB is not linked into the high-memory chain A2h invalid handle
84h (Netroom RM386 v6.00) Get all XMS handles info A3h source handle is invalid
ES:DI -> buffer for handle info (see below) A5h destination handle is invalid
88h (XMS v3.0) Query free extended memory A8h move has an invalid overlap
Return: EAX = largest block of extended memory, in KB A9h parity error occurred
389 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
AAh block is not locked 94h conventional and expanded memory regions overlap
ABh block is locked 95h offset within logical page exceeds size of logical page
ADh lock failed 97h source and destination EMS regions have same handle and overlap
B0h only a smaller UMB is available 98h memory source or destination type undefined
B1h no UMB's are available 9Ah specified alternate map register or DMA register set not supported
B2h UMB segment number is invalid 9Bh all alternate map register or DMA register sets currently allocated
Format of EMM structure: 9Dh undefined or unallocated alternate map register or DMA register set
00h DWORD number of bytes to move (must be even) 9Fh specified dedicated DMA channel not supported
06h DWORD offset into source block A1h a handle found had no name, or duplicate handle name
0Ah WORD destination handle A2h attempted to wrap around 1M conventional address space
0Ch DWORD offset into destination block A3h source array corrupted
Notes: if source and destination overlap, only forward moves (source base A4h operating system denied access
Note: this call can be used only after establishing that the EMS driver is BUG: DOS 6.0 EMM386.EXE causes a system lock-up or reboot if in AUTO mode
--------
Values for EMS function status: m-6743----------------------------------------------------
00h successful INT 67 - LIM EMS - GET HANDLE AND ALLOCATE MEMORY
80h internal error AH = 43h
8Ah invalid logical page number encountered AL = physical page number (0-3)
8Ch page-mapping hardware state save area is full or FFFFh to unmap (QEMM)
8Eh restore of mapping context failed Return: AH = status (00h,80h,81h,83h,84h,8Ah,8Bh) (see AH=40h)
DX = handle array filled with 2-word entries, consisting of a handle and the
--------
Values for status: m-674E----------------------------------------------------
00h successful INT 67 - LIM EMS - GET OR SET PAGE MAP
80h internal error AH = 4Eh
84h undefined function requested 02h if getting and setting mapping registers at once
8Ch page-mapping hardware state save area is full 03h if getting size of page-mapping array
8Dh save of mapping context failed DS:SI -> array holding information (AL=01h/02h)
8Eh restore of mapping context failed ES:DI -> array to receive information (AL=00h/02h)
INT 67 - LIM EMS - RESTORE MAPPING CONTEXT AL = bytes in page-mapping array (AL=03h only)
INT 67 - LIM EMS - reserved - GET I/O PORT ADDRESSES Notes: this function was designed to be used by multitasking operating
AH = 49h systems
Note: defined in EMS 3.0, but undocumented in EMS 3.2 and should not ordinarily be used by appplication software.
m-674B---------------------------------------------------- AL = subfunction
INT 67 - LIM EMS - GET NUMBER OF EMM HANDLES 00h get partial page map
BX = number of EMM handles if AH=00h ES:DI -> array to receive page map
Values for status: DS:SI -> structure containing saved partial page map
INT 67 - LIM EMS - GET PAGES OWNED BY HANDLE 84h undefined function requested
A3h contents of partial page map corrupted or count of mappable 01h handle is nonvolatile
segments exceeds total number of mappable segments in system 01h set handle attributes
AL = size of partial page map for subfunction 02h BL = new attribute (see returned AL)
INT 67 - LIM EMS 4.0 - MAP/UNMAP MULTIPLE HANDLE PAGES 01h both volatile and non-volatile supported
AH = 50h DX = handle
80h internal error ES:DI -> 8-byte buffer for handle name
8Ah one or more logical pages are invalid Return: AH = status (00h,80h,81h,83h,84h,8Fh,A1h) (see AH=51h)
00h WORD logical page number or FFFFh to unmap physical page 00h get handle directory
02h WORD physical page number or segment address ES:DI -> buffer for handle directory (see below)
INT 67 - LIM EMS 4.0 - REALLOCATE PAGES 02h get total number of handles
Return: AH = status (00h,80h,81h,83h,84h,87h,88h) (see below) AH = status (00h,80h,81h,84h,8Fh,A0h,A1h) (see also AH=51h)
BX = actual number of pages allocated to handle A1h a handle found had no name
90h undefined attribute type 00h physical page numbers provided by caller
A1h duplicate handle name DS:SI -> structure containing map and jump address
AH = 52h
8Ah invalid logical page number encountered 05h WORD source handle (0000h if conventional memory)
8Bh invalid physical page number encountered 07h WORD source initial offset (within page if EMS, segment if
-------- 09h WORD source initial segment (conv mem) or logical page (EMS)
INT 67 - LIM EMS 4.0 - ALTER PAGE MAP AND CALL 00h conventional
00h physical page numbers provided by caller 0Eh WORD destination initial offset
DS:SI -> structure containing page map and call address --------
01h segment addresses provided by caller m-6758----------------------------------------------------
DX = handle INT 67 - LIM EMS 4.0 - GET MAPPABLE PHYSICAL ADDRESS ARRAY
DS:SI -> structure containing page map and call address AH = 58h
Return: BX = stack space required 00h get mappable physical address array
Return: (if successful, the target address is called. Use a RETF to return ES:DI -> buffer to be filled with array
SeeAlso: AH=55h Note: the returned array for subfunction 00h is filled in physical segment
m-6757----------------------------------------------------
INT 67 - LIM EMS 4.0 - MOVE/EXCHANGE MEMORY REGION Format of mappable physical address entry:
of the source region ES:DI -> buffer to be filled with array (see below)
83h invalid handle Note: subfunction 00h is for use by operating systems only, and can be
84h undefined function requested enabled or disabled at any time by the operating system
92h successful, but a portion of the source region has been overwritten Offset Size Description
93h length of source or destination region exceeds length of region 00h WORD size of raw EMM pages in paragraphs
allocated to either source or destination handle 02h WORD number of alternate register sets
94h conventional and expanded memory regions overlap 04h WORD size of mapping-context save area in bytes
95h offset within logical page exceeds size of logical page 06h WORD number of register sets assignable to DMA
97h source and destination EMS regions have same handle and overlap 0000h DMA with alternate register sets
98h memory source or destination type undefined 0001h only one DMA register set
AH = status Note: this function is for use by operating systems only, and can be
INT 67 - LIM EMS 4.0 - ALTERNATE MAP REGISTER SET 80h internal error
ES:DI -> map register context save area if BL=0 00h enable OS Function Set
02h get alternate map save array size 01h disable OS Function Set
Return: DX = array size in bytes 02h return access key (resets memory manager, returns access key
Return: BL = number of map register set; 00h = not supported next invocation)
04h deallocate alternate map register set BX,CX = access key returned by first invocation
BL = number of alternate map register set Return: BX,CX = access key, returned only on first invocation of function
Note: this function is for use by operating systems only, and can be 8Fh undefined subfunction
enabled or disabled at any time by the operating system A4h operating system denied access
00h successful
9Ah specified alternate map register or DMA register set not supported
9Bh all alternate map register or DMA register sets currently allocated
--------
m-675B----------------------------------------------------
INT 67 - LIM EMS 4.0 - ALTERNATE MAP REGISTER SET - DMA REGISTERS
AH = 5Bh
AL = subfunction
Hex Dec Hex Dec Hex Dec Hex Dec Hex Dec Hex Dec
─────── ─────── ─────── ─────── ─────── ───────
00 000 + 2B 043 V 56 086 ü 81 129 ¼ AC 172 ╫ D7 215
☺ 01 001 , 2C 044 W 57 087 é 82 130 ¡ AD 173 ╪ D8 216
☺ 02 002 - 2D 045 X 58 088 â 83 131 « AE 174 ┘ D9 217
♥ 03 003 . 2E 046 Y 59 089 ä 84 132 » AF 175 ┌ DA 218
♦ 04 004 / 2F 047 Z 5A 090 à 85 133 ░ B0 176 █ DB 219
♣ 05 005 0 30 048 [ 5B 091 å 86 134 ▒ B1 177 ▄ DC 220
♠ 06 006 1 31 049 \ 5C 092 ç 87 135 ▓ B2 178 ▌ DD 221
• 07 007 2 32 050 ] 5D 093 ê 88 136 │ B3 179 ▐ DE 222
_ 08 008 3 33 051 ^ 5E 094 ë 89 137 ┤ B4 180 ▀ DF 223
09 009 4 34 052 _ 5F 095 è 8A 138 ╡ B5 181 α E0 224
_ 0A 010 5 35 053 ` 60 096 ï 8B 139 ╢ B6 182 ß E1 225
_ 0B 011 6 36 054 a 61 097 î 8C 140 ╖ B7 183 Γ E2 226
_ 0C 012 7 37 055 b 62 098 ì 8D 141 ╕ B8 184 π E3 227
_ 0D 013 8 38 056 c 63 099 Ä 8E 142 ╣ B9 185 Σ E4 228
_ 0E 014 9 39 057 d 64 100 Å 8F 143 ║ BA 186 σ E5 229
0F 015 : 3A 058 e 65 101 É 90 144 ╗ BB 187 µ E6 230
10 016 ; 3B 059 f 66 102 æ 91 145 ╝ BC 188 τ E7 231
11 017 < 3C 060 g 67 103 Æ 92 146 ╜ BD 189 Φ E8 232
12 018 = 3D 061 h 68 104 ô 93 147 ╛ BE 190 Θ E9 233
! 13 019 > 3E 062 i 69 105 ö 94 148 ┐ BF 191 Ω EA 234
¶ 14 020 ? 3F 063 j 6A 106 ò 95 149 └ C0 192 δ EB 235
§ 15 021 @ 40 064 k 6B 107 û 96 150 ┴ C1 193 ∞ EC 236
16 022 A 41 065 l 6C 108 ù 97 151 ┬ C2 194 φ ED 237
↑ 17 023 B 42 066 m 6D 109 _ 98 152 ├ C3 195 ε EE 238
↑ 18 024 C 43 067 n 6E 110 Ö 99 153 ─ C4 196 ∩ EF 239
↓ 19 025 D 44 058 o 6F 111 Ü 9A 154 ┼ C5 197 ≡ F0 240
→ 1A 026 E 45 069 p 70 112 ¢ 9B 155 ╞ C6 198 ± F1 241
← 1B 027 F 46 070 q 71 113 £ 9C 156 ╟ C7 199 ≥ F2 242
_ 1C 028 G 47 071 r 72 114 ¥ 9D 157 ╚ C8 200 ≤ F3 243
↔ 1D 029 H 48 072 s 73 115 _ 9E 158 ╔ C9 201 ⌠ F4 244
1E 030 I 49 073 t 74 116 ƒ 9F 159 ╩ CA 202 ⌡ F5 245
1F 031 J 4A 074 u 75 117 á A0 160 ╦ CB 203 ÷ F6 246
20 032 K 4B 075 v 76 118 í A1 161 ╠ CC 204 ≈ F7 247
! 21 033 L 4C 076 w 77 119 ó A2 162 ═ CD 205 ° F8 248
" 22 034 M 4D 077 x 78 120 ú A3 163 ╬ CE 206 ⋅ F9 249
# 23 035 N 4E 078 y 79 121 ñ A4 164 ╧ CF 207 ⋅ FA 250
$ 24 036 O 4F 079 z 7A 122 Ñ A5 165 ╨ D0 208 √ FB 251
% 25 037 P 50 080 { 7B 123 ª A6 166 ╤ D1 209 _ FC 252
& 26 038 Q 51 081 | 7C 124 º A7 167 ╥ D2 210 ² FD 253
' 27 039 R 52 082 } 7D 125 ¿ A8 168 ╙ D3 211 FE 254
( 28 040 S 53 083 ~ 7E 126 _ A9 169 ╘ D4 212 FF 255
) 29 041 T 54 084 _ 7F 127 ¬ AA 170 ╒ D5 213
* 2A 042 U 55 085 Ç 80 128 ½ AB 171 ╓ D6 214
Ralf Brown.
Ralf Brown publica periódicamente un fichero (en inglés) con información muy detallada sobre
interrupciones (INTERRUP.LST), muy superior a la de cualquier libro. Contiene todas las funciones de
la BIOS, con información de máquinas y marcas concretas, así como de casi todas las tarjetas (por
ejemplo, de vídeo) del mercado. También están todas las interrupciones y funciones del DOS, tanto las
documentadas como las secretas o indocumentadas. Aquí se pueden encontrar las funciones (vía
llamada a interrupciones) de los controladores de memoria expandida y extendida, del ratón, de las
extensiones CD-ROM, de Desqview, de Windows,... en resumen: de casi todos los programas
importantes del mercado. Además, se trata de un fichero de dominio público. Periódicamente es
actualizado con la información que altruistamente le envían personas de todo el mundo. La versión 55
(mediados de 1997) ocupa unos 5 Mbytes, tras descomprimir y juntar los diversos ficheros en que viene
repartido. Se puede conseguir en Internet y en las principales BBS.
Michael Tischer.
PC Interno. Programación de sistema.
Editorial Marcombo - Data Becker, 1993. 1404 páginas + disco.
Este gigantesco libro reúne en una sola obra un ingente volumen de información útil, relacionada con la
programación de sistemas de los PC. La primera parte constituye una especie de introducción a la
programación de sistemas (100 páginas). La segunda parte (600 páginas) describe los gráficos mejor
que muchos otros libros especializados en la materia, explica el teclado, los disquetes y discos duros,
los puertos paralelo y serie, la programación del ratón y el joystick, el reloj de tiempo real, las
memorias EMS y XMS, la creación de sonido, la detección del tipo de microprocesador... La tercera
parte (250 páginas) comenta la estructura del sistema operativo DOS, las formatos COM y EXE, la
gestión de archivos, la gestión de memoria, los controladores de dispositivo,... La cuarta parte (100
páginas) trata de la creación de programas residentes, del acceso al modo protegido, los extensores del
DOS, DMPI, VPCI,... Por último, la quinta parte consta de 14 apéndices (del A al N) con un resumen
de las principales funciones de la BIOS, el DOS, EMS, XMS, ratón... (300 páginas).
Este libro resulta imprescindible para el programador, al reunir en una sola obra un elevado volumen de
información. Tiene puntos débiles, como las escasas 5 páginas que dedica al puerto serie; en otros
aspectos, como en materia de discos, la información es bastante buena sin ser muy profunda (no toca
para nada la programación directa de la controladora de disquetes); lo mismo sucede en temas como la
creación de programas residentes (información correcta pero muy, muy justa). Sin embargo, en otras
áreas, como en gráficos, arrasa en comparación con otros muchos libros del mercado que se dedican
solo a este tema. El libro viene con cientos de listados de programas de ejemplo en C, Pascal,
QuickBasic y ensamblador (con letra muy pequeña a dos columnas) que ejemplifican la aplicación de
lo que se explica y están incluidos en el disquete que acompaña -lo que es una garantía de que
funcionan-.
Aunque pudiera parecer que PC Interno es el rival de la obra que tiene el lector entre sus manos, no es
realmente así: PC Interno abarca muchas más áreas de programación y a todos los niveles, si bien en el
acceso directo a los chips se queda muy escaso, aspecto que aquí es el más relevante. Pero hay que
tener en cuenta que no se pueden tratar las cosas con tanta profundidad cuando son tantos los temas que
se abarcan, ni siquiera con 1400 páginas.
Michael Tischer.
PC Interno 2.0. Programación de sistema.
Editorial Marcombo - Data Becker, 1996.
Versión más reciente del libro anterior, sustituye el disquete por un CD conteniendo todo el libro
(incluso con más capítulos que los impresos). Más completo y actualizado.
Andrew Schulman, Raymond J. Michels, Jim Kyle, Tim Paterson, David Maxey y Ralf Brown.
Undocumented DOS.
Editorial Addison-Wesley, USA. 694 páginas + 2 discos.
Este libro contiene casi todas las funciones indocumentadas del sistema operativo, esas que utilizan los
427 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
Andrew Schulman, Ralf Brown, David Maxey, Raymond J. Michels, Jim Kyle.
El DOS no documentado.
Editorial Addison-Wesley/Díaz de Santos. - 1995. 1043 páginas.
Versión en castellano del libro anterior, en una edición más moderna que cubre también aspectos
relacionados con Windows, DR-DOS, Netware y MVDM de OS/2 y Windows NT.
A. Cattania.
80386: Arquitectura y programación.
Grupo editorial Jackson. 300 páginas.
Este libro describe profundamente el procesador 80386, con un capítulo específico para el diseño de
sistemas hardware basados en el mismo. Al final, reproduce el conjunto de instrucciones aunque no es
la obra más recomendable para consultar esta información.
Intel.
80386: Guía del programador de sistemas.
Anaya Multimedia - Intel. 175 páginas.
Libro oficial de Intel sobre el 386; describe los aspectos relacionados con su programación a nivel de
sistemas, con un profundo tratamiento de la gestión de memoria, las tareas, las interrupciones, las
llamadas al sistema, la entrada/salida, el coprocesador, la compatibilidad con el 286 y 8086. Al final,
culmina con un ejemplo de posible implementación del sistema UNIX. Carece por completo, sin
embargo, de información acerca de las instrucciones del procesador.
lenguaje. En la segunda mitad describe el entorno de desarrollo y aspectos fundamentales del mundo de
la programación del PC, de manera que el lector pueda comenzar a desarrollar sus propios programas
en este lenguaje. Un excelente libro para comenzar, en particular para todos aquellos que hayan tenido
una primera mala experiencia con algún manual de esos que listan áridamente las instrucciones.
Leo J. Scanlon.
80286: Programación ensamblador en entorno MS-DOS.
Anaya Multimedia, S.A. - 1987. 368 páginas.
Aunque su título parezca indicar lo contrario, se trata de un gran libro para aprender ensamblador del
8086. Las instrucciones exclusivas del 286 (muy pocas y sólo las del modo real) se distinguen con
claridad de las estándar del 8086. Realmente, no es un libro sobre el 286. Empieza desde un nivel
básico y enseña progresivamente la sintaxis del lenguaje y el manejo del programa ensamblador hasta
unos niveles bastante aceptables. Es el libro que con más sencillez, claridad y profundidad describe las
instrucciones del ensamblador. Tiene un capítulo dedicado a la aritmética de 32 bits; otro al manejo de
estructuras de datos; otro a los recursos del DOS (poco profundo) y otro relacionado con las macros
(muy superficial).
B. Kernigham / D. Ritchie.
El lenguaje de programación C.
Ed. prentice-Hall.
Libro clásico sobre la programación en C, escrito por los creadores originales del lenguaje. No está
actualizado, sin embargo, sobre las últimas revisiones ANSI. Imprescindible para cualquier
programador en C. Juez inapelable sobre cómo deben hacerse las cosas en C.
B. Costales.
Introducción al Lenguaje C.
Editorial Gustavo Gili, S.A. - 1987. 291 páginas.
El título original de la obra (C from A to Z) es más descriptivo de su contenido. Se trata de un
extraordinario libro para aprender C y llegar hasta un nivel de conocimientos respetable. Es un libro
fácil de seguir y contiene numerosas referencias sobre cómo han de ser los programas en C para ser
427 EL UNIVERSO DIGITAL DEL IBM PC, AT Y PS/2
realmente portables entre distintos ordenadores. A mi juicio, mucho más didáctico y útil que el famoso
Kernigham & Ritchie. Además, su precio es asequible. Su punto débil es no estar especializado en los
PC, para lo que harán falta más libros de apoyo.
Richard Wilton.
Sistemas de Vídeo.
Editorial Anaya Multimedia, S.A., 1990. 568 páginas + disco.
Describe con profundidad todos los sistemas de vídeo estándar de los PC's, desde la Hércules a la VGA
(pasando por la Incolor, HGC+, etc.); orientado al programador en C y/o ensamblador. Trata la
programación directa del hardware de vídeo, los modos alfanuméricos (incluyendo los aspectos
avanzados de EGA y VGA) y gráficos, las técnicas para trazar puntos, líneas, circunferencias, rellenar
superficies, etc.; se trata de una de las obras más extensas sobre el tema. Sin embargo, en programación
a bajo nivel cuesta encontrar a veces la información -que está bastante mal organizada- o no se
encuentra (registros que se mencionan pero no se describen, etc.). Digamos que es útil en el tema de los
algoritmos de trazado de líneas, círculos, rutinas rápidas en ensamblador... pero se rinde ante PC
Interno en todo lo demás (aunque también puede echar una mano).
IBM corp.
IBM AT Technical Reference. - 1984. 600 páginas.
Libro oficial de IBM que describe la organización interna del AT, incluyendo el listado fuente de la
ROM-BIOS de la máquina. Resulta útil para obtener esa información que no se puede encontrar en
otros sitios; aunque ésta es poco exhaustiva en cuanto a especificaciones técnicas de los integrados se
refiere, conviene no olvidar que casi todos los demás libros sobre programación avanzada del PC se
basan siempre de una u otra forma en éste. Publicado en inglés y relativamente difícil de conseguir,
como evidencia la fecha de la versión que comento.
Harris.
Digital Product Data Book.
Se trata de la línea de datasheets técnicos del conocido fabricante, editada en inglés. Puede conseguirse
en tiendas de electrónica de ciudades importantes, o directamente en Internet (en el WEB de Harris).
Harris fabrica chips CMOS compatibles con el 8088, 286, 8255, 8253/4, 8237, 8259 ... en resumen:
casi todos los que podamos encontrar dentro de un PC, descritos a fondo (por venir, vienen hasta las
instrucciones del 286 y se explica el funcionamiento del modo protegido del integrado). Aunque la obra
está destinada en parte a los fabricantes de hardware, tal vez entre los más beneficiados de su lectura
estén aquellos programadores a bajo nivel, tanto de ensamblador como de C, que desean saber TODA
la información acerca de un chip, sin errores y sin olvidos; de manera clara, concisa y completa.