Ensamblador

por Emiliano Llano Díaz

Ensamblador
Emiliano Llano Díaz

El autor y Exa Ingeniería ®no están afiliados a ningún fabricante. Se han realizado todos los esfuerzos posibles para proveer una información veraz y completa. Sin embargo, el autore no se hace responsables de omisiones, uso al que se destine la información o por infracciones a patentes u otros derechos de terceros que resulten. Derechos Reservados ©por el autor 2002. Derechos mundiales reservados. Ninguna parte de esta publicación puede ser reproducida o almacenada en ningún medio de retransmisión, fotocopiado o reproducción de ningún tipo, incluyendo pero no limitándose a fotocopia, fotografía, fax, almacenamiento magnético u otro registro, sin permiso expreso del autor y de la editorial. Compuesto totalmente en computadora por: Exa Ingeniería SA de CV ® Bajío 287-101 Col. Roma México, D.F. 5564-10-11 5564-02-68 FAX 5264-61-08

ISBN 970-91050-0-0 SEP 10137/91
Registrado ante la SEP en la propiedad intelectual del autor

Impreso y hecho en México. 1era edición junio 2002.

Contenido
Contenido · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · i Introducción · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · xiii Capítulo 1 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1 Interpretando el Contenido de la Memoria . . . . . . . . . . . . . . 5 Registros· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 9 Forma de Usar los Registros. . . . . . . . . . . . . . . . . . . . . 11 Banderas de Estado . . . . . . . . . . . . . . . . . . . . . . . . . 15 Memoria de Acceso Aleatorio · · · · · · · · · · · · · · · · · · · 24 Puntos Importantes del Capítulo · · · · · · · · · · · · · · · · · · 32 Capítulo 2 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 33 .Direccionamiento Implícito . . . . . . . . . . . . . . . . . . . . 41 Direccionamiento directo a memoria · · · · · · · · · · · · · · · · 42 Direccionamiento Indirecto · · · · · · · · · · · · · · · · · · · · 42 Intérpretes · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 46 Compiladores· · · · · · · · · · · · · · · · · · · · · · · · · · · · 47 Puntos Importantes del Capítulo · · · · · · · · · · · · · · · · · · 50 3. Sistemas Numéricos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 53

i

Ensamblador

Contando en el Sistema Binario· · · · · · · · · · · · · · · · · · · 58 Conversión de Sistema Decimal a Binario · · · · · · · · · · · · · 59 Suma y Resta en Sistema Binario · · · · · · · · · · · · · · · · · · 60 Multiplicación y División Binaria . . . . . . . . . . . . . . . . . 60 Complementos · · · · · · · · · · · · · · · · · · · · · · · · · · · 66 Puntos Importantes del Capítulo · · · · · · · · · · · · · · · · · · 71 Capítulo 4 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 73 Las Reglas del Juego · · · · · · · · · · · · · · · · · · · · · · · · 74 Los Caracteres · · · · · · · · · · · · · · · · · · · · · · · · · · · 75 Los Separadores · · · · · · · · · · · · · · · · · · · · · · · · · · 76 Los Identificadores · · · · · · · · · · · · · · · · · · · · · · · · · 76 Palabras Reservadas · · · · · · · · · · · · · · · · · · · · · · · · 76 Comandos · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 79 Las Instrucciones del Ensamblador· · · · · · · · · · · · · · · · · 81 Capítulo 5 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 87 Respuesta de la UPC a una Interrupción· · · · · · · · · · · · · · · 90 Código de Selección de un Dispositivo que Interrumpe · · · · · · · 92 Inmediata · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 97 Directo · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 98 Base · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 98 Indice · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 99 Indice y base · · · · · · · · · · · · · · · · · · · · · · · · · · · 100 Base y Desplazamiento (Directo o Inmediato)· · · · · · · · · · · 101 Indice y Desplazamiento (Directo o Inmediato) · · · · · · · · · · 101

ii

Introducción

Base, Indice y Desplazamiento (Directo o Inmediato) · · · · · · · 101 Número de Bits en una Instrucción. . . . . . . . . . . . . . . . . 102 Puntos Importantes del Capítulo . . . . . . . . . . . . . . . . . . 103 Capítulo 6 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 105 Y Lógico (AND) · · · · · · · · · · · · · · · · · · · · · · · · · 114 O Lógico (OR) · · · · · · · · · · · · · · · · · · · · · · · · · · 115 No Lógico · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 115 O Exclusivo Lógico (XOR) · · · · · · · · · · · · · · · · · · · · 115 Prueba Lógica (TEST) · · · · · · · · · · · · · · · · · · · · · · 116 Las Banderas · · · · · · · · · · · · · · · · · · · · · · · · · · · 116 Complemento a 2 (NEG) · · · · · · · · · · · · · · · · · · · · · 116 La instrucción OUT · · · · · · · · · · · · · · · · · · · · · · · · 117 La instrucción IN · · · · · · · · · · · · · · · · · · · · · · · · · 117 Capítulo 7 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 121 Corrimientos y Rotaciones · · · · · · · · · · · · · · · · · · · · 128 Corrimientos Lógicos (Rotaciones)· · · · · · · · · · · · · · · · 129 Corrimientos Aritméticos · · · · · · · · · · · · · · · · · · · · · 130 Operaciones Aritméticas · · · · · · · · · · · · · · · · · · · · · 131 Suma y Resta (ADD y SUB) · · · · · · · · · · · · · · · · · · · · 131 Decrementos · · · · · · · · · · · · · · · · · · · · · · · · · · · 132 Multiplicación y División· · · · · · · · · · · · · · · · · · · · · 132 Capítulo 8 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 141 Manejo de la Pila · · · · · · · · · · · · · · · · · · · · · · · · · 142 Guardando las Banderas · · · · · · · · · · · · · · · · · · · · · 150

iii

. . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Capítulo 10 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 183 Manejadores de Archivos · · · · · · · · · · · · · · · · · · · · · 197 Capítulo 11 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 207 La Asignación de Memoria . . . . . . . . . . . . . .Ensamblador La Instrucción REP · · · · · · · · · · · · · · · · · · · · · · · · 152 La Dirección de la Operación (CLD y STD) · · · · · · · · · · · · 152 Mover Cadenas (MOVSB y MOVSW) · · · · · · · · · · · · · · 152 REPE ó REPZ y REPNE ó REPNZ · · · · · · · · · · · · · · · · 154 Compara Cadenas (CMPSB y CMPSW) · · · · · · · · · · · · · 154 Busca Carácter (SCASB y SCASW) · · · · · · · · · · · · · · · 155 LODSB y LODSW · · · · · · · · · · · · · · · · · · · · · · · · 156 STOSB y STOSW · · · · · · · · · · · · · · · · · · · · · · · · 156 Capítulo 9 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 163 El vídeo . . . . . . . . . . . . . . . . . . . . . 182 Bibliografía . . . . . . . . . 165 Pantallas de graficación . . . . . . . . . . . . . . . . . . . . . . . . 207 Transfiriendo el Control a Ensamblador · · · · · · · · · · · · · · 208 Pasando Argumentos · · · · · · · · · · · · · · · · · · · · · · · 208 Pascal y Ensamblador· · · · · · · · · · · · · · · · · · · · · · · 208 C y Ensamblador · · · · · · · · · · · · · · · · · · · · · · · · · 212 Ensamblador Residente · · · · · · · · · · · · · · · · · · · · · · 214 Apéndice A. . . . . . 168 Problemas . . . . . . . . . . . . . . . . 163 Ventanas . . . . . . . . . . . . . . . . . . . . . . · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 219 iv . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . 234 Apendice B · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 235 Interrupciones . . . . . . . . . . 219 Errores comunes al ensamblar un programa . .Introducción Las instrucciones del 80x86 . . . . . . . . . . . . . . . . . . . 235 Índice · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 239 v . . . . . . . .

interfaces. los lenguajes de alto nivel tienden a aislar al usuario de la máquina. Por otro lado. por ejemplo en el control de las teclas que conforman un teclado. La gran mayoría de los lenguajes moderno de alto nivel proveen mecanismos para escribir secuencias en ensamblador. Otras veces el sistema o lenguaje hace demasiado por nosotros. que las razones para USAR ensamblador. C o hasta BASIC compilado. en lo que radica su fuerza y su debilidad.Introducción ¿Por qué usar ensamblador? Las razones para APRENDER ensamblador no son las mismas. Aunque esto en general es verdadero. por ejemplo. donde previamente se han definido todas las secuencias que se generan al presionar una tecla. Una de las malas razones para querer usar ensamblador es porque se piensa que ejecutará mucho más rápido que una secuencia en particular de un lenguaje de propósito general como Pascal. Fortran. vii . con el adaptador asíncrono.). Esto crea complicaciones en la implementación y en el seguimiento y mantenimiento de programas elaborados de esta forma. el sistema provee mecanismos que quedan cortos de nuestra espectativa y deben ser irremediablemente mejorados o pagar las consecuencias en una comunicación de alto nivel (redes. Algunas veces el sistema o lenguaje hace muy poco por nosotros. en general. etc. aunque algunos de forma torpe (PEEK y POKE de BASIC). el tiempo y recursos invertidos en el desarrollo pueden al final no valer la pena con respecto a la ganacia de velocidad obtenida.

Ensamblador Otras más. · Fase 4 Conjuntar todos los elementos anteriores en programas de aplicación que realicen cosas prácticas o útiles desde nuestro punto de vista. Dividimos el aprendizaje del ensablador en fases o pasos que sugerimos seguir al pie de la letra: · Fase 1 Conocer las herramientas de trabajo para crear aplicaciones en ensamblador. Las razones para aprenderlo caen en la categoría de una formación completa e integral en las áreas de cómputo de forma tal que se pueda decidir como jefe de proyecto o programador. Una parte crítica de un sistema es la más suceptible de optimizarse vía programación en ensamblador. Debemos dejar que los lenguajes de alto nivel hagan lo que saben hacer mejor y reconocer las ocaciones en las que debemos ensuciarnos las manos con ensamblador. es la misma por la que Pascal es mucho mejor para escribir un programa de nómina que Ensamblador: es mucho más fácil de mantener y programar. Es en estas ocaciones donde el ensamblador actúa con su mayor fortaleza: el control total de todos los elementos que conforman el sistema. viii . Como profesionista. No deseamos hacer esto en términos de eficiencia de programación si se puede evitar con algún truco del lenguaje de alto nivel o alguna otra argucia. · Fase 2 Conocer la arquitectura de la máquina en la que se pretende realizar la programación.La razón por la cual el ensamblador es entonces mejor que un lenguaje de alto nivel. se debe ser capaz de identificar una buena codificación de una mala en ensamblador y poder sugerir caminos alternativos para las implementaciones de una solución genérica apropiada al problema que se trata de resolver. · Fase 3 Conocer las instrucciones del lenguaje ensamblador de la máquina específica en la que se aplicará. se hace el trabajo exacto pero de una forma ineficiente no aceptable a ciertas aplicaciones. como en el caso del manejador de la pantalla que normalmente usan los canales oficiales para comunicarse con la electrónica que controla los dispositivos externos. pero existen numerosos casos en los que se cae constantemente en la necesidad de hacerlo. en qué casos es mejor utilizar una herramienta y en qué otros utilizar otra.

tecnologías y tendencias cambian constantemente el la computación. Hay que ser selectivo en lo que se aprende y tener la capacidad de juzgar de antemano qué nos puede servir o no antes de emplear el esfuerzo y tiempo en aprenderlo aunque siempre se debe tener en cuenta que las necesidades. En todo lo anterior aplicamos una palabra clave: Selección. Emiliano Llano Díaz Septiembre 1995 ix . Trataremos de cumplir a lo largo de este libro la palabra selectividad y de llenar todos los objetivos planteados en esta introducción. por lo menos a lo que el presente y futuro cercano nos concierne.Introducción · Fase 5 Actualizarse constantemente.

de los sistemas y entre dist intos ti pos de computadoras (mini computadoras.1 Los componenetes de una computadora. Figura 1. la arquitectura empleada en todos los casos es muy similar. Esto se debe al hecho de que las computadoras usan lógica binaria (de unos y ceros) y emplean el sistema binario en casi todos sus componentes. lo que exige un cierto tipo de estrategia para resolver los problemas derivados de esta selección.1 Componentes Básicos de un Sistema Si examinamos las microcomputadoras actuales. macrocomputadoras y computadoras personales o microcomputadoras).Capítulo 1 1. vemos que aunque hay diferencias en el tamaño físico de los componentes. 1-1 .

La longitud 1-2 . los bits se agrupan en palabras que contienen N número de bits de acuerdo al fabricante. mutuamente excluyentes y opuestos. aunque todos coinciden en que son potencias de 2. Son el eslabón entre la máquina y el humano. Varían en complejidad y tipo de acuerdo a los requerimientos de procesamiento. · 4. · 2. Controla todo lo anterior y da la secuencia de eventos que permiten que un sistema funcione como tal y además pueda resolver problemas de procesamiento genérico para lo cual se construyó el sistema en primer lugar. Este dígito se puede designar como prendido o apagado o más comunmente 1 ó 0 que corresponden a los únicos dígitos utilizados dentro de los sistemas actuales de computadoras digitales. Memoria. Unidad de Proceso Central (UPC o CPU en inglés).Ensamblador Como se muestra en la figura 1. tenemos cinco partes principales de un sistema de cómputo que se encuentran de una forma u otra en todo sistema actual: · 1. Son los dispositivos intermedios entre la UPC y los dispositivos de E/S y proveen los controles para que se puedan entender los dispositivos externos de E/S y la UPC. Esta lógica digital o lógica binaria como también se le conoce. Si contamos con un sólo circuito digital que nos indique uno de los dos posibles estados. se basa en el hecho de que ciertos circuitos electrónicos pueden estar conduciendo electricidad o no (prendidos o apagados). Que forma el cerebro de la computadora y. Para sernos más utiles. Dispositivo de almacenaje electrónico donde se guardan las instrucciones y datos necesarios para el funcionamiento del sistema. Las computadoras digitales usan la lógica digital para cumplir con cierta meta de procesamiento. Dispositivos de Entrada y Salida (E/S o I/O). estado que se determina por las características de operación. modelo de computadora u otros factores. · 3. · 5. se dice de este circuito contiene un dígito binario (BInary digiT) o BIT de información. controla todo el funcionamiento de los demás componentes. Un programa.1. en general. Interfases de Entrada/Salida. Esto nos da pie a definir dos estados o condiciones bien diferenciados.

Las memorias son organizadas como casilleros únicos en los que se guarda la información. Esto se logra con palabras que contienen patrones de bits que son significativos para la computadora. La variedad de operaciones distintas que contiene este juego de instrucciones obedece a criterios de diseño del circuito. mismas que analizaremos en detalle para un circuito específico en los capítulos siguientes.Componentes Básicos de un Sistema más común de palabra en las microcomputadoras es de 8 bits que se nombra byte. de manipulación de bits. 1. A este identificador se le llama dirección y sin entrar en más detalles hasta la siguiente sección baste decir que la dirección es única e irrepetible para evitar confusiones y que la capacidad del casillero forma la palabra de la computadora (número de bits que es posible almacenar en la memoria). tanto de instrucciones de programa como datos. etc. de comparaciones. de entrada y salida. El grupo de patrones definido por el fabricante forma lo que se llama el juego de instrucciones. Varias tarjetas bastante grandes que contenían cientos de circuitos interconectadas por cables del tamaño de una manguera no era una vista extraña. de 16 bits. Hoy en día. Las computadoras de hace 10 años requerían de un chasís bastante grande para albergar los componentes de la UPC. un patrón puede significar suma dos números mientras que otro ligeramente distinto significará quizá guarda un resultado en una localidad específica. la UPC está contenida en unos pocos circuitos de alta integración o en el 1-3 . que forma el “cerebro” de la máquina computadora. de 32 ó de 64 bits. Cada casillero o localidad de memoria tiene un identificador que lo hace distinto a cualquier otro casillero para propósitos de identificación y de almacenamiento de información. La UPC está formada por diferentes partes interconectadas entre sí en forma tal que permite ciertas operaciones lógicas. Quizá el único atributo que diferencia a las computadoras de otras máquinas es que se les puede decir qué deben hacer. En general todo juego de instrucciones cuenta con operaciones aritméticas. son almacenados en una serie de circuitos conocidos como memorias pues tienen la particularidad de recordar la información contenida en ellos.2 La Unidad de Proceso Central Toda computadora tiene una especie de circuito de control genérico o UPC (central processing unit o CPU). Este significado preciso se lo da el fabricante de computadoras y así. Todos los datos.

La manera en que se realicen las conexiones y cómo se haga la comunicación. la UPC se interconectaba con cada uno de los dispositivos externos a la UPC por medio de un cable separado. controlarlos y transferir datos de y hacia ellos. arithmetic logic unit) encargada de las operaciones lógicas y aritméticas. Para realizar la interconexión de forma más económica y para estandarizar la lógica de interfase necesaria. afecta las características de desempeño del sistema profundamente. El bus consiste en los cables necesarios para encontrar a los distintos componentes. Se forma por la unidad aritmética y lógica (UAL o ALU. una serie de registros donde se almacena información requerida por la UPC y la ALU de forma provisional y un bus de datos interno que interconecta a todas las unidades. Este método tiene la desventaja de que muchos cables (llamados buses) distintos deben ser controlados y se requiere de una cantidad considerable de circuitos. forman una computadora funcional. la unidad de control encargada de la coordinación general. 1-4 . Los componentes del sistema de computación deben de interconectarse de alguna forma. junto con unos cuantos circuitos externos. una técnica muy popular consiste en interconectar a todos los sistemas externos a la UPC por medio de un sólo juego de cables o bus de interconexión.Ensamblador caso de las microcomputadoras en uno solo. La microcomputadora. En la figura 1.2 vemos el esquema de una unidad de procesamiento central. En las primeras computadoras y en algunas de las actuales.

2. Datos codificados en binario · 3. en forma parcial o total. Datos binarios puros · 2. Ningún programa puede ser ejecutado por la UPC si no reside antes. en la memoria principal (descrita en la sección siguiente). Los datos binarios puros. Un código de carácter · 4. La función principal de la UPC será la de interpretar la información que reside en la memoria principal como instrucciones o datos y actuar de acuerdo a un plan determinado por el código de la instrucción generando las operaciones necesarias de acuerdo a ese plan. Un código de instrucción Estas cuatro categorías de interpretar datos pueden dividirse en dos más genéricas: datos e instrucciones.Componentes Básicos de un Sistema Figura 1.1 Interpretando el Contenido de la Memoria Los datos almacenados en la memoria pueden ser interpretados como: · 1.2 Esquema de una Unidad de Proceso Central. El contenido de las palabras almacenadas en memoria puede ser usado por sí solo para 1-5 . los datos codificados en binario y los caracteres codificados tienen una cosa en común: son datos. 1.

etc. No hay razón por la cual un dato binario no pueda formarse. 1. 1. Debe ser posible para la computadora el manejar todo tipo de texto y otra información no numérica. octal o hexadecimal (por sencillez) sin que tenga ningún impacto en el dato de la palabra.Ensamblador operaciones o combinado con otras palabras de memoria en formas dirigidas por un programa.1. (todos ellos analizados en el capítulo 2). interpretada como datos binarios puros.2.1. en la que es posible representar 216 combinaciones. puede existir por sí solo o ser válido sólo cuando se combina con otras palabras para formar un código o un número mayor que sea utilizado con fines prácticos.1 Datos binarios puros Consideremos primero a los datos binarios puros que no están sujetos a ninguna interpretación.3 Códigos de Caracteres Una computadora no sería muy práctica si tuviésemos que meter cada uno de los datos como largas secuencias de unos y ceros o si las respuestas consistieran de números o letras en una representación binaria. Por ejemplo. las palabras pueden no ocupar localidades continuas de memoria. una palabra arbitraria de 16 bits. 1. números con signo. por ejemplo con 2 o más palabras. es mucho más fácil de apuntar y recordar.2 Datos Codificados en Binario El contenido de una palabra de memoria. más aún. La palabra puede también estar codificada de acuerdo a un código establecido de antemano como puede ser exceso 3.2. BCD. aunque se prefiere por fines prácticos que así sea. puede ser: 11011011100010112=1556138=DB8B16 Se puede observar que la notación en hexadecimal.1. 1-6 .2. además de ser más compacta. por lo que la base 16 o hexadecimal es la preferida entre la gente dedicada a diseño lógico o programación a nivel máquina. como veremos en el siguiente capítulo. también evita confusiones. Es importante resaltar que podemos representar este tipo de datos en papel como un número binario.

Si el tipo de paridad que se escoge es par. A este bit se le conoce como bit de paridad. los números y una serie de signos especiales que usamos diariamente en nuestra comunicación como son el punto. En otros sistemas se usa un código de 8 bits ASCII y se agrega a la memoria un bit más que sirve para la comprobación de paridad. 1-7 . Una palabra de 7 bits es suficiente para su representación pero es universalmente aceptada la codificación utilizando 8 bits (ver capítulo 2). Estas técnicas de detección de errores no tienen que ver nada en particular con la arquitectura de las computadoras o la programación en ensamblador y. Para clarificar el punto incluímos un ejemplo: Palabra a proteger con un bit de paridad: 1010101 Como el número de 1 de la palabra ya es par. etc. la coma. aún más. Muchos esquemas muy elaborados son usados para verificar la consistencia de los datos y asegurarse que no contengan errores. Para mayor información consulte la bibliografía. no se discuten aquí. La paridad puede ser: · Par · Impar El bit de paridad se cambia a 1 ó a 0 para que el número de bits 1 de una palabra sea siempre par o impar. por lo tanto. En conjunto. se usa el código ASCII de 7 bits y el bit libre se utiliza para verificar errores en los datos por medio de un procedimiento llamado paridad. los caracteres más usados suman alrededor de 87.Componentes Básicos de un Sistema Para que el manejo de texto sea completo debe de incluir al menos las 26 letras en minúsculas y mayúsculas. el bit de paridad se limpia o fija para que el número total de unos de la palabra sea siempre par. La paridad consiste en una verificación sencilla de errores en la que se agrega un bit al código. En algunos sistemas con longitud de palabra de 8 bits. el bit de paridad será en este caso 0. según el tipo de paridad que se haya escogido. existen algoritmos para determinar dónde están los errores y tratar de corregirlos. en es pe cial el libro Telecomunicaciones y Teleproceso.

4 Código de Instrucciones Las palabras de memoria hasta ahora analizadas son conformadas por información de un tipo u otro pero el contenido también puede ser interpretado como un código solicitando una operación que se requiere de la computadora. Tendremos que responder a lo largo del libro a las preguntas: ¿Cómo realiza la computadora las operaciones requeridas por los códigos de instrucciones que conforman el programa? ¿Qué es lo que la computadora demanda de la lógica externa para poder realizar su trabajo? ¿Cómo se escribe un programa de computadora? 1-8 . Identificar la dirección de la primera palabra a sumar. · 3. · 6. · 2. Ilustrar el concepto de un programa de computadora con estos seis sencillos pasos es sólo el comienzo. Identificar la dirección de la segunda palabra a sumar. Identificar la dirección de memoria donde el resultado se almacenará. · 4. Transferir la suma almacenada en el registro adecuado de la UPC a la dirección obtenida en el paso 5.1. Sumar el contenido de esta última palabra a la que se encontraba en los registros de la UPC. Los pasos necesarios para lograr esta suma serían: · 1. por medio de la Unidad Lógica y Aritmética (UAL). obtenida en el paso 2. Transferir el contenido de la dirección a los registros provisionales de almacenamiento dentro de lo que forma la Unidad de Procesamiento Central.2. · 5.Ensamblador 1. Considere el sencillo ejemplo de una suma binaria en donde solicitamos que la palabra almacenada en cierta área de memoria sea sumada a otra contenida en otra área distinta y que el resultado sea almacenado en una tercera área.

En el acumulador podemos almacenar información tanto antes de operar con ella. Se requiere de este tipo de almacenamiento provisional por dos razones: · 1.3 suponemos un registro contador de datos de 16 bits que nos da una capacidad de memoria de 65. Es posible tomar los datos directamente de memoria. El contenido de la memoria sólo se puede leer o escribir. Por el momento y para simplificar las cosas consideremos que tenemos sólo un acumulador y que éste es de 8 bits. En la figura 1. como el resultado de las operaciones con los datos binarios. así como un registro donde almacenar el resultado de las operaciones que llamamos acumulador y abreviaremos con A. complicando el diseño. 1.3 Componentes de la Unidad de Proceso Central Si consideramos el sencillo programa de suma descrito en la sección 1. 1-9 . subiendo el costo y disminuyendo la rapidez de las operaciones como será aparente según avancemos en el libro. tanto para leer como para escribir su contenido. El tamaño de este registro depende de la cantidad de memoria principal que la computadora pueda accesar directamente. Para poder accesar una palabra de memoria.1 Registros Es necesario un almacenamiento provisional (o varios) donde guardar los números para trabajar con ellos.3.2. operar sobre ellos y regresar el resultado otra vez a la memoria principal. no es posible operar sobre los registros de la memoria principal debido al diseño de las computadoras actuales. pero una cantidad adicional importante e innecesaria de circuitos lógicos serían requeridos para esto. necesitamos tener su dirección y ésta se almacena en un registro especial que llamaremos registro contador de datos (data counter register) que abreviaremos con sus siglas en inglés: DC.536 palabras o 64K bytes (si la palabra es de 1 byte). · 2.Componentes Básicos de un Sistema 1. podemos examinar algunos de los requerimientos internos a la UPC para poder satisfacer lo que se le solicita por medio del código de instrucción SUMA.

Debe. pues mientras el contador de programa debe de incrementarse continuamente para encontrar la siguiente instrucción usando para ello la longitud en palabras de que consta la instrucción anterior. permitírsele gran flexibilidad al programador para poder modificar el registro contador de datos.Ensamblador Una computadora puede constar de más de un registro de este tipo pero una vez más. usualmente. se trata. 1-10 . de las muchas de una computadora. El contador de programa es análogo al de datos pero se asume que uno contiene la dirección de los datos en memoria y el otro la dirección de la siguiente instrucción en memoria. de forma similar el contador de datos se actualizará sumando 1 al registro contador de programa y luego 1 más para poder localizar el siguiente dato. Para explicar un poco más este punto: si la operación SUMA consta de un código de operación que sólo ocupa una palabra y le deben seguir dos palabras más de memoria que contengan los datos a sumar. Como se puede ver en la explicación anterior. existe una diferencia conceptual grande entre el contador de programa y el contador de datos. por lo tanto. Necesitamos también un registro donde la instrucción sea contenida de forma que la UPC pueda hacer referencia a ese registro para ver de que instrucción. al registro contador de programas no se tiene acceso más que de forma indirecta. por simplicidad y por el momento. sólo consideraremos uno. La dirección de la memoria de la que traeremos la siguiente instrucción (es nuestro ejemplo la de SUMA) es almacenada en el llamado contador de programa (program counter) que abreviaremos con sus siglas en inglés: PC. el contador de datos puede o no incrementarse de acuerdo a si la instrucción requiere de datos o no. A este tipo de registro se le denomina registro de instrucción (instruction register) que abreviaremos con I. el apuntador a la siguiente instrucción debe actualizarse sumando tres localidades para que salte los datos y apunte efectivamente a la siguiente instrucción. mientras que.

4. CARGA: Toma el contenido de la dirección formada por el contenido de las siguientes dos palabras y guárdala en el Acumulador. Inventamos el código de instrucción 40 hexadecimal que al ser encontrado por la 1-11 . SUMA y GUARDA. Inventamos el código de instrucción 30 hexadecimal que al ser encontrado por la UPC en una localidad de memoria sea interpretado como la instrucción SUMA. realizaremos paso a paso una suma como se describe en el algoritmo de la sección 1.Componentes Básicos de un Sistema Figura 1. Cada una de estas instrucciones está definida de antemano rígidamente y se deben seguir los pasos que el fabricante explica. Supondremos que las instrucciones realizan estos pasos: SUMA: Toma el contenido de la dirección formada por el contenido de las siguientes dos palabras y súmala a la que está en el Acumulador dejando el resultado en el Acumulador. Para realizar la suma asumiremos que la UPC puede interpretar 3 instrucciones sencillas: CARGA.3.2.2 Forma de Usar los Registros Para poder comprender en su totalidad el uso de los distintos registro que forman parte de la UPC.3 Registros típicos de una UPC. 1.1.

Nuestro programa de suma sería entonces (las direcciones en hexadecimal): CARGA SUMA GUARDA E0E0 E0E1 E0E2 Notemos que aquí se introduce un nuevo concepto llamado mnemónico que nos auxilia en recordar qué realiza cada código de instrucciones de la computadora en cuestión. Inventamos el código de instrucción 50 hexadecimal que al ser encontrado por la UPC en una localidad de memoria sea interpretado como la instrucción GUARDA. Recuerde que el Contador de Programa debe de incrementarse continuamente para apuntar así a la siguiente dirección de memoria donde se almacena una instrucción o dato. cada número en binario se resume en si hay corriente o no en cada uno de los circuitos que conforman el registro en cuestión. 16 bits binarios o 4 hexadecimales para conocer su localización). Coloquemos estos códigos en un mapa de memoria en una localidad arbitraria.4 colocamos de alguna forma nuestro programa en la memoria. 1-12 .Ensamblador UPC en una localidad de memoria sea interpretado como la instrucción CARGA. ya sea de memoria o interno a la UPC. que cada número en hexadecimal tiene su equivalente en binario y a su vez. por ejemplo en la dirección C000 hexadecimal (suponemos que tenemos una memoria total de 64K bytes por lo que bastan con 16 líneas de dirección. GUARDA: Toma el contenido del Acumulador y guardalo en la dirección de memoria formada por el contenido de las siguientes dos palabras. En la figura 1. pues en la palabra de memoria no se guarda las letras de la instrucción sino un simple código que representa a la instrucción: 40 E0 E0 30 E0 E1 50 E0 E2 Recordemos a su vez.

Componentes Básicos de un Sistema Figura 1. Podemos seguir paso a paso el contenido de los registros hasta ahora analizados en la siguiente secuencia: 1-13 .4 El manejo de los registros en un programa.

De una forma por ahora desconocida. · 5. Puesto que no le hemos dado ninguna otra instrucción específica a la UPC. el contenido de la palabra que se trae de la memoria se almacena en el registro I para ser interpretado como una instrucción. se almacena en esa dirección. se utiliza el contenido del registro DC como apuntador para traer la palabra de memoria indicada al registro acumulador (A). La última instrucción de nuestro pequeño programa es algo muy similar a la instrucción 1 pero en lugar de traer los datos de la dirección apuntada por el registro DC. El código 40 que aparece en el registro de instrucciones hace que la lógica de la UPC realice dos pasos. el registro contador de programa o PC contiene la dirección de la primera instrucción: C0 00. El segundo paso consiste en traer el contenido de la palabra de memoria apuntado por PC y guardado en el bit menos significativo del registro DC. · 6. Primero. e incrementa en uno el contenido del registro PC. · 2. · 3. Una vez más la UPC incrementa el contenido del registro PC en uno. Una vez terminada la instrucción anterior la UPC trae el contenido de la palabra de memoria direccionado por el registro PC e incrementa en uno este registro. el resultado se almacena en el acumulador y el contador de programa se ha incrementado en 2 para quedar apuntando a la siguiente instrucción. Ahora.Ensamblador · 1. La Unidad de Procesamiento Central incrementa posteriormente el contenido del PC en uno. El registro DC contiene ahora la dirección de la palabra de memoria a suma (E0 E1) y la UPC pasa el contenido de esta palabra y el del acumulador a la UAL para su suma. La UPC carga el contenido de la palabra de memoria apuntada por el PC al registro de instrucciones o I. el contenido de la palabra de memoria direccionado por el registro PC es traído de la memoria pero se almacena en el bit más significativo del registro contador de datos (DC). 1-14 . · 4. en este caso el número 40 hexadecimal (CARGA). Con esto la instrucción número 1 (CARGA) se completa. Algo muy similar al paso 3 sucede en esta etapa.

· 4. Indicador de paridad. Si la operación a realizar es suma o resta. Hay signo en la operación.3 Banderas de Estado Muchas veces es necesario saber en detalle qué es lo que realiza la UAL para poder decidir si la operación que se ordenó fue completada con éxito o no o para tomar ciertas medidas con el resultado que nos entrega la UAL. Aquellas instrucciones que afectan o no a las banderas de estado son cuidadosamente seleccionadas por el fabricante y varían de computadora a computadora. Acarreo a la mitad de los bits que forman la palabra. Este reloj puede ser tan sencillo como una sola señal o una combinación de varias señales de reloj requeridas por la UPC. A los registros especializados en decirnos el resultado de las operaciones se les llama registros de estado (estatus register) o banderas y consisten en una memoria de un bit que nos indica varias situaciones dentro de la UAL. · 6.3. Hubo un desbordamiento en la operación. · 2. · 3.4 Ejecución de Instrucciones Como en casi toda la lógica digital. Algunas de estas situaciones en las que las banderas son modificadas que nos son de interés se resumen en los siguientes puntos: · 1. · 7. La ejecución de una instrucción puede ser dividida en dos partes principales: · Traer la instrucción (fetch en inglés) · Ejecutar la instrucción (ejecute en inglés) 1-15 . El resultado fue cero. la UPC es controlada por un reloj.Componentes Básicos de un Sistema 1. Hay un acarreo. · 5. 1.

En su forma más sencilla. Mientras la lógica externa responde. La alimentación del circuito/circuitos que forma la UPC formado como mínimo con una línea de voltaje y otra de tierra. Una vez más. Por simplicidad consideraremos un diseño en el que se puedan accesar únicamente 65. la UPC usa su lógica interna para sumar 1 al contenido del registro PC. Las señales adecuadas para informar a la lógica externa que se trata de una lectura o escritura a la memoria.Ensamblador Si recordamos nuestro ejemplo ante rior de un programa. · 2. esto se trata de una simple lectura. Si consideramos las interconexiones necesarias para esto necesitaremos hasta el momento por lo menos las siguientes: · 1. En conjunto forman el llamado bus de direcciones. Las líneas necesarias para leer o escribir información a la memoria. Uno de ellos marca el tiempo para traer la instrucción y el otro para ejecutarla. A esta operación le llamamos traer la instrucción (fetch). Durante la etapa donde se trae la instrucción. consideraremos un diseño de 8 bits de longitud de palabra por lo que se requieren de 8 líneas de datos que en conjunto forman el llamado bus de datos. El contador de programas ahora apunta a la siguiente localidad de memoria de la que el código de la instrucción se trajo. · 3. Por lo que a la lógica externa concierne. cada instrucción comienza con el código que se carga en el registro de instrucción (I). por simplicidad. la UPC tiene que colocar el contenido del registro del contador de programa (PC) en el bus de direcciones junto con las señales necesarias para informar a la lógica exterior que se trata de una lectura a la palabra de memoria indicada por el contenido del bus de direcciones. · 4. Una vez que el código de instrucción se encuentra en el registro de instrucciones.535 localidades distintas de memoria ó 64K bytes para lo que se requiere de 16 líneas. Las líneas necesarias para la dirección de memoria. dos periodos de reloj son necesarios para ejecutar la instrucción. dispara una serie de eventos controlados por la Unidad de Control que constituyen la ejecución de la instrucción. 1-16 .

Figura 1.1. pero en realidad consiste de un gran número de elementos lógicos que pueden ser activados por una secuencia de señales habilitadoras. si se requieren de 20 líneas de dirección y sólo tenemos disponibles 14 conexiones. Por ejemplo. vigila su aplicación y genera los comandos y señales adecuadas para la Unidad Aritmética y Lógica (UAL) y otros circuitos para su correcta aplicación. Algunas veces se requieren de más líneas que las que físicamente permite el empaque. La línea del reloj. Mostramos en la figura 1.5 Una microcomputadora con sus líneas externas. Se utiliza entonces una técnica llamada multiplexión en la que las mismas interconexiones externas sirven para varios propósitos.Componentes Básicos de un Sistema · 5.5 La Unidad de Control La unidad de control se puede representar funcionalmente como una caja negra tal como en la figura 1.5 el diagrama parcial y esquematizado de un circuito de UPC. La IEEE define a la unidad de control como la parte de una computadora que lee las instrucciones en secuencia. 1-17 . podemos mandar en el momento t la dirección parte baja por las 14 conexiones disponibles y las restantes 6 en el momento t+1 por las mismas interconexiones. 1.

la UC puede utilizar el complementador de la Unidad Aritmética y Lógica. regresar el resultado al Acumulador. no nos sirve de mucho. · 3. la Unidad de Control requirió de 5 códigos binarios que dispararon las señales de control apropiadas. Para complementar el contenido del Acumulador en nuestro ejemplo previo. Por ejemplo. muy similares a las ya descritas (SUMA.Ensamblador La unidad de control puede utilizar otros elementos contenidos en la UPC. La secuencia de códigos binarios que residen en la Unidad de Con trol son llamados microprogramas y generar esta secuencia de códigos binarios se le conoce como microprogramación. aunque útil. · 4. Un microprograma se guarda como una serie de códigos binarios dentro de la Unidad de Control. Mover el contenido del Bus de Datos al Complementador. Un 1-18 . Una señal única de la Unidad de Control activa al complementador. Complementar el contenido del Acumulador requiere entonces de 5 pasos: · 1. el complementar el contenido de una memoria provisional. cualquier número de microinstrucciones pueden ser ejecutadas para responder a una macroinstrucción que es la respuesta aceptada de la Unidad de Procesamiento Central a un código de una instrucción de lenguaje de máquina. Cada microinstrucción es habilitada por una señal de la Unidad de Control. Mover el contenido del Bus de Datos al Acumulador. · 2. Existe un paralelo muy cercano entre lo que es microprogramar y la programación en lenguaje de ensamblador. Mover el contenido del Complementador al Bus de Datos interno. Activar la lógica del complementador. Si la Unidad de Control manda la combinación de señales adecuadas. Lo que sí tiene valía es complementar el contenido del Acumulador y esto implica mover la información al complementador y una vez realizada la operación. Sin embargo. Mover el contenido del Acumulador al Bus de Datos interno. A cada uno de estos 5 pasos se les llama microinstrucción. · 5. CARGA y GUARDA).

formar parte de la propia UPC como en el caso de la microcomputadora o ser una serie considerable de circuitos lógicos de alta velocidad como en las macrocomputadoras o supercomputadoras. Al programa en ensamblador se le conoce con el nombre de macroprograma y a cada macroinstrucción le corresponden uno o más microprogramas dentro de la Unidad de Procesamiento Central que deben ser ejecutados para generar la respuesta esperada. que consiste en los registros de la UPC. las máquinas pequeñas realizan generalmente las mismas operaciones lógicas y aritméticas usando los mismos principios que en las grandes 1-19 . No importando el tamaño y la complejidad de estos circuitos. ademas de almacenamiento interno a la misma Unidad de Con trol. ya sea provisional (RAM) o definitiva (ROM) como describimos en la siguiente sección. La complejidad de las operaciones asociadas con una macroinstrucción es función direct a del tamaño del microprograma que la macroinstrucción inicia. Pero existe el límite impuesto por el tamaño físico que puede tener la Unidad de Control y esto se hace más patente en las microcomputadoras. La Unidad de Control de cada computadora no es más que un microprograma. 1.6 Unidad Aritmética y Lógica La Unidad Aritmética y Lógica (UAL. Central Processing Unit CPU) es la sección de la computadora que realiza las operaciones matemáticas y lógicas en los datos de entrada procesados por el computador. entonces. Esta sección de la máquina puede ser relativamente pequeña consistiendo en quizá uno o dos circuitos de integración a gran escala (LSI).Componentes Básicos de un Sistema programa en ensamblador es guardado como una serie de códigos binarios dentro de la memoria principal (RAM o ROM). Un microprograma guardado en la Unidad de Control tiene memoria para datos. donde toda la UPC se encuentra contenida en un solo circuito. Si se permite al usuario modificarlo se dice que la computadora es microprogramable. en inglés ALU) que es parte de la Unidad de Procesamiento Central (UPC. la computadora no es microprogramable. Un macroprograma también tiene una área de almacenamiento. Si la Unidad de Control se diseña como parte del diseño lógico de la computadora y forma parte inalterable de la Unidad de Procesamiento Central.

Inclusive las especificaciones de una computadora nos dan evidencia de la naturaleza fundamental de estas operaciones: en cada máquina nueva se describen los tiempos requeridos para la suma y multiplicación como características significativas. técnicas especiales son utilizadas para realizar varias operaciones en paralelo. cuando se le provee de la secuencia correcta de las señales de entrada. acarrear. Lo que cambia es la velocidad de las compuertas lógicas y los circuitos utilizados. como ya se explicó. Depende del elemento de control el proveer de estas señales así como es función de la unidad de memoria proveer a los elementos aritméticos de la información que usarán. multiplicación y división) continúan siendo las operaciones más utilizadas. también. resta. Es importante resaltar que existe. Todo lo que hace el UAL es sumar. etc. Aunque muchas funciones pueden ser realizadas por los UAL de las máquinas de hoy en día. restar. 1-20 . otra parte de la computadora llamada Unidad de Control que dirige las operaciones del UAL. las operaciones aritméticas básicas (suma.Ensamblador máquinas.

1. En la parte más interna encontramos a los registros de operación que son registros utilizados por la unidad de control y la aritmética de la computadora. la siguiente categoría de registros de almacenamiento que encontramos es llamada memoria de alta velocidad. Los cálculos se realizan con los datos que se toman de estos registros.6 La Unidad Aritmética y Lógica esquematizada. Esta sección de la memoria de la computadora consiste en un conjunto de registros de almacenamiento.Componentes Básicos de un Sistema Figura 1. los dispositivos de almacenaje están distribuidos en toda la máquina. El proceso actual de información se realiza en la localidad de estos registros. cada uno de los cuales es identificado con una dirección 1-21 . Viendo hacia afuera. la suma. multiplicación y corrimientos son todos realizados en estos almacenamientos provisionales.7 La Memoria La memoria de la computadora no está concentrada en un sólo lugar. por ejemplo. memoria interna o memoria principal.

Este medio de almacenaje consiste generalmente en tarjetas perforadas (en desuso). pero generalmente tiene una velocidad de operación mucho menor que los registros de operación o que la memoria principal. no poseen la capacidad de almacenamiento que algunas veces es requerida ni un costo aceptable.Ensamblador (localización de cada registro de memoria) que permite a la unidad de control. Los dispositivos más externos y últimos de almacenamiento son usados para introducir información a la computadora del “mundo externo” y para guardar los resultados de la computadora para el usuario de la computadora. llamada memoria auxiliar o memoria secundaria. Es deseable que la velocidad de operación en esta sección de la memoria de la computadora sea tan rápida como sea posible. Para que un programa (conjunto de instrucciones) pueda ser ejecutado es necesario que resida antes en esta memoria. La memoria principal también requiere grandes velocidades de operación. Como resultado. cintas magnéticas o discos magnéticos y las salidas de la máquina consisten generalmente en caracteres impresos ya sea en pantalla o en papel. memoria adicional. Cada una de las divisiones de la memoria tiene ciertas características. cinta de papel perforada (en desuso).000 a 109 bits) 1-22 . Esta sección de la memoria de la computadora se caracteriza por un bajo costo por dígito almacenado. ya sea escribir o leer. Esta sección de la memoria es algunas veces designada como memoria de respaldo. pues su función es manejar cantidades de datos en exceso a las que pueden ser almacenadas en la memoria interna. de un registro en particular. Estos registros generalmente deben realizar operaciones a varias veces la velocidad de la memoria principal. que son lo suficientemente rápidos para realizar esta función satisfactoriamente. por esta razón los dispositivos de almacenamiento con un tiempo de acceso (tiempo que transcurre entre el momento que se solicita la información y el momento en que el dispositivo tiene una respuesta) rápido son generalmente elegidos para la memoria principal. pero como es deseable almacenar grandes cantidades de datos (de 600. Desafortunadamente los dispositivos disponibles en el momento. Por ejemplo la importancia de velocidad es muy alta en los registros de operación. es agregada a la mayoría de las máquinas. puesto que la mayoría de las transferencias de datos de y hacia la sección de procesamiento de la información de la máquina será a través de la memoria principal.

Componentes Básicos de un Sistema en esta sección de la memoria. es necesario localizarla. 1-23 . que antes de que una palabra puede ser leída. ésta se olvida en un tiempo finito. El tiempo para localizar y leer una palabra de memoria es llamado tiempo de acceso. Otra forma de subdividir los dispositivos de almacenaje es de acuerdo a si son dispositivos del tipo · Dinámicos · Estáticos En los estáticos. El procedimiento para localizar información puede ser dividido en dos clases: · Acceso Aleatorio · Acceso Secuencial Los dispositivos de almacenaje que tiene acceso aleatorio son aquellos en los que la localización dentro del dispositivo puede ser seleccionada arbitrariamente sin seguir ningún orden y el tiempo aproximado de acceso es aproximadamente igual para cada una de las localidades de memoria del dispositivo. una vez grabada en su localidad. por lo que se debe recordar o “refrescar” constantemente. no es olvidada o borrada por el tiempo en que el dispositivo tenga energía eléctrica o la información no sea cambiada explícitamente. en un dispositivo dinámico. una vez guardada la información en una localidad. un compromiso entre el costo y la velocidad debe buscarse. Como contraparte.000 y 1015 bits. siendo muy caro utilizar los mismos dispositivos que para la memoria principal. El mismo tipo de compromiso se realiza en el caso de la memoria auxiliar en el que se almacenan entre 360. Es importante darse cuenta al considerar la velocidad de operación. Los registros internos de trabajo o la memoria principal es un ejemplo de un dispositivo de almacenamiento de acceso aleatorio. la información. Por otro lado los dispositivos de acceso secuencial necesitan ser recorridos en orden para llegar a cierta localidad de memoria. por lo que el tiempo de acceso varia de acuerdo a la localidad.

7 una memoria dada se divide generalmente en N palabras donde N es una potencia de 2. cada una de ella ocupa una localidad o dirección predeterminada dentro de la memoria. una memoria principal de alta velocidad es muy similar a una “caja negra” con un número de localidades o direcciones en las que los datos pueden ser almacenados o leídos. Cada palabra tiene el mismo número de bits llamados la longitud de la palabra. La dirección de los números en la memoria corren consecutivamente comenzando con la dirección cero hasta la máxima que la computadora puede direccionar. Figura 1.Ensamblador 1. Como se puede observar en la figura 1. No removemos la palabra en una dirección cuando la movemos.1 Memoria de Acceso Aleatorio La memoria de una computadora se organiza en palabras de X longitud. Una memoria es como un gran gabinete que contiene tantos cajones como direcciones hay en memoria. Es importante entender la diferencia entre contenido de la memoria y la dirección de la memoria. Cada dirección o localidad contiene un número fijo de bits 1-24 . únicamente cambiamos el contenido de la dirección cuando almacenamos o escribimos una nueva palabra. En cada cajón hay una palabra y la dirección de la palabra está escrita en la parte externa del cajón.7. Desde el punto de vista externo.7 La memoria vista como arreglo lineal.

1.7. Las memorias puede ser leídas (los datos pueden ser tomados de) o escritas (los datos son almacenados en la memoria).2 Dirección Incrementando el número de unidades de memoria de almacenamiento podemos aumentar el número de bits disponibles. A las memorias en las que solamente es posible leer y no permiten escritura son llamadas memorias de sólo lectura o ROM (Read only memory). Las memorias en las que es posible leer y escribir son llamadas memorias de lectura y escritura y erróneamente conocidas como RAM (Random Access Memory. Pero un problema fundamental surge: ¿Cómo poder accesar a cada una de las localidades sin confusión? La solución es usar una forma de dirección.024 y no 103.Componentes Básicos de un Sistema binarios. como en el caso decimal. Una memoria que contenga 4.8 mostramos una memoria de semiconductores estática típica arreglada de forma que sus “celdas” puedan ser seleccionadas independientemente con un código binario único llamado palabra de dirección. Por ejemplo una memora de 16 bits de 216 palabras es llamada “memoria de 64K 16 bits”. es llamada “memoria de 16 bits 4. el sufijo K significa en este caso 1. o sean movidos en paralelo (todo el grupo a la vez). cada una de ellas capaz de almacenar 16 bits binarios. pues se entiende que las 2N localidades de memoria están disponibles. Una palabra de información binaria puede ser almacenada en grupos. y a este número se le llama longitud de la palabra de la memoria. 1-25 . por ejemplo 8 bits en unidades de memoria.096 localidades distintas de memoria. Puesto que las memorias generalmente vienen en potencias de 2.096 palabras” o en el lenguaje vernáculo de la computadora “memoria de 4K 16 bits”. memoria de acceso aleatorio) ya que las memorias de sólo lectura (ver siguiente párrafo) también entran en esta clasificación. Las entradas y salidas de estas unidades se encuentran interconectadas de forma que el grupo de bits binarios entre y salga de forma serial o secuencial (uno a la vez). Podemos aplicar un único grupo de dígitos binarios a una serie de líneas de selección y de esta forma una localidad única queda disponible. Cuando se trata de registros dentro de la UPC (CPU) los programadores usualmente los representan como pequeñas cajas una junto a otra y dentro de ellas un cero o uno lógico que representa su contenido. En la figura 1.

Es deseable. un 0 o un 1 puede ser escrito a la celda. Una vez que la celda ha sido localizada. Hay una operación inicial en que la información se graba en la memoria y posteriormente sólo es posible leer de ella y no sobre escribir la información. Existen en el mercado una serie de circuitos que cumplen con esta característica y que 1-26 .Ensamblador Figura 1. Dentro del circuito las celdas se organizan en una matriz de x por y.7. 1.8 La memoria y sus conexiones extrenas. Pero para nuestros propósitos es suficiente considerar a las celdas como una larga cadena y a la dirección como un selector de alguna forma de la celda correcta. en muchas ocasiones poder grabar la información uno mismo en el dispositivo pues el costo de fabricar unos pocos ROMs es prohibitivo. Generalmente la información es puesta en su lugar por el fabricante del dispositivo. sin embargo.3 La Memoria de Sólo Lectura La memoria de sólo lectura (ROM Read Only Memory) es un dispositivo de memoria utilizado para guardar información que no cambia. con la mitad de las líneas de dirección localizando las coordenadas de y.

El circuito 80486 (y los de su familia) cuentan entre sus características con: 1-27 . En contraste. Se usa también en conversión de códigos para despliegue numérico. Puede ser usada. casi todas las computadoras personales se basan de una forma u otra en este circuito o en uno de la misma familia (todas las compatibles con IBM). El abaratamiento de los circuitos y su incesante popularidad ha dado nacimiento a circuitos muy avanzados. multiplicación. Estos circuitos permiten grabar la información una sola vez y de ahí en adelante se comportan exactamente igual a un ROM.Componentes Básicos de un Sistema son programables: las memorias de sólo lectura programables o PROM (pro gram ma ble read only mem ory)memoria de sólo lectura programable. división. se utilizan los circuitos de memoria de sólo lectura programables y borrables o EPROM (erasable programmable read only memory). etc. 1. logaritmos. Pero principalmente guardan el programa que forma el Sistema Operativo de la máquina en cuestión. tales como las funciones trascendentales. El atributo más importante de la memoria ROM es que la información grabada en ella no se borra si el voltaje que requiere el circuito para funcionar es interrumpido. Cuando una tabla de verdad tiene muchas variables lógicas de entrada y salida y su realización requiere de un gran número de compuertas. Tales memorias son conocidas como no volátiles. casi todo tipo de memoria RAM es volátil. Estos circuitos pueden ser programados. Esta selección obedece al hecho de que en México. por ejemplo. Las microcomputadoras han encontrado su camino hacia muchas de las aplicaciones reservadas con anterioridad a la minicomputadora.8 Arquitectura de sistemas 80x86 Hemos escogido para presentar como ejemplo de la UPC al circuito 80486 de Intel. tal como los PROM pero tienen una ventana de cuarzo en la parte superior del empaque por la que se puede borrar la información usando una luz ultravioleta. Si se realizan circuitos experimentales y son constantes los cambios de diseño de datos y programas en la etapa inicial o se requiere de la flexibilidad de poder borrar de vez en cuando el contenido de la memoria ROM y reprogramarla. La memoria ROM tiene muchas aplicaciones en sistemas digitales. Tiene una amplia aplicación en cálculo numérico donde se requiere de muchas operaciones que pueden ser substituidas por una búsqueda en tab las. puede ser económicamente substituida por una memoria ROM. para contener valores arbitrarios de una tabla de verdad.

Ensamblador · Arquitectura interna de 32 bits (64 para P5 y P6) · Soporta directamente 4 gigabytes (232) de memoria principal y 64 tetrabytes de memoria virtual (246) · Aritmética de 8. En un circuito de este tipo encontramos 14 registros de 32 bits (de los cuales sólo mencionaremos los 16 bits bajos): 1-28 . 16 y 32 bits con y sin signo. DX lo incluye) · Operaciones con cadenas · Soporta E/S por medio de mapa de memoria Los registros generales de la UPC han aumentado conforme los requerimientos de cómputo han evolucionado. incluye multiplicación y división · 14 palabras de registros de 32 bits divisibles en 16 u 8 bits cuatro de ellos · Capacidad de acceso directo a memoria · Soporte de coprocesadores (modelo SX. binario y decimal.

Por ejemplo. el registro AX se puede dividir en AL y AH. Algunos de estos registros tienen usos específicos y algunas instrucciones requieren de ciertos registros: 1-29 .1 Registros Registros generales AX BX CX DX acumulador base cuenta datos Grupo de apuntadores e índices SP BP SI DI IP F apuntador del stack apuntador base apuntador fuente apuntador datos apuntador de instrucción banderas del sistema Registros segmentos CS DS ES SS segmento de código segmento datos segmento extra segmento pilas El grupo de registros generales consta de 32 bits al igual que los demás pero puede leerse en dos partes de 16 bits y a su vez la parte baja de 16 bits se puede leer en dos partes: una baja especificada con el sufijo L y una alta especificada con el sufijo H.Componentes Básicos de un Sistema Tabla 1.

Tabla 1. Cada segmento puede ser de hasta 4 gigabytes.2 Registros y su uso REGISTRO AX AL AH BX CX CL DX SP SI DI IP OPERACION Multiplica o divide palabras Multiplica o divide bytes Multiplica o divide bytes Traduce Operaciones con cadenas o contador en lazos Rota o corre variable Multiplica o divide palabras Operaciones con la pila Operaciones con cadenas Operaciones con cadenas No es accesible más que con saltos El registro de banderas consta de 16 bits como se muestra en la tabla 1. siendo los de 64K bytes de longitud para compatibilidad con modelos 1-30 . Las decisiones de la computadora se basan muchas veces en el estado de estos bits.Ensamblador Tabla 1.3.3 Banderas Bandera OF DF IF TF SF ZF AF PF CF IOPL NT RF VM saturación dirección (operación con cadenas) habilita interrupciones trampa (ejecución paso a paso) signo (resultado negativo) cero acarreo auxiliar pariedad (par) acarreo Nivel de privilegio para E/S (2 bits) tarea anidada Continua operación Modo virtual Función Este circuito ve a la memoria como un grupo de unidades lógicas llamadas segmentos.

Se introduce un circuito típico de gran popularidad en México y el mundo: el Intel 80x86. los 4 bits menos significativos deben ser cero.Componentes Básicos de un Sistema anteriores. los registros indispensables para el funcionamiento de la UPC y el ALU. Este desplazamiento se indica en la tabla 1. Sólo existe una restricción con respecto a los segmentos: deben comenzar en un párrafo que es una dirección que es di visible exactamente entre 16. Si requerimos usar un registro como apuntador a memoria. 1-31 . Para esto. 1. Los segmentos pueden ser adyacentes. Se mencionan y explican brevemente algunos componentes externos a la UPC en especial circuitos auxiliares como la memoria y sus clasificaciones.4 Uso del Desplazamiento Tipo de referencia Traer instrucción Operación con pila Segmento base por omisión CS SS Segmento base alterno Ninguno Ninguno CS ES SS CS ES SS Ninguno CS ES SS Desplazamiento IP SP dirección efectiva SI DI dirección efectiva Vari ables (excepto los que DS siguen) Fuente cadena Destino cadena BP usado como registro base DS ES SS El circuito cuenta con una cola de instrucciones donde el procesador va guardando las siguientes instrucciones a ejecutar disminuyendo con esto el ciclo de instrucción del típico traer instrucción. cada uno indicando el final del segmento en particular. y son controlados por los registros de segmentos. Tabla 1. sin traslape o con traslape parcial o total. disjuntos. pues mientras se interpreta la instrucción se trae la siguiente al mismo tiempo.4.9 Resumen Se introduce a los componentes de una UPC y se muestra como funciona está. En este capítulo introducimos el concepto de instrucción y su forma de interpretación dentro de la UPC. decodificar instrucción y ejecutarla a sólo dos pasos. necesitaremos sumar un desplazamiento para poder completar las 32 líneas de direccionamiento disponibles.

dispositivos de E/S. secundaria.9. · Existe un registro especializado llamado de banderas de estado que nos indica varias condiciones dentro del la UPC. los registros. estática y todas ellas son accesadas por medio de una dirección que identifica las distintas localidades que la conforman. la unidad de control y un bus interno para interconexiones · Dentro de la memoria son almacenados datos que luego se interpretan en la UPC. · La memoria puede dividirse en Interna. 1-32 . · La UPC consta de la UAL.Ensamblador 1. · Para ejecutar las instrucciones es necesario traerlas de la memoria (fetch) y ejecutarlas (ejecute) esto se realiza en uno o variso ciclos de reloj que mide entonces la velocidad de ejecución de la instrucciones.10 Bibliografía Llano Emiliano Sistemas Digitales y Arquitectura de Computadoras. 1. ROM. · La unidad de control de una UPC puede o no programarse. Capítulo 10 y 11. dinámica. RAM. Unam 1993. estos datos tienen muchas interpretaciones según el programador y el diseñador del circuito. interfases de E/S y un programa · El juego de patrones definidos por el fabricante forman el juego de instrucciones. · La UAL ejecuta un conjunto de operaciones aritméticas y lógicas básicas.1 Puntos Importantes del Capítulo · Un sistema se conforma por 5 componentes básicos: UPC. memoria.

La operación tanto mecánica como lógica de los dispositivos externos al sistema por donde la información es introducida y entregada. Algunos de estos programas se usan para un tarea en particular como puede ser el caso de una nómina. Existen muchos tipos de programas y de sistemas de programas. en oposición a los elementos mecánicos y electrónicos llamados en conjunto Hardware. Otros programas se usan para manejar los distintos puertos de entrada y salida de una computadora. a los que en conjunto se conocen como Programas (software). A este programa se le conoce como sistema operativo (operating sys- 2-33 . Algunas veces se conoce a los programas como subrutinas pues forman parte de programas mucho más grandes. no importando la complejidad de los varios componentes electrónicos que lo formen. muchos programas pueden reunirse y guardarse en un sistema de almacenamiento externo tal como disco magnético flexible (medio muy común). es controlada directamente por estos programas. Existe aún otro tipo de programas que realizan funciones muy específicas de computación como realizar las funciones que la UAL no puede realizar o realiza muy despacio. posteriormente se utiliza un programa que pueda extraer a los primeros del medio donde fueron almacenados y ejecutarlos. que hace de la computadora una herramienta útil. Es este programa.1 Otros lenguajes y el ensamblador No se debe pasar por alto que un sistema de computación. no es más que un juguete caro a menos de que exista un propósito de su existencia y un programa que haga que este propósito se cumpla. formado por una serie de instrucciones precisas y arreglado en un orden lógico. Para un sistema de computación dado.Capítulo 2 2.

varía de sistema a sistema pero el objetivo fundamental de este programa es coordinar las distintas operaciones del computador y llevar registro del estado de varios eventos tales como interrupciones. Usualmente se le conoce en inglés con el nombre de bootstrap o programa de arranque en frío (cold-start). etc. 2. esta característica se aprovecha para guardar en esa localidad el inicio del programa de arranque. el pequeño programa de arranque. Lo que sucede a partir del punto en que el sistema operativo toma control de la Unidad de Proceso Central. peticiones a dispositivos externos. El procedimiento común consiste en colocar en una localidad de memoria predefinida del tipo ROM. Toda computadora tiene una forma determinada de comenzar la ejecución de un programa en una localidad específica al aplicarles la energía eléctrica.Ensamblador tem) y si se encuentra almacenado en un disco magnético se le llama sistema operativo de disco (disk operating system o DOS). Debe existir un programa que haga la inicialización del sistema y determine las metas a alcanzar para poder hacer que el sistema esté en posibilidad de aceptar entradas de los dispositivos externos como pueden ser el teclado o los discos magnéticos de almacenamiento. los programas de arranque no necesariamente tienen que ser muy grandes.2 Los Programas en la Memoria Como hemos visto en la descripción de la Unidad de Procesamiento Central y en especial de la Unidad de Control. El programa de arranque inicia una cadena de eventos que termina con la ejecución en memoria principal de una parte del sistema operativo conocida como procesador de comandos que queda en todo momento activo para recibir órdenes posteriores de otros programas o del usuario directamente en una parte del sistema operativo llamado BIOS o sistema básico de entrada y salida (Basic Input Output System). A este programa se le conoce como programa de arranque (start-up program). la computadora sólo es capaz de ejecutar una instrucción a la vez (en las arquitecturas tradicionales no incluyendo en esto arquitecturas en paralelo) por lo que 2-34 . Una discusión a fondo de sistemas operativos queda fuera del alcance de este libro pero se puede consultar la bibliografía para ahondar en el tema. La primera consideración sería ¿Cómo hacer que la computadora comience a funcionar? Aplicando la energía eléctrica únicamente no es suficiente para hacer que la computadora comience a funcionar como el usuario desea.

Para usar una computadora debemos. son llamados el código objeto y no son más que la representación exacta de lo que en un 2-35 .Otros Lenguajes y el Ensamblador se requiere de una memoria donde guardar las instrucciones que forman el programa. por lo tanto. La secuencia lógica forma el programa y programar es crear estas secuencias. Pronto los programadores escogieron representar los códigos de instrucciones en hexadecimal en lugar de binario para abreviar y facilitar su labor (es muchas veces más fácil identificar un error en una secuencia de números hexadecimales que en una cadena de unos y ceros) y luego buscar la forma en que la máquina trabajará más ayudando a la conversión. el PC se debe incrementar un poco antes de realizar la transferencia (fetch) de la siguiente instrucción en memoria al Registro de Instrucciones (I). forma lo que llamamos código fuente. este código es introducido luego a la máquina y el programa que lo lee. seleccionar primero los dispositivos que nos darán la capacidad lógica suficiente y posteriormente realizar la secuencia lógica que llenará nuestras necesidades. El registro de Contador de Programa (PC) es utilizado para ir llevando un apuntador de memoria de la siguiente instrucción a ejecutar. La cantidad de memoria necesaria depende de la complejidad del programa y de la cantidad de datos que genere o use. La ejecución del programa consiste en tomar una instrucción de la memoria principal e interpretarla en la Unidad de Control de la UPC. Estos unos y ceros colocados en la memoria principal y listos a ser interpretados como un programa. Las instrucciones son utilizadas para especificar la secuencia lógica que debe ocurrir dentro del sistema de cómputo. las primeras computadoras eran programadas de esta forma: una secuencia de 1 y 0 era cuidadosamente codificada y luego introducida a la máquina por medio de alambres que cambiaban el contenido de la memoria (en las computadoras más antiguas) o por medio de interruptores que se conectaban directamente a la memoria por medio del bus de datos (en la siguiente generación). Un código escrito en un papel u otro medio. Nada nos impide crear estas secuencias lógicas en forma binaria y de alguna forma colocarlas en la memoria en las localidades escogidas y de hecho. Como ya hemos visto. es llamado un editor y es la forma más elemental de colocar los unos y ceros en donde deben estar. lo convierte y coloca en su localidad de memoria.

Aunque algunos estándares para lenguaje ensamblador han sido propuestos.Ensamblador principio teníamos en papel pero ahora colocado en la memoria de la computadora. versiones simbólicas y mucho más fáciles de leer de los lenguajes de programación de máquinas computadoras. los programas eran cada vez más complejos y de mayor tamaño y se reconoció la necesidad de construir los programas en unidades o módulos más pequeños e independientes. Ocasionalmente. Pronto se vio que el camino correcto consistía en hacer el trabajo del programador más fácil mientras que el de la máquina debería ser el más difícil. En la época actual. Llevando este razonamiento un paso más allá. casi todo tipo de computadora. ¿Por qué no usar un lenguaje que sea más sencillo de aprender. de ahí el nombre de ensamblador. · Cada línea se forma de cuatro campos: Etiqueta 2-36 . debe entregar el mismo resultado: el programa objeto ejecutable por la computadora. varios lenguajes ensambladores pueden existir para la misma máquina pero el programa que se encarga de colocar los unos y ceros en la memoria. hay poca evidencia de que los fabricantes se apeguen a el. se vende con un lenguaje ensamblador y otros programas asociados que nos permiten introducir nuestras instrucciones a la memoria de la máquina. Estas características fueron pronto introducidas en los lenguajes ensambladores que permitieron que módulos de programas escritos como unidades independientes fuesen integrados o ensamblados en uno más grande. programar e introducir a la máquina que una secuencia de números sin sentido más que para el más experto? La respuesta a esto. en una primera aproximación. Al incrementarse el uso de las computadoras. sea grande o pequeña. Simplificar el trabajo del programador es una mejora sustancial en nuestro equipo. pero un patrón general ha emergido: · Cada instrucción ocupa una línea. Los lenguajes ensambladores son. en nivel sistema de computadora. El lenguaje ensamblador es definido por el fabricante y es único a cada modelo de UPC. se encuentra en el lenguaje ensamblador que no es más que convertir las instrucciones que entiende la Unidad de Proceso Central (lenguaje de máquina) en una serie de símbolos alfabéticos y números mucho más convenientes para los programadores humanos.

Otros Lenguajes y el Ensamblador

Mnemónico Operando Comentario Cada línea fuente de programa representa una línea objeto traducida por el programa que se denomina ensamblador. El campo del mnemónico es el más importante y es el único campo obligatorio que aparece en cada línea.
etiqueta operando mnemónico DC0,ADDR1 H"0F" SALIR comentario

LIM LMA AIA BZ resultado es cero SRA INC datos JMP byte SALIR AQUI

;carga dirección fuente en DC ;Carga palabra en acumulador ;quita 4 bits de la palabra ;salir de programa si el ;Guarda bits modificados ;Incrementa el contador de ;regresa a procesar siguiente ;siguiente instrucción

DC0 AQUI

Nótese que lo único sagrado e inalterable son los códigos binarios de las instrucciones; los mnemónicos del ensamblador pueden ser alterados siempre y cuando se reprograme al programa ensamblador para reconocerlos y hacer la traducción adecuada. El campo de las etiquetas puede o no tener información y si la contiene, sirve al ensamblador para llevar apuntadores de sitios interesantes dentro del programa a los que seguramente queremos regresar. Estos sitios son apuntadores en memoria pues no tenemos forma de usar la dirección verdadera al no saber en qué lugar la pondrá el ensamblador. La dirección en donde comienza a ensamblarse el programa depende de la longitud del sistema operativo, del tamaño del ensamblador, de instrucciones específicas, etc. El campo de los operadores sirve para proveer información necesaria a la instrucción en caso de que exista. Por ejemplo, no podemos sumar un número al registro Acumulador si no indicamos en el campo de operando este número.

2-37

Ensamblador

Los comentarios pueden o no ir, pero su uso es casi obligatorio pues contiene información que nos hace más fácil comprender qué es lo que hace el programa y en su caso modificar o dar mantenimiento a programas escritos por otra persona o por nosotros mismos hace tiempo. La información contenida en este campo es de vital importancia para el programador pero no influye en nada al resultado del ensamblador.

2.3 Conjunto de Instrucciones
El grupo de instrucciones usados por una Unidad de Procesamiento Central particular es conocido como conjunto de instrucciones. Cada fabricante incorpora un conjunto de instrucciones ligeramente distinto en cada UPC, de acuerdo al uso al que se destinará el producto. Algunos son muy sencillos consistiendo en un puñado de instrucciones, mientras que otros son bastante complejos, con su total llegando a los varios cientos. Existen varios grupos de instrucciones, cada uno de ellos con un propósito especifico tales como: · de entrada y salida · de transferencia · condicionales · aritméticas · de interrupción · etc. Usualmente se les da un nombre que es una abreviatura en la forma de un grupo de caracteres, claro que, como ya sabemos, todo esto llega finalmente a ser unos y ceros almacenados en una localidad de la memoria principal.

2.4 Ensambladores
Un programa sencillo como el mostrado en la sección 1.3, no puede ser ensamblado tal como se presentó; es necesario informar al programa ensamblador de varios elementos antes de que pueda comenzar a realizar su trabajo. Por ejemplo, es necesario informarle en qué localidad de memoria queremos comenzar a ensamblar el programa.

2-38

Otros Lenguajes y el Ensamblador

Existen una clase de instrucciones llamadas directivas del ensamblador que no forman parte del lenguaje de la máquina pero proveen al ensamblador de información que no puede deducir por sí mismo. Para poder armar las direcciones de las etiquetas que el programa contiene, es necesario especificar el origen del programa. Esto se logra con la directiva “origen” (ORG) que es la única directiva obligatoria y necesaria. Para terminar el programa se usa la directiva “fin” (END) que informa al ensamblador que ya no siguen más instrucciones. La directiva “iguala” (EQU) que nos hace más fácil la labor de programar al asignar valores a variables para su uso posterior. Otra de las directivas muy usadas es la asignación de una palabra o de dos palabras para asignar valores a variables (DB y DW) para su posterior uso. Se debe recordar que las abreviaciones de las directivas del ensamblador cambian de uno a otro y siempre se debe consultar el manual. Existen ensambladores bastante complejos que permiten toda una serie de comandos complicados que hacen más sencillo el programar a nivel ensamblador. Nuestro programa, usando las directivas explicadas, quedaría:
mascara AQUI ORG EQU LIM LMA AIA BZ SRA INC JMP END H"03FF" H"0F" DC0,ADDR1 mascara SALIR

;carga dirección fuente en DC ;Carga palabra en acumulador ;quita 4 bits de la palabra ;salir de programa si el resultado es ;Guarda bits modificados ;Incrementa el contador de datos ;regresa a procesar siguiente byte ;siguiente instrucción

cero DC0 AQUI

SALIR

Una vez definido el inicio y fin de un programa, el ensamblador puede llevar a cabo su trabajo y nos entregará una secuencia de números hexadecimales que forman el programa objeto que correrá directamente en la máquina tal como se muestra a continuación (el programa se

2-39

Ensamblador

modificó ligeramente para ser ejecutado en un procesador del tipo 80x86 y se le agregaron todas las directivas del ensambaldor necesarias para poder ensamblarlo):
Microsoft (R) Macro Assembler Version 5.00 4/15/93 06:30:48 Page 1-1 ;**************************************************************** ;Programa anterior modificado ligeramente para un procesador ;tipo 80x86 con resultado de un ensamble. ;Nótese todas las directivas agregadas al ensamblador ;**************************************************************** ;definiciones previas usadas en el programa 000F mascara EQU 0Fh ; ———————————————————————————————— 0000 datarea SEGMENT ; área definición dirección a convertir 0500 ORG 500h ; dirección de inicio de la zona de datos 0500 ???? addr1 DW ? 0502 datarea ENDS ;***************************************************************** 0000 ejemplo SEGMENT ;Programa ejemplo ;————————————————————————————————— ———————————————0000 codigo PROC FAR 0100 ORG 100h ASSUME CS:ejemplo, DS:datarea, ES:ejemplo ; donde está el código 0100 inicio: 0100 8D 1E 0500 LEA BX,addr1 carga dir fuente en reg auxiliar 0104 89 07 AQUI: MOV [BX],AX ;mover datos de dir a Acum 0106 25 000F AND AX,mascara ;quita 4 bits de la palabra 0109 74 05 JZ SALIR ;salir si el resultado es cero 010B 8B 07 MOV AX,[BX] ;Guarda bits en dirección ;apuntada por el registro BX 010D 43 INC BX ;Incrementa contador datos 010E EB F4 JMP AQUI ;regresa por siguiente byte 0110 SALIR: ;siguiente instrucción 0110 codigo ENDP ;————————————————————————————————— ———————————————— 0110 ejemplo ENDS ;****************************************************************** END inicio Symbols-1 Segments and Groups:

2-40

Otros Lenguajes y el Ensamblador

Name Length DATAREA . . . . . . . 0502 EJEMPLO . . . . . . . . 0110 Symbols Name Type ADDR1 L WORD AQUI L NEAR 0104 CODIGO F PROC 0000 INICIO L NEAR 0100 MASCARA NUMBER SALIR L NEAR 0110 FILENAME TEXT ensambla 64 Source Lines 64 Total Lines 10 Symbols 51078 + 264170 Bytes symbol space free 0 Warning Errors 0 Severe Errors

Align Combine Class PARA NONE PARA NONE Value Attr 0500 DATAREA EJEMPLO EJEMPLO Length = 0110 EJEMPLO 000F EJEMPLO

2.5 Direccionamiento a Memoria
Aunque realicemos solamente operaciones con los registros internos a la UPC, eventualmente necesitaremos guardar la información en una localidad de memoria principal. Para realizar esta operación, se debe proporcionar como operando una dirección de la que se traerán o almacenarán datos. Las formas de especificar la dirección dentro de la instrucción pueden ser muy variadas pero contamos con tipos muy específicos como los que describimos a continuación.

2.5.1 Direccionamiento Implícito
Una instrucción que usa el direccionamiento implícito, utiliza el contenido del registro contador de datos (DC) como dirección de memoria. Esto implica un proceso de dos pasos: · Cargar la dirección de memoria requerida en el registro DC. · Una instrucción sin operandos se ejecuta y ésta utiliza al registro DC como un apuntador a memoria.

2-41

La imposición más severa impuesta por un esquema de páginas fijas es que el programa no puede referirse a otra página y los programas no pueden residir en los límites de las páginas cruzándolas. Combinando ambos tenemos la dirección efectiva.Ensamblador 2. colas.). 2. 2-42 . consiste en proveer a la computadora de una página base y un registro de apuntador de página que pueda ser alterado por el programa a su conveniencia.2 Direccionamiento directo a memoria Algunas instrucciones pueden especificar la dirección con la que trabajarán directamente en su operando. Los bits tomados del PC son llamados el número de página y los bits proporcionados por la instrucción forman la dirección dentro de la página. por lo que el programador gasta mucho tiempo calculando las páginas y localidades de memoria para su programa. a éstas se les conoce como instrucciones con direccionamiento directo a memoria. Si todas las instrucciones de una computadora están limitadas por esta restricción.5.5. pilas. a la computadora se le conoce como paginada. Toda computadora tiene instrucciones con un rango limitado de memoria en la que pueden actuar. etc. Este término se aplica a toda dirección de memoria que se calcule de alguna forma utilizando para ello la información provista por la misma instrucción. se usa la parte alta del Contador de Programas (PC)y se une a la dirección de página para formar la dirección efectiva. Para formar la dirección final a la que la UPC direccionará. a esta variación se le llama direccionamiento relativo. Un método para eliminar algunas de las restricciones del direccionamiento de páginas. Una variación del esquema anterior consiste en realizar saltos relativos al PC sumando un desplazamiento contenido en la instrucción.3 Direccionamiento Indirecto Una última variación es la de usar una localidad de memoria que será utilizada como dirección para encontrar los datos que queremos llevar o recuperar de la memoria. Este esquema es flexible y permite usar apuntadores para aplicar todas las técnicas de programación avanzada a las computadoras directamente (uso de apuntadores.

Incluyen instrucciones que mueven datos entre un registro y la memoria. restas. 2-43 . Incluyen saltos incondicionales. · 4. Aunque no exhaustiva. saltos condicionales basados en las banderas. depende del fabricante si incluye todos los tipos (o más) o un subconjunto de ellos. · 2. Instrucciones con las banderas de estatus. O así como sumas y restas con acarreos. En algunos casos la palabra se corre a través de la bandera de acarreo. Limpian o fijan alguna de las banderas del registro de banderas de la UPC antes de realizar alguna operación. Instrucciones que mueven datos. Instrucciones aritméticas y lógicas. Incrementos y decrementos de los registros y la memoria. llamadas a subrutinas y regresos de subrutinas. Usualmente incrementan en la unidad la memoria o los registros para llevar una cuenta en lazos o para accesar a localidades contiguas de memoria. Comparan dos operandos y modifican el registro de banderas de acuerdo al resultado o realizan pruebas sobre un operando. Decrementan o incementan el registro de apuntador a la pila de acuerdo a la operación realizada: empuja o saca. entre dos registros e instrucciones inmediatas que cargan a los registros con un valor especificado en el operando de la instrucción. multiplicaciones. Habilitan o deshabilitan las interrupciones a la UPC.Otros Lenguajes y el Ensamblador 2. una vez más. · 8. Comparaciones y pruebas. Saltos y subrutinas. Meter y sacar información de la pila (stack). Y. corrimientos aritméticos y corrimientos lógicos. Son generalmente instrucciones que trabajan con dos operandos y realizan sumas.6 Tipos de Instrucciones A grandes rasgos las instrucciones pueden ser divididas en grupos muy genéricos. Corrimientos. La aplicación final del producto dicta muchas veces el tipo de instrucción necesario y el superfluo. la siguiente clasificación puede muy bien servir a nuestros propósitos: · 1. · 6. divisiones. Las banderas generalmente se afectan con el resultado. · 3. Son de tres tipos: corrimientos. · 7. · 5.

procesadores de palabras. 3.Ensamblador · 9. esto no se aplica en su gran mayoría en los llamados lenguajes de alto nivel. instrucciones. etc. que algunos prefieren clasificar en un grupo extra y otras. 2. Instrucciones de control de programa usadas para determinar el orden de ejecución de las otras instrucciones. etc. autoedición. ¿Por 2-44 . comunicaciones. Instrucciones de transferencia de datos que mueven información (direcciones. Instrucciones de procesamiento de datos que transfieren datos realizando las operaciones necesarias requeridas. Todas las que no caigan dentro de las 8 anteriores como son las de entrada y salida. – – 2. Para poder hacer que la computadora se comporte como queremos. Aunque es verdad que las diferencias de cada máquina nos limitan en su forma de programarla en lenguaje ensamblador (u objeto). debe haber una forma de comunicar nuestros deseos a la máquina. se discute cada grupo en general y a lo largo del libro daremos un ejemplo de microcomputadora y sus instrucciones. Otra clasificación de las muchas existentes agrupa las instrucciones en 3 divisiones aún más genéricas: – 1. Instrucciones especiales. Existen tantos lenguajes como existen computadoras y cada uno de ellos llena un sitio en especial aunque todos tienen en común que tratan de ser de propósito general y “fáciles de usar”.). pero un usuario común y corriente no puede invertir tanto tiempo en aprender a programar una computadora cuando su objetivo principal es la resolución de problemas.7 Lenguajes de Alto Nivel La programación a nivel máquina es necesaria para que ésta funcione. valores de operandos. La mayoría de las computadoras existentes tienen alguna forma de lenguaje desarrollado para ellas. Puesto que las instrucciones son distintas entre las computadoras.) sin cambio de una parte de la computadora a otra. Los lenguajes de alto nivel son la parte del sistema operativo (aplicaciones) con la que el usuario avanzado se familiarizará (se prefiere hoy en día las soluciones “enlatadas” en forma de programas de aplicación con cierta programación integrada: hojas de cálculo.

Esto implica traducir cada una de las instrucciones del lenguaje de alto nivel o ensamblador a unos y ceros que son colocados en las localidades precisas de memoria para que sean ejecutadas. objetos y muchísimos otros más cada uno con sus méritos. Las dos formas existentes de traducir las líneas de código de un lenguaje de alto nivel son usando programas intérpretes y programas compiladores.Otros Lenguajes y el Ensamblador qué el nombre de alto nivel? Pues porque comparados con los primeros métodos de programar una computadora son mucho más potentes y flexibles. 2. 2-45 . De los lenguajes de alto nivel más conocidos y entre los más viejos se encuentra el BASIC.8 Intérpretes y Compiladores No importando qué tan sofisticado sea el programa o el lenguaje en que esté escrito. han surgido así una serie de lenguajes que se substituyen unos a otros y cada uno clama ser la última y mejor herramienta para la programación: LENGUAJE FORTRAN COBOL SMALLTALK C SIMULA PASCAL C++ VISUAL BASIC USO programación científica negocios objetos sistemas simulación enseñanza de técnicas correctas de programación interfases gráficas y ventanas. objetos interfases gráficas y ventanas. es su principal desventaja pues conforme las técnicas de programación han ido mejorando. se necesita cada vez de herramientas más poderosas que llenen los requerimientos. Es el lenguaje de alto nivel más usado y popular en los sistemas pequeños de computadoras (computadoras personales) y en muchos de los sistemas grandes. Esta misma sencillez del lenguaje BASIC. ventajas y debilidades. nuevamente llegamos al punto en que la UPC debe interpretarlo y ejecutarlo a la máxima velocidad posible. Debe su popularidad a la sencillez de su sintaxis y a que es muy sencillo aprenderlo no tomando más que unas cuantas horas para poder realizar nuestro primer programa funcional.

es necesario volver a traducirla una y otra vez. Se requiere de la memoria necesaria para poder ejecutar el intérprete. etc. poner puntos de espera.1 Intérpretes Un programa intérprete toma el código desarrollado por el usuario y escrito en un procesador de palabras o generalmente en un procesador de texto proporcionado por el mismo intérprete y al darle la orden de ejecutar un programa. El proceso de traducir las instrucciones una a una lleva tiempo y si por cualquier causa es necesario ejecutar alguna instrucción que ya fue traducida. ejecutar el programa paso a paso. más la memoria necesaria para el programa. Esto tiene una serie de ventajas y desventajas: Ventajas: – Muy fácil corregir errores y desarrollar programas pues en todo momento tenemos control sobre la ejecución. No es portátil de un ambiente a otro pues el intérprete usualmente es distinto de máquina a máquina a menos que se apegue estrictamente a un estándard. no tenemos tantos comandos que aprender para controlar el proceso. Fácil de entender y manejar.Ensamblador 2. preguntar el contenido de variables. – – – Desventajas: – Para la distribución del programa terminado debemos incluir el intérprete y las instrucciones para usarlo además de las instrucciones para usar el programa. podemos interrumpir. Las instrucciones del programa siempre están a disposición del usuario y éste puede modificarlas a su conveniencia. traduce una a una las instrucciones del código fuente a lenguaje de máquina. – – – – 2-46 . como no permite tantas opciones. No da flexibilidad pues no permite unir el programa con otros desarrollados en otros lenguajes.8. Los errores se corrigen rápidamente y se ve de inmediato el resultado de estas correcciones.

El ciclo de desarrollo de un programa con un compilador consiste en escribir el programa en un procesador de texto separado del programa y 2-47 .8. Es tal la popularidad de los sistemas de computación y de los lenguajes. pero la acción se realiza de un modo distinto en cada caso. El compilador toma un programa fuente como una unidad y lo traduce a programa objeto en varios pasos dejando un programa ejecutable que ya no requiere de ningún otro programa para ejecutarse a excepción del sistema operativo. Para que esto suceda. 2. deben de existir varias condiciones: – – – Que el programa fuente esté libre de errores de sintaxis Que el programa fuente no tenga errores de ejecución Que se le agregen al programa fuente todas aquellas rutinas que necesita para poder realizar su trabajo. Por todas las razones expuestas.2 Compiladores Un programa compilador ejecutará el mismo programa que un intérprete. Si se quiere vender el programa final. El programa que entrega el compilador puede ejecutarse directamente desde el procesador de comandos del sistema operativo. que las compañías que los fabrican han invertido mucho tiempo y dinero para entregar un producto que sea rápido y evite muchas de las penurias que se encontraban en los primeros compiladores comerciales. se debe incluir cada una de las instrucciones permitiendo que el programa sea copiado y/o modificado ilegalmente las veces que se desee.Otros Lenguajes y el Ensamblador – – Como las instrucciones son interpretadas una a una. Para que todo esto se cumpla se requiere de un trabajo adicional por parte del usuario y un esfuerzo mucho mayor que en el uso de un intérprete. no es posible optimizar la traducción pues no tenemos el concepto de programa completo sino de instrucción en instrucción. es muchas veces preferible utilizar un compilador (ver siguiente sección) aunque algunas veces (si es posible) se prefiere desarrollar en un intérprete y entregar la versión final del programa en un compilador que aproveche las ventajas de estos programas.

por pequeño que este sea. liga y ejecuta en un sólo paso utilizando la memoria para ello y sólo se graba el programa final como un módulo 2-48 . No existen pedazos de código con errores potenciales pues el programa se traduce como un todo y no instrucción a instrucción. Al traducir instrucción a instrucción puede ser que hayan pedazos del programa que nunca sean ejecutados en nuestras pruebas. – – – – – Desventajas: – El ciclo de desarrollo es tardado: programación. La principal ventaja que se obtiene es la rapidez de ejecución del programa final. se compila. si no existen errores de sintaxis se procede a ligar con las librerías de funciones que el programa requiere durante su ejecución. compilación. Como se ve en la descripción anterior el proceso es minucioso. Las instrucciones son traducidas una única vez. Mientras que en el intérprete sólo es un paso: ejecutar.Ensamblador ejecutar el compilador. Debe existir alguna ventaja en usar un compilador para que éste exista. elaborado. se repite todo el proceso. Se puede optimizar el resultado final pues se conocen todas las referencias y todo lo que hace el programa en términos de instrucciones. Como la única desventaja aparente es la del desarrollo. Pero siguen existiendo ciertas ventajas y desventajas con respecto a un intérprete: Ventajas: – Programa objeto muy rápido en su ejecución (hasta 100 veces más rápido que con un intérprete dependiendo de las instrucciones y otros factores). No se requiere de ningún programa auxiliar para poder ejecutar el producto terminado. si existe algún error. se ejecuta el programa objeto. Se puede unir el programa con otros desarrollados en otros lenguajes por lo que tenemos acceso a una librería desarrollada por otros. los compiladores modernos ya incluyen un ambiente integral en el que se escribe el programa. ligar y ejecutar. complicado y tardado.

Otros Lenguajes y el Ensamblador ejecutable cuando el ciclo de desarrollo está completo y así lo solicitamos. Por medio de un programa podemos guiar todas las acciones de la electrónica para poder llegar a una aplicación práctica y útil.10 Resumen Una de las partes primordiales de un sistema de cómputo y sin el cual su funcionamiento no es posible es el de la programación. computadoras para las aerolíneas que llevan los vuelos y reservaciones a nivel mundial. computadoras de tráfico aéreo que llevan el control vía radar de todos los vuelos que entran y salen de un aeropuerto y muchas aplicaciones más.9 Sistemas Operativos Avanzados La evolución de las computadoras sigue aún un ritmo desenfrenado. La necesidad de velocidad es tanta que nuevas arquitecturas surgen como alternativas al uso de un sólo procesador central: arquitectura paralela y redes neuronales son la tendencia tecnológica del futuro. Hoy son pocos los sistemas operativos que caben en esa cantidad de memoria. ¿Puede usted imaginar la cantidad de potencia de cómputo requerido para esto y la complejidad de un sistema operativo y los programas necesarios para cumplir con el cometido asignado a la computadora? Todo esto puede ser atribuido al nacimiento de grandes e increiblemente complejos sistemas operativos. Hace poco tiempo el uso de más de 64K bytes de memoria en un sistema personal era impensable e incosteable. multiusuario y multiproceso no serán del todo desconocidos en un futuro. etc. Muchas cosas sorprendentes son realizadas con las computadoras y quedan aún muchas más por realizar: Computadoras gigantescas que realizan todas las transacciones de un banco incluyendo a sus cajeros automatizados. Estos productos tratan de combinar las ventajas de un intérprete con las de un compilador y eliminar la mayoría de las desventajas de los intérpretes. 2. 2. La tendencia sigue siendo hacia compartir los datos por lo que términos como multitareas. transacciones internacionales de computadora a computadora. 2-49 . todos ellos no prácticos hace apenas unos cuantos años.

· El código fuente consiste en las instrucciones que el programa ensamblador interpretará para crear un código objeto. 2.10.Ensamblador El aspecto de la programación es muy extenso e incluye muchos temas complejos. 2-50 . · Un programa consiste en una secuencia lógica de instrucciones y se conoce como programar a crear estas secuencias. implícito o indirecto. Todo programa para poder ser ejecutado debe residir en la memoria y debe ser puesto de alguna forma en ella en comandos que la UPC pueda entender e interpretar para lo cual se han desarrollado toda una serie de programas llamados intérpretes y compiladores que se encargan de esta labor.1 Puntos Importantes del Capítulo · Un programa de arranque inicia el sistema de cómputo y le permite funcionar. · El código objeto es el resultado de un ensamblador y consiste en el programa fuente interpretado y colocado en la memoria para su ejecución. El sistema operativo (SO) forma la parte sobre la cual actuan todos los demás programas. Pero su aspecto fundamental se describe brevemente en este capítulo. · Las instrucciones que permite una UPC son clasificados de acuerdo a su función y existen varias de estas clasificaciones. · Toda Unidad de Procesamiento Central (UPC)consta de un juego de instrucciones definidas por el fabricante durante su construcción. · Un intérprete traduce instrucción a instrucción un programa fuente mientras que un compilador lo hace todo de una vez. todo requerimiento a la computadora es encauzado por el canal adecuado por medio de la parte de entrada y salida básica del SO llamada BIOS. · El procesador de comandos de un sistema operativo queda residente todo el tiempo para recibir órdenes de otros programas o del mismo usuario. · Entre las formas de indicar una localidad o dirección de memoria contamos con: direccionamiento directo.

Use el registro Acumulador y dos auxiliares llamados B y C. Inc. Inc. 2. 2. Capítulo 13.1 Investigue qué programa ensamblador viene junto con los circuitos basados en una UPC de Motorola.3 Haga un programa sencillo para multiplicar dos números de 8 bits en lenguaje ensamblador inventado por usted. 2-51 . 2.Otros Lenguajes y el Ensamblador 2. 1982. 1982. MPC Operations Guide Columbia Data Products.11 Actividades 2. No emplee una instrucción que haga directamente la multiplicación. Macro 86 Columbia Data Products.12 Bibliografía Llano Emiliano Sistemas Digitales y Arquitectura de Computadoras. Unam 1993.2 Encuentre el conjunto de algunas instrucciones de una UPC 68000 de Motorola. tales como los Apple.

3-53 . Entre sus trabajos matemáticos más notables se destaca el perfeccionamiento de la teoría de las probabilidades. Sin embargo pasó bastante tiempo antes de poder representar estos números gráficamente. Sistemas Numéricos Como matemático.3. es interesante hacer notar que el 2 consistía de dos marcas horizontales unidas con una línea y el 3 de tres marcas horizontales unidas (sistema arábigo). Los números Romanos son un buen ejemplo de líneas usadas como base para números (ver figura 3. Nuestro presente sistema numérico provee a los matemáticos modernos y científicos con grandes ventajas sobre los usados por anteriores civilizaciones y es un factor importante de nuestro rápido avance. Laplace1 apreciaba enormemente el sistema numérico decimal. 1 Pierre Simon marqués de Laplace (1749-1827). Comprendía que cientos de años de esfuerzos mentales así como de buena suerte dieron como resultado el sistema que usamos y estaba en una posición en la que podía apreciar sus ventajas.1). El número 1 es un ejemplo de esto. Las primeras representaciones gráficas encontradas consisten en marcas verticales y horizontales. los seres humanos siempre hemos tendido a usarlas para contar. Es entonces natural y afortunado que nuestro sistema de contar se base en el número de dedos que tenemos. Puesto que las manos son la herramienta más conveniente con la que la naturaleza nos dotó. Astrónomo y matemático francés que dio base científica a la Hipótesis de las Nebulosas.

Ensamblador Figura 3. 3-54 .1 Comparación de algunos sistemas de números.

). no es razonable pensar que un sistema basado en el número de dedos que tenemos en las manos sea el más eficiente para usar en las máquinas que construimos. XXV=X+X+V. C. 9 llamados dígitos Arábigos. etc. El hecho es que un sistema muy poco usado para otra cosa. . Después de aprender de memoria 10 tablas de multiplicar y de sumar así como aprender unas sencillas reglas. La gran simplicidad y belleza de nuestro sistema decimal puede entonces apreciarse en detalle.Sistemas Numéricos El sistema decimal ha sido tan aceptado y adoptado por nuestra civilización que rara vez consideramos la posibilidad de otros sistemas en uso. 3. Sólo es necesario aprenderse 10 dígitos y el sistema de notación de posición para contar cualquier cantidad. Los cálculos con papel y lápiz son tan increiblemente complicados en este sistema que la habilidad para hacerlo era muy apreciada entre los antiguos Romanos. Nótese la sencillez para realizar la operación 12 por 14: 14 x 12 28 14 168 3-55 . se usa V en lugar de IIIII=5 la única importancia en posición en los números Romanos es si un símbolo precede o antecede a otro (VI=6. De todas formas. Se requieren nuevos símbolos conforme la serie crece (X. ha probado ser el más natural y eficiente para su uso en máquinas computadoras. 2.1 El Sistema Decimal Nuestro sistema actual se forma por 10 símbolos distintos: 0. El cálculo con números Romanos es tan engorroso que los primeros matemáticos se vieron forzados a usar casi exclusivamente el ábaco o tablas de contar y luego traducir el resultado a números Romanos.. Así. La torpeza de este sistema resalta en cuanto deseamos realizar cualquier operación con dos números. es posible realizar cualquier operación aritmética. IV=4). 1. Un ejemplo de esto lo podemos encontrar en los números romanos que son en esencia aditivos: III=I+I+I... pero muy sencillo. M. por ejemplo multiplicar XII por XIV (12x14). el sistema binario. Con este esquema nos veríamos forzados a detenernos en 9 o inventar otros símbolos para los demás números si no fuese porque usamos una notación de posición. 3.

Desarrolló el cálculo infinitesimal sin conocer la obra de Newton en el mismo campo. 2.2 El Sistema Binario El matemático del siglo XVII. Cualesquiera fuesen las razones de Leibnitz para usar el sistema binario. El 3 en 3000 vale distinto que el 3 en 30 y se denota al hablar diciendo tres mil o treinta (tres decenas). 3.. Todas las computadoras modernas se construyen para operar usando el sistema binario o sistemas codificados en binario y todo indica que en un futuro cercano seguirán siendo construidas de esta forma. 2 Gottfired Wilhelm barón von Leibniz o Leibnitz (1646-1716). esto significa que el sistema tiene 10 dígitos distintos para representar cualquier cifra (0. . La importancia es que el valor de cada dígito está determinado por su posición. el uno representando a la deidad y el cero a la nada. El sistema quinario (base 5) prevalece entre los esquimales y los indios de Norte América. Puede parecer extraño que un matemático eminente use un sistema tan sencillo. donde n denota el número de dígitos a la izquierda del punto decimal. 3.. pero debe recordarse que en esa época casi todos los matemáticos eran también filósofos y religiosos.. El sistema decimal tiene base 10. en los últimos años se ha vuelto muy popular. la base doce aún se usa en relojes. era un fanático del uso de la base 2 que sólo usa los símbolos 0 y 1 para representar cifras. Su preferencia al sistema base dos se debió a razones míticas. docenas.2 +K+ an = a1 a2 K an . 9). 3-56 . Su filosofía se apoya fundamentalmente en la concepción de un universo compuesto por un número infinito de unidades de fuerza espiritual o materia a la que llama mónadas. Filósofo y matemático alemán también erudito en ciencia. Leibnitz2. pies. La regla general para representar cualquier número en notación decimal es: (31) a1 10 n-1 + a2 10 n. 1. Bá s i c a m e nt e e l n ú me r o c o n s i s t e e n (1x102)+(6x101)+(8x100). La base del sistema es definido como la cantidad de dígitos distintos usados en cada posición en un sistema de notación.Ensamblador El significado del número 168 puede notarse al decir la cantidad “ciento s e s e n t a y o c h o ” . La historia registra el uso de varias bases. historia y derecho. el de base 60 (usado por los Babilonios) en segundos y minutos.

Una simple analogía puede realizarse entre estos dos estados y un foco de luz eléctrica. Debido al gran número de partes que forman una computadora. La necesidad de un funcionamiento confiable llevó a los diseñadores a utilizar a los transistores en sus estados de corte y saturación reduciendo así sus estados posibles a dos fácilmente identificables. Lo mismo sucede con un radio. es altamente deseable utilizarlas de tal forma que los cambios en sus características no afecten el desempeño total del sistema. Los principales componentes de las computadoras actuales son los transistores similares a los usados en televisores y radios. 3-57 . conduciendo (1) o no (0). hay que compensar subiendo el volumen pero por muy bajo que esté. En cierto momento el foco está prendido (transistor conduciendo) emitiendo luz o apagado (transistor no conduciendo). Aunque el foco esté viejo y no produzca tanta luz. si éste está viejo o con las pilas gastadas.Sistemas Numéricos Los componentes básicos de las primeras computadoras eran los relevadores y contactos que son binarios por naturaleza pues sólo pueden estar en dos estados posibles: cerrados (1) o abiertos (0). siempre se puede decir si está prendido o no. La mejor forma de lograr esto es usando los circuitos en su forma biestable (de dos estados posibles). se puede decir con certeza si está prendido o apagado.

2.1 Contando en el Sistema Binario El mismo tipo de notación de posición que usamos en el sistema decimal es el que se usa en el sistema binario. 111 = 1x2 2 + 1x21 + 1x2 0 = 4 + 2 + 1 = 7 1011 = 1x2 3 + 0x2 2 + 1x21 + 1x2 0 = 6 + 0 + 2 + 1 = 9 11011 = 1x21 + 1x2 0 + 0x2 -1 + 1x2 -2 + 1x2 -3 = 2 + 1 + 0 + .1 Conversión de Decimal a Binario Decimal 0 1 2 3 4 5 6 7 Binario 0 1 10 11 100 101 110 111 Decimal 8 9 10 11 12 13 14 15 Binario 1000 1001 1010 1011 1100 1101 1110 1111 Debe notarse que el sistema decimal usa potencias de 10 mientras que el binario potencias de 2 y en general el sistema n usará potencia n. el mismo número en binario (35) se representa como 1000112 significa 1 x 25 + 0 x 24 + 0 x 23 + 0 x 22 + 1 x 21 + 1x20.Ensamblador 3. 1 1 3 + =3 4 8 8 Los números fraccionarios se forman al igual que en el sistema decimal: 3-58 . debe notarse que la potencia puede substituirse por potencia n para sistema n (por ejemplo 16 para sistema base hexadecimal u ocho para sistema octal). Obsérvense los primeros 16 números en el sistema binario: Tabla 3. Mientras que el número 35 en decimal equivale a 3 x 101 + 5 x 100. Los siguientes ejemplos ilustran la conversión de una base a la otra.

437510 a base 2: 2x0.2.2 Conversión de Sistema Decimal a Binario Existen muchos métodos de conversión entre bases pero el primero y más obvio es restar todas las potencias de la base al número en base 10 hasta que el resultado sea cero. Por ejemplo 12510: 125ÿ2=62+1. 7ÿ2=3+1.50=1. Un método más empleado para números grandes es dividir entre la base y apuntar el residuo resultante de derecha a izquierda.0 tomando los números a la izquierda del punto decimal de izquierda a derecha tenemos que 0. Para convertir 2510 a base 2 restaremos de 25 la potencia mayor de 2 que no exceda a 25.8750=1.01112.437510=0.4375=0. La conversión de fracciones a la base de interés se logra restando de ésta las potencias negativas de la base hasta que no tengamos residuo o hasta la precisión que se requiera. 3ÿ2=1+1. 2x0. 31ÿ2=15+1. en este caso 24 quedando 25-16=9 del que restamos la siguiente potencia mayor (23=8) y así continuamos hasta que no tengamos nada que restar.50. 1ÿ2=0+1 tomando los residuos de derecha a izquierda: 11111012. volviendo a dividir el resultado entre la base hasta que el resultado sea cero.750. 15ÿ2=7+1.750=1. 3-59 . al restante se le aplica el mismo procedimiento hasta que el resultado sea cero. 2x0. 3. En base 2 restaremos la potencia mayor de 2 del número. En el caso de fracciones se debe dividir el número en dos partes. la entera en la que se aplica cualquiera de los métodos antes expuestos y la fraccionaria.8750. Este primer método es engorroso para fracciones grandes por lo que se prefiere multiplicar por la base y tomar lo que queda a la izquierda del punto para formar la fracción y lo que queda a la derecha para volver a aplicar el procedimiento. El número queda como 24 + 23 + 20 ó 11001. 2x0. Por ejemplo 0.Sistemas Numéricos 0135 = 1x10 -1 + 3x10 -2 + 5x10 -3 . 62ÿ2=31+0.

Para la suma tenemos que 0+0=0 0+1=1 1+0=1 1 + 1 = 0 y se lleva 1 Unos ejemplos bastan para comprender el procedimiento que es similar al decimal al que ya estamos acostumbrados: 101 110 1011 1111 11.01 -100.10 1.11 3.00 La resta tiene también reglas muy sencillas: 0-0=0 1-0=1 1-1=0 0 .1 = 1 con un préstamo de 1 Y la forma de hacerla es similar al sistema decimal: 1001 -101 100 10000 -11 1101 110.2.Ensamblador 3.3 Suma y Resta en Sistema Binario La suma y resta en sistema binario son mucho más sencillas de aprender que en cualquier otro sistema pues las reglas son muy sencillas.01 10100 101.4 Multiplicación y División Binaria La tabla de multiplicar usada por el sistema binario sólo tiene cuatro reglas a diferencia de las 100 usadas para la multiplicación en sistema decimal: 0x0=0 1x0=0 0x1=0 1x1=1 3-60 .2.11 100011 1001.

.00 3. Así. 12. en base dos tenemos dos símbolos distintos. Para representar números en base 16 usamos los nueve símbolos ya conocidos 0. 14 y 15. es decir dividiendo consecutivamente entre la 3-61 .. pero actualmente la única base usada mayor que la decimal es la base 16 o hexadecimal. ¿Pero qué símbolos usar para bases mayores que diez? Distintas culturas han empleado distintos símbolos para resolver este problema. en base 10. 13.3 Representando Números en Otras Bases Hemos dicho ya que los números en otras bases tienen tantos símbolos como la base de que se trate. 2.01 11101.Sistemas Numéricos Sólo es necesario copiar de nuevo el factor si se multiplica por 1 ó poner ceros si es por 0: 1100 x1010 0000 1100 0000 1100 1111000 1100110 x1000 1100110000 Nuevamente la división es sumamente sencilla: 0ÿ1 = 0 1ÿ1 = 1 A continuación dos ejemplos de la división: 101 101 11001 101 001 101 100 110 101 100 111. B al símbolo 11. . Para convertir de base 10 a cualquier otra empleamos los mismos métodos de la base dos. 9 y agregamos las letras para representar al 10. diez símbolos distintos para representar cualquier número.. esto es. 1. 11. la A representa al símbolo 10. etc.

Para el caso de base 16 dividiremos entre dieciséis. Decimal Binario Hexadecimal BCD 00 0000 0 0000 0000 01 0001 1 0000 0001 02 0010 2 0000 0010 03 0011 3 0000 0011 04 0100 4 0000 0100 05 0101 5 0000 0101 06 0110 6 0000 0110 07 0111 7 0000 0111 08 1000 8 0000 1000 09 1001 9 0000 1001 10 1010 A 0001 0000 11 1011 B 0001 0001 12 1100 C 0001 0010 13 1101 D 0001 0011 14 1110 E 0001 0100 15 1111 F 0001 0101 3-62 .2 Distintas Representaciones de los Enteros del 0 al 15.Ensamblador base y anotando el residuo. Encontramos la equivalencia de un número en cualquier base con respecto a la decimal usando notación de posición y multiplicando por la base elevada a la potencia de la posición menos la unidad: F09516 = (15 x 163) + (0 x 162) + (9 x 161) + (5 x 160) = 6158910 Como la base 16 es divisible entre la base dos. La forma de convertir de sistema hexadecimal a binario es sustituir cada uno de los símbolos usados en el número en hexadecimal por su equivalencia en binario: F09516 = 1111 0000 1001 01012 o cualquier número en binario dividiendo el número en grupos de 4 de derecha a izquierda y sustituyendo por su símbolo equivalente en base 16: 100010101102= 0100 0101 01102 = 45616 Para estas conversiones es conveniente tener una tabla a la mano: Tabla 3. el sistema hexadecimal es una forma conveniente de representar en notación corta al sistema binario evitando errores (con este mismo propósito se utilizó mucho tiempo la base 8).

Para simplificar la conversión de decimal a binario. Código Binario Dígito Decimal Peso 8421 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 0 1 2 3 4 5 6 7 8 9 Nótese que son necesarios 4 dígitos binarios para cada símbolo decimal. 4. 9 } de la siguiente forma: Reemplace cada dígito decimal con su equivalente de 4 símbolos binarios tal como están definidos en la tabla 2 anterior. 1 o 3-63 . 1.3 Código binario de pesos. es más práctico codificar un número decimal d n-1 d n.4 Decimal Codificado en Binario (BCD) Puesto que las computadoras construidas usando el sistema binario requieren de una menor cantidad de circuitos electrónicos y por lo tanto son más eficientes que las máquinas que operan con otros sistemas numéricos. pero deben ser convertidos por las computadoras de decimal a binario antes de realizar cualquier operación. Debido a esto. se usan grupos de dígitos binarios para representar cada uno de los 10 símbolos usados en el sistema decimal. Todos los cálculos que realizamos usualmente se realizan en el sistema decimal. uno de los códigos más obvios y naturales es usar un “código binario de pesos” donde cada posición representa un “peso” tal y como se muestra en la tabla 3. muchas de las primeras computadoras usaban un sistema de codificación decimal a binaria. 2. . el sistema binario es el sistema más natural para una computadora y el de mayor uso actualmente. Esto es ineficiente pues las combinaciones de 4 dígitos binarios son 24 = 16 de los que sólo usamos 10 pero si usamos 3 dígitos 23 = 8 son insuficientes. el sistema decimal es el más natural para nosotros.Sistemas Numéricos 3... El número resultante es llamado código binario decimal. código 8. En tal sistema. Por ejemplo.3 Tabla 3.2 K d1 d 0 donde d i ® { 0.. Por otro lado.

y lo indicaremos con el sufijo BCD. Por ejemplo el complemento de 0100 (1 decimal en código exceso 3) es 1011 u ocho decimal. que es 0111. Así. es el código 2. Este procedimiento es usado para formar el complemento a 9 de un número decimal. esto es. primero se suma 3 al número decimal. Usando 8 bits. 2. el mayor número representable es 10011001BCD = 9910 mientras que en binario con el mismo número de bits tenemos: 111111112 = 25510 Otras de las desventajas es en las operaciones matemáticas como la resta que normalmente se realizan usando el complemento del número (ver siguiente sección).Ensamblador simplemente BCD (Binary-coded decimal). Cambiando cada 0 por 1 y cada 1 por 0 formamos lo que se llama el complemento del número binario. tenemos que: 10001010101BCD = 45510 Hay que resaltar que el número resultante BCD y el binario son muy distintos. Para resolver estas desventajas se diseñaron otro tipos de códigos. Aunque el formato BCD claramente simplifica la conversión decimal. resultando 7 y luego usamos el BCD “normal”. primero sumamos 3. Uno de los primeros es el llamado de exceso 3 (excess 3) en el que para formar la equivalencia. Un código de peso en el que el complemento a 9 pueda ser formado complementando cada bit. tiene la desventaja de requerir más bits por cada número a representar. Unicamente 10 de los 16 posibles patrones de grupos de 4 bits son necesarios para la representación BCD. En la representación BCD. 1 representado en la tabla 4. cada segmento de 4 bits representa un sólo dígito decimal cuyo peso es una potencia de 10. Este código se usa extensivamente en instrumentos y calculadoras electrónicas. El código exceso 3 no es un código de peso (de notación). 3-64 . El 0111 es el código exceso 3 para el 4. cada 1 no representa una potencia de 2 que podamos sumar para formar el número decimal. 4. A cada uno de los dígitos binarios le llamamos bit (de binary digit). Por ejemplo para representar al 4.

se dice que ha ocurrido un desbordamiento o saturación (overflow). llamadas palabras de 8 bits (8 bits equivalen generalmente a 1 byte) sólo podran usarse 7 posiciones (128 números distintos ó 2n-1) y la última para el signo. 4. 1 Peso 2 4 21 00 01 02 03 04 05 06 07 08 09 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1100 1011 1010 1001 1000 0111 0110 0101 0100 0011 0000 0001 0010 0011 0100 1011 1100 1101 1110 1111 3. 2. Por convención se ha escogido utilizar un 1 para números negativos y 0 para los positivos. como en el caso de una suma. en una computadora que tenga longitudes de registro. En algunos casos la saturación puede ser ignorada y considerar como resultado adecuado a 3-65 . De esta forma. Si el resultado completo es una palabra de n+1 bits. Los números sin signo se consideran como positivos y el signo de + es omitido.Sistemas Numéricos Tabla 4. Cada posición puede tomar un valor de 0 ó 1 y es costumbre representar a los números negativos reservando la última posición de la izquierda para el signo. Las operaciones matemáticas pueden realizarse en la misma forma que las operaciones manuales con números decimales. Representaciones Alternas.5 Números Negativos Hasta el momento sólo hemos trabajado con números positivos (sin signo) pero el signo positivo o negativo es necesario para distinguir a los positivos de los negativos. El resultado de una operación matemática en una palabra de n bits requiere. típicamente. A esta notación se le llama notación con signo. En una computadora los números se almacenan en una memoria que tiene un número finito y fijo de posiciones. que el resultado sea una palabra de n bits. De tal forma. Un desborde se indica con una generación extra de una señal que modifica una memoria de un bit cambiándola de 0 a 1. Decimal Exceso 3 Complemento Código a nueve 2. -104 se representa por 11101000 y 104 como 01101000.

dependiendo del tipo de complemento se sumará 1 o no. La ventaja principal de usar complementos en sistemas digitales durante la suma o resta. Existen dos tipos de complementos usados: · 1. Complemento a la base menos 1. Para el sistema decimal llamamos a esta forma complemento a diez.1 Complementos Aunque el código de notación con signo es la contraparte directa del código decimal usado por los seres humanos. 3.Ensamblador los n bits de la palabra y en otros será necesario tomar alguna acción correctiva. Se forma restando cada dígito de la cantidad al número de la base menos uno y luego agregando 1 al resultado así obtenido. En el sistema binario el complemento a dos de 101102 es 010102 y el de 110102 es 001102. para el binario. Al usar la representación por complementos la resta queda simplificada realizándose con sumas: 3-66 . complemento a dos. Para el sistema decimal llamamos a esta forma complemento a nueve. para el binario. complemento a uno. es que todos los bits del número son tratados de forma uniforme y que la resta y suma son realizadas por el mismo circuito que sólo suma y es mucho más sencillo.5. Se forma restando a cada dígito de la cantidad al número de la base menos uno. principalmente porque simplifica la construcción de ciertas operaciones aritméticas. El método para encontrar el complemento en la base dos de cualquier cantidad consiste en sustituir todo 0 por 1 y todo 1 por 0. · 2. otra representación binaria llamada de complementos es usada con frecuencia en computadoras digitales. Complemento a la base. Por ejemplo el complemento a diez de 8710 es 1310 (1210+110) y el de 2310 es 7710 (7610+110) mientras que el complemento a nueve de 8710 es 1210 y el de 7710 es 2210.

Sistemas Numéricos

Complemento a la base
89 -23 66 11011 -10100 00011 89 +77 66 (el último acarreo se descarta) 11011 +01100 100111 (el último acarreo se descarta)

Complemento a la base menos uno
89 -23 66 89 +76 1 65 +1 (el último acarreo se suma) 66 11001 +01001 1 00010 +1 (el último acarreo se suma) 00011

11001 -10100 00011

3.6 Código Grey y ASCII
Las secuencias de los números binarios son “naturales” y generalmente se comprenden con facilidad pues siguen un patrón posicional tal como el sistema decimal. Podemos, sin embargo, representar a un número por una secuencia arbitraria de 1 y 0. Para evitar ambiguedad debemos sin embargo asignar a cada valor numérico una secuencia distintiva e individual. Los números representados en otros sistemas que los naturales, son llamados códigos puesto que se les debe asignar un código (regla de asignación) para determinar el valor numérico representado por la secuencia. Ya hemos analizado algunos códigos utilizados en computación e introducimos dos más: el Grey reflejado y el ASCII. El código ASCII (American Standard Code for Information Interchange, Código Americano Estandard para el Intercambio de Información) es un esfuerzo de los diseñadores para tener compatibilidad entre las distintas máquinas y aplicaciones. El código se forma de 7 bits y

3-67

Ensamblador

el octavo se deja disponible para que el diseñador juege con el, ya sea para comprobar por medio de paridad (explicada en los siguientes capítulos) si no hay error de transmisión o manipulación de datos o para expandir el juego de caracteres disponibles elevándolo de 27 (128) a 28 (256) (esto último es lo que se realiza en las computadoras modernas). Las primeras 32 posiciones están reservadas para carácteres de control y usualmente no se pueden desplegar o imprimir (hay formas de dar la vuelta a esto). Los demás se usan para las letras, los números y toda una serie de símbolos utilizados. En Japón y otros países donde se usa otro tipo de letras que no son las romanas, se utilizan hasta 2 bytes (16 bits o posiciones de unos y ceros) para que el código pueda representar todas sus palabras. El usar este código garantiza, en muchos casos, compatibilidad entre datos de distintas aplicaciones de forma que el resultado de un programa pueda ser leído por otro con poco esfuerzo de nuestra parte.

3-68

Sistemas Numéricos

Figura 3.2 Código ASCII de 8 Bits.

En el código Grey, los dos primeros números son representados en forma natural, la siguiente serie de números son encontrados de la forma especificada en la figura 3.2. Una imagen espejo se representa por la línea de guiones entre los primeros dos números (en la tabla de la izquierda) y que da lugar al punto de la reflexión. De ahí en adelante un cero es añadido a la primera serie de números y un 1 a la segunda. Repeticiones sucesivas del proceso de reflexión nos permiten hacer cualquier serie de números. La característica más importante del código Grey es que los números cambian de uno a otro sólo en un dígito. Por ejemplo notemos que del número 7 (0100) al 8 (1100) sólo cambia el dígito en la posición cuarta mientras que en la representación binaria (7=0111, 8=1000) cambian 4

3-69

Ensamblador

dígitos. Encuentra aplicación en un sin número de situaciones de la que daremos un breve ejemplo. Supongamos que tenemos una veleta que nos dará la dirección del viento en cualquier momento. Un circuito recibe la señal y la interpreta mandando el resultado a un computador que analizará los datos junto con muchos más para dar un pronóstico de tiempo. Si el circuito detecta que más de un dígito cambia a la vez, podemos estar seguros de que hay un error en la transmisión o en el sensor y podemos descartar la lectura y esperar a la siguiente o dar la alarma para que la situación se corriga.

Figura 3.3 Desarrollo del código Grey.

3.7 Resumen
Los números son la base de todas las representaciones formales que realizamos. Las bases distintas a la de diez han estado en uso durante mucho tiempo pero es la base 2 la única distinta de 10 que actualmente usamos. Dada su sencillez, la base 2 se utiliza en las computadoras digitales actuales. Es importante entenderla y ser capaz de realizar operaciones sencillas fácilmente.

3-70

Sistemas Numéricos

3.7.1 Puntos Importantes del Capítulo
· El sistema decimal es un sistema de posiciones en la que a cada sitio se le da un peso que equivale a potencias de 10. · El sistema binario se usa extensivamente en computación. · Existen otras representaciones de números usando unos y ceros que hacen más fácil el tratamiento de números dentro de la computadora como son el BCD, exceso tres, 2421 y complementación. · Los números negativos se representan reservando un bit para el signo. · El código Grey y el ASCII son usados extensivamente en computación.

3.8 Ejercicios
3.1 Convierta los siguientes números a su equivalente binario: a) 3910, b) 1210, c) 12310 3.2 De los números binarios obtenidos en el problema 3.1 encuentre su equivalente hexadecimal. 3.3 Convierta los números del problema 3.1 a base 8 y base 4 (recuerde que la base 8 sólo consta de 8 símbolos distintos 0 a 7, y la base 4 del 0 al 3). 3.4 Encuentre la equivalencia binaria de los siguientes números: a) 3.12310, b) 0.437510, c) 1.110 3.5 Sume y luego reste en forma binaria 1210 + 1010. 3.6 Divida y multiplique en forma binaria 310ÿ1510. 3.7 Convierta los siguientes números binarios a su complemento de 1 y de 2: a) 101112, b) 10012, c) 11112 3.8 Haga la siguiente resta usando complementos a 1 y a 2: 111012-110112

3-71

Ensamblador 3. multiplique: a) 27 x 47. b) 27 x 37.10 Una regla sencilla para multiplicar dos números en cualquier base es multiplicar los dos números en forma decimal. c) FFF16 3. b) 63516. divida en decimal entre la base y tome el residuo como el dígito menos significativo y el cociente como el más significativo. Unam 1993.8 Bibliografía Llano Emiliano Sistemas Digitales y Arquitectura de Computadoras. Si el producto es menos que la base. c) 54 x 44 3. Usando esta regla. si es mayor que la base. pero 26 x 46 = 86 y 6ÿ8 = 1 y sobran 2 por lo que 26 x 46 = 126. 3-72 .9 Convierta los siguientes números hexadecimales a binario: a) BCD16. se toma tal cual. Por ejemplo 26 x 26 = 46. Capítulo 3. 38 x 28 = 68.

1 Las herramientas Existen una multitud de métodos para codificar un programa en ensamblador. · 2. Preparar el programa. Codificar el programa en un editor o Procesador de Palabra que entregue código ASCII como salida. programas de Diagramas de Flujo. hasta un sofisticado procesador de palabras basado en Windows. Se puede utilizar desde el primitivo EDLIN. El primero y más primitivo consiste en codificar directamente el programa por medio de una herramienta como DEBUG. el editor de programas de PASCAL o C. métodos de cálculo. En está fase se corrigen los posibles errores de estructura y sintaxis del programa fuente. Este paso previo se realiza generalmente en papel o en la multitud de programas disponibles para tal fin. · 3. El segundo método consiste en utilizar un código fuente en un procesador de palabras o cualquier otro editor que nos entregue como resultado código ASCII y a continuación ensamblar este código para producir un código ejecutable. como son Procesadores de Palabra. etc. sus datos. Transformar el código fuente en lenguaje de máquina por medio de un ensamblador (por ejemplo MASM). para llevarlo a cabo es necesario seguir los siguientes pasos: · 1. veremos como esto es posible y por qué es un método utilizado solamente para programas pequeños. su estructura. etc.Capítulo 4 4. Este método es el más corriente y conveniente. 4-73 .

se forma de un juego de instrucciones separadas en líneas conteniendo cada una de ellas (como ya se vio en capítulos precedentes) las siguientes partes: · Un identificador opcional. · Un operando o varios. esto es. agregar todas las rutinas externas a nuestro programa y que se requieran para su funcionamiento. Aquí será necesario corregir los errores de lógica y funcionamiento del programa ejecutable. Verificar el funcionamiento del programa ejecutable entregado en el paso anterior. 4-74 . · Un mnemónico válido que forme parte del juego de instrucciones del procesador. · Un comentario en relación a la instrucción.2. 4. por lo que el paso 1 es el más importante y en el que debemos tardarnos más para evitar tardarnos en los demás. Ligar el programa si el ensamblador no lo hace por nosotros. hace falta respetar ciertas reglas. separados por comas si el mnemónico así lo requiere. Se puede utilizar el programa DEBUG o cualquier otro comercial para ejecutar el código paso a paso. · 6. etc. Como se ve de los pasos anteriores esto lleva mucho tiempo y consume muchos recursos de dinero y esfuerzo. Repetir la secuencia anterior a partir del paso 2 tantas veces como sea necesaria hasta obtener un código limpio que ejecute según las especificaciones originales.Ensamblador · 4.1 Las Reglas del Juego El lenguaje ensamblador. · 5. 4.2 La Sintaxis Como en todo lenguaje de programación. revisar los registros. como todos los demás. En esta sección detallamos algunas de las reglas del ensamblador. Dentro del archivo fuente no se requiere de ninguna organización en especial pero se recomienda utilizar cuatro columnas para mantener la claridad del programa y hacernos la vida más fácil.

· Las etiquetas en español y siempre en minúsculas.Colocar bandera o indicador como 4-75 . · Las instrucciones y su operandos en mayúsculas siempre. se recomienda seguir algún tipo de convención propia y respetarla siempre.0 INC BX = inc bx pero ‘ABC’ no es igual a ‘abc’ Aún así.* / = ( ) [ ] .2. ‘ . · Los siguientes símbolos: · + . siempre en minúsculas y utilizando acentos y marcas diacríticas que hagan más fácil su comprensión.Colocar flag en 1 .Las Herramientas 4. ! .2 Los Caracteres El ensamblador reconoce un subconjunto de la secuencia de caracteres ASCII disponibles.0 = MoV Ax. · Los caracteres numéricos. VRAI TRUE EQU EQU 1 1 .set flag en uno Aunque el segmento anterior puede ser muy claro para algunos. preferimos: marca EQU verdadero (1) 1 . A partir de este momento en el libro se sigue la siguiente convención: · Los comentarios en español tratando de no emplear anglicismos ni modismos donde sea posible. Los caracteres válidos son: · Los caracteres del alfabeto a excepción de los caracteres acentuados (se pueden usar en el campo de los comentarios). _ : @ $ espacio tabulador CR (retorno) LF (alimentación de línea) Los caracteres alfabéticos mayúsculas son tratados exactamente como los minúsculos: MOV AX.

no puede contener espacios y no debe de exceder de 80 caracteres en total. etc. 4. · El nombre de los registros del procesador en cuestión.2. 4. en este caso. es mucho más claro para todo mundo a excepción de algunos cuantos privilegiados que preferimos discriminar a lo largo del libro. Representan una variable o una etiqueta o marca a la que probablemente.0 MOV Ax. hará referencia el programa más adelante.Ensamblador Que creemos. 0 0 Son correctos pero MOVAX.3 Los Separadores Los diferentes elementos de un programa (instrucciones. 0 es incorrecto pues no hay un espacio separador entre el mnemónico y el operador. Los identificadores están formados por una serie de caracteres el primero de los cuales debe de ser alfabético. 4. 4-76 . pero no necesariamente.2.) deben ser separados por lo menos con un espacio. Los operandos de una instrucción se separan entre ellos por medio de una coma y. · Las directivas del ensamblador en caso de que se use.4 Los Identificadores Los identificadores son los nombres definidos por el usuario para propósitos diversos. 0 MOV AX.2.5 Palabras Reservadas El ensamblador reconoce en tre cuatro categorías de palabras reservadas: · Los mnemónicos del juego de instrucciones del procesador en cuestión. MOV AX. identificadores. el agregar uno o más espacios es opcional y se hace muchas veces sólo por claridad: MOV AX.

Las Herramientas · En caso de usar ensamblador. las palabras BYTE.3 Editores Podemos escribir y discutir largo y tendido sobre las ‘grandes’ ventajas de un editor o procesador marca X sobre el marca Y. Habrá gente que en este renglón se sienta en casa utilizando un editor primitivo como EDLIN o WORDSTART y gente que no pueda trabajar con algo menos que VENTURA. pero no tiene sentido la discusión cuando para lograr un programa fuente sólo requerimos lo mínimo indispensable de un procesador: · Que sea lo más rápido posible de ejecutar. un editor intermedio como EDIT de las versiones nuevas del sistema operativo MS-DOS (6. es suficiente para la mayoría de los casos. De ser posible que quede residente en memoria y aún más sin estorbar o robar memoria principal a la hora de ejecutar nuestro lenguaje de máquina. Si se cuenta con algún editor residente en memoria como SIDEKICK contamos con algunas ventajas adicionales como son el tener siempre disponible el editor desde cualquier punto ya sea dentro de DEBUG. 4. se puede utilizar cualquier editor o procesador por sencillo o complicado que sea. el panorama se modificará pero 4-77 . En ninguno de los casos pueden aparecer estas palabras como identificadores en un programa.2 en adelante) que se incluye como parte de sus utilerías. Para nuestro gusto. WORD y DWORD. Lo importante a resaltar aquí es que nos sintamos a gusto con él y que nos provea de herramientas que faciliten y no dificulten nuestro trabajo. Seguramente con el nuevo advenimiento de sistemas operativos más poderosos basados en ventanas e iconos. ejecutando el programa u otros. ya de por si difícil. La elección depende de gustos y necesidades. · Que entrege como salida un archivo de código ASCII sin caracteres extraños ni de control que el ensamblador no puede usar. En suma.

Para teclear. al usar DEBUG nos ponemos en contacto íntimo con la máquina. 4.Ensamblador se debe recordar que más nuevo y complicado no necesariamente quiere decir mejor. Tabla 4. LINK y EXE2BIN). por el momento. crear e iniciar programas. localidades de memoria. Al usar un programa como DEBUG nos ahorramos. cargar. toda una serie de directivas del ensamblador que causan que el programa ejecutable crezca. Por último.1 DEBUG contra Ensamblador DEBUG Ensamblador F á c i l d e Difícil de ejecutar ejecutar No se Se agregan muchas líneas de código al a g r e g a programa ejecutable nada al programa ejecutable M u y Nos aleja del funcionamiento interior de cercano a la la máquina máquina No es tan Muy versátil versátil Bueno para Bueno para programas grandes programas pequeños Debug es práctico para modificar registros de la UPC. Tarde o temprano si se continua programando en ensamblador se requiere aprender a usar el DEBUG. probar y corregir un código sólo necesitamos ejecutar DEBUG mientras que para usar MASM se requiere de hasta 4 programas (editor. MASM.4 Debug En los siguientes capítulos utilizaremos el programa DEBUG debido a que es un programa más sencillo de usar en principio que MASM y nos pone en contacto íntimo con la máquina. Para ejecutar DEBUG basta tenerlo en la memoria secundaria presente e invocarlo con la instrucción: C>DEBUG 4-78 .

A[dirección].Las Herramientas - El guión que aparece a continuación es el indicador de que DEBUG se encuentra en memoria activo y listo a recibir nuestros comandos.dirección final]. L. Salir del programa DEBUG. 4-79 . Nnombre.. Desensambla un programa en memoria.1 Comandos El DEBUG acepta toda una serie de comandos sencillos de una letra que describimos brevemente a continuación: (Los argumentos entre paréntesis cuadrados indican parámetros opcionales) ?. Visualiza o modifica registros de la UPC. 4. Carga un programa en memoria. Es preciso primero indicar qué programa queremos con el comando N.4. Ejecuta un programa en memoria. F[dirección inicial] [dirección final] [constante] E[dirección]. Informa a Debug el nombre del programa que queremos recuperar o guardar. Escribe programa en memoria a disco. Despliega ayuda (en versiones nuevas de DEBUG). convierte sus códigos hexadecimal a mnemotécnicos. Introduce un programa usando mnemotécnicos válidos del juegos de instrucciones. W. Otra alternativa es invocando el programa DEBUG [nombre programa con extensión]. esto es. D[dirección]. U[dirección inicial][. R[registro]. Introduce un programa usando códigos hexadecimales o modifica una dirección colocando los nuevos códigos hexadecimales. G[dirección]. para esto es necesario haberle puesto nombre con el comando N e indicar su longitud (registro BX+CX) con el comando R Q. despliega la información de cierta área de memoria en la pantalla (en hexadecimal). Despliega.extensión.

2 INT 21 INT 20 El la última línea presionamos Retorno para terminar con el programa y lo ejecutamos: -G Problema 4. Por el momento no nos importa que significan. Al introducir el último número hexadecimal presionemos la tecla de re torno en lugar de barra espaciadora. N.1 Usando el manual de DEBUG averigüe cómo guardar su programa utilizando los comandos R. Termine cada línea con Retorno. Ejecute ahora el programa desde el Sistema Operativo.1 MOV AH.2 Volvamos a introducir nuestro programa utilizando ahora los mnemotécnicos correspondientes.COM. -A100 MOV DL. Escoja un nombre que termine con la extensión . Verifiquemos: -D100 y ejecutemos: -G Ejercicio 4. W.Ensamblador Ejercicio 4. 4-80 .1 Introduciremos un pequeño programa utilizando DEBUG y lo ejecutaremos: C>DEBUG -E100 Introduzcamos esta serie de números seguidos cada uno de la barra espaciadora: B2 1 B4 2 CD 21 CD 20.

para lo cual se requieren agregar otros comandos propios del ensamblador: cara SEGMENT ASSUME CS:cara MOV DL. conocidas como 4-81 . El siguiente paso es ligar el programa con las rutinas externas al programa o con otros programas pues el ensamblador sólo nos entrega un archivo con extensión OBJ de objeto.ASM.com 4.5 MASM Para el uso de un ensamblador el primer paso consiste. Lo siguiente es ensamblar el programa: C>MASM prueba El ensamblador pregunta por el nombre de tres archivos que por el momento ignoramos. código que aún no es ejecutable. como ya se mencionó. C>LINK prueba Al final contaremos con un archivo llamado PRUEBA.5.1 MOV AH. Estas instrucciones. Más adelante explicaremos las líneas adicionales.2 INT 21h INT 20h cara ENDS END Se guarda el programa con cualquier nombre seguido de una extensión . en diseñar el programa en papel. Finalmente convertimos el programa EXE a uno de tipo COM que explicaremos en la siguiente sección: C>EXE2BIN prueba prueba.Las Herramientas 4. Como ejemplo introduzcamos nuestro programa de la sección anterior. por ejemplo PRUEBA. a continuación en pasarlo a un editor que entrega ASCII. listado) que dirigimos a la impresora con LPT1:.1 Las Instrucciones del Ensamblador El ensamblador cuenta con una serie de instrucciones para hacer más fácil la tarea del programador.EXE el ligador nos entrega un error que por el momento ignoramos pues no se especificó el inicio de la pila en el programa. menos el segundo (LST.ASM.

5.identificador escape=27 El valor especificado puede ser también una asignación completa evaluada al momento de ensamblar: cinco seis definido) EQU EQU 2*2+1 cinco+1 . para aclarar el significado de ciertas partes del código.3 Definiciones Es necesario muchas veces definir variables.asigna el valor de seis (cinco ya Los números pueden estar en binario (1011b).5. etc. segmento de código) ¿Por qué el ensamblador no lo puede definir por sí mismo? La razón no es clara pero es necesario incluir la pseudo instrucción.1.1. Entre las instrucciones para realizar esto tenemos EQU que asigna valores a etiquetas: si escape EQU EQU 1 27 .1.2 END Indica el fin del archivo de programa 4. 4. no son parte del juego de instrucciones de ningún procesador en especial sino que sirven para indicar ciertas acciones al ensamblador. 4-82 . es necesario colocar un 0 para evitar que el ensamblador se confunda con una etiqueta. Analizaremos a continuación algunas de las más importantes.asigna el valor a cinco de 5 . 4. bytes.identificador si=1 .5.1 Segmentos La instrucción SEGMENT y ENDS informan al ensamblador en qué segmento se localiza el programa y deben contar con una etiqueta que defina el nombre. palabras. La pseudo instrucción ASSUME CS:nombre define el segmento donde se localiza el programa (definido con el registro CS.instrucciones. si comienza por letra. En el caso de decimal no es necesario y en el caso hexadecimal. en hexadecimal (0AF2h) o en decimal (123 ó 123d) sólo es necesario colocar el identificador respectivo en cada número.Ensamblador pseudo .

’$’ 07. El mismo caso sucede para DD que define palabras dobles o 32 bits.1) .tabla de 5 elementos no definidos . No existe ninguna otra información además del programa por lo que ocupa el menor espacio posible en memoria secundaria. DB DB DB DB DB DB 0 1.1.’$’ Note que al final se agrega el signo de $ que indica el fin del mensaje y sólo es necesario si se intenta desplegar la cadena en la pantalla.Las Herramientas Para la definición de variables se utilizan las directivas DD. DW o DD y su propósito es hacer duplicado de sus argumentos. Estas directivas pueden también servir para cadenas de caracteres: mensaje salta alarma DB DB DB ‘Bienvenido a Ensamblador$’ ‘Salta la línea’.2. define variables pero en este caso de 16 bits (una palabra o Word en inglés). Consiste únicamente de una serie de números en binario que conforman el programa.2. de la misma forma que DB.2.13.0.etc.6 Diferencia entre COM y EXE Tanto los archivos tipo COM como EXE pueden ser cargados en la memoria principal y ejecutados ¿Entonces por qué preferir uno sobre otro y cuáles son sus diferencias? Un archivo tipo COM es la forma más fácil de guardar un programa ejecutable.1.3 ? 5 DUP(?) 5 DUP(1.’Mensaje con sonido’. El número que precede a la instrucción indica cuántas veces se quiere hacer el duplicado. DB y DW.etc. tabla2 0. El comando DB define bytes que pueden tener un valor cualquiera entre 0 y 255 decimal: estado xyz tipo Byte no_se tabla aún tabla1 1.5) 10 DUP(0.define estado inicial .4. lo que hace que 4-83 .un valor no definido aún .instrucción DUP es opcional en operadores como DB.3.Tabla de 20 elementos inicializados a La pseudo . La directiva DW.define una zona de tres elementos .Tabla de 25 elementos inicializados a . 4. Los archivos tipo EXE contienen un encabezado que contiene información variada requerida para funcionar.10.

actualizaciones. para convertir del tipo EXE a COM al tener que usar EXE2BIN. Vale la pena mencionar el programa Language Window (Shareware) que coloca una tabla del juego de instrucciones 80286 en la memoria y puede ser activado en cualquier momento. Recibe uno el derecho legal a usarlo.7 Otros Existen en el mercado otras herramientas profesionales para la programación en ensamblador. Puesto que son más pequeños y compactos. Incluimos tres herramientas de la categoría Shareware en un disco de 3 1/2" que pueden sernos de utilidad. · No pueden ser ligados con otros archivos restando flexibilidad al lenguaje. los programas COM son ejecutados más rápido. Si el programa objeto es de 100 bytes. mientras que el EXE tiene una longitud mínima de 640 bytes. Por otro lado existen desventajas en usar archivos tipo COM: · No pueden ocupar más de 64K bytes de memoria (la longitud de un segmento) lo que puede ser desventaja para un programa muy grande. · No pueden usar con facilidad distintos segmentos de memoria. etc. manuales. mientras que en los tipo EXE esto se realiza sumamente fácil. Un programa del tipo COM puede utilizar una instrucción del tipo INT 20 para terminar su ejecución. El propósito del programa LINK es el de unir varios programas en uno sólo ejecutable lo que acarrea toda una serie de ventajas en sistemas grandes.Ensamblador el programa sea un poco más grande. si usamos ensamblador. · Se requiere de un paso extra. mientras que los EXE requieren de una instrucción tipo RET. el archivo COM será de 100 bytes. 4. en especial cuando no contamos con ninguna otra para practicar. Considerando todo esto es preferible comenzar con archivos tipo COM y luego evolucionar a los del tipo EXE. 4-84 . Recuerde que si el programa resulta útil es muy conveniente registrarse con el autor. aun cuando el programa se forme de 1 sólo byte.

——————————————————END comienzo .definiciones con la instrucción EQU . DS:datos comienzo: .——————————————————SEGMENT STACK .aquí programa principal .y variables utilizadas . fecha.——————————————————prognom ENDS . principal ENDP .con descripción .parte principal del programa ASSUME CS:prognom.AX .prepara DS con segmento actual MOV AX.y guárdalo .AX .define una subrutina .O.define segmento de datos .——————————————————prognom SEGMENT .define la pila 20 DUP(‘pila’) .——————————————————SEGMENT .nombre del programa .prepara pila para el regreso PUSH DS .autor.Aquí va la subrutina subr1 ENDP .datos .datos aquí con DB (datos DB pila DB pila datos ‘hola$’) datos ENDS .salva el viejo segmento de datos SUB AX.dirección del segmento de datos MOV DS. versión .8 Esqueleto de Programa en Ensamblador Presentamos el esqueleto que sugerimos sea usado para ensamblar programas.fin del ensamble 4-85 .fin del segmento de código .define segmento de código .Las Herramientas 4. .La parte principal programa va aquí RET .——————————————————.con la palabra ‘pila’ ENDS .——————————————————subr1 PROC NEAR .y guarda en registro DS .coloca cero en AX PUSH AX .——————————————————principal PROC FAR .regresa al S.

Alleur Bélgica. Estos programas son sencillos de usar pero a su vez constan de una serie de comandos que deben ser aprendidos antes de poder utilizarlos en toda su capacidad.9 Resumen Se introduce y comentan sobre las principales herramientas para ensamblar un programa: DEBUG y MASM. 4-86 . 4. En este capítulo se establecen las reglas que serán utilizadas a lo largo del libro.10 Bibliografía Llano Emiliano Sistemas Digitales y Arquitectura de Computadoras. Marabout 1992. Varios Macro 86. 4. Columbia Data Products Inc. USA 1986. Mercier Philippe Assembleur Facile. de esta forma es muy claro donde comienza la pila para propósitos de espulgar el programa y nos damos inmediatamente cuenta del contenido modificado de la pila. Unam 1993.Ensamblador Se debe hacer notar aquí la incialización del segmento de pila en cuya memoria reservada se coloca la palabra “pila” muchas veces.

además de las señales de control que identifiquen a todos los eventos que ocurren. o bien. Existirá un protocolo bien definido en el que la computadora hace conocer a la lógica externa que los datos están disponibles en una localidad de memoria fija de donde ésta los puede tomar. Toda aquella que no caiga dentro de esta clasificación se le conoce como externa. Hay muchas formas en las que un sistema puede transferir datos hacia el exterior.Capítulo 5 5. La característica clave de la Entrada/Salida 5-87 . Se incluye dentro del ámbito del sistema a toda la lógica que se haya diseñado para trabajar en conjunción con la UPC. debe proveer de facilidades para transferir datos. la computadora indicará de alguna forma a la lógica externa que está esperando que ponga información en ciertas localidades de memoria para poder accesarlas. pero todos están incluídos en las siguientes tres categorías: 1) E/S Programada.1 Entrada/Salida La transferencia de datos entre la lógica que forma parte del sistema de computadora y aquella que está más allá de éste. se conoce en general como entrada/salida o E/S (input/output o I/O). La interfase entre el sistema de computación y la lógica externa debe estar claramente definida. En este caso todas las transferencias de datos entre la computadora y el exterior son controladas por la computadora o para ser más precisos por un programa corriendo en la computadora.

cada vez que la lógica externa presentase datos a las conexiones de entrada y salida. Esta es una forma de transferir datos entre la memoria interna y los dispositivos externos sin involucrar a la Unidad de Procesamiento Central en la lógica de la transferencia. 5.Ensamblador Programada es que la lógica externa hace exactamente lo que se le dice que haga. por lo tanto seleccionar un puerto de E/S y leer el contenido del puerto en la misma forma que lo hace de una dirección de memoria. 3) Acceso Directo a Memoria. por lo que este mismo puerto almacena provisionalmente estos valores. a esta forma de transferencia de E/S se le conoce también como E/S de mapa de memoria (memory mapped I/O). los datos se propagarían por las líneas del bus de datos con consecuencias imprevisibles. 5-88 . 2) E/S por Interrupción. Cuando la lógica externa transmite datos al sistema de cómputo. puesto que estas líneas pueden estar llevando información de o hacia la memoria. Si las conexiones del puerto de entrada y salida se comunicaran permanentemente con el bus de datos. por medio de un puerto de entrada y salida. Un puerto de entrada y salida consiste en un puerto con memoria de entrada y salida (buffer) conectado a las líneas de datos del bus del sistema y a las interconexiones que accesan a la lógica externa. Como los datos se leen de los puertos de E/S tal como si se tratase de una localidad de memoria. se pueden realizar operaciones aritméticas directamente con los puertos sin necesidad de almacenar los datos en memorias provisionales. Las interrupciones son una forma que tiene la lógica externa para forzar a la computadora a poner atención y suspender lo que está haciendo para atender a las necesidades de la lógica externa.2 Entrada/Salida Programada Los datos son transferidos entre el sistema de computación y la lógica externa. El puerto de entrada y salida no puede estar comunicándose constantemente con las líneas del bus de datos. lo hace presentando los datos en las conexiones del puerto de entrada y salida. en cualquier dirección. Este tipo de esquema permite a la computadora utilizar las mismas instrucciones poderosas de lectura y escritura tanto para localidades de memoria como para los puertos de Entrada/Salida. La UPC debe. Por ejemplo.

de la misma forma la lógica externa debe de indicar a la computadora cuando ha colocado datos en el buffer de entrada y salida. lo que en la mayoría de los sistemas de medios a grandes es un precio muy severo a pagar. solamente para seleccionar un puerto.El sistema de cómputo debe decir a la lógica externa cuando los datos han sido colocados en el buffer de entrada y salida y por lo tanto están listos para ser leídos. por ejemplo pueden ser datos puros binarios. Claramente los datos que se están transfiriendo pueden ser sujetos a varias interpretaciones. y éstos pueden ser leídos. 2. Desafortunadamente la transferencia a ciegas de datos de un sistema de computación y la lógica externa. La misma información viajando en sentido 5-89 . pero muy utilizada en sistemas pequeños. tendremos dividida la memoria en dos áreas bien diferenciadas. La penalidad pagada cuando una línea de dirección es utilizada para seleccionar el buffer de un puerto de entrada y salida. Cuando la computadora transmite señales a la lógica externa como un medio para identificar eventos o datos se refiere a estas señales como controles de entrada y salida. es que el mapa de memoria se reduce automáticamente a la mitad. Un método preferido es agregar a la UPC más líneas que controlen la transferencia de y hacia los puertos de entrada y salida. pueden ser parte de una dirección o una dirección completa. si tomamos una línea de dirección cualquiera de un sistema de microcomputadora y escogemos que cuando su valor sea 0 accese a la memoria y que cuando éste sea 1 accese a los puertos de entrada y salida. Las siguientes características no existen en este sistema: 1.Lógica más allá de la UPC Normalmente existe más de un dispositivo externo por lo que debe de haber más de un puerto de entrada y salida. una de las cuales nos sirve para comunicarnos con los dispositivos externos y la otra con la memoria principal. Una forma rudimentaria... de obtener uno o más puertos de entrada y salida consiste en dividir las líneas de dirección de la UPC entre la memoria y los puertos. no siempre provee la suficiente capacidad de entrada y salida. algún código que identifique alguna operación a ejecutarse.Tanto la computadora como la lógica externa deben de tener alguna forma de informarse entre ellas la naturaleza de los datos que van a intercambiar. Por ejemplo.

A ésta se le conoce como señal de petición de interrupción puesto que por medio de ella la lógica externa pide sea interrumpido lo que se esté haciendo y se le preste atención. mientras que otros puertos de entrada y salida son los encargados de transferir los datos. nada nos dice que una salida o entrada de datos tenga que suceder después de una interrupción. Es solamente la forma en que la UPC interpreta los datos que hacen la diferencia entre información de datos.1 Respuesta de la UPC a una Interrupción En su forma más elemental. sólo puede enviar información de su estado para que la computadora la interprete.Ensamblador opuesto.3 Entrada/Salida por Interrupción Casi todas las UPC tienen una línea por la cual la lógica externa puede solicitar atención inmediata. Las computadoras usualmente asignan uno o más puertos de entrada y salida para funcionar como conductores del control y del estado. bien pueden ser señales de control las que se transmitan. 5. Los sistemas de computación usualmente tienen toda una serie de controles de entrada y salida así como líneas de estado que son separadas y distintas de los puertos de entrada y salida. La característica más importante de toda esta serie de eventos es que son asíncronos e impredecibles. se le conoce como estado de entrada y salida. Nótese que aunque nos hemos referido a la lógica externa entregando datos. 5. procese los datos que se están transmitiendo desde el puerto de E/S y reanude lo que suspendió. el flujo de información bien puede ser en el sentido contrario. De hecho.3. control o estado de los dispositivos. La lógica externa no puede controlar a la computadora. El propósito de la interrupción es informar a la UPC que suspenda lo que está haciendo. la Unidad de Proceso Central puede responder a una interrupción cargando en el registro Contador de Programa (PC) la dirección inicial del programa que atiende a la interrupción pero esto nos deja con dos preguntas: 5-90 . esto es de la lógica externa hacia la computadora.

el Contador de Programa (PC). Existen dos formas de guardar la información necesaria para poder volver al punto donde se interrumpe un programa antes de comenzar el que atiende a la interrupción: – 1) La ejecución de un microprograma almacenado en la Unidad de Control que automáticamente guarda los registros por nosotros en un área predeterminada de memoria. A esta área de memoria reservada se le llama Pila (Stack) (en algunos diseños se guardan en un juego de registros paralelos). Al final de la ejecución del programa de interrupción. en especial el Contador de Programa. se deben realizar los pasos en orden contrario para restaurar los registros correspondientes y volver al sitio del programa donde éste fue interrumpido. Si el nuevo programa a ejecutar no tiene algún mecanismo de guardar toda esta información. Ahora consideremos la forma de obtener la dirección donde se ejecutará la rutina que atiende a la interrupción. Una interrupción no se reconoce hasta terminar con la instrucción que se está ejecutando. Si guardamos los valores de los registros con sólo restituirlos a los registros correspondientes. el Contador de Datos (DC) y otros registros existentes en la UPC. por lo que el registro de Instrucción (I) es quizá el único que no importe su valor pues inmediatamente es substituido por la instrucción próxima a ejecutarse. podemos regresar al sitio en el que suspendimos la ejecución. se corre el riesgo de no poder volver a ejecutar el programa que estaba en primer lugar. – 2) Dejar que el programador ejecute primero una rutina de servicio a la interrupción que se encarge de almacenar los datos de los registros en un lugar seguro. 5-91 . Si se trata de un sólo caso.Lógica más allá de la UPC – – ¿Qué pasa con el programa que está en ejecución? ¿De dónde obtiene la UPC la dirección del programa que la lógica externa necesita que se ejecute? El programa que se está ejecutando en memoria tiene información almacenada en los registros de la UPC que puede ser importante: el acumulador (A). no importando que método esté disponible.

pero en el caso de múltiples puertos de entrada y salida esto resulta un poco impráctico.) La secuencia de eventos es como sigue: – 1. existen para esto en el mercado varios tipos de circuitos programables de interfase de E/S (PIO. PIA. En forma funcional podemos comparar una interrupción con una subrutina de un lenguaje de alto nivel. 5-92 . – – 5.3. proporcionado por el dispositivo que interrumpe. – 3) Mueve el contenido del vector de interrupciones que manda el puerto de E/S. La lógica del dispositivo externo crea una señal de petición de interrupción que transmite a la UPC. Si se manda un código de selección del dispositivo. Considere la forma en que la UPC responde a una interrupción: 1) Manda la señal de aceptación de la interrupción.2 Código de Selección de un Dispositivo que Interrumpe Otro de los esquemas muy utilizados consiste en exigir que el dispositivo que interrumpe a la UPC mande un código que identifique qué puerto de E/S es el que interrumpe. etc. nos permite tener gran flexibilidad al momento de definir nuestras rutinas. Utilizar un vector de interrupciones que forme la dirección en memoria donde se encuentra el programa que atiende a la interrupción. 2) Guarda de forma automática todos los registros o permite al usuario guardarlos de alguna manera.Ensamblador podemos considerar el tener una dirección de memoria fija que sepa de antemano la UPC. – 4) Realizar los pasos en sentido contrario para regresar al punto del programa donde éste fue interrumpido. Para esto se exige un poco más de la lógica externa pues debe ser capaz de almacenar su código de selección. podemos entonces accesar a una tabla en memoria que nos dé el vector de dirección de interrupción que cargaremos al Contador de Programa para ejecutar la rutina de interrupción. al Contador de Programa para comenzar a ejecutar un programa en otra localidad de memoria.

Ya sea la E/S programada o la de interrupciones. 5-93 . se requiere de la participación activa de la UPC. – 3. Una vez más. la lógica del dispositivo externo coloca un código de identificación (de X número de bits) en el bus de datos del sistema. La UPC recibe los datos y los interpreta como un código de identificación que usa para armar la dirección donde se encuentra localizado el programa que atiende a la interrupción en cuestión. la solución consiste en substituir los programas por electrónica que realice la misma función pero a más velocidad. responde con una señal de aceptación. el objetivo de la mayoría de las operaciones de entrada y salida es la transferencia de datos entre los dispositivos externos y la UPC.4 Acceso Directo a Memoria Como ya se observó en las secciones precedentes. A este tipo de interrupciones con tan alta prioridad se les conoce como no mascarillables y no pueden ser deshabilitadas. esto es.Lógica más allá de la UPC 2. La solución lógica consiste en diseñar una computadora de propósito específico que se dedique exclusivamente a la transferencia de datos de y hacia la memoria. Generalmente se pueden deshabilitar las interrupciones con alguna instrucción del juego de instrucciones que lo permita. A tal circuito se le conoce como dispositivo de Acceso Directo a Memoria o por su siglas en inglés como DMA. Siguiendo un protocolo especificado por el sistema. – 4. Al recibir la señal del procesador. Generalmente se reserva esta línea de muy alta prioridad a eventos tales como falla inminente de energía o un error del sistema que impide que éste pueda seguir trabajando. el dispositivo externo coloca ahora sus datos a través del puerto de entrada y salida para que éste lo transmita al bus del sistema cuando se le solicite. – 5. tal como un error de memoria. pero existe otro tipo de interrupciones que exigen el máximo de atención y no pueden esperar. Cuando la UPC está lista a dar servicio a la interrupción. Esto puede no ser tan rápido como se piensa para ciertos procesos que requieren de extremada velocidad como es el caso de la transferencia del contenido de memoria a la pantalla de visualización (CRT) o de y hacia la memoria de almacenamiento masivo como son los discos flexibles y duros de un sistema. la ejecución de instrucciones para leer o escribir tanto a los dispositivos externos como a la memoria interna (principal).

) · Los elementos a manipular en la UPC. las instrucciones especifican los siguientes elementos dentro de una UPC: · La operación a realizar (suma. mueve datos. 5. referimos al lector interesado a la bibliografía para más detalles del tema. resta. La lista de interrupciones y sus funciones es enorme y hay libros dedicadas a ellas. baste saber que los diseñadores pasan muchas horas diseñando y programando la realización de rutinas eficientes para muchas de las operaciones que se realizan dentro de un sistema de cómputo. Tener acceso a estas rutinas nos da gran flexibilidad y facilidad de programación como veremos en los siguientes capítulos.6 Formas de Direccionamiento Como ya se ha mencionado. Para acceder a una información en la memoria. etc. Para nuestros propósitos usaremos algunas cuantas que iremos describiendo en cada caso. 5. ya sea en la memoria o en los registros de trabajo. 5-94 . 80x86 y Px. no escapan a estas imposiciones de servicio y requieren de un esquema complejo de interrupciones y de acceso directo a memoria. Existen distintas posibilidades de presentación de una localidad de memoria.5 Realización en la Familia Intel Los procesadores de la familia Intel. Analizaremos en detalle cada forma de direccionamiento pues se encuentran en casi todas las instrucciones a utilizar. una vez más. Una de las características interesantes de este circuito es que contiene dentro de su juego de instrucciones una instrucción que nos permite simular una interrupción por medio de programa (instrucción INT). la UPC debe saber su dirección y su longitud. Aunque contar con una instrucción que simule las interrupciones por programa pueda sonar extraño e innecesario en un principio.Ensamblador Una discusión completa del tema queda fuera del rango que pretende abarcar este libro por lo que.

El diseñador tiene en esto la última palabra. Esta instrucción se encarga del movimiento de datos de la memoria a los registros.DS:[BX] AX. fuente pero nada nos indica que no pueda ser exactamente al revés. Ilustraremos nuestros ejemplos con la instrucción mover (MOV. registro Nótese que no hay forma de mover entre localidades de memoria sin pasar antes por un registro. Las constantes o localidades de memoria pueden estar definidas con etiquetas si se usa un ensamblador.Lógica más allá de la UPC Es importante resaltar que en ninguna instrucción (generalmente) se permite como operandos dos direcciones de memoria. La forma general de esta instrucción es: MOV destino. Dentro del sistema Intel se sigue la primera convención y la instrucción tiene cinco formas: MOV MOV MOV MOV MOV registro. constante registro. Por el funcionamiento del procesador que estamos analizando. de los registros a la memoria. memoria memoria. lo que facilita enormemente la tarea de llevar el control de estas localidades o constantes (revise pseudo instrucción ASSUME y EQU en capitulo anterior). la dirección se divide en segmento+dirección dentro del segmento representado como: Segmento:Desplazamiento Recuerde que el registro por omisión para datos es siempre DS (segmento de datos) de forma tal que en lugar de usar MOV MOV AX.DS:[SI+2] se usa 5-95 . move) que es una instrucción que se encuentra en el juego de instrucciones de toda UPC. constante memoria. registro registro. de la memoria a la memoria o entre registros dependiendo de sus argumentos y del procesador que se trate.

5-96 . Si el programador decide usar un segmento alterno.Ensamblador MOV MOV AX.1 un resumen de los tipos de direccionamiento.[SI+2] Como siempre existen excepciones que confirman la regla: Si se usa el registro BP (apuntador base). Resumiendo: segmento 0000 (desplazado 4 bits a la izquierda) + registro dirección efectiva de 20 bits Presentamos en la tab la 5. Si hablamos de 16 bits nos da un número de 20 bits (FFFFFF hexadecimal) para la dirección ó 1 Megabyte de memoria directa. Este se debe especificar en la instrucción: MOV AX.[BX] AX. Para las aplicaciones actuales está memoria es insuficiente por lo que se usa memoria virtual para tratar de mantener la compatibilidad con diseños anteriores a la vez que se trata de empujar el estandard a nuevas dimensiones.CS:[BX] La dirección efectiva o real se forma en los sistemas 80x86 desplazando 4 bits a la izquierda el contenido del registro de segmento y luego agregando el contenido del registro especificado. el segmento por omisión será SS (segmento de pila). empantamiento que tarde o temprano tendrá que romperse y crear una nueva generación independiente.

AL no es afectado. [BX][DI]. tanto BL como BH se afectan.12 MOV BX.[BX][SI]. el movimiento es de 8 bits (1 byte) .1 .6.AHî12. [BP][DI] 5.[BX]. ident.[SI]. [BP][SI]. Ejemplos: MOV AH.[BX][DI]. 5-97 .[DI] o [SI+constante] registroîident.Lógica más allá de la UPC Tabla 5. ident. [BP][DI] o [BP+SI] Base y registroîident.[BP] o Desplazam [BX+constante] iento (Directo o Inmediato) Indice y Desplazam iento (Directo o Inmediato) Base. ident. Indice y Desplazam iento (Directo o Inmediato) registro ident.1 Inmediata RegistroîValor inmediato El contenido de un registro es inicializado por un valor inmediato o una constante. ident. [BX+SI].1 Formas de Direccionamiento Inmediata Directa Base Indice Indice y base registro valorîinmediato registroîdirección de memoria registroîDS:[BX] o SS:[BP] registroîDS:[SI] o DS:[DI] registroî[BX][SI].BXî1. .[BP][SI]. ident.

movimiento de 16 bits (1 palabra) El nombre del registro indica el número de bits implicados en la operación (L o H de 8 bits=1 byte.ident2 registro de 8 bits .ident1 MOV BX.apuntador de 2 bytes=1 palabra . Quedará esto más claro con los siguientes ejemplos: MOV MOV de la Ident1 Ident2 DB DW 2 5 . En este caso [BX] representa el contenido de la zona de memoria cuya dirección está contenida en BX.AXîcontenido de la zona de memoria 5-98 . Ejemplos: .8 AX.BXî8 .CH MOV AH. operación de 16 bits a un 5.ident2 .define una zona de 1 byte .Define una zona de 1 byte :Define una zona de 2 bytes BX. La operación puede ser de 8 ó 16 bits y si los dos operandos no coinciden. se genera un error al ensamblar.apuntador de 1 byte .3 Base RegistroîDS:[BX] RegistroîSS:[BP] Inicializa un registro con el contenido del área de memoria situada en la dirección DS:[BX].Operaciones de memoria a un registro MOV AH.6.define los apuntadores a memoria Ident1 DB 2 Ident2 DW 5 Ident3 DB ? .dirección DS:0008 .[BX] . La operación puede ser de 8 ó 16 bits.2 Directo Registroîdirección de memoria El contenido de un registro es sustituido por el contenido de la zona de memoria apuntada por el identificador.AHî2 (8 bits) :BXî5 (16 bits) .ident1îCH (8 bits) .Operaciones de registro a memoria MOV ident1. X de 16 bits=1 palabra) 5.6.ERROR.Ensamblador .

0AFFFh AX.AXîde la zona de memoria a la . el de IDENT2 parte alta (0) y finalmente el de IDENT2 parte baja (5). apuntado por SS:BP (afff) 5.0 MOV AX. Como la variable contiene 2 se indica un desplazamiento de 2 bytes.4 Indice RegistroîDS:[SI] RegistroîDS:[DI] Este modo de direccionar se utiliza generalmente para las cadenas de caracteres o para aislar un elemento de una tabla o matriz.BXîDesplazamiento de ident2 .AXîcontenido de la memoria en la .[SI] dirección DS:0 MOV DI.Zona memoria apuntado por 5-99 .AH DS:0îcontenido de AH .0 MOV [DI].[BP] . el propio de IDENT1 (2). MOV SI.Lógica más allá de la UPC MOV MOV dirección BX. Generalmente el segmento utilizado es DS salvo en las excepciones que resaltaremos en ejemplos. Una forma alternativa de este direccionamiento es con el uso del registro BP con el apuntador de segmento SS: MOV MOV BP.6.AXîcontenido de la zona de memoria .OFFSET ident2 AX.[BX] . DS:ident2 (ident2=5) En las dos líneas precedentes obsérvese que la pseudo instrucción OFFSET indica un desplazamiento a partir de la variable.

MOV MOV MOV BX.ALî9no elemento de la tabla tabla MOV MOV la MOV AL.[BP][SI] .AHî contenido de la memoria a .BXîdirección base de la tabla .AHîcontenido de la dirección de .Se va a leer el tercer elemento de la . Es posible usar también la notación [BX+SI].5 AH. la base o segmento es DS.5 Indice y base RegistroîDS:[BX][SI] RegistroîDS:[BX][DI] RegistroîDS:[BX+SI] RegistroîSS:[BP][SI] RegistroîSS:[BP][DI] RegistroîSS:[BP+SI] Este tipo de direccionamiento utiliza BX y SI o DI.Ensamblador 5.Apuntar al noveno elemento de la tab.define tabla de 20 elementos .2 .AHî3er elemento de la tabla .[BX][SI] .6.8 La segunda forma del direccionamiento índice y base es el que utiliza a BP y SI o DI como apuntador donde SS es el segmento base por omisión. la dirección SS:[BP+SI] (SS:5+2) 5-100 . MOV MOV MOV BP.[BX][SI] SI.(siendo el primero 0) .5 AH. de ahí el nombre de base (del inicio de la tabla): tabla DB MOV MOV 20 DUP(?) BX.[BX][SI] AH.OFFSET tabla SI.2 SI.memoria DS:7 (BX+SI) Se habla de un segmento base puesto que frecuentemente se utiliza para referenciar los elementos de una tabla.2 SI. [BX+DI].

[BP][DI] Registroî[BX+SI+ident.] Este tipo de direccionamiento complicado es utilizado para direccionar a estructuras (elemento dentro de un registro que está dentro de una base de datos).5 SI.Zona de 1 byte BX.[BX+constante] Una combinación de los precedentes tipos de direccionamiento (elementos dentro de una tabla).4 AX.[BP] RegistroîDS:ident.AXî3er elemento de la tabla Ident2 5.6.[BX][DI] Registroîident.AXîcontenido de la zona de memoria .6.[SI+1] .apuntado por DS:4+1 5.[BX] RegistroîSS:ident.6 Base y Desplazamiento (Directo o Inmediato) RegistroîDS:ident.[DI] Registroî[SI+constante] Otra combinación de los precedentes (elemento dentro de un registro).2 AX. Ident1 DW MOV MOV 5 DUP(?) BX.ident2[BX] . MOV MOV SI.Lógica más allá de la UPC 5.8 Base. Ident1 DB MOV MOV MOV 2 .7 Indice y Desplazamiento (Directo o Inmediato) Registroîident.AXîcontenido de la zona de memoria 5-101 .4 AX.Zona de 10 bytes (5 palabras) .[SI] Registroîident.[BX][SI] Registroîident.[BP][SI] Registroîident.ident1[BX][SI+1] .6. Indice y Desplazamiento (Directo o Inmediato) Registroîident.

5-102 . Por ejemplo en los siguientes casos: MOV INC MOV [BX+1]. Hemos dicho que si el segundo operando lo forma un registro.4 BYTE PTR [DI] BYTE PTR [SI+2].1 Donde BYTE PTR se refiere a Apuntador de Byte y WORD PTR a Apuntador de Palabra. la funcionalidad del circuito sería casi nula. agregar toda una serie de circuitos y dispositivos que hagan que el diseño sea funcional y práctico para el que lo usa.1 Para los operaciones del tipo palabra MOV INC MOV WORD PTR [BX+1]. Es necesario.1 Se debe de completar la instrucción como sigue: Para el caso de 1 byte MOV INC MOV BYTE PTR [BX+1]. Pero existen ciertos casos donde los operandos de la operación no permiten intuir el número de bytes lo que provoca un mensaje de error al ensamblar. el circuito 80x86 debe saber si va a manipular a 1 ó 2 bytes en dicha dirección.4 WORD PTR [DI] WORD PTR [SI+2].4 [DI] [SI+2].Ensamblador .6. Aunque esto es estrictamente cierto.7 Resumen Hemos dicho que un sistema de cómputo sólo debe de contar con la UPC y la memoria principal. entonces. 5. apuntado por DS:2+5+4+1 5. éste define por completo el tipo de operación con lo que respecta al número de bytes.9 Número de Bits en una Instrucción Si una dirección de memoria como [BX+1] aparece como operando.

Lógica más allá de la UPC

La interfase a estos dispositivos y circuitos se realiza por medio de los puertos de Entrada/Salida. Es por estos puertos que la computadora se comunica y recibe información del mundo externo. Los diseños de las computadoras modernas toman en cuenta esta variable y tratan de integrarla dentro del circuito resultante.

5.7.1 Puntos Importantes del Capítulo
· La transferencia de datos entre el sistema de cómputo y el mundo externo se le conoce como Entrada y Salida (E/S o I/O). · La E/S se puede dividir en Programada, por Interrupciones y Acceso Directo a Memoria (DMA). · La E/S programada es conocida también como E/S de mapa de memoria pues se divide el mapa de memoria entre memoria y dispositivos de E/S. · Para evitar dividir el mapa de memoria se prefiere agregar más líneas de control a la UPC que seleccionen entre la memoria y los dispositivos de E/S. · La E/S por Interrupción solicita al sistema su atención por medio de una línea la atención. · Si la UPC es interrumpida debe de realizar una secuencia ordenada antes de atender a la interrupción y esto incluye entre otras cosas el preservar el contenido de los registros. · El dispositivo externo que interrumpe debe proporcionar un código de dispositivo o un vector de interrupciones que es la dirección donde se encuentra el programa que atiende al dispositivo. · El DMA consiste en guardar o leer datos de la memoria principal sin la intervención de la UPC. Para esto, es necesario generar todas las señales que requiere la memoria y que en condiciones normales genera la propia UPC. · Existen varias formas de componer una instruccíon:directa, base, índice y las combinaciones de las anteriores.

5-103

Ensamblador

5.8 Instrucciones Analizadas
INT, MOV

5.9 Problemas
5.1 Justifique la decisión de los diseñadores de conservar el esquema de memoria real de sólo 1 megabyte en lugar de los 4 gigabytes accesables por los modelos 386, 486, P5 y P6. 5.2 Ensamble todos los pedazos de código en el ensamblador agregando las pseudo instrucciones necesarias y depure hasta no obtener ningún error. No importa que el programa no tenga sentido y que no se pueda ver el resultado. 5.3 Intente ahora introducir los pedazos de código desde DEBUG. Ahora sí podemos ver los resultados de las transferencias utilizando las instrucciones adecuadas del programa DEBUG. 5.4 Investigue las mejoras de diseño de las siguientes generaciones: 486 a P5, P5 a P6.

5.10 Bibliografía
Llano Emiliano Sistemas Digitales y Arquitectura de Computadoras. Unam 1993. Capítulo 12 y 14. Mercier Philippe Assembleur Facile. Marabout 1992, Alleur Bélgica. Capítulo 1.

5-104

Capítulo 6
6.1 Más sobre Interrupciones
Todos los diseños de computadoras incluyen la previsión de interrupciones electrónicas. Lo novedoso del circuito 80x86 es la inclusión de estas mismas interrupciones electrónicas pero dentro del juego de instrucciones del circuito lo que permite el acceso a las utilerías diseñadas cuidadosamente (algunas no tanto) que hacen que el programar en ensamblador se simplifique. La instrucción de interrupción (INT realiza dentro del la UPC todos los pasos de una interrupción generada por un dispositivo de E/S y transfiere la ejecución del programa principal a la subrutina de interrupción apuntada por la dirección encontrada en el vector de interrupciones que se pasa como argumento de la instrucción. Los vectores de interrupción se encuentran en las localidades bajas de memoria, de la dirección 00000h a la 00400h (1Kbyte), formando así 256 vectores de interrupción cada uno de 32 bits (segmento:dirección). Por ejemplo si empleamos la instrucción INT 20, informamos a la UPC que se transfiera control a la subrutina cuya dirección encontramos en la localidad 20*4=80 decimal ó 40h. Se debe seguir la convención de byte menos significativo primero, esto es, byte bajo de dirección, byte alto de dirección, byte bajo de segmento, byte alto de segmento. Una lista completa de las interrupciones se encuentra en la sección de ROM del manual IBM Personal Computer Technical Reference. Para pasar parámetros a la subrutina de interrupción se utilizan los registros, cada uno de ellos con una función distinta según el caso. El

6-105

Ensamblador

llamar a una interrupción hace que el procesador guarde la dirección de regreso (CS e IP) junto con las banderas en la pila. Afecta también a las banderas IF (bandera de interrupción) y TF (bandera de trampa o paso a paso). Ejemplo 6.1. Ilustraremos aquí el punto con un breve ejemplo ya considerado en el capítulo 4 sección 4.4.1. En ese punto no se explicó la función del programa, pero aquí ya tenemos todos los elementos necesarios para comprender su función y colocar los comentarios:
MOV MOV pantalla INT INT sor 20h 21h ;Función de despliegue ;Regresa control a programa superviDL,1 AH,2 ;Valor ASCII a desplegar ;Despliega un carácter ASCII en la

Dando por resultado que el programa despliegue una cara feliz en un punto x de la pantalla, sobre el cual por el momento no tenemos control, y regrese al programa supervisor, en este caso, DEBUG. En este punto es necesario introducir el programa de nuevo a la computadora usando DEBUG. Hemos pues aprendido el vector de interrupciones que los diseñadores del ROM de IBM utilizaron para definir la interrupción de la pantalla (21h) y la de fin de programa que llama (20h). Si consultamos la tabla del capítulo 3 de códigos ASCII, podemos ahora variar el carácter a desplegar modificando la primera instrucción.

6.2 Saltos Incondicionales (JMP)
¿Qué pasaría si en lugar de una cara feliz queremos muchas? Requerimos pues de introducir una nueva instrucción: JMP. Esta instrucción salta a la localidad de memoria que se le in dica a continuación como argumento. Si empleamos el ensamblador podemos usar direcciones simbólicas definidas previamente:
Aqui: MOV MOV INT JMP DL,1 AH,2 21h aqui

6-106

Explorando el Ensamblador

Si se emplea el DEBUG se debe de especificar la dirección:
-a100 MOV MOV INT JMP DL,1 AH,2 21 0100

Desensamble el programa para asegurarse de que lo tecleó bien:
-u100,106 1649:0100 B201 1649:0102 B402 1649:0104 CD21 1649:0106 EBF8 MOV DL,1 MOV AH,2 INT 21 JMP 0100

Al ejecutar el programa (-g) la pantalla se llena inmediatamente de caras felices. Para interrumpir el programa presionamos la tecla de CTRL y la de BREAK a la vez. Esto genera una interrupción de teclado que al ser atendida reconoce la secuencia de teclas e interrumpe el programa regresando control al programa supervisor. Los saltos pueden ser incondicionales o condicionales y a su vez dividirse en tres tipos: · Cortos. La dirección está representada en 8 bits, por lo que cae entre las direcciones comprendidas a -128 y +127 bytes de la dirección de donde se realiza el salto. · Cercanos. Se representa en 16 bits por lo que van dentro del mismo segmento a -32,767 ó +32,768 bytes de distancia. · Lejanos. A otro segmento. Se representan por 32 bits y los registros IP y CS son modificados. · De índice. Pueden ser cortos o cercanos y toman la forma de JMP registro o JMP memoria. Se usan en general para salto indirecto usando como apuntador un índice contenido en un registro o en una localidad de memoria:
Salta DW DW DW DW MOV JMP uno dos tres cuatro BX,escoge Salta[BX] ;define tabla de etiquetas

;Coloca en BX la opción ;Salta a Uno si escoge=0

6-107

Esta instrucción incrementa un registro o la memoria en una unidad. etc. Ejemplos: INC INC INC INC BX AL variable tabla[BX] .Operación de 1 byte . Observemos detenidamente los códigos que nos entrega el programa DEBUG: B201. 6-108 .02 21 DL 0102 Lo que nos lleva a una nueva instrucción: INC.Operación de 2 bytes . Trataremos por el momento con saltos incondicionales. CD el de INT y EB al de JMP.Ensamblador uno: dos: .a Dos si escoge=1. el código correspondería a EB08.3 Incrementando Registros y Memoria (INC) Podemos introducir una nueva variante al programa dejando que despliege toda la serie de caracteres ASCII en lugar de uno sólo: MOV MOV INT INC JMP DL. 6. etc. La bandera CF no es afectada nunca por esta operación pero sí las banderas de cero y saturación (ZF.Incrementa un elemento de una tabla Recuerde que en nuestro programa muestra se realiza una operación de 1 byte y el número máximo que se obtiene es de FFh ó 255 la siguiente operación de incremento regresa el contador a 0 y vuelve a comenzar la cuenta.00 AH. CD21.instrucciones para opción Uno . pero éste es un salto hacia atrás y por lo tanto negativo de 8 bytes que corresponde a F8. EBF8. B402.instrucciones para opción Dos. SF) son modificadas de acuerdo al resultado. Por deducción podemos inferir que B2 corresponde el número hexadecimal a la instrucción MOV. Si se tratase de un salto hacia adelante de 8 bytes. ¿Pero por qué en la instrucción JMP el programa coloca F8 en lugar de la dirección 100 que es a la que estamos saltando para continuar con la ejecución del programa? Recordemos que estamos saltando a unas cuantas instrucciones atrás y por lo tanto es un salto corto definible en 1 byte.Incrementa una dirección . .

en el registro CX. En este caso la condición es: No saltar cuando CX=0. salta si CX es cero) antes de entrar al lazo: JCXZ repite: .00 AH. no cumpla con cierta condición.4 Lazos (LOOP) Nuestro programa va mejorando pero aún falta mucho para lograr el control deseado.Explorando el Ensamblador Ejercicio.. Una nueva mejora sería controlar el número de veces que el programa pasa por un conjunto de operaciones. la instrucción LOOP decrementa al registro antes de realizar la comparación por lo que recorreremos el código 256 veces! Se puede usar la instrucción de salto condicional JCXZ (Jump if CX zero. Esta instrucción no afecta a las banderas pero si decrementa el registro CX de forma automática. 5. ATENCION: ¡Si el contador CX se encuentra en cero.no entrar al lazo no_entra .02 21 DL 0105 20 Se introduce un nuevo elemento de programación: la instrucción LOOP. LOOP no_entra: repite . 6-109 . Si modificamos el programa de la siguiente manera podemos lograrlo: MOV MOV MOV INT INC LOOP INT CX.instrucciones del lazo Note que en este caso al estar usando DEBUG. la primera instrucción introduce en CX un contador de 256 decimal.0100 DL.. Está instrucción realiza un salto condicional a la dirección indicada mientras un contador.prueba CX .2 Deje ejecutar el programa por un tiempo aleatorio e interrumpa. Visualice el contenido de los registros utilizando la instrucción r del DEBUG. 6.

Todos los saltos condicionales dependen de las banderas para hacer sus pruebas por lo que es necesario modificarlas de alguna forma (con alguna instrucción) antes de hacer la prueba de salto.Busca hasta encontrar cadena SI.Constante Memoria.[SI] almacenada en AL INC SI comparar LOOPNE busca . en este caso la que más nos interesa. Utilice pseudo instrucciones específicas para los contadores y direcciones.Compara con una cadena .5 Saltos Condicionales y Comparaciones Existen muchos casos en programación en los cuales no nos es suficiente un salto incondicional a una dirección predeterminada.Ensamblador Ejercicio 5. la bandera de cero (ZF) por lo que LOOPNE no puede salir del bucle nunca.Constante 6-110 . pero la siguiente instrucción es una operación aritmética que vuelve a modificar las banderas. La instrucción preferida es CMP: CMP CMP Registro. los diseñadores del circuito proveen de los saltos condicionales que pueden ir desde unos cuantos hasta una gran variedad como en los diseños modernos. Realiza el lazo mientas CX<>0 y ZF=1 · LOOPNE.OFFSET cadena .En SI lleva el apuntador a una La instrucción CMP compara las dos cadenas y modifica las banderas de acuerdo al resultado (ver siguiente sección). La instrucción LOOP tiene dos variantes: · LOOPE. 6.3 Agregar las lineas necesarias para ensamblar con MASM y ensamble. sino que deseamos saltar sólo si se cumple alguna condición previa. Para estos casos. Realiza el bucle mientras CX<>0 y ZF=0 Se debe tener cuidado con las banderas pues un código aparentemente correcto a primera vista no funcionará: MOV cadena Busca: CMP AL.Prepara para la siguiente cadena a .

Explorando el Ensamblador CMP CMP CMP Registro.1 .Memoria Memoria.6 . · SF=0 (último bit del byte o signo).1.Del tipo Word (2 bytes) -[BX]+1 El juego de instrucciones del circuito 80x86 nos ofrece una amplia gama de saltos condicionales divididos en tres categorías genéricas: · Comparación de banderas · Comparación entre números sin signo · Comparación entre números con signo Para la comparación de banderas. en el mnemónico de la instrucción e identificador es una etiqueta o dirección localizada en un intervalo de +128 a -127 bytes de distancia.Del tipo Byte -[BX]+1 BYTE WORD [BX]. todas las instrucciones toman la forma J.-AH+6 AH=05h=0000 0101 ó 1111 1011 en complemento a 2.Registro La operación realiza una resta sin modificar ni el destino ni la fuente pero sí modificando las banderas de acuerdo al resultado. Se debe poner cuidado en operaciones indefinidas: CMP [BX]. Por ejemplo: MOV CMP AH. identificador donde J. 6-111 .5 AH. · ZF=0 (el resultado es diferente a 0) y · CF=1 (puesto que hay un acarreo).1 .. 1111 1011+0000 0110 = 1 0000 0001 por lo que las banderas modificadas serán: · OF=0 (no hay desbordamiento)..Registro Registro.Operación indefinida Se define poniendo el tipo de apuntador: CMP CMP BYTE PTR [BX].

Jump if Above or Equal.2 Comparación de Números sin Signo Salta si A>B Instrucción JNBE o JA (Jump if not Below or Equal. Jump if Zero) JNE o JNZ (Jump if Not Equal. Jump if Above) JNB. Jump if Zero) Valor de la bandera CF=0 y ZF=0 A>=B CF=0 A<=B (CF=1 y ZF=1) o (CF<>ZF) CF=1 A<B A=B ZF=1 A<>B ZF=0 6-112 . Jump if Carry) JE o JZ (Jump if Equal..Ensamblador Tabla 6. Jump if Not Above or Equal) JB.. Jump if Not Carry) JBE o JNA (Jump if Below or Equal. Jump if Not Above or Equal. JAE o JNC (Jump if Not Below. Tabla 6. esto nos indica que A<B puesto que el complemento a 2 de A es un número positivo muy grande que al sumarse a B nos da un desbordamiento. Si comparamos dos números A y B con la instrucción CMP (-A+B) y encontramos un desbordamiento.1 Comparación de Banderas Instrucción Condición Significado Salta si ZF=1 (Jump if Zero) JZ Salta si ZF=1 (Jump if Equal) JE Salta si ZF=0 (Jump if Not Zero) JNZ Salta si ZF=0 (Jump if Not Equal) JNE Salta si CF=1 (Jump if Carry) JC Salta si CF=0 (Jump if Not Carry) JNC Salta si SF=1 (Jump if Sign) JS Salta si SF=0 (Jump if Not Sign) JNS Salta si OF=1 (Jump if Overflow) JO Salta si OF=0 (Jump if Not Overflow) JNO Sabemos que en las comparaciones aritméticas sin signo la bandera CF=1 indica un desbordamiento de capacidad. JNAE o JC (Jump if Below. De la misma forma si A>B no habrá desbordamiento y si A=B el indicador de cero (ZF) será 1.

Todos los saltos condicionales dentro del juegos de instrucciones del circuito 80x86 son saltos cortos. en lugar de: 6-113 . Jump if Not Less) JNG o JLE (Jump if Not Greater.Explorando el Ensamblador A diferencia del grupo anterior.Compara FF con 0 . Jump if Zero) JNE o JNZ (Jump if Not Equal. MOV CMP JL AH. esto es. Jump if Less or Equal) JNGE o JL (Jump if Not Greater or Equal. Jump if Less) JE o JZ (Jump if Equal. a -127 ó +128 bytes de distancia y no modifican las banderas.Salta si menor La instrucción JB no provocará el salto pues 255 no es inferior a 0. Jump if Not Zero) Valor de la bandera (ZF=0 y OF=SF) A>=B SF=OF A<=B (ZF=0 y SF=OF) o (ZF=1 y SF=OF) o (ZF=0 y SF<>OF) (SF<>OF) A<B A=B ZF=1 A<>B ZF=0 En un ejemplo notaremos la importancia de seleccionar un grupo u otro: MOV CMP JB AH. Tabla 6.Comparación sin signo . Jump if Not Less or Equal) JGE o JNL (Jump if Greater or Equal.Salta si menor En este caso si hay un salto pues -1 (0FFh en aritmética con signo) es menor que 0.Compara FF con 0 .Comparación con signo .3 Comparación de Números con Signo Salta si A>B Instrucción JG o JNLE (Jump if Greater. Por lo que si se requiere un salto largo se debe de emplear un truco. los siguientes saltos condicionales toman en cuenta operaciones con signo.0FFh AH.0 sigue .0FFh AH.0 sigue .

.(error señalado por el ensamblador) Usaremos: JGE JMP sigue1: . sigue: sigue1 sigue .. Todas las operaciones lógicas son realizadas bit a bit. Todas tienen las siguientes combinaciones posibles: Mnemónico Mnemónico Mnemónico Mnemónico Mnemónico Registro. que permiten manipular los bits individuales de maneras extrañas y muy prácticas. NOT. Se utiliza muy a menudo para aislar ciertos bits de un byte o para poner en cero ciertos bits de un byte. TEST. . Memoria Memoria.Serie de instrucciones . NEG) Existen cierto tipo de instrucciones muy próximas a la lógica de la máquina. Registro Registro.que dan más de 128 bytes . OR... ..que dan más de 128 bytes 6.. sigue: sigue . XOR. 6.Ensamblador JL . Registro Donde Registro es un registro interno de trabajo de 8 ó 16 bits.6.Instrucción contraria a JL . Valor Memoria. Valor Registro.. Una de las aplicaciones menos utilizadas de la operación Y Lógica es obtener el residuo de una resta: Calcule el residuo de 29/8 00001 1101 (29) 0000 0111 (divisor-1=7) AND 6-114 .1 Y Lógico (AND) La primera que analizaremos es la operación Y (AND) que nos entrega un 1 si los dos operadores son 1 y un 0 si cualquiera de ellos es cero.. en especial a las que realiza la UAL.6 Operaciones Lógicas (AND. Valor es una constante o valor y Memoria es una dirección de memoria o apuntador a una.Serie de instrucciones .

La mascarilla en este caso sirve para forzar ciertos bits a 1 lógico. Un cero en la máscara nos dará por resultado un cero y un uno conserva el valor original del operando: AND bits 1 y 2 AND 4 AX. OR OR OR AX. se le nombra al operador de Y Lógico mascarilla.6 .AX 6.6.2 O Lógico (OR) La operación O (OR) da por resultado un 1 si cualesquiera de los dos operadores es un uno. si hay un 1 tendremos un 0 y si hay un cero un 1.Usa mascarilla para eliminar bits 2 y AX.6.Usa mascarilla (6) para conservar Ejercicio 6.3 No Lógico En este caso la operación da por resultado el contrario de lo que teníamos en un principio. Ejercicio 6. esto es.6.Coloca AX en cero Puede utilizarse también para invertir (complementar) uno o más bits con una mascarilla: 6-115 .AX . Un uso común de la instrucción XOR es para colocar rápidamente un registro en cero: XOR AX.Explorando el Ensamblador 0000 0101 (residuo de 5) Cuando se trata de eliminar ciertos bits y otros no.0104h 014h.4 O Exclusivo Lógico (XOR) Esta operación da por resultado un 1 si los bits son diferentes y un 0 si son iguales.2 Diga cuales de las siguientes instrucciones son incorrectas y por qué. AND AND 6.0FBh . La operación toma la forma NOT NOT Registro Memoria 6.3 Diga cuales de las siguientes instrucciones son incorrectas y por qué.BH 6.AX BH.AX AX.

Ensamblador XOR AH. ZF (cero) y PF (paridad) se modifican de acuerdo a los operadores. Las formas permitidas de la operación son: NEG NEG Registro Memoria Como ejemplos tenemos: MOV NEG NEG AX. · La operación NO (NOT) es una excepción a lo anterior pues no modifica las banderas. de la siguiente forma: · Las banderas CF (acarreo) y OF (saturación) siempre son cero puesto que las operaciones no son aritméticas. Es comparable a la operación CMP para comparaciones lógicas.Complementa bits 1 y 2 de AH Esta instrucción es muy usada en programas gráficos donde se desea pasear una figura por un fondo sin destruir éste.6 Las Banderas En todas las operaciones lógicas se modifican las banderas.AX=5 Nuevamente hay que tener cuidado con los operadores indeterminados: 6-116 .5 Prueba Lógica (TEST) La prueba lógica es el equivalente a la operación Y (AND) sin modificar los operadores pero alterando las banderas de acuerdo al resultado.AX=-5 . 6.6. 6.5 AX AX . · Los indicadores SF (signo). 6.6.7 Complemento a 2 (NEG) Con esta operación realizamos la negación de cada uno de los bits de un byte o palabra y luego la suma de 1 (el complemento a 2) en un sólo paso.6 . · El indicador AF (auxiliar) queda indeterminado y no se usa.6. a excepción de la operación TEST que es una prueba no destructiva.

AL . AL Puerto.puertonum DX.palabra 6.7 El Mundo Externo: IN y OUT La UPC pasa una gran parte del tiempo comunicándose con los dispositivos externos o atendiendo sus demandas por medio de las rutinas de interrupción.byte .2 La instrucción IN Al contrario de la instrucción OUT.puertonum . Para ilustrar el punto supongamos que queremos controlar con precisión la forma en que la bocina de nuestra computadora personal emite sonidos (ampliaremos el concepto en capítulos subsecuentes).recibe palabra de puerto y coloca en El número de puerto puede ser enviado también al registro DX: MOV DX.envía palabra a puerto El número de puerto puede ser enviado también al registro DX: MOV OUT identificado por DX DX. IN recibe un byte o palabra de un puerto externo: IN IN AX Puerto. AL Puerto. Estas instrucciones son la única forma en que un lenguaje en ensamblador puede comunicarse con un puerto externo y son muy comunes en todos los circuitos de microcomputadoras. AX . AX . Para poder controlar el mundo externo necesitamos introducir las instrucciones IN y OUT. El ensamblador da el control de todos estos recursos al programador y permite funciones que en lenguajes de alto nivel es muy difícil o imposible realizar. OUT OUT Puerto.el número de puerto a DX 6-117 . 6.¿Es byte o palabra? . 6.recibe byte de puerto y coloca en AL .el número de puerto a DX .Explorando el Ensamblador NEG NEG NEG [BX] BYTE PTR [BX] WORD PTR [BX] .7.7.envía byte a puerto .envía contenido de AL al puerto La instrucción no afecta ninguna bandera.1 La instrucción OUT Esta instrucción envía un byte o una palabra a un puerto.

No podemos utilizar la instrucción de interrupción puesto que los diseñadores no pensaron que fuese importante contar con una rutina de interrupción para la bocina.Ensamblador IN DX. Comentemos ahora el programa: bocina EQU 61h .2 61.com -rbx BX 0000 : -rcx CX 0000 :f -w Writing 000F bytes El programa no puede interrumpirse una vez que se ejecuta pero es ilustrativo de ciertos conceptos que redondean este capítulo. 6-118 .que genera el pulso que se envía a la bocina alterna EQU 02h .61 AL.recibe byte de puerto identificado La instrucción no afecta ninguna bandera.máscara para alternar bit 1 .140 10b 104 Asegúrese de las instrucciones con el comando U y antes de ejecutar salve el programa -nsonido. Introduzcamos el siguiente programa desde DEBUG: IN AND XOR OUT MOV LOOP JMP AL.fc AL.el bit 0 controla un oscilador que queremos apagar y el bit 1 se conecta a una compuerta .y generar sonido pulsante retraso EQU 140h .AL CX.bocina .retraso para poder escuchar el sonido IN AL.puerto que controla la bocina quita EQU 0fch .AL por DX y coloca en AL .máscara para quitar bits 0 y 1 .

4 Introduzca el programa anterior en MASM agregando todas las pseudo instrucciones que vengan al caso. JL. JLE. JNB. OUT.1 Averigue algunas de las interrupciones prácticas dentro del sistema operativo MS-DOS. JNBE. JGE. JNE. INC. JNAE.repite el proceso Ejercicio 6. CMP. 6. JS. IN. JNS. JCXZ. LOOPE.8 Resumen Las interrupciones forman el trabajo principal y el cuello de botella de la UPC.5 Varíe el retraso y comente sobre el resultado. JO. 6. JMP. LOOP.apaga y prende la compuerta . AND. Las instrucciones de IN y OUT nos permiten tener acceso de forma directa a los dispositivos externos. JNO. JNA. Las máscaras son patrones de bits que nos permiten eliminar ciertas secuencias de un byte que no nos interesan.quita AL. OR. LOOPNE.9 Problemas 6.apaga oscilador y compuerta . Los saltos dentro de un segmento de código de programa pueden dividirese en incondicionales y condicionales y a su vez los incondicionales dependiendo el signo. NOT.AL CX. 6. JNGE. JZ. JNZ. JE. JNC. TEST.9 Instrucciones Analizadas INT. El circuito de INTEL nos permite tener acceso a las mismas rutinas de interrupción diseñadas por los fabricantes del SO dandonos muchas ventajas.Explorando el Ensamblador AND sigue: XOR OUT MOV repite: LOOP JMP AL. 6-119 .marca la frecuencia . NEG. XOR.retraso repite sigue . JG. JBE. JNL. JC. JAE. Ejercicio 6. JNLE.alterna bocina. JB. JA. JNG.pierde el tiempo .

1 para que limpie la pantalla y luego coloque una cara sonriente en la mitad de la pantalla. How to Program Microcomputers.2 Utilice las interrupciones aprendidas en su ventaja modificando el programa del ejercicio 6. Lafore Robert Assembly Language Primer for the IBM PC.3 Modifique el programa del ejercicio 6. 6-120 .Ensamblador 6. Barden William Jr.10 Bibliografía Mercier Philippe Assembleur Facile. IBM Personal Computer Technical Reference. Marabout 1992. Alleur Bélgica. Sams & Company 1987. 6. 6.1. The Waite Group 1992.

En los sistemas personales el sistema operativo reside principalmente en el disco ya sea duro o flexible y recibe el nombre de DOS(Disk Operating System). los programas se convertían en programas muy largos y complejos. se debía saber al detalle dónde se localizaba cada byte en el disco. Provee las funciones básicas de impresión. Como se puede imaginar. Si el SO de todas formas debía de tener rutinas de manejo de todos los dispositivos conectados a la máquina. el tiempo que tarda en dar una revolución. etc. De esta forma si se desea escribir un carácter a la pantalla no se debe saber ya nada del circuito que la controla sino únicamente la 7-121 .1 El Sistema Operativo En todo sistema de cómputo existe una relación íntima entre los programas en ensamblador y el sistema operativo (SO) que se ejecuta en la computadora.Capítulo 7 7. Por ejemplo. si se deseaba guardar un archivo en disco flexible. almacenaje. etc. Si por cualquier causa cambiaban los dispositivos. despliegue. A todas estas funciones sólo se puede acceder en su nivel más bajo a través del lenguaje ensamblador. ¿Por qué no hacer las rutinas del SO accesibles a los otros programas? La idea detrás del SO cae dentro de esta pregunta. cuanto tarda el motor de pasos en llegar a una pista determinada. Como ya sabemos el propósito principal del SO es administrar a otros programas. mantendiéndolos en áreas específicas de memoria secundaria para su almacenamiento o en memoria principal para su ejecución. En un principio la persona que se debía entender con el SO debía tener un íntimo conocimiento de la máquina. todo debía de ser reescrito.

nuestra tarea se convierte de una de extrema complejidad a una de moderada a poca dificultad. El uso de las teclas CTRL y BREAK interrumpe la rutina. Ejercicio 7. No olvide revisar el registro AL para ver el código ASCII de la tecla que se presionó. al llamar una rutina del SO. Se puede obligar a la rutina del teclado a guardar la información en una memoria intermedia. 7-122 . Analizaremos a lo largo del capitulo diversas utilerías del BIOS que nos serán de utilidad posteriormente. el empleo de teclas de control.1 21 100 Mientras estamos en la rutina de interrupción del teclado podemos revisar las funciones de edición que la rutina nos proporciona como es el borrado de caracteres. MOV INT INT AH. Todas estas rutinas de control de periféricos residen en una memoria ROM que forma parte del BIOS de la computadora y a la que podemos tener acceso de forma ilimitada. 7.Ensamblador información de la rutina que lo puede hacer y cómo decirle qué queremos hacer.1 Introduzca los siguientes ejemplos usando DEBUG.1 21 20 Se puede utilizar un salto incondicional para introducir una oración completa: MOV INT JMP AH. La rutina nos regresa en el segundo byte de la memoria de almacenaje el número de caracteres leídos del teclado.2 El Teclado La rutina de interrupción que atiende al teclado es la 21h entrando con el registro AH en 1 y regresando en AL al carácter leído. etc. Para esto es necesario pasar como parámetro 0Ah en el registro AH y en los registros DS:DX la dirección de la memoria intermedia de almacenaje (buffer) en cuyo primer byte debemos guardar el máximo número de caracteres a leer del teclado. De esta forma.

109 AH. Ejercicio 7.3 La Pantalla Para desplegar una serie de caracteres podemos utilizar la rutina 21h nuevamente pero ahora colocamos en el registro AH un 9 y en DS:DX colocamos el inicio de la cadena a desplegar terminada por un signo de pesos ($).3 Convierta el programa del ejercicio 7.a 21 20 20 Examine el resultado con la instrucción D.5 Introduzca el programa del ejercicio 7.9 21 20 ‘Ejemplo de cadena impresa$’ Ejercicio 7.116 AH. Sabemos ya que para que la función de despliegue sepa donde termina la cadena ésta debe de finalizar con $ por lo que en este sencillo programa nosotros debemos de introducirlo: MOV MOV INT DX. Ejercicio 7. No se olvide de inicializar el segmento DS de donde se toma la dirección de la cadena a desplegar.El Mundo Exterior Ejercicio 7.2 a MASM añadiendo las pseudo instrucciones requeridas.109 AH. 7.4 pero con las pseudo instrucciones requeridas para el ensamblador MASM.a 21 7-123 . Unamos las funciones aprendidas para realizar un programa que haga eco a la pantalla de lo que se teclea.4 Introduzca el siguiente programa en DEBUG a partir de la dirección 0100.2 Introduzca y ejecute el siguiente programa en DEBUG: MOV MOV INT INT DB DX. MOV MOV INT INT DB DX. No olvide inicializar el registro de segmento de datos (DS) con la dirección apropiada usando SEGMENT.

alimentación de línea muestra EQU 09h .OFFSET memoria+2 .————————————————————————————————— ———————————————— datos SEGMENT memoria DB 20 .9 21 20 30 El programa anterior en MASM: .a AH.termina y regresa a SO .función de la pantalla lf_cr EQU 0Ah .función de despliegue dos EQU 21h .dirección de buffer MOV AH.————————————————————————————————— ———————————————— programa ENDS 7-124 . a partir de esta localidad datos ENDS .interrupciones varias MOV DL.118 AH.Llamada del SO fin EQU 20h .fija el origen a dirección 100 inicio: MOV DX.muestra .Termina y vuelve al SO .y dónde está el buffer ORG 0100h .pantalla INT dos .2 DX.No olvide terminar la cadena de caracteres con $ teclado EQU 0Ah .agrega alimentación de línea MOV AH.salta primeros 2 bytes de buffer de teclado MOV AH.informa a MASM dónde estamos ASSUME DS:datos .lf_cr .Programa que acepta caracters del teclado y hace eco a la pantalla .Ensamblador MOV MOV MOV MOV INT INT DB DL.función del teclado pantalla EQU 02h .————————————————————————————————— ———————————————— programa SEGMENT ASSUME CS:programa .OFFSET memoria .interrupciones varias MOV DX.despliegua en pantalla INT dos INT fin .20 bytes para memoria de teclado .teclado INT dos .

0a Que para el MASM queda: . MOV MOV INT MOV MOV INT MOV INT MOV MOV INT INT DB DL.0d.111 DL.Programa para impresión de caracteres imprime EQU cuenta EQU a imprimir 05h 40 .[122] AH.05 21 DL. pero enviamos un 5 en el registro AH y en DL el carácter a imprimir.El Mundo Exterior .0d.0a Claro que una mejor versión es inmediata usando direccionamiento indirecto: MOV MOV MOV MOV INT INC LOOP INT DB CX. esta vez usamos la interrupción 21h. 7.[125] AH.[124] 21 DL.40 BX. En el siguiente ejemplo mostramos una forma muy primitiva de enviar una cadena a la impresora.****************************************************************** END inicio Aparentemente más complicado pero mucho más fácil de entender y mantener.4 La Impresora Como para las funciones anteriores.Lleva la cuenta de la cadena 7-125 .[123] AH.05 21 20 ‘si’.05 21 BX 0106 20 ‘Un mensaje a imprimir de 40 caracteres’.[BX] AH.función de impresora .05 21 DL.

————————————————————————————————— ———————————————— programa ENDS .informa a MASM dónde estamos ASSUME DS:datos .’E’ Observe que en la última línea definimos el carácter de control para modo enfatizado de una impresora EPSON o compatible y puede ser sustituído por cualquier otro código.cuenta MOV BX.————————————————————————————————— ———————————————— datos SEGMENT cadena DB ‘Mensaje de 40 caracteres’.[BX] AH.termina y regresa a SO .****************************************************************** END inicio Presentamos a continuación un programa para mandar códigos de control a la impresora: MOV MOV MOV MOV INT INC LOOP INT DB CX.Ensamblador dos EQU 21h .dirección de mensaje ciclo: MOV DL.OFFSET cadena .y dónde están los datos ORG 0100h .Termina y vuelve al SO .————————————————————————————————— ———————————————— programa SEGMENT ASSUME CS:programa .imprime INT dos .interrupciones varias INC BX .dirección carácter a imprimir MOV AH.0Ah datos ENDS .fija el origen a dirección 100 inicio: MOV CX.0111 DL.2 BX.0Dh.apunta a siguiente carácter LOOP ciclo . 7-126 .[BX] .y vé a imprimirlo INT fin .05 21 BX 0106 20 1b.Llamada del SO fin EQU 20h .

y pasa a reg.Máscara 4 bits extrema derecha ascii EQU 30h .Coloca ASCII en DL MOV AH.Llamada del SO fin EQU 20h .convierte a ASCII CMP AL.9 en ASCII a_f EQU 7h .5 Los Corrimientos y Operaciones Aritméticas Comenzamos esta sección con un sencillo programa que convierte un número en binario a dígitos hexadecimales en su equivalente ASCII y lo despliega en la pantalla.quita dígitos de la izq.¿Terminamos con los 4 dígitos? JNZ rota .————————————————————————————————— ———————————————— programa ENDS 7-127 .————————————————————————————————— ———————————————— programa SEGMENT .número de dígitos rota: MOV CL. MOV AL.ascii .El Mundo Exterior 7.cuenta .BL .informa a MASM dónde estamos ORG 0100h .Convierte dígito A-F en ASCII dos EQU 21h . AL AND AL.Termina y vuelve al SO .Despliega si ente 0 y 9 ADD AL.Regresa a SO .Si aún no se termina INT fin .¿Es mayor que 9? JL despliega .Programa para convertir binario a hexadecimal (ASCII) muestra EQU 02h .Equivalente de hexadecimal a ASCII nueve EQU 3Ah .desplaza dígito a la izq.AL .cuenta a 4 bits ROL BX.nueve .Llama a DOS DEC CH .el dígito está entre A y F despliega: MOV DL.Lleva cuenta de # dígitos mascara EQU 0Fh .inicio de segmento ASSUME CS:programa .muestra .CL .mascara .cuenta .función de despliegue cuenta EQU 4 .a_f . Integraremos finalmente el programa en uno sólo que convierte de decimal a hexadecimal: .fija el origen a dirección 100 inicio: MOV CH. ADD AL.Función de despliegue INT dos .

Se dividen en tres grupos: · Desplazamientos Aritméticos o corrimientos sin signo · Desplazamientos Aritméticos o corrimientos con signo.6 Ejecute el programa desde DEBUG dando varios valores a BX y observando el resultado.****************************************************************** END inicio Si el programa se ejecuta desde el sistema operativo no se obtendrá nada pues el registro BX (de donde se toman los datos) está vacío. O Exclusiva) Recordemos que si recorremos un registro en todos sus bits hacia la izquierda el equivalente es multiplicar por 2: 0000 0001 = 1 decimal 7-128 .1 Corrimientos y Rotaciones Este tipo de instrucciones desplazan los bits de un byte o palabra hacia la izquierda o derecha. O. etc. rotaciones y las operaciones aritméticas: 7. Para ver su utilidad y comprender los nuevos conceptos es necesario ejecutarlo desde DEBUG y llenar el registro BX con el comando r. Antes de explicar el funcionamiento de este programa introduzcamos los corrimientos.5. O. Estas son operaciones comunes para encuadrar un byte con respecto a un valor o para eliminar los bits superfluos.Ensamblador . Ejercicio 7. · Rotaciones La UAL sólo es capaz de realizar un número básico y limitado de operaciones: · Complemento a unos (inversión de bits) · Complemento a dos (negación) · Suma · Desplazamientos · Rotaciones · Operaciones Lógicas (Y. algo similar a las máscaras en las operaciones lógicas como Y.

Todas las operaciones de corrimiento y rotaciones toman la forma Mnemónico Mnemónico Mnemónico Mnemónico Registro.1 Corrimientos Lógicos (Rotaciones) ROR destino. 7-129 .cuenta. Memoria es una localidad de memoria o una dirección y 1 es el valor inmediato de uno. Rota a la derecha byte o palabra pasando por el acarreo.1. De la misma forma un corrimiento hacia la derecha equivale a dividir entre la base.El Mundo Exterior 0000 0010 = 2 decimal (corrimiento de 1 bit) 0000 0100 = 4 decimal (corrimiento de 2 bits) principio que funciona en cualquier base: 1d con un corrimiento de 2 posiciones a la izquierda equivale a 100d o multiplicar 2 veces por la base.1 Registro.5. en este caso 2: 0000 1000 = 8 decimal 0000 0100 = 4 decimal (corrimiento de 1 bits) 0000 0010 = 2 decimal (corrimiento de 2 bits) pero ocurre un problema importante con los números que tienen signo: 0000 1000 = 8d —-> 1111 1000 (complemento a 2 1111 0111+1) realizemos -8/2 0111 1100 = 124d en lugar de -4 Note que es importante en este caso inyectar a la izquierda el signo para obtener el resultado correcto 1111 1100 = -4 para lo cual se usan corrimientos aritméticos con signo.CL Memoria. 7.1 Memoria.CL Donde Registro es un registro de 8 o 16 bits.

Rota a la derecha a través del acarreo byte o palabra ROL destino.1.2 Corrimientos Aritméticos SHR destino.cuenta. Rota a la izquierda a través del acarreo byte o palabra 7. Corrimiento a la izquierda de byte o palabra pasando por acarreo Todos los corrimientos quedan ilustrados en la figura 7. Corrimiento lógico a la derecha de byte o palabra pasando por acarreo SAR destino. Rota a la izquierda byte o palabra pasando por acarreo RCL destino.cuenta.Ensamblador RCR destino.cuenta. Corrimiento aritmético a la derecha de byte o palabra agregando el signo y pasando por acarreo SHL/SAL destino.cuenta.cuenta.5.cuenta.1 7-130 .

535 en aritmética sin signo. o 32 bits que nos dan números entre 0 y 65. para sacar provecho de estas operaciones es necesario tener otro circuito dedicado a las operaciones matemáticas que se llama coprocesador pues realiza el proceso en paralelo al procesador principal.5. El circuito es capaz de realizar sumas.2 Operaciones Aritméticas Las operaciones aritméticas son realizadas sobre los registros y son de 8.El Mundo Exterior Figura 7.1 Corrimientos y rotaciones.2. multiplicaciones y divisiones pero estas dos últimas operaciones las realiza en base a sumas por lo que son lentas. 7. 7.1 Suma y Resta (ADD y SUB) 7-131 . 16. restas.5.

Registro Donde Registro es un registro de 8 o 16 bits.2. La resta se logra sumando el complemento a dos del sustraendo.WORD PTR suma1 . Si existe un desbordamiento.suma siguientes 16 bits altos .3 Multiplicación y División 7-132 .2 Decrementos Esta instrucción decrementa en 1 un registro o localidad de memoria dando por resultado una operación idéntica a la de la resta pero sin afectar la bandera de acarreo (CF) por lo que se debe poner atención si queremos realizar un salto condicional que dependa de este indicador. DEC DEC Registro Memoria 7.Ensamblador Las sumas y restas toman la forma de Mnemónico Mnemónico Mnemónico Mnemónico Registro.Memoria Registro.WORD PTR suma2+2 .agregando acarreo 7.WORD PTR suma1+2 . CF.Número de 32 bits . Existen las operaciones complementarias de suma (ADC) y resta (SBB) pero de doble precisión donde se agrega o quita el acarreo al resultado: suma1 DD ? .5.Suma los primeros 16 bits MOV AX.trabaja los primeros 16 bits bajos ADD AX. Memoria es una localidad de memoria o una dirección e Inmediato es un valor.WORD PTR suma2 .5.Inmediato Registro.16 bits primeros altos ADC DX.Inmediato Memoria. ZF) se afectan de acuerdo al resultado. Recuerde el caso de los números negativos y de que las operaciones pueden ser con signo o sin signo lo que puede dar por resultado sorpresas indeseables.trabaja ahora los 16 bits altos agregando el acarreo si existe MOV DX. OF.Número de 32 bits suma2 DD ? .2. el bit del registro de banderas de acarreo es puesto en 1 lógico y las demás banderas (SF.sumando los 16 bits bajos .

división entre dos bytes 7-133 .2 Multiplicación y división. Es necesario una operación para considerar el signo en caso de requerirlo (IMUL. Estas operaciones usan registros específicos como se muestra en la figura 7.El Mundo Exterior En el caso de la multiplicación (MUL) y división (DIV) tenemos algo similar a la suma y resta.2. IDIV). pues una división entre 0 o una cantidad muy pequeña genera una interrupción definida de antemano (al cargar el SO) que detiene el proceso general del SO y por ende de la máquina. Figura 7. En el caso específico de la división. La instrucción DIV no permite dividir un byte entre un byte ni una palabra entre otra palabra por lo que hay que proceder como sigue: . es necesario prevenir.

división de una palabra entre un byte .llama a DOS SUB AL.0 .Convierte palabra en doble palabra .7 Introduzca el programa anterior en MASM y ejecute desde DEBUG para observar el resultado en el registro BX.Suma número en AX por el de BX ADD BX.¿Es > a 9? JG sale .BX .Convierte byte en AL a palabra en AX . el resultado se queda en BX decbin SEGMENT ASSUME CS:decbin MOV BX.Multiplica número en BX por 10 XCHG AX.Coloca 10 en CX MUL CX .y multiplica por AX (AX*10) XCHG AX.Ensamblador MOV AL.ASCII a binario JL sale .1 .AX) MOV BX.en BL el divisor . .Limpia registro BX otro: MOV AH.divisor DIV BL .Convierte Decimal del teclado a binario.en AX el dividendo .30h .Salir si el #<0 CMP al.en BX el divisor .división de una doble palabra entre Para este punto debe de quedar claro el funcionamiento del programa introducido en la sección an te rior e introducimos el siguiente complemento que conviete de un número decimal tomado del teclado a un binario en el registro BX.9d .Si es así. y ve por otro sale: INT 20h . no es dígito CBW .divisor DIV BX una palabra . Use la instrucción 7-134 .división entre dos palabras MOV AX.Regresa a SO decbin ENDS END Ejercicio 7.en AL el dividendo .dividendo CWD (DX.Regresa # a BX .BX .dividendo CBW MOV BL.suma dígito a # JMP otro .entrada del teclado INT 21h .Cambia registros AX y BX MOV CX.Convierte un byte en palabra (AH=0) .AX .10d .

6 Procedimientos o Subrutinas En muchos casos se requiere. acarreo En uno lógico En cero lógico OV DN EI NG ZR AC PE CY NV UP DI PL NZ NA PO NC Ejercicio 7. El programa DEBUG utiliza la siguiente simbología para las banderas: Tabla 7. por orden. 7. Tendremos un problema al llegar a la instrucción INT pues nunca regresaremos al programa original. saturación DF. Para esto utilizamos el comando de DEBUG g pero seguido de una dirección lo que hace que se introduzca una pausa en lugares determinados (hasta 10). con los procedimientos o subrutinas que pueden ser llamados desde cualquier parte de un programa. Los procedimientos pueden ser cortos o lejanos dependiendo de si se encuentran o no en el mismo segmento y se requiere de especificar en la instrucción con qué tipo estamos tratando: 7-135 . dirección IF. pariedad CF.8 Ejecute el programa DECBIN anterior pero ahora interrumpimos el flujo del mismo antes de ejecutar la última instrucción para poder analizar el registro BX.El Mundo Exterior T (trace) para seguir el flujo del programa paso a paso y anotar el estado de los registros que nos interesan tal como AX.1 Simbología de DEBUG para las banderas Bandera OF. al igual que en los lenguajes de alto nivel. acarreo auxiliar PF. BX y CX. dividir el programa en segmentos lógicos independientes uno de otro pero a la vez que estos segmentos estén disponibles para su uso por otros segmentos del programa. Se resuelve esto. En el lenguaje ensamblador se define el inicio de una sección de un programa con la pseudo instrucción PROC y su final con la pseudo instrucción ENDP. En nuestro caso el punto antes de la interrupción 20h es 11b: g 11b. por lo que debemos sustituir la instrucción por una nueva que no hace nada: NOP. signo ZF. habilita interrupciones SF. cero AF. Esta instrucción ocupa un sólo byte por lo que en este caso debemos usar 2 para sustituir a INT que ocupa 2 bytes.

sólo se guarda el registro IP. Esto implica devolver el valor del apuntador de programa anterior sacándolo de la pila. Analizaremos esto en detalle en el siguiente capítulo.Agrega nueva línea CALL binhex . toma una palabra de la pila y la restituye en IP. Una vez más si es una llamda corta. si se trata de una llamada lejana.Vuelve a repetir .Parte principal del programa que une a los otros 2 repite: CALL decbin . es necesario guardar tanto CS como IP. La instrucción forza a que el procesador guarde la dirección de la siguiente instrucción que sigue a la de la llamada en un área especial de datos llamada la pila que analizaremos en el siguiente capítulo a fondo.binario a hexadecimal y despliega CALL crlf .Agrega nueva línea JMP repite .(máximo de 65535d) dechex SEGMENT ASSUME CS:dechex .si se trata de uno en el mismo . si es una llamada lejana.Del teclado (base 10) a binario CALL crlf . Si es una llamada corta o cercana. Para llamar a la subrutina o procedimiento se utiliza la instrucción CALL (llama) seguida de la dirección o identificador. toma dos palabras de la pila.si se trata de uno en otro segmento El nombre es el identificador del procedimiento con el cual haremos referencia posteriormente a esta subrutina. No es afectada ninguna badera por esta instrucción.Convierte Decimal a Hexadecimal (DECHEX) .Ensamblador nombre segmento nombre PROC PROC NEAR FAR . la primera para IP y la segunda para CS.————————————————————————————————— ———————————————— 7-136 . Finalmente integramos los dos programas ya vistos en uno general que convierte un número decimal a hexadecimal directamente del teclado: . La instrucción RET puede tener un parámetro auxiliar para ajustar el tamaño de la pila al regresar. Todo procedimiento debe de terminar con la instrucción RET para que el ensamblador sepa que termina la subrutina y debe regresa al programa que la llamó.

AX .suma dígito a # JMP otro .————————————————————————————————— ———————————————— .9d . no es dígito CBW .BX .quita dígitos de la izq.Coloca 10 en CX MUL CX .CL .10d .Coloca ASCII en DL MOV AH.30h .Llama a DOS DEC CH . MOV AL.Cambia registros AX y BX MOV CX.convierte a ASCII CMP AL.El Mundo Exterior .Multiplica número en BX por 10 XCHG AX.Si aún no se termina RET .Convierte byte en AL a palabra en AX . AL AND AL. ADD AL.4 .Regresa # a BX .desplaza dígito a la izq.Despliega si ente 0 y 9 ADD AL.Regresa binhex ENDP 7-137 .Convierte número binario en BX a hexadecimal y despliega binhex PROC NEAR MOV CH.número de dígitos rota: MOV CL.y pasa a reg.Limpia registro BX otro: MOV AH.Suma número en AX por el de BX ADD BX.Si es así.30h .7h .cuenta a 4 bits ROL BX.el dígito está entre A y F despliega: MOV DL.Función de despliegue INT 21h .3Ah .y multiplica por AX (AX*10) XCHG AX.BX .ASCII a binario JL sale .0Fh .¿Es mayor que 9? JL despliega .Convierte Decimal del teclado a binario. y vé por otro sale: RET decbin ENDP .Salir si el #<0 CMP al.BL .¿Es > a 9? JG sale .0 . el resultado se queda en BX decbin PROC NEAR MOV BX.¿Terminamos con los 4 dígitos? JNZ rota .4 .2h .AL .1 INT 21h SUB AL.

7.función de despliegue INT 21h .————————————————————————————————— ———————————————— . Para finalizar interrumpa presionando la tecla de CTRL y C al mismo tiempo. .regresa de crlf crlf ENDP .llamada a DOS MOV DL.2 . lpt1:.9 Introduzca la pseudo instrucción PAGE como primera instrucción del programa y ensamble pero ahora usando el comando MASM dechex.función de despliegue INT 21h .LF MOV AH. Así mismo hemos creado una referencia cruzada en un archivo de nombre DECHEX. Se introducen conceptos de procedimientos y la forma de accesar dejando para el siguiente capítulo la forma idónea de pasar parámetros a las subrutinas.****************************************************************** dechex ENDS END Introduzca el programa anterior en MASM y pruebe con varios números.0Dh .llamada a DOS RET . 7-138 . dechex Asegúrese de tener la impresora prendida y con papel pues el resultado se pasará directamente a la impresora.CR MOV AH.REF que nos indica dónde se definieron todas las variables (con el signo #) y dónde son utilizadas todas ellas.2 .7 Resumen Se analizan en este capítulo distintas formas de aprovecharnos de las interrupciones de los diseñadores del SO en nuestro beneficio.Ensamblador .Despliega una nueva línea crlf PROC NEAR MOV DL.0Ah . Ejercicio 7.

AH=0Ah. Morgan Christopher Bluebook of Assembly Languages Routines for the IBM. IMUL. AH=5h). ADD.1 Analice el programa de conversión de decimal a hexadecimal en lo referente a las instrucciones de corrimiento. año de la siguiente forma: El día de 1 a 31 (5 bits) El mes de 1 a 12 (4 bits) El año en 7 bits y al que se le suma 1995 siempre Al recibir la llamada. Olume Waite.9 Problemas 7. IDIV. 7. ENDP.10 Bibliografía Mercier Philippe Assembleur Facile. SHR. el mes en ASCII en el registro AX y el año en ASCII en CX y DX. Alleur Bélgica. IBM Personal Computer Technical Reference. ROL. SAR. SHL. ADC.2 Realice un código como subrutina en el que se le pasan como parámetro la fecha en el registro AX dividida en día.8 Instrucciones Analizadas INT 20 (AH=9h. CALL y las pseudo instrucciones PROC NEAR. Lafore Robert Assembly Language Primer for the IBM PC. The Waite Group 1992. SUB. Marabout 1992. 7-139 . SAL. RCL. RCR. PROC FAR. El programa principal lo despliega en la pantalla o imprime. PAGE. la subrutina regresa el día en ASCII en el registro BX. ROR.El Mundo Exterior 7. 7. MUL. DIV. SBB. 7. New York 1984. NOP. RET. mes.

con algunas variantes. El uso de subprogramas plantea también la necesidad de pasar parámetros a estas subrutinas o procedimientos. Algunos diseñadores tomaron el camino de dejar al programador la tarea de reservar un área de memoria para tal fin y de asegurar que los registros fueran restaurados antes de volver al programa principal. Para poder implementar el uso de pilas. es requisito indispensable agregar nuevos registros o utilizar los ya existentes de forma que permitan el control de dicha pila. Pronto se vio que la primera opción. Otros se aseguraron de que esto sucediera siempre al incorporar una serie de registros paralelos donde se guardaba automáticamente el contenido de todos los registros de la UPC. Los tres métodos preferidos son: 8-141 .Capítulo 8 8. era el camino adecuado y el más conveniente para proporcionar toda la flexibilidad al programador y dejar que él decida cuándo y cómo deben guardarse los datos requeridos.1 La pila En los primeros diseños de microcomputadoras surgía el problema de que al atender las interrupciones generadas por los distintos dispositivos se requería preservar el contenido de varios registros en algún lugar. Esto da gran libertad pero a la vez complica las cosas al tener que ser extremadamente cuidadoso con el manejo de esta área reservada de memoria llamada pila. En el circuito de Intel. el manejo de pilas se logra a través del registro SS (stack segment o segmento de pila) junto con SP (stack pointer o apuntador de fin de pila) y BP (base pointer o apuntador base de pila).

La pila en este circuito es una pila del tipo FIFO (first in first out).Sonido de Motor de Automóvil ruido SEGMENT principal PROC FAR ASSUME ORG 100h inicio: MOV CX. Limitado a unas cuantas variables. La pila es usada en las microcomputadoras modernas para guardar el apuntador de memoria al llamar una rutina de interrupción (INT o interrupción externa) o un procedimiento del usuario (CALL).1. · Usando la pila. pero se requiere de la definición estricta de muchas variables o el uso de archivos de almacenamiento externos creciendo mucho el programa.Define inicio de programa .Regresa a DOS principal ENDP . 8. Un ejemplo de un programa completo donde se requiere utilizar la pila para guardar el contador que a su vez es utilizado en otra subrutina ilustrará el punto: .Ensamblador · En los registros. Mejor que el anterior.guarda la cuenta en la pila . · Por medio de variables.número de repeticiones .1 Manejo de la Pila Para el manejo de pila se usan las instrucciones PUSH que empuja valores de un registro o localidad de memoria a la pila y POP que saca valores de la pila restituyéndolos en un registro o localidad de memoria.————————————————————————————————— ———————————————— 8-142 .Recupera el contador de . Sabemos ya que se necesitan de por lo menos 16 bits pues se requiere guardar IP en caso de una llamada cercana o CS e IP en el caso de una lejana. Es el método preferido y el más utilizado cuando las variables van de pocas a regular en cantidad.10d otro: PUSH CX CALL disparo CALL silencio POP CX CS:ruido .Sonido de disparo .disparos de la pila LOOP otro .repite hasta terminar INT 21h .Y guarda silencio . es decir.fin programa principal . el primero que entra es el primero que sale (PEPS). Usado cuando se requieren un gran número de variables.

Quita bits 0 y 1 OUT 61h.9248h .Retraso ligero (aumentar o disminuir según modelo) silencio PROC NEAR MOV CX.cuenta de silencio repite1: LOOP repite1 RET .Rota 3 bits MOV CX.Suma de patrón pseudo aleatorio MOV CL.140h .3 .Regresa silencio ENDP .Prepara a rotar 3 bits ROR DX.Salta si aún no se acaba AND AL.2 .11111100b .AL .DX .AL .61h .cuenta de silencio repite: LOOP repite MOV CX.fin de ensamble Para comprender el funcionamiento de la pila.Regresa de la subrutina disparo ENDP .Manda al puerto de sonido RET .0FFFFh .pasa a la pila los parámetros PUSH DS PUSH DX CALL rutina 8-143 . .CL .cuenta inicial IN AL.ciclo de espera .0FFFFh . Genera número aleatorio ADD DX.quita bits 0 y 1 sonido: XOR AL.Cambia bit 1 de AL OUT 61h.****************************************************************** ruido ENDS . ejemplificaremos analizando la pila con una llamada a una subrutina donde se pasan los parámetros en la pila.lee el puerto de sonido AND AL.Salida a puerto de sonido .valor inicial de la espera MOV BX. DEC BX .Coloca en CX espera: LOOP espera .11111100b .¿fué suficiente? JNZ sonido .————————————————————————————————— ———————————————— .————————————————————————————————— ——————————.3Fh .La Pila .fin de código END inicio .Subrutina para hacer un sonido breve disparo PROC NEAR MOV DX.

Las cifras a la izquierda son los 8-144 . siendo n el número de bytes a ajustar. En el momento que el procedimiento “rutina” recibe el control la pila se encuentra en el siguiente estado: 100 98 96 94 92 valor de DS valor de DX valor de CS valor de IP SPÄ îcima de la pila El subprograma no podrá leer los datos de DS y DX que nos interesan pues el procesador empuja automáticamente los valores de CS e IP (en este caso de una llamada lejana) hacia la pila. 100 98 96 94 92 90 SPÄ valor de DS valor de DX valor de CS valor de IP valor de BP îBP+8 îBP+6 îBP+4 îBP+2 îBP Los parámetros están disponibles ahora con un simple ajuste del apuntador. · 2. Es menester entonces.mueve el valor de DX a AX .SP). Contamos con una pila inicial de 50 elementos (100 bytes) definidos en la sección de pila del programa. MOV MOV AX.[BP+6] BX. Inicializar BP al mismo valor que SP (MOV BP.[BP+8] .Ensamblador En este punto recalquemos que la cima de la pila se encuentra en donde esté la última dirección del último byte empujado a la pila.mueve el valor de DS a BX Cuando el subprograma termine. Salvar el valor actual de BP en la pila (PUSH BP). Ilustramos este último punto con un ejemplo completo paso a paso. el ajustar el apuntador de la pila BP para que apunte al área de interés siguiendo los siguientes pasos: · 1. deberá informar al procesador por medio de la instrucción RET n que se ajuste la pila de acuerdo a los movimientos realizados de forma tal que pueda recuperar CS e IP para volver al punto de ejecución anterior.

... îcima de la pila Si empujamos también el valor de DS (PUSH DS) tendremos: 98 96 94 92 BPÄ SPÄ valor de CX valor de DS .... .... ........La Pila desplazamientos dentro del segmento SS definido también al inicio del programa así como los valores de SP y BP que coinciden: SPÄ 98 96 94 92 BPÄ . îcima de la pila El programa x llama en este punto al subprograma y pasando los parámetros BX y DX en la pila: PUSH PUSH CALL BX DX y ........SPÄ valor de CX .llama a subrutina lejana y 98 96 94 92 90 88 BPÄ valor de CX valor de DS valor de BX valor de DX CS de x IP de x SPÄ îcima de la pila 8-145 ......... .. ...... . îcima de la pila El programa requiere del uso posterior de CX por lo que se empuja a la pila: PUSH CX 98 96 94 BP.

Ensamblador En este punto el programa y tiene el control y requiere del registro BP (es la regla general de uso de la pila). primero se empuja a la pila para asegurarse de que el programa que llama no pierda sus registros de trabajo. Supongamos en este momento que se llama a la subrutina z pasándole los parámetros AX y BX: PUSH PUSH MOV MOV PUSH PUSH CALL AX BX AX.inicializa valor para subrutina z . Si se requiere usar algún registro. La subrutina y puede usar la pila para salvaguardar los valores que requiere más tarde para su uso.1 AX BX z .inicializa valor para subrutina z .BP recibe el valor de SP Lo que nos deja con la pila en el siguiente estado: 98 96 94 92 90 88 86 valor de CX valor de DS valor de BX valor de DX CS de x IP de x BP de x (parámetro 1) (parámetro 2) BP. No hay forma de saber si el programa anterior usa o no BP por lo que también es regla general guardarlo en la pila y comenzar a usarlo desde ese momento: PUSH MOV BP BP.guarda registro de subrutina x .salva registro BP .guarda registro en la pila .1 BX.llama subrutina lejana z Las primeras instrucciones de la subrutina z serán para ajustar la pila y asegurarse el acceso a ella: PUSH MOV BP BP.inicializa pila para subrutina z 8-146 .SP .SP .guarda registro en la pila .Guarda registro BP .guarda registro de subrutina x .SPÄ Desde este momento podemos consultar entonces los parámetros de la pila que se requieren y se encuentran en BP+8 (parámetro 1) y BP+6 (parámetro 2) puesto que todos los elementos de la pila requieren de 2 bytes.

La Pila Con lo que tenemos en la pila: 98 96 94 92 90 88 86 84 82 80 78 76 74 72 valor de CX valor de DS valor de BX valor de DX CS de x IP de x BP de x valor de AX valor de BX Parámetro 1 Parámetro 2 CS de y IP de y BP de y (parámetro 1) (parámetro 2) (salvado por y) (salvado por y) (transmitido por y) (transmitido por y) BP. Podemos entonces deducir el número de parámetros de la pila y colocar el valor correcto de n.SPÄ (salvado por z) La subrutina z puede a su vez consultar los parámetros 1 y 2 que manda la subrutina y (BP+6 y BP+8) y al regresar debe sacar el valor de BP de la pila (POP BP) para asegurar el comportamiento de la misma: 98 96 94 92 90 88 86 84 82 80 78 76 74 72 valor de CX valor de DS valor de BX valor de DX CS de x IP de x BP de x valor de AX valor de BX Parámetro 1 Parámetro 2 CS de y IP de y BP de y (parámetro 1) (parámetro 2) BPÄ (salvado por y) (salvado por y) (transmitido por y) (transmitido por y) SPÄ (salvado por z) En este momento la subrutina z informa al procesador que ya terminó su tarea (RET) y éste toma los valores de la parte alta de la pila (en SP y SP+2) y reinicializa CS e IP lo que regresa el control a la subrutina y. Existe otra forma de la instrucción RET: RET n (ya mencionada) en la que se ajusta la pila por medio del registro SP agregándole un valor n (entero). El valor de n es conocido en el momento de la programación pues sabemos el número de parámetros pasados a la subrutina. En este 8-147 .

regresa con ajuste de la pila en 4 98 96 94 92 90 88 86 84 82 80 78 76 74 72 BPÄ SPÄ valor de CX valor de DS valor de BX valor de DX CS de x IP de x BP de x valor de AX valor de BX Parámetro 1 Parámetro 2 CS de y IP de y BP de y (parámetro 1) (parámetro 2) (salvado por y) (salvado por y) (transmitido por y) (transmitido por y) (salvado por z) En este punto la subrutina y recupera los valores empujados en la pila en orden inverso del almacenaje antes de volver a la rutina que llama (x).regresa sin ajuste de la pila 98 96 94 92 90 88 86 84 82 80 78 76 74 72 BPÄ valor de CX valor de DS valor de BX valor de DX CS de x IP de x BP de x valor de AX valor de BX Parámetro 1 Parámetro 2 CS de y IP de y BP de y (parámetro 1) (parámetro 2) SPÄ (salvado por y) (salvado por y) (transmitido por y) (transmitido por y) (salvado por z) RET bytes 4 .Ensamblador caso el valor es 4 pues se pasaron 2 parámetros y cada uno ocupa 2 bytes (2*2 bytes = 2 parámetros) RET . 8-148 .

La Pila POP POP POP BX AX BP y regresa ajustando a su vez la pila en 4 unidades (2 parámetros): RET 4 98 96 94 92 90 88 86 84 82 80 78 76 74 72 BPÄ SPÄ valor de CX valor de DS valor de BX valor de DX CS de x IP de x BP de x valor de AX valor de BX Parámetro 1 Parámetro 2 CS de y IP de y BP de y (parámetro 1) (parámetro 2) (salvado por y) (salvado por y) (transmitido por y) (transmitido por y) (salvado por z) A su vez la rutina x recupera sus valores empujados en la pila: POP POP DS CX y la pila vuelve a su estado inicial (en lo que respecta a los apuntadores): SPÄ 98 96 94 92 90 88 86 84 82 80 78 76 74 72 BPÄ valor de CX valor de DS valor de BX valor de DX CS de x IP de x BP de x valor de AX valor de BX Parámetro 1 Parámetro 2 CS de y IP de y BP de y (parámetro 1) (parámetro 2) (salvado por y) (salvado por y) (transmitido por y) (transmitido por y) (salvado por z) 8-149 .

2 Guardando las Banderas Existen dos instrucciones especiales para colocar las banderas en la pila.lee un carácter 8.1. Se puede usar esta instrucción cuando se requiere de realizar operaciones intermedias antes de utilizar un salto condicional o cualquier otra operación que utilice las banderas para operar: PUSHF .operación que modifica banderas POPF .tanto AX como .regresa el AL el código ASCII .2 ADD AX.de AX y BX de la pila prueba Se aconseja también especificar al inicio del subprograma por medio de comentarios cuáles son los registros que se pasan como parámetros y cuáles serán eventualmente destruidos: Lee PROC NEAR . POP BX POP AX RET ENDP .Leer un carácter del teclado ..Guarda las banderas MOV AX.recupera los valores .destruye AL al llamarse MOV AH.recupera las banderas 8-150 . ajustar la pila y recuperar los valores de la pila: prueba PROC NEAR PUSH AX PUSH BX . Estas instrucciones no contienen ningún operando...servicio de lectura de teclado .1 INT 21h RET lee ENDP .3 . una la opuesta de la otra: POPF y PUSHF.Ensamblador Como conclusión es un buen hábito colocar en la pila los registros o datos que serán utilizados por algún subprograma antes de llamarlo y una vez que termina la llamada.BX serán utilizados .instrucciones del subprograma .

· 2.AHî‘O’ de “Otro te.” .La Pila 8. el tratamiento de cadenas de caracteres es particularmente importante.Estamos listo a comparar las dos cadenas MOV AL.. Cadena Fuente.[SI] MOV AH.. En este tipo de operaciones intervienen dos operandos en distintas áreas de memoria: · 1.2 Manejo de Cadenas En la mayoría de las aplicaciones informáticas.SIîdirección del texto1 .ESîDS .OFFSET texto2 . Las operaciones de cadenas pueden ser utilizadas para otras operaciones para las cuales no fueron planeadas pero son muy eficientes como es el caso de mover páginas completas de texto o imágenes a la memoria de donde el controlador de video toma su información para desplegar en la pantalla.inicialización PUSH DS POP ES MOV SI..aquí la lógica de las comparaciones . Las operaciones se realizan carácter a carácter y es posible realizarlas con otras operaciones que ya conocemos aunque de forma un poco torpe e ineficiente: Texto1: DB ‘Un texto cualquiera’ Texto2: DB ‘Otro texto’ Texto3: DB 20 DUP(?) .Compara las cadenas 8-151 .DIîdirección del texto2 .. Es tan común que los procesadores modernos integran una serie de instrucciones para realizar estas operaciones de forma eficiente.” . .OFFSET texto1 MOV DI. Siempre en un segmento apuntado por DS y usando como apuntador a la cadena el registro SI (Source Index).ALî‘U’ de “Un text. Cadena Destino.[DI] CMP AH.zona de 20 caracteres .AL . Siempre en un segmento apuntado por ES y usando como apuntador a la cadena el registro DI (Destination Index).

OFFSET texto3 . REP se usa con un grupo de tres instrucciones: MOVS (Move String.SIîdirección del texto2 MOV DI. etc.1 La Instrucción REP El modificador REP (de REPeat. Las banderas afectadas dependen de la operación.calcula longitud de ‘texto’ CX.2.Ensamblador . mueve cadena). 8-152 . La cadena fuente es apuntada por SI y reside en el segmento DS. Limpia bandera de dirección) indica al procesador que los registros SI y DI serán incrementados después de cada instrucción de manejo de cadenas mientras que la instrucción STD (Set Direction Flag.largo .AL .2.[SI] MOV [DI]. compara cadena). La instrucción CLD (Clear Direction Flag.Transferir de un área a otra: MOV SI. repite) causa que la instrucción siguiente sea repetida hasta que el registro CX sea cero. 8. 8.DIîdirección del texto3 MOV AL. Fija bandera de dirección) indica que los dos registros serán decrementados.3 Mover Cadenas (MOVSB y MOVSW) La instrucción MOVS se usa después de la instrucción REP y mueve una cadena de una localidad a otra de la memoria.en CX la longitud de la cadena 8. busca cadena) y CMPS (Compare String. SCAS (Scan String. Para que este comando funcione.aquí la lógica que controla los contadores.OFFSET texto2 . el inicio. debemos colocar de antemano el número de repeticiones en el registro CX para lo cual entre muchas otras posibilidades. Existen dos posibilidades para ajustar el contador de forma que comience por el principio de la cadena o por el final.2 La Dirección de la Operación (CLD y STD) El resultado de las operaciones de cadenas es manipular dos de ellas de forma que una resida en el segmento DS:SI y la otra en ES:DI. el fin.2. podemos utilizar una pseudo instrucción del ensamblador: texto largo DB EQU MOV ‘Una cadena de longitud x’ $-texto . mientras que el destino es apuntado por DI y reside en el segmento extra (ES).

Mostramos un pedazo de código que mueve 40 letras “x” de su área de memoria fuente a su memoria destino. SI es incrementado (o decrementado dependiendo de la bandera de dirección) ya sea en uno o dos bytes dependiendo si es transferencia de palabra o byte. No es un programa completo pero es ilustrativo.*************************************************** ASSUME DS:datos ASSUME ES:extra MOV AX.en registro ES MOV SI.bandera de dirección hacia adelante MOV CX.Mueve toda la cadena Como se ve en el ejemplo anterior hay muchos registros que inicializar.1 Complete el programa anterior con todas las instrucciones y pseudo instrucciones faltantes y ejecute. En esta operación no se modifica ninguna bandera. CX es decrementado.OFFSET destino . el trabajo es sencillo y lleva 2 instrucciones escritas en una sola línea (la última). Si llega a cero la transferencia termina.dirección del segmento fuente MOV DS.40 .AX .datos .dirección de la fuente MOV DI. DI se incrementa (o decrementa dependiendo de la bandera de dirección) ya sea en uno o dos bytes dependiendo si es transferencia de palabra o byte. · 2.dirección del segmento destino MOV ES.*************************************************** datos SEGMENT fuente DB 40 DUP(‘x’) datos ENDS . · 3.OFFSET fuente .en registro DS MOV AX.AX . 8-153 . Ejercicio 8. pero una vez que se logra esto.La Pila Cada vez que la instrucción MOVS se ejecuta suceden 3 cosas: · 1. .dirección del destino CLD .*************************************************** extra SEGMENT destino DB 40 DUP(?) extra ENDS .cuenta en CX REP MOVS .extra .

Cada vez que la instrucción CMPS se ejecuta suceden 3 cosas: · 1.AL SI DI 8.DS:[SI] ES:[DI].5 Compara Cadenas (CMPSB y CMPSW) La instrucción CMPS se usa después de la instrucción REPE o REPNE y compara una cadena de una localidad a otra de la memoria.4 REPE ó REPZ y REPNE ó REPNZ Estas instrucciones se utilizan sólo junto con las operaciones de comparación y búsqueda de cadenas (siguientes dos secciones) y señalan la terminación de dichas operaciones cuando el registro CX llega a cero o se localiza la cadena.Ensamblador La instrucción REP MOVS reemplaza al siguiente grupo de instrucciones repetidas CX veces: MOV MOV INC INC AL. 8. REPNE (Repite while not equal.2.2. 8-154 . repite mientras no igual) repite la operación CMPS o SCAS mientras CX sea distinto de cero o el resultado de una comparación cause que la bandera de cero sea fijada (cero) como resultado de que dos palabras o bytes sean iguales. REPE (Repite while equal. Las banderas afectadas dependen de la operación y el resultado de ésta. mientras que el destino es apuntado por DI y reside en el segmento extra (ES). SI es incrementado (o decrementado dependiendo de la bandera de dirección) ya sea en uno o dos bytes dependiendo si es transferencia de palabra o byte. repite mientras igual) repite la operación CMPS o SCAS mientras CX sea distinto de cero o el resultado de una comparación cause que la bandera de cero sea limpiada (no cero) como resultado que dos palabras o bytes no sean iguales. Las banderas afectadas dependen de la operación y el resultado de ésta. La cadena fuente es apuntada por SI y reside en el segmento DS.

Si la cadena fuente es distinta de la destino.2.DS:[SI] AH. ZF).6 Busca Carácter (SCASB y SCASW) La instrucción SCAS se usa después de la instrucción REPE o REPNE y compara una cadena de una localidad al registro AL (en caso de byte o AX en caso de palabra). B. La instrucción REPE CMPS reemplaza al siguiente grupo de instrucciones repetidas CX veces: otro: MOV MOV CMP JPZ INC INC JMP salta: AL. Se usa esta instrucción para buscar un carácter dentro de una cadena. Cada vez que la instrucción SCAS se ejecuta suceden 2 cosas: · 1. REPNE. OF. · 3. Si la cadena fuente es distinta al contenido de AL (o AX). DI se incrementa (o decrementa dependiendo de la bandera de dirección) ya sea en uno o dos bytes dependiendo si es transferencia de palabra o byte. En esta operación se modifican las banderas de acuerdo a la comparación realizada (AF. REPE. SF. REPE. CF. DI se incrementa (o decrementa dependiendo de la bandera de dirección) ya sea en uno o dos bytes dependiendo si es transferencia de palabra o byte. · 2. PF. 8-155 .AH salta SI DI otro 8. La cadena fuente es apuntada por DI y reside en el segmento extra (ES).ES:[DI] AL. Si llega a cero la transferencia termina o: A. Si llega a cero la transferencia termina o: – A. CX es decrementado. CX es decrementado. Si la cadena fuente es igual a la destino.La Pila · 2.

REPNE. Con el repetidor REP.cuenta 10 MOV AL. Después de la operación el registro SI es incrementado o decrementado (de acuerdo a la bandera de dirección) de forma automática en 1 ó 2 bytes. CF. ZF).Inicializa una zona de 10 caracteres con 0 MOV CX. a la localidad de memoria apuntada por DS:SI.BL salta DI otro 8. REPE.0 . 8.repite 10 veces la operación 8-156 . PF.2. Después de la operación el registro SI es incrementado o decrementado (de acuerdo a la bandera de dirección) de forma automática en 1 ó 2 bytes.2. según el tipo de operación. Si la cadena fuente es igual al contenido del registro AL (o AX). SF.0Ah . En esta operación se modifican las banderas de acuerdo a la comparación realizada (AF.8 STOSB y STOSW Estas instrucciones pasan el contenido del registro AL o AX. La instrucción REPE SCAS reemplaza al siguiente grupo de instrucciones repetidas CX veces: otro: MOV CMP JPZ INC JMP salta: BL. nos puede servir para llenar un área de memoria con un valor conocido. Por ejemplo: . El uso de los repetidores (REP.Ensamblador – B. REPNE) no tienen sentido en este caso.valor a traspasar REP STOSB . OF.7 LODSB y LODSW Este grupo de instrucciones cargan el contenido de una localidad de memoria por DS:SI al registro AL o AX según el tipo de operación.ES:[DI] AL.

ES:datos . máxima de frase ora_real DB ? .****************************************************************** Busca SEGMENT .BUSCA .0Ah.guarda la valores para el regreso PUSH DS .’Si se encontro $’ datos ENDS .función del teclado dos EQU 21h .palabra pila y 4 blancos pila ENDS .define la pila DB 20 DUP(‘pila ‘) .****************************************************************** datos SEGMENT .long.0Ah.0Ah.’No se encontro $’ mens4 DB 0Dh. lo que hace un poco más sencillo el manejo de la programación pues no es necesario acordarse de los segmentos fuentes y destino sino hacer referencia a una misma área de memoria en este caso llamada DATOS.————————————————————————————————— ——————————Inicio: .DS:datos.interrupción de DOS .long.0Ah.El usuario introduce una llave y a continuación .espacio para 127 caracteres llav_max DB 20d .AX .parte principal del programa ASSUME CS:busca.La Pila Mostramos en el siguiente programa el uso de las instrucciones REPE y CMPS para buscar una llave introducida por el usuario dentro de una frase y decidir si ésta o no.****************************************************************** pila SEGMENT STACK. real introducida oracion DB 127d DUP(?) .una frase.’Llave a buscar: $’ mens2 DB 0Dh.long.espacio para 20 caracteres mens1 DB 0Dh.long. Una cosa importante a notar en este programa es el uso de segmentos que se traslapan en el caso del segmento de datos (DS) y el segmento extra (ES).función de despliegue teclado EQU 0Ah . . máxima de llave llav_real DB ? .forma rápida de poner 0 en AX 8-157 .segmento de datos viejo SUB AX. el programa decide si la llave se encuentra en la frase muestra EQU 9h . real introducida llave DB 20d DUP(?) .’Frase: $’ mens3 DB 0Dh.segmento del código principal PROC FAR .define segmento de datos ora_max DB 127d .

dirección mensaje MOV AH.————————————————————————————————— ——————————.datos .OFFSET mens1 .dirección del segmento de datos MOV DS.pide llave y coloca en memoria MOV DX.CX long.búsqueda hacia adelante MOV AL.pide la frase y guárdala MOV DX. llave JL no_esta .OFFSET mens2 .OFFSET llave_max .long.————————————————————————————————— ——————————.Ensamblador PUSH AX .————————————————————————————————— ——————————frase: .BX apuntador a inicio de frase .AX .toma llave de teclado INT dos . frase 8-158 . llave + 1 .toma frase de teclado INT dos .teclado .Toma frase y guarda MOV DX.long.muestra .muestra .dirección del segmento de datos MOV ES.Busca la llave en la frase .y prepara a mostrar INT dos .SI apuntador a la llave . CLD .OFFSET ora_max.DX long.AX .si long.datos .————————————————————————————————— ——————————.hacia el registro DS .llav_real . de la frase .dirección mensaje MOV AH.DS apunta ahora a nuestro segmento de datos MOV AX.dirección de llave MOV AH. frase SUB AL..————————————————————————————————— ——————————.hacia registro ES la_llave: .DI apuntador a la frase .teclado .————————————————————————————————— ——————————.Toma llave y guarda MOV DX. frase .long. llave>long.ES apunta ahora a nuestro segmento extra MOV AX.ora_real .y prepara a mostrar INT dos .guarda en pila (DS:0) .dirección frase MOV AH.

carácter de frase DEC DX .SI inicio de llave MOV AL.fin de programa principal busca ENDS .toma long.¿Acabamos? JZ no_esta .cambia byte a palabra MOV DX.OFFSET llave .dirección mensaje MOV AH. llave CBW .OFFSET mens4 .y guarda en CX REPE CMPSB .encontramos llave MOV DX. Usa el registro BX como apuntador a los caracteres de la frase.AX . Asumamos que la llave tiene una longitud de tres caracteres.no se encontró llave MOV DX.————————————————————————————————— ——————————no_esta: . La comparación comienza desde el primer carácter.BX . continua siguiente .no.OFFSET mens3 .muestra .lugar donde comienza comparación MOV SI.muestra .OFFSET oracion . requerimos 8-159 .La Pila CBW .prepara a mostrar INT dos JMP la_llave .fin del programa Una vez que la llave y la oración han sido aceptadas.avanza apuntador a sig.AX .————————————————————————————————— ——————————compara: MOV DI.prepara a mostrar INT dos JMP la_llave .————————————————————————————————— ——————————principal ENDP .BX apunta a inicio frase .Ve por otra llave y frase .llav_real .convierte a palabra MOV CX. no está JMP compara .no encontramos nada INC BX .repite hasta CX=0 o no se encuentre carácter JZ si_esta .————————————————————————————————— ——————————si_esta: .dirección mensaje MOV AH.poner en DX INC DX .si.fin del segmento END inicio . el programa procede a las comparaciones.Ve por otra llave y frase RET .+1 MOV BX.

en este caso. en la localidad llav_real y ora_real. · 3. siempre importante en los diseños actuales de computadoras y programas. 8-160 . las instrucciones de manejo de cadenas particulares a este circuito y la forma de usarlas en nuestra ventaja en tareas sencillas como la del último programa presentado en el capítulo. El registro DI apunta a las letras de la frase. El registro SI apunta a las letras de la llave. Es necesario empujar DS a la pila pero también un cero para poder regersar al segmento adecuado de datos y que el programa lo sepa (segemento de datos en DS:0).3 Averigüe si el circuto MOTOROLA tiene instrucciones similares a las presentadas en este capítulo para manejo de pila y de cadenas.Ensamblador de comparar la llave con los primeros tres caracteres de la frase de la siguiente forma: · 1.longitud de la llave + 1) caracteres sin necesidad de llegar al final.2 Programe un algoritmo desde DEBUG que llene las localidades de memoria de la 200h a la 2FFh con un 0. Afortunadamente la interrupción del teclado (0Ah) regresa la longitud de lo que el usuario tecleó en la localidad inmediatamente después a la memoria reservada para dicha entrada. Se analizan además. 8. 8.1 Convierta el programa BUSCA de forma tal que no se usen las instrucciones especiales de manejo de cadenas en la comparación. La instrucción CMPB se repite hasta que CX es cero o la comparación falla. Para no buscar en toda la frase y hacer que el programa sea más rápido.4 Problemas 8. 8. · 2. El registro CX lleva la cuenta del número de letras de la llave. sólo se busca en (longitud de la frase .3 Resumen Se introduce en este capítulo el manejo de la pila. 8.

MOVSB.5 Instrucciones Analizadas PUSH. CMPSW. 8-161 . LODS. REPE. REP. PUSHF. MOVSW. STOSB. EU 1986.6 Bibliografía Revista PC Magazine EU números de 1983. IBM Personal Computer Technical Reference. STOS. Alleur Bélgica. RET n. SCASB. Barden William Jr.La Pila 8. REPZ. CMPS. MASM 86 Columbia Data Products. REPNE. SCASW. POPF. STD. LODSW. POP. Mercier Philippe Assembleur Facile. Sams & Company 1987. CMPSB. REPNZ. How to Program Microcomputers. LODSB. Marabout 1992. SCAS. CLD. MOVS. STOSW 8.

Esto funciona muy bien en los confines del despliegue de letras. buenas o malas. Los caracteres que se despliegan en la pantalla funcionaban en un principio como una serie de códigos ASCII que se mandaban al manejador de la pantalla uno a uno y éste se encargaba de todo lo demás. aún nos siguen persiguiendo con el fantasma de la compatibilidad. este esquema es inadmisible. El siguiente paso consiste en reservar un área de memoria para cada localidad gráfica de la pantalla llamada PIXEL (Picture Element. ¡Hemos localizado el área de memoria reservada para la pantalla de video! Esta pantalla va de la dirección B800:0000 a la B800:0F9F (4000 bytes) y se forma por dos bytes por localidad. 9-163 . Muchas de estas decisiones.1 El Vídeo Durante el desarrollo de las microcomputadoras hubo que tomar varias decisiones con respecto a los componentes que forman el sistema y a la forma de interactuar entre ellos.Capítulo 9 9. Elemento de Pantalla). Utilicemos de inmediato el programa DEBUG para averiguar a qué nos referimos: C>CLS C>DEBUG -d b800:0 fa Notaremos que en la columna de la derecha (caracteres ASCII) están localizadas las letras C>DEBUG. pero una vez que el usuario y los diseñadores exigen más de la pantalla.

F0.24 .) diseñó: . MOV DH. Desde DEBUG juguemos con los atributos: C>DEBUG -rds DS 08F1 :b800 -e0 Introduciendo la secuencia 41.Servicio 02h de la interrupción 10h . sup.llamada al ROM POP DX POP CX POP BX POP AX RET cls ENDP El siguiente programa usa de la misma forma la interrupción 10h: . derecho MOV DL.Posiciona cursor en columna AL. etc. Phoenix.renglón inf. 43.Parámetros de entrada: AL y AH .0 .79 .0 . El manejo del video se puede hacer también utilizando las rutinas de la interrupción 10h que el fabricante del BIOS (IBM.42 y 43) pero en distintos atributos en la parte superior del video (códigos F0. 87.Código para limpiar pantalla MOV CH.Función de movimiento de pantalla MOV AL. MOV CL. F (Recuerde introducir usando la barra espaciadora y terminar usando la tecla de RETORNO) que da por resultado ABC (códigos 41.6 .renglón izq.Ensamblador ¿Pero qué significa el 07h que aparece a la izquierda de cada carácter? Hemos también localizado el byte de atributo de cada pixel de la pantalla.0 . derecha MOV BH. 42. sup.Parámetros de salida : Ninguno 9-164 .columna inf.Byte de atributo del carácter INT 10 . renglón AH . 87 y 0F).columna izq.Limpia la pantalla: Servicio 06h de la interrupción 10h del BIOS cls PROC NEAR PUSH AX PUSH BX PUSH CX PUSH DX MOV AH.7 .

MOV CL.79 .AX MOV AH. derecha MOV BH.6 .Ventana: demostración del uso de ventanas . Mostraremos a continuación cómo colocar una ventana sencilla en la pantalla de 20 columnas de ancho y 9 renglones de alto colocada en la mitad de la pantalla: . MOV DH. sup. sup.Función de movimiento de pantalla MOV AL.0 . en DL la columna .columna izq.0 .servicio 2 de la .————————————————————————————————— ——————————— 9-165 .Código para limpiar pantalla MOV CH.llamada al ROM .columna inf. así como de varias páginas de video para animaciones rápidas y distintos trucos programáticos.limpia pantalla MOV AH.en DH el renglón.————————————————————————————————— ——————————— .2 MOV BH.NO utilice el ENTER para terminar una línea ventana SEGMENT ASSUME CS:ventana .2 Ventanas Las rutinas del ROM de una computadora IBM o compatible permiten el manejo de ventanas dentro de la pantalla.renglón inf.El Video .página cero de la .7 .0 .interrupción 10h 9. Esta característica es muy utilizada en los programas modernos integrados y ambientes en el que el manejo de las ventanas es la base.Byte de atributo del carácter INT 10h .0 INT 10h POP DX POP BX RET ir_a_XY ENDP .24 .Registros destruidos : Ninguno IR_A_XY PROC NEAR PUSH BX PUSH DX MOV DX. derecho MOV DL.renglón izq.

8 .mueve pantalla hacia arriba MOV AH.renglón inf. mover renglón hacia arriba (Scroll).llamada a int. 2.página cero de la INT 10h . acepta la entrada del teclado 20 veces tecla: MOV AH.1 .sigue hasta agotar CX .termina LOOP tecla .cuenta a 20 . MOV CL.30 .3 .20d .1 . colocar el cursor en las coordenadas adecuadas a la ventana coloca: MOV DH.7 . El siguiente código llena la pantalla con cierto carácter predeterminado y aprovecha que ya sabemos la dirección del área de memoria donde se guardan los datos de la pantalla.50 .————————————————————————————————— ——————————— .2 .interrupción 10h MOV CX.Si CTRL C JZ salida . video JMP coloca salida: INT 20h . colocar cursor y 3.6 .Columna inf.————————————————————————————————— ——————————— ventana ENDS END Ejercicio 9.Columna sup. izq.Atributo normal INT 10h .Ensamblador .columna MOV AH.30 .0 .servicio 2 de la MOV BH.Número de líneas MOV CH.renglón MOV DL. . limpiar pantalla.Define el segmento de video 9-166 . MOV DH.Llena: llena la pantalla con un carácter .1 Convierta el programa anterior en uno modular usando llamadas a subrutinas (CALL) en lugar de las secuencas de código insertadas para: 1.————————————————————————————————— ——————————— . izq.16 . derecha MOV BH.Renglón sup.función del teclado INT 21h CMP AL.16 . derecho MOV DL.función de mover MOV AL.

segmento DS:0 .2 bytes LOOP otro RET .apunta a segmento de video MOV AX.————————————————————————————————— ——————————— .0F9Fh .coloca carácter con atributo normal MOV AX. Ejercicio 9.————————————————————————————————— ——————————— .AX .inicio de pantalla MOV CX.AX .llena la pantalla otro: MOV [BX].0701h MOV BX.inserta carácter INC BX .0 .********************************************************** codigo SEGMENT llena PROC FAR ASSUME CS:codigo ASSUME DS:video PUSH DS .El Video SEGMENT AT 0B800h DB 800h DUP(?) .guarda el segmento viejo SUB AX.incrementa contador en INC BX .AX .cuenta .————————————————————————————————— ——————————— .2 Modifique el programa anterior (llena) para usar la instrucción MOVS en lugar del lazo utilizado.video MOV DS. 9-167 .AX en cero PUSH AX .tamaño de la pantalla (2048 bytes) video ENDS .————————————————————————————————— ——————————— llena ENDP codigo ENDS END video En el programa anterior remarquemos que no es posible regresar al SO usando una interrupción (20h) puesto que el programa modifica el segmento de datos por lo que primero se debe salvar este segmento y por último regresar con la instrucción RET.

Todo lo anterior desemboca en requerimientos más y más grandes de memoria pues el manejo de cada pixel requiere entonces de más bytes para especificar sus atributos y colores de los posibles de seleccionar. mientras más avanza la tecnología y los productos se vuelven populares por demanda o por baja de costos los diseñadores están presionados a mejorar día a día.3 Utilizando el ejemplo del programa LLENA. Alterar algunos bits de un byte especial que reside en memoria llamado bandera del equipo. más detalle (número de pixels). modifique ahora el programa VENTANA para agregar un recuadro a la ventana. Al prender el equipo. qué tipo de equipo está conectado en ese momento y guarda la información en un byte localizado en la dirección absoluta 00410h.3 Pantallas de Graficación Poco a poco ha habido una evolución en los dispositivos que conforman los sistemas de cómputo. y más colores. Informar al BIOS del ROM que se ha modificado dicha bandera. 9. · 2. La alternativa es entonces automatizar el proceso dentro del programa que así lo requiera.Ensamblador Ejercicio 9. Utilice las instrucciones de movimientos de cadenas. el SO reconoce por medio de los interruptores de la máquina. Para lograr esto se requiere de dos pasos: · 1. éste “despierta” en modo de texto y es la obligación del programa que utiliza los servicios del sistema operativo de cambiar este modo. siendo común hasta 2M bytes y más en los controladores modernos Al ejecutarse el sistema operativo. se pasa a mejores resoluciones. Si se 9-168 . pero la operación debe realizarse manualmente. Una posibilidad es el comando MODE del SO o cualquier utilería proporcionada por los fabricantes de los dispositivos controladores de video. De 320 x 200 pixels a color se evoluciona pasando por 640 x 200 16 colores hasta el estandar actual de 1200 x 480 en 16 millones de colores en los cuales se obtiene resolución casi fotográfica. De la sencilla pantalla de despliegue de caracteres en modo monocromático.

muestra .Define el segmento de la bandera de video rom SEGMENT AT 040h ORG 10h .C=Baja resolución 320 x 200 color tecla EQU 1h .Define segmento de código modo SEGMENT ASSUME CS:modo ASSUME DS:modo ORG 100h inicio: MOV DX.entrada del teclado muestra EQU 9h . AH=0.dirección del byte bandera DW ? rom ENDS .************************************************ . AH=0. AH=0. · 320 x 200 pixels de color llamar con AL=4.prepara a desplegar INT dos .M=monocromático .————————————————————————————————— ——————————— .OFFSET mens .dirección del mensaje MOV AH. Presentamos un corto programa que realiza esto precisamente: .despliegue en pantalla dos EQU 21h .El Video quiere engañar al SO es necesario modificar los bits de esa localidad.————————————————————————————————— ——————————— .MODO: cambia el modo de la pantalla a .escoge la bandera del equipo 9-169 .A=Alta resolución 640 x 200 monocromático . · 640 x 200 pixel monocromático llamar con AL=6.llamada a DOS . en nuestro caso especial nos interesan los bits 4 y 5: · 00 tarjeta de color 40 x 25 caracteres · 10 tarjeta de color 80 x 25 caracteres · 11 tarjeta monocromática 80 x 25 caracteres La interrupción 10h maneja esto por nosotros con distintas alternativas de las que sólo investigaremos 3: · 80 x 25 caracteres monocromáticoal llamar con AL=2.

AX .’a’ .quita los bits del video OR AX.bandera del equipo AND AX.regresa a su lugar MOV AL.11001111b .función de modifica equipo INT 10h .Ensamblador ASSUME DS:rom MOV AX.AX .bandera .AX .quita los bits del video MOV bandera.’m’ .regersa a su lugar MOV AL.’c’ .tecla .80 columnas en Blanco y Negro MOV AH.llama a DOS CMP AL.bandera del equipo AND AX.6 .————————————————————————————————— ——————————— .función de modifica equipo 9-170 .————————————————————————————————— ——————————— .320 x 200 color MOV AH.coloca en alta resolución alta_res: MOV AX.función de modifica equipo INT 10h .coloca en color 320 x 200 color: MOV AX.bandera .y coloca bits de monocromático MOV bandera.————————————————————————————————— ——————————— .4 .11001111b .rom MOV DS.llama a rutina de video JMP salida .Toma la letra del usuario y escoge la opción MOV AH.00100000b .11001111b .y coloca bits de 640 x 200 MOV bandera.color JE color JMP inicio .alta resolución JE alta_res CMP AL.coloca en monocromático mono: MOV AX.0 .640 x 200 en Blanco y Negro MOV AH.entrada del teclado INT dos .————————————————————————————————— ——————————— .finaliza .0 .0 .bandera .00110000b .monocromático JE mono CMP AL.quita los bits del video OR AX.bandera del equipo AND AX.regersa a su lugar MOV AL.AX .finaliza .2 .llama a rutina de video JMP salida .

la única excepción a esto es con el uso de la pseudo instrucción SEGMENT AT explicada en el parráfo anterior.salir .El Video INT 10h .————————————————————————————————— ——————————— mens db 13. hemos forzado los datos en un sólo segmento y no en segmentos separados como en ejemplos anteriores.————————————————————————————————— ——————————— salida: INT 20h . VGA. El program hace uso de la pseudo instrucción SEGMENT AT que forza al segmento en una dirección explicita conocida de antemano.10 db ‘Teclee “m” para 80 x 25 monocromático’. EGA. Otra cosa importante es que como deseamos un programa tipo COM.llama a rutina de video . Establecemos en este momento la siguiente regla: REGLA. SVGA o UVGA.10 db ‘ “a” para 640 x 200 monocromático’.13. Se puede tener más de un segmento en un archivo COM si este segmento es definido de antemano con la pseudo instrucción SEGMENT AT.————————————————————————————————— ——————————— modo ENDS END inicio El programa anterior debe ser ensamblado en un archivo del tipo COM (usando EXE2BIN) y sólo puede ser usado en equipos con tarjeta CGA.10 db ‘ “c” para 320 x 200 color’.13.000 bytes localidades de memoria para guardar la información de los pixels por lo que se escogió asignar 2 bits de un byte para cada localidad lo que nos da una posibilidad de 4 combinaciones para cada pixel y 4 pixel por byte (16.10 db ‘Selección: $’ .000 localidades) en las siguientes combinaciones: · 00 negro · 01 amarillo · 10 azul · 11 blanco 9-171 . La forma de accesar la pantalla cambia también pues ahora se requiere de 320 x 200 (en baja resolución color) ó 64.13.

4. etc.3. Como primer paso necesitamos cambiar el modo de la pantalla a color resolución baja (320 x 200) usando nuestro programa MODO escogiendo la opción C y de ahí entrar a DEBUG y cambiar el segmento al de la pantalla: C>DEBUG -rds DS 08F1 :b800 En este punto intentemos lo siguiente: -f0 400 55 Con lo que logramos que aparezcan una docena de rayas amarillas en la parte superior del monitor. ¿Por qué si llenamos las primeras 400h localidades de memoria de video obtenemos entonces áreas en blanco de la pantalla? La memoria de video para color se divide en dos partes: · De las localidades 0000h a la 1F3Fh (7.2. El color depende del monitor que estemos usando y del ajuste del mismo. Lo que hemos logrado con el comando f es llenar las primeras 400h localidades del segmento de memoria con la constante 55h ó 01010101b. 9-172 .4 Experimente en este punto con distintos códigos y vea el resultado. etc.5.Ensamblador Experimentaremos un poco con el color y DEBUG una vez que ya tenemos el programa MODO ensamblado.999 bytes) para las líneas impares (1.999 bytes) para las líneas pares (0.) · De las localidades 2000h a la 3F3Fh (7. el código amarillo para cada uno de los 4 pixeles de cada byte.) Probemos otros colores: -f 400 800 aa -f0 800 c00 ff Y llenemos ahora las líneas impares: -f 2000 2400 55 -f 2400 2800 aa -f 2800 2c00 ff Ejercicio 9.

El programa opera usando las teclas 0.2 y 3 para definir el color del pixel y las flechas para definir la dirección de dibujo del mismo. Desgraciadamente las teclas como mayúsculas. A su vez. flecha hacia arriba 9-173 .1. bloqueo de números.las flechas para la direccion .LINEAS Rutina para dibujo de linea en la pantalla utilizando . no tienen código.El Video Como se puede suponer. bancos y pixels de cada byte. para eso se requiere del llamado a la interrupción 16h con AH=2 lo que regresa una bandera con los distintos estados de las teclas presionadas en el registro AX de acuerdo a la siguiente tabla: · bit 0 Tecla de mayúsculas derecha presionada · bit 1 Tecla de mayúsculas izquierda presionada · bit 2 Tecla de control presionada · bit 3 Tecla de alterno presionada · bit 4 Tecla de bloque de desplazamiento activada · bit 5 Tecla de bloque numérico activada · bit 6 Tecla de bloqueo de mayúsculas activada · bit 7 Tecla de insertar activa . hace uso de la interrupción 16h del teclado que nos regresa el código de cada tecla presionada.Se requiere de monitor de color y de usar antes . etc. Para evitarnos este problema podemos usar una rutina del ROM que hace todo el trabajo: – – – – AH = 12h DX = número de renglón del punto a desplegar CX = número de la columna del punto a desplegar AL = color del punto En el siguiente programa evitaremos el uso de esta interrupción y diseñaremos el programa de forma tal que deba resolver todo lo relacionado a los colores.el programa MODO de este mismo capítulo (opción c) arriba EQU 48H . es un poco difícil tratar de mantener el control de las dos áreas de memoria para gráficar un punto o línea de un lugar a otro.

termina 9-174 . función del teclado sin eco INT 16H . parte principal del programa ASSUME cs:linea. tecla de ESC . 79. el apuntador a la pantalla está en CX.video . columnas/2 .24 . guarda segmento de datos viejos SUB AX.79 . renglón de 0 a 200d en DX . direccion del segmento de video MOV ES. izquierda EQU 4bH .0 MOV DL. . llama a rutina de ROM .0 . escape EQU 1bH . prepara ES con el segmento de video MOV AX. punto superior izq. define segmento extra apuntando a pantalla wd_buff LABEL WORD v_buff LABEL BYTE video ENDS . columna de 0 a 320d en CX .24 INT 10H . llama a dos CMP AL. limpia pantalla usando el ROM MOV AH. DX .es:video inicio: .100d .************************************************ linea SEGMENT . direccion inicial de ejecución .=0.AX . punto inf izq en MOV DH. usa corrimiento hacia arriba MOV AL.6 .0 .0 . posiciona en centro de pantalla para comenzar MOV DX. define el segmento de codigo .AX .————————————————————————————————— ————————————————— principal PROC FAR . cero en AX PUSH AX . lee el teclado para obtener el dígito que se está presionando lee_tecla: MOV AH. .160d . prepara stack para regreso PUSH ds . y guarda en pila(segmento DS:0) . número de renglones/2 MOV CX.************************************************ video SEGMENT AT 0B800H .escape . si es ESC JZ salida . pasarlo a ES . código para limpiar pantalla MOV CX. flecha hacia abajo derecha EQU 4dH .Ensamblador abajo EQU 50H .

guarda en BL JMP lee_tecla .El Video CMP AL. lee puerto B en AL JMP lee_tecla . toma siguiente caracter . es un color. salta si no es hacia abajo INC DX . subrutina de graficación en pantalla . entra con : .derecha JNZ no_derecha INC CX no_derecha: CMP AL.abajo JNZ no_abajo . poner código de búsqueda en AL CMP AL. coordenada x en CX. no es color . 1.retrasa CALL graf_punto .————————————————————————————————— ———————————————graf_punto PROC NEAR .30H .2. salta si no es hacia arriba DEC DX . salva BX. final de parte principal de programa . llama a subrutina de gráfica que requiere color en AL.columna. si hacia abajo. si es hacia arriba resta línea no_arriba: CMP AL. si es mayor que 3 (ASCII) JG grafica .AL . 320 x 200 en color . número entre 0 y 3. mascarilla los 2 bits más bajos salida: RET .AH .BL . encuentra hacia a donde ir y grafica siguiente punto grafica: MOV AL.renglon y color PUSH CX 9-175 .izquierda JNZ prendelo DEC CX . arriba JNZ no_arriba . . color en AL(0=apagado.3=colores) PUSH BX . resolución media. coordenada y en DX .3 . resta línea no_abajo: CMP AL. renglón en DX y columna en CX prendelo: MOV AL. regresa a dos principal ENDP . si es menor que cero (ASCII) JL grafica . no es color CMP AL. defínelo AND AL. quita 5 bits superiores MOV BL.33H .

(80 pero como ya fue mult.00. a la derecha LOOP corre . en BX . por 2 usar 40) PUSH DX . de bits .0FEh .11.cc ROR AL. del reng. .OR con el color POP DX . regresa graf_punto ENDP . mascarilla OR [v_buff + BX]. par: MOV BX. contenido del byte.CX . AL color 00. salta a pares ADD AX. guarda bits de pos. correr a izq.DL . trae número original de reng. AX tiene ahora la dir. para SHR CX. probar bit 0 para par/non JZ par . fin de segmento 9-176 .11. para par/non MOV AL. TEST DL.no matar bits de color ADD BX.1 . DL mascara 11.1 . para poner color y mascara en pos. restaura columna POP BX . trae color MOV DL.3 . salva reng. correcta POP CX . suma para apuntar a 2do banco de mem. INC CX .————————————————————————————————— ————————————————linea ENDS . usar los bits de pos.1 . bytes/reng.0FCh . recupera columna AND CX.Ensamblador PUSH DX PUSH AX . salvar columna SHR CX./2 AND DX.1 .1 . salvar reng.1 . mascarilla todo menos color y OR con bits de color AND [v_buff + BX]. quita bit de non/par MUL DL . corre mascarilla 2 bits ROR DL. restaura BX y RET . corre color ROR AL. ver si hay que sumar 2000H para segundo banco de memoria . corrimiento gratis POP AX .AX . hacerlo el # de veces de pos.00 corre: . sumar a dir. restaura renglón POP CX .1 . si el renglón es impar POP DX . multiplica renglón x # de bytes por renglón .AL . en BX .40 . 2 bits a la derecha ROR DL.2000H .00. sumar dir de columna a renglón PUSH CX .

4.|x2-x1| delta_y DW ? . Se requiere de este tipo de instrucciones pues el ensamblador es muy rígido con la definición de tipos y no es posible cambiar “al vuelo” el tipo de datos. palabra o palabra doble. END inicio .y2) y color (1. Presentamos un programa en el que al introducir una secuencia de 5 números (x1. LABEL sólo informa al ensamblador qué tipo de localidad es la que sigue o precede sin reservar localidades de memoria y es sumamemte usada cuando se necesita definir una misma área como de dos o más tipos diferentes. El dibujar líneas horizontales y verticales es muy sencillo pero en diagonal se vuelve un poco más complejo requiriendo de más pasos para definir qué pixeles encender y cuáles no. a diferencia de éstas.Acepta 5 parámetros (x1.y2: coordenadas del punto final · color: el color para la línea al introducir el úlitimo dato el programa grafica la línea y espera otros 5 datos. y1.y1: coordenadas del punto inicial · x2.El Video .2.***************************************************** . y2. El programa debe de ser ejecutado como tipo EXE (no usar EXE2BIN) y se debe cambiar la pantalla a color 320 x 200 antes de usarse.y1). Recordemos que las pseudo instrucciones DB y DW reservan y apartan las localidades de memoria necesarias según la definición realizada. .3. fin de ensamble Se introduce la pseudo instrucción LABEL BYTE. color) realiza la línea utilizando el algoritmo de Bresenham. LABEL WORD y LABEL DWORD que define o redefine una localidad como tipo byte.5 Investigar en qué consiste el algoritmo de Bresenham para dibujar una línea entre dos puntos en una pantalla.BRESENHAM: dibujo de una línea recta entre dos puntos de la pantalla . (x2. Ejercicio 9.use el programa MODO para cambiar a pantalla de color 320 x 200 . éste espera 5 parámetros desde el teclado introducidos con ENTER: · x1. Una vez en el programa.|y2-y1| 9-177 . x2. El programa que sigue se basa en este algoritmo y en las interrupciones del ROM para graficar una línea recta entre dos puntos.0) datos SEGMENT delta_x DW ? .

guarda la pila para el regreso PUSH DS SUB AX.coordenada 2 y2 DW ? .pide x1 MOV x1.coordenada 2 color DW ? .fin de datos . punto inf izq en MOV DH.BX CALL decbin .dirección inicial .BX CALL decbin . llama a rutina de ROM n_linea: CALL decbin .DS:datos inicio: .y2 .pide x2 MOV x2.coordenada 1 y1 DW ? .pide y2 MOV y2.BX CALL decbin .dibuja la línea JMP n_linea .=0.6 .toma y2 9-178 .|y2-y1|/2 mitad_x DW ? . código para limpiar pantalla MOV CX.coordenada 1 x2 DW ? .segmento de código prog PROC FAR .rutina para dibuhar la línea . punto superior izq. usa corrimiento hacia arriba MOV AL.eje largo x1 DW ? .BX CALL decbin .color de 0 a 4 ó de 0 a 1 datos ENDS .pide el color MOV color. 79.vuelve por otros datos prog ENDP . limpia pantalla usando el ROM MOV AH.0 .24 INT 10H .|x2-x1|/2 cuenta DW ? .Ensamblador mitad_y LABEL WORD .0 MOV DL.pide y1 MOV y1.encuentra |y2-y1| resultado en delta_y MOV AX.————————————————————————————————— —————————————————linea PROC NEAR .————————————————————————————————— —————————————————bresen SEGMENT .parte principal del programa ASSUME CS:bresen.BX CALL linea .AX PUSH AX .79 . .0 .24 .

delta_y .grafica un punto ADD CX.delta_y .Si delta_y es + SI=1.bandera positiva JGE guarda_x .Calcula |x2-x2|/2 MOV AX.1 .compara las deltas JL c_pend .toma x2 SUB AX.AX .resta x1.inc/dec de X ADD BX.x1 . si .+|y2-y1| en BX CMP BX.manten si positivo MOV SI.|x2-x1| punto: CALL graf_punto .1 .pendiente>1 CALL pend_1 .y saca valor absoluto guarda_x: MOV delta_x.-1 .DI=-1 MOV DI.————————————————————————————————— —————————————————pend_1 PROC NEAR .-1 .SI=-1 MOV SI.y guarda .toma |x2-x2| SHR AX.delta_x .1 .bandera positiva JGE guarda_y .pendiente<=1 JMP fin c_pend: CALL pend .y1 .si positivo manten MOV DI.AX .Si delta_x es + DI=1.pendiente>1 fin: RET linea ENDP .encuentra |x2-x1| resultado en delta_x MOV AX.0 .guarda valor de |y2-y1| .resta y1.DI . resultado en AX .poner bandera en negativo NEG AX .y1 . resultado en AX .divide entre 2 MOV mitad_x.Inicia valores MOV CX.inicializa BX MOV AX.guarda valor de |x2-x1| .pendiente < 1 .x2 .AX .fija la cuenta a MOV cuenta.saca valor absoluto guarda_y: MOV delta_y.mitad_x .delta_x .toma x1 MOV DX.x1 . si .Encuentra si pendiente > o < que 1 CMP AX.El Video SUB AX.compara con |x2-x1|/2 9-179 .si negativo pon bandera NEG AX .AX .toma y1 MOV BX.

x1 .delta_x .Ensamblador JLE SUB ADD dcuenta: dcuenta BX.toma y1 MOV BX.divide entre 2 MOV mitad_y.delta_y .SI .delta_y .mitad_y .no incrementar o decrementar X SUB BX. AL=color MOV AX.incrementa o decrementa Y ADD BX.delta_x DX.DX=renglón. CX=columna.incrementa o decrementa Y DEC cuenta .¿Terminamos? JGE punto .delta_y .Inicia valores MOV CX.toma |y2-y1| SHR AX.y guarda en cuenta punto2: CALL graf_punto .incrementa o decrementa X dcuenta2: DEC cuenta .y1 .guarda registros PUSH CX PUSH DX PUSH AX PUSH SI PUSH DI .toma x1 MOV DX.color 9-180 .AX .————————————————————————————————— —————————————————pend PROC NEAR .y guarda .DI .1 .BX+|x2-x1| CMP BX.Rutina de ROM para graficar punto requiere de: .¿Se terminó la línea? JGE punto2 .pendiente > 1 MOV AX.inicializa registro BX MOV AX.aún no RET pend_1 ENDP .0 .BX-|x2-x1| .compara con |y2-y1|/2 JLE dcuenta2 .grafica punto ADD DX.SI .aún no RET pend ENDP .toma |x2-x1| MOV cuenta.no modificar inc/dec de Y .BX-|y2-y1| ADD CX.————————————————————————————————— —————————————————graf_punto PROC NEAR PUSH BX .AX .

Salir si el #<0 CMP al.función de graficar punto INT 10h .fin de segmento principal . regresa .Suma número en AX por el de BX ADD BX.Coloca 10 en CX MUL CX .10d .suma dígito a # JMP otro .Multiplica número en BX por 10 XCHG AX.30h .Convierte byte en AL a palabra en AX .Cambia registros AX y BX MOV CX.0 .El Video MOV AH.Regresa # a BX .BX .————————————————————————————————— —————————————————bresen ENDS .Regresa registros POP SI POP AX POP DX POP CX POP BX RET graf_punto ENDP .————————————————————————————————— —————————————————key_in EQU 1h doscall EQU 21H .Limpia registro BX otro: MOV AH.12d . no es dígito CBW .llama a DOS SUB AL.binario en registro BX MOV BX.¿Es > 9? JG sale .————————————————————————————————— —————————————————decbin PROC NEAR .entrada del teclado INT doscall .Ver capítulo 6 .Acepta decimal de teclado.BX .Si es así.ASCII a binario JL sale .————————————————————————————————— —————————————————- 9-181 .9d .y multiplica por AX (AX*10) XCHG AX.AX . y ve por otro sale: RET decbin ENDP .Rutina del BIOS POP DI .key_in .

5 Instrucciones Analizadas SEGMENT AT. 9.6 Problemas 9.3 Modifique el programa BRESENH para que limpie la pantalla despues de la graficación de cada línea. Apéndice A 9-182 .fin de programa 9. Sams & Company 1987.1 Modifique el programa BRESENH de forma que salte un renglón después de aceptar cada parámetro. How to Program Microcomputers. MASM 86 Columbia Data Products. LABEL BYTE. Alleur Bélgica. 9. Marabout 1992. IBM Personal Computer Technical Reference. LABEL WORD 9.7 Bibliografía Revista PC Magazine EU números de 1993.2 Modifique el programa BRESENH de forma que acepte alguna tecla que usted defina para terminar la ejecución.4 Resumen 9. Barden William Jr. Mercier Philippe Assembleur Facile.Ensamblador END inicio . 9. EU 1986.

10-183 .1 Archivos Por razones históricas y de compatibilidad con sistemas anteriores y con versiones viejas.Capítulo 10 10. Analizaremos brevemente en las siguientes secciones cada uno de los métodos e ilustraremos con breves programas. el MS-DOS proporciona acceso a lectoras de disco de varias formas: · Acceso secuencial a registros · Acceso aleatorio a registros · Acceso aleatorio a bloques · Manejadores de archivo (file handles) En el último esquema se especifica el nombre del archivo y la interrupción regresa un número de manejador que a partir de ese momento sirve para accesar los datos del archivo.2 Acceso Secuencial El primer paso para el acceso a los datos de un archivo es guardar el nombre junto con otra información en un área de memoria preestablecida llamada Bloque de Control de Datos (File Control Block o FCB). El tercer paso es abrir el archivo y el cuarto y último sera cerrar el archivo una vez que los datos han sido leídos o escritos a él. 10. El segundo paso consiste en especificar un lugar en memoria donde se guardan los datos de las lecturas y escrituras al disco y esta área se llama Area de Transferencia de Datos (Data Transfer Area o DTA).

el FCB ocupa las localidades del 5Ch al 7Ch (en los accesos aleatorios es hasta 80h) seguido del DTA de la dirección 80h a la FFh. Este servicio exige que el archivo ya exista por lo que lo creamos primero ya sea desde el sistema operativo copiando desde el teclado (consola) o usando un procesador de palabras.5C MOV AX.Ensamblador La interrupción utilizada para el manejo de archivo es la 21h con distintos servicios solicitados por medio de datos en el registro AH.etc.txt ejemplo de información^Z 1 files(s) copied C>DEBUG -a100 MOV DX.0F INT 21 INT 20 Pero aún no hemos especificado el nombre del archivo.# bolque. ¿Qué hay en las localidades del 00h al FFh? Estas localidades forman parte del Prefijo del Segmento del Programa y dentro de éste. Servicio 0Fh de la interrupción 21h Registros: AH=0Fh DS=Dirección del Segmento del FCB DX=Desplazamiento de la dirección del FCB (El nombre del archivo con su extensión deben estar ya en el FCB) Regresa: AL=00 AL=FF FCB el archivo se encontró y abrió El archivo no existe # de disco. DEBUG comienza siempre en la dirección 100h del segmento correspondiente.tamaño de registro. Función de abrir un archivo. Practiquemos a abrir un archivo desde DEBUG: Primero creamos el archivo copiándolo desde el teclado: C>COPY CON prueba.fecha. sin embargo colocamos un número (5C) que corresponde al lugar donde estará el nombre del archivo. 10-184 . El primer servicio que veremos es el de abrir un archivo y corresponde al servicio 0Fh.tamaño archivo.

los 4 siguientes en la dirreción donde los programas terminan.El Acceso a Disco El prefijo del segmento del programa de DEBUG consiste. los siguientes 2 el tamaño de la memoria disponible. Si desplegamos de nuevo la dirección 0 (D0) nos encontramos que todo el panorama del FCB ha cambiado y muestra nueva información de acuerdo a la siguiente tabla: 10-185 . por ejemplo los 2 primeros bytes a partir de la dirección 0 son la INT 20h. -d0 Veremos que los bytes a partir del 5Ch han sido modificados y contienen ahora el nombre del archivo PRUEBA.txt y comprobemos con D. los siguientes dos en la dirección de salida para una interrupción por teclado (IP). etc. Esta estructura se muestra en detalle en el apéndice E del libro IBM Personal Computing Disk Operating System. en este caso. Ejecutemos ahora nuestro programa con G. -f 40 7f 22 -nprueba. Dejemos que DEBUG nos ayude y usemos el comando N. los 6 siguientes en la dirección del despachador de DOS. El siguiente paso consiste en especificar el nombre del archivo que queremos abrir. mayoritariamente en información que el SO y el programa requieren saber de un archivo en particular.TXT que DEBUG colocó ahí. pero primero llenemos algunas localidades con un valor conocido como por ejemplo 22.

Ensamblador Tabla 10. aleatorio (alto) usuario 36 80 Expliquemos brevemente las localidades más relevantes: – En la dirección 5C encontramos ahora un 02 que corresponde al disco C. en la 6A encontramos ahora 80h (128d) que es el tamaño 10-186 .1 El FCB SO=datos llenados por el SO al abrir el archivo usuario=datos proporcionados por el usuario 0 5C Número de disco SO 1 5D 2 5E 3 5F nombre del archivo usuario 4 60 5 61 6 62 7 63 8 64 9 65 10 66 extensión archivo usuario 11 67 12 68 bloque actual SO 13 69 14 6A tamaño registro SO 15 6B 16 6C tamaño archivo (bajo) SO 17 6D 18 6E tamaño archivo (alto) SO 19 6F 20 70 fecha SO 21 71 22 72 23 73 24 74 25 75 Uso del SO SO 26 76 27 77 28 78 29 79 30 7A 31 7B 32 7C registro actual usuario 33 7D # reg. aleatorio (bajo) usuario 34 7E 35 7F # reg.

no hay datos en el registro DTA muy pequeño.fin de transferencia fin de archivo Desde DEBUG metamos ahora el siguiente programa: 10-187 . Los siguientes 4 bits al mes. es un poco complicado y no lo tocaremos en este momento. podemos proceder a leer su información. byte bajo. Los primeros 5 bits corresponden al día. Una vez que el archivo fue abierto. El servicio 14h de la interrupción 21h nos permite leer secuencialmente de un archivo: Función de lectura secuencial.El Acceso a Disco – – – del registro que el sistema operativo toma por omisión pues es el tamaño estandard para archivos secuenciales. Los últimos 7 bits al año que se deben sumar a 1980. bloque actual. palabra alta. La fecha se encuentra almacenada en las localidades 70h y 71h y en nuestro caso encontramos el número 09h 1Fh nuevamente en el orden invertido (1Fh 09h ó 0001 1111 0000 1001) con la siguiente convención: A. palabra baja. Recuerde que se especifica primero byte alto. De las localidades 72h a 7Bh se encuentra la dirección donde está almacenado físicamente el archivo. B. Por ejemplo 01001 ó día 9. Por ejemplo 0001111. En las localidades 6C hasta la 6F se encuentra el tamaño del archivo y en este caso es de 16h (22d) bytes. Por ejemplo 1000 ó mes 8. C. 15d que corresponde a 1995. registro actual y el tamaño del registro deben estar ya en el FCB) Regresa: AL=00 AL=01 AL=02 AL=03 registro del archivo leido exitosamente fin de archivo.INT 21h servicio 14h Registros: AH=14h DS=Dirección del Segmento del FCB DX=Desplazamiento de la dirección del FCB (El nombre del archivo con su extensión.

En la localidad 7Ch debemos colocar de antemano el número de registro a leer pero en este caso el archivo es tan pequeño que con el primer registro basta. Pasemos ahora a un programa más sofisticado de lectura secuencial.llamada al SO fcb EQU 5Ch . Ejecutemos ahora el programa y revisemos con el comando D las localidades de la 80h a la FFh.Ensamblador MOV MOV INT MOV INT INT DX.llamada al SO abre EQU 0Fh . una lectura secuencial. Usando el comado E7C pongamos un cero en esa localidad.llamada al SO 10-188 . Al terminar el programa.dirección del FCB . encontramos el texto que contienen nuestro archivo muestra. esta localidad se incrementa en 1 pues ahora debe apuntar al siguiente registro por lo que una segunda ejecución del programa nos daría el siguiente registro.llama a DOS .————————————————————————————————— ———————————————— .SECUENCI: Lee un archivo ASCII y preséntalo en la pantalla . el archivo debe terminar con un símbolo de fin de archivo (EOF.5C AH.llama a DOS .14 21 20 .llamada al SO lee EQU 14h . Para que este programa funcione.————————————————————————————————— ———————————————— dos EQU 21h .ejecutar junto con el nombre del archivo .servicio de lectura .0F 21 AH. Esto es: El área de transferencia de datos (DTA) es el lugar provisional en memoria donde un registro de archivo es almacenado en su camino de o hacia el disco duro o flexible.llamada al SO muestra EQU 2h .llamada al SO eof EQU 1Ah . 1Ah) que la mayoría de los procesadores colocan de forma automática: . esto es. Estas localidades forman el Area de Transferenmcia de Datos (Data Transfer Area o DTA) y es el lugar en memoria de donde se toman los datos para escribir en un archivo o se toman los datos del archivo y se colocan en ese sitio.vuelve a DEBUG Antes de ejecutar el programa llenemos con la instrucción f las localidades 80h a FFh con un valor conocido.abrir archivo .

Abre el archivo y coloca registrro en 0 MOV DX.número de caracteres MOV BX.muestra el registro que se encuentra en DTA MOV CX.servicio de lectura de INT dos . muestra INT dos INC BX .0 .lee .[dato+BX] . salir MOV AH.de la interrupción 21h MOV regnum.termina y regresa a DOS prog ENDP 10-189 .programa principal .fcb .eof .————————————————————————————————— ———————————————— secuencial SEGMENT .0 .¿Llegamos al final de archivo? JE salir .apunta al FCB MOV AH.AX .0 en AX PUSH AX .y ve por otro registro del archivo salir: RET .área DTA datos ENDS .lee registro en forma secuencial lee_reg: MOV DX.primer registro en 7Ch .80h .————————————————————————————————— ———————————————— datos SEGMENT ORG 7Ch regnum DB ? .muestra .la interrupción 21h .no.incrementa el contador LOOP imprime .servicio de apertura INT dos .inicializa el apuntador imprime: MOV DL.toma carácter CMP DL.————————————————————————————————— ———————————————— prog PROC FAR ASSUME CS:secuencial.El Acceso a Disco .poner dirección de FCB dentro del segmento MOV AH.fcb .coloca 0 en la pila .realiza 80h veces JMP lee_reg .número de registro ORG 80h dato DB 80h DUP(?) .salva DS SUB AX.DS:datos inicio: .si.Salva segmentos para el regreso PUSH DS .abre .

————————————————————————————————— ————————————————— datos SEGMENT ORG 7Ch regnum DB ? ORG 80h dato DB 80h DUP(?) . Existe también un traslape de 1 byte entre el FCB y el DTA en la dirección 80h.memoria para el teclado fcb EQU 5Ch .crear archivo escribe EQU 15h . algo similar al comando N de DEBUG.————————————————————————————————— ————————————————guarda SEGMENT 10-190 .ASCII de ALIMENTA LINEA .Ensamblador secuencial ENDS END inicio El programa requiere del nombre del archivo que queremos leer y ver en la pantalla como parámetro del programa: SECUENCI LEEME.área DTA datos ENDS . el SO se encarga entonces de llenar el FCB con los datos del archivo (en este caso LEEME.TXT).————————————————————————————————— ———————————————— .ASCII de RETORNO lf EQU 0Ah . inicializa con los datos del mismo programa apuntando a los segmentos adecuados.————————————————————————————————— ———————————————— dos EQU 21h .TXT. En el caso de acceso secuencial no hay problema pues el byte no es usado.cierra archivo mem_prov EQU 0Ah . En nuestro siguiente programa introducimos las funciones de crear un archivo y de escribir a él conjuntamente: .GUARDA: toma datos del teclado y guarda en un archivo . por tratarse de un archivo tipo EXE.área de control de archivo cr EQU 0Dh .llamada al SO crear EQU 16h . Pero en el caso de acceso aleatorio se debe tener cuidado de no perderlo por lo que muchas veces se prefiere “mudar” el área de DTA a otro lado.despliega carácter cierra EQU 10h . Otra cosa a notar es el manejo del registro DS y ES que el sistema operativo.

repite 80h veces .si no hay caracteres JLE salir .Guarda segmentos para regresar en paz PUSH DS .0 .fcb .y acepta otra línea .servicio de Crea archivo INT dos .cr .incrementa apuntador LOOP borra .inserta alimentación de línea .1 .de DOS MOV regnum.FCB en DX MOV AH.Toma línea del teclado MOV dato-2.y empuja a la pila .salir del programa .0 .dirección de DTA MOV AH.limpia memoria llenando con retorno de línea otra_linea: MOV BX.78 .mem_prov .apuntador de caracteres MOV CX.long.80h .FCB en DX MOV AH.fcb .crear .El Acceso a Disco prog PROC FAR ASSUME CS:guarda. coloca contador de registro en 0 MOV DX.colcoa 0 en AX PUSH AX .DS:datos inicio: .escribe en secuencia INT dos JMP otra_linea .OFFSET dato-2 .función de cerra archivo INT dos RET prog ENDP 10-191 .0 en dirección 7Ch (número de registro) .FCB en DX MOV AH.0 .acepta del teclado una línea INT dos CMP dato-1.inserta alimentación de línea MOV BL.AX .coloca cuenta de caracteres aceptados MOV BH.CR en zona de datos INC BX .lf .cierra .dato-1 .salva DS SUB AX.escribe .cuenta de caracteres borra: MOV [BX+dato].fcb .escribe registro al archivo en modo secuencial MOV DX.en registro BH MOV [dato+BX+1].Cierra el archivo y sal a DOS salir: MOV DX.crea archivo. máxima de línea MOV DX.

Ensamblador . Se han introducido dos nuevas funciones en el programa como se resumen en las siguientes tablas: TORNO. 10-192 .————————————————————————————————— ————————————————— guarda ENDS END inicio Los datos se introducen al programa línea a línea terminando con RECuando introducimos un RETORNO unicamente el programa cierra el archivo y regresa el controla al SO.

registro actual y el tamaño del registro deben estar en el FCB) Regresa: AL=00 AL=01 AL=02 registro del archivo escrito exitosamente el disco está lleno DTA muy pequeño. dejándolo con longitud 0. Función de Escritura Secuencial. Ejercicio 10.2 Agregue al programa GUARDA una rutina que mande a la pantalla un CR y LF por cada línea introducida. Si el registro no es lo suficientemente grande como para llenar un área del disco llamada sector. De ahí es tomada cuando la longitud del sector es excedida o hasta que se cierra el archivo guardando la información en ese momento presente en el archivo. la interrupción se encarga de incrementar el número de registro por nosotros dejándolo apuntando al siguiente.INT 21h servicio 15h Registros: AH=15h DS=Dirección del Segmento del FCB DX=Desplazamiento de la dirección del FCB (El nombre del archivo con su extensión. bloque actual. fin de transferencia En la escritura secuencial. 10-193 . Un sector tiene una longitud de 512 bytes y es la unidad básica de almacenamiento en archivos.El Acceso a Disco Función de Crear un Archivo.INT 21h servicio 16h Registros: AH=16h DS=Dirección del Segmento del FCB DX=Desplazamiento de la dirección del FCB (El nombre del archivo con su extensión deben estar en el FCB) Regresa: AL=00 AL=FF archivo creado exitosamente no hay espacio para crear archivo Se debe tener cuidado con la función pues si el archivo ya existía se borra. es colocado en una memoria temporal por el SO.

En una lectura/escritura aleatoria. Aunque es posible en un programa de ensamblador.OFFSET mensaj1 CALL despliega 10. En los ejercicios anteriores use definiciones de mensajes en el área de datos de forma similara a: mensaj1 DB ‘Comience a introducir datos:$’ para posteriormente llamar: MOV DX.4 Si el programa GUARDA. sin ningún orden en específico. Ejercicio 10.3 Agrege las instrucciones necesarias para que el programa GUARDA nos advierta con un mensaje el nombre del archivo y nos solicite que comencemos a teclear. · El segundo y tervero en las direcciones 68h y 69h para especificar el número de bloque. El manejo de una palabra doble es directo con las instruccions 10-194 . Una razón por la que los accesos aleatorios son más fáciles de manejar es debido a que en los accesos secuenciales se requieren de tres bytes: · El primero en la dirección 7Ch para especificar el número de registro a leer o escribir. Cuando 127d registros han sido escritos al archivo. esto es. Agrege otra rutina para dar instrucciones específicas para el uso del programa. cuesta también bastante trabajo.Ensamblador Ejercicio 10. el bloque debe entonces incrementarse y el contador de registros colocarse en 0. se controla sólo el número de registro formado por 4 bytes que nos da un total muy grande de registros dentro de un archivo. usuario no proporcionó un nombre de archivo al que el programa despliegue un mensaje de error y salga de inmediato.3 Acceso Aleatorio Una segunda forma de leer los registros de un archivo es de forma aleatoria.

————————————————————————————————— ———————————————— . La función de lectura de un registro aleatorio es muy similar a la de uno secuencial con la diferencia de que el contador no es incrementado de forma automática.leer de un archivo aleatorio muestra EQU 2h .El Acceso a Disco de ensamblador y el control se torna entonces sumamente sencillo y directo. Función de Lectura Aleatoria. El nombre del archivo se introduce como parte del comando para ejecutar el programa y el número de registro como primer dato del programa.abre un archivo leer EQU 21h .lee un carácter del teclado fcb EQU 5Ch .despliega carácter tecla EQU 1h .ASCII de fin de archivo .no hay datos en el registro DTA muy pequeño. El programa debe encargarse de insertar el número adecuado de registro en la zona del FCB del archivo antes de cada lectura o escritura. .LEEALEA: Lee registro en forma aleatoria de un archivo .área de control de archivo eof EQU 1Ah .————————————————————————————————— ———————————————— dos EQU 21h .fin de transferencia fin de archivo El programa que presentamos a continuación lee un sólo registro de cualquier parte de un archivo.INT 21h servicio 21h Registros: AH=21h DS=Dirección del Segmento del FCB DX=Desplazamiento de la dirección del FCB (El nombre del archivo con su extensión. el tamaño del registro y el número de registro deben estar en el FCB) Regresa: AL=00 AL=01 AL=02 AL=03 registro del archivo leido exitosamente fin de archivo.llamada al SO abre EQU 0Fh .————————————————————————————————— ————————————————— datos SEGMENT 10-195 .

fcb .Inicializa apuntador a_pantalla: MOV DL.colcoa 0 en AX PUSH AX .————————————————————————————————— ————————————————leealea SEGMENT prog PROC FAR ASSUME CS:leealea.tecla .FCB en DX MOV AH.de DOS .a_pantalla .función del teclado INT dos SUB AL.convierte a palabra MOV aleatorio1.regresa a DOS prog ENDP 10-196 . salir MOV AH.no.Guarda segmentos para regresar en paz PUSH DS .80h .registro parte alta ORG 80h dato DB 80h DUP(?) .eof .AX .Ensamblador ORG 7Dh .abre .0 .servicio de Abre archivo INT dos .0 .DS:datos inicio: .abre el archivo MOV DX.registro aleatorio aleatorio1 DW ? .30h . despliega en pantalla INT DOS INC BX .ajusta el apuntador LOOP muestra .# de caracteres en CX (contador) MOV BX.registro parte baja aleatorio2 DW ? .AX .coloca en FCB MOV aleatorio2.Muestra el registro del área de transferencia (DTA) MOV CX.fcb .salva DS SUB AX.si.[dato+BX] .convierte de ASCII a binario CBW .lazo de 80h veces salir: RET .Toma # registro del teclado y coloca en FCB MOV ah.y 0 en parte alta .en DX el FCB MOV AH.¿Se llegó al final? JE salir .y empuja a la pila .área de transferencia de datos datos ENDS .lee de forma aleatoria INT dos .toma carácter CMP DL.Lee registro del archivo MOV DX.leer .

10.4 Manejadores de Archivos A partir de la versión 2. los registros desaparecen y son sustituidos por el número de bytes que queremos leer/escribir/accesar de un archivo. sus FCB y DTA sean realizados por el mismo sistema operativo. siempre que una función genere un error. Otra mejora sustancial en el método de acceso a archivos es el manejo uniforme de errores. La única recomendación es no tratar de leer un registro que no existe y escribir sólo sobre registros que ya existen. · 2.El Acceso a Disco . Al igual que el FCB. por lo que ya no es necesario preocuparse de ellos.0 de MS-DOS se prefiere que el manejo de archivos. Al usar estos servicios de las interrupciones proporcionadas por los diseñadores del SO. nos encontramos con tres diferencias principales: · 1. No hay FCB. · 3. Los parámetros varios del FCB han sido “absorbidos” por el SO y ya no son visibles al usuario. El nombre del archivo se reemplaza por nombre + extensión + camino completo seguido de un byte en cero y se le denomina ASCIIZ por el cero adicional.————————————————————————————————— ————————————————— leealea ENDS END inicio Para conservar el programa sencillo sólo se aceptan números del 0 al 9 que se convierten de ASCII a binario restando 30h y la región del DTA se deja en su lugar (dirección del 7Dh al 80h) aunque existen posibles conflictos en la localidad 7Dh que resolvemos moviendo un cero despues de llenar la DTA y antes de leer un registro. El escribir a un registro secuencial sigue la misma mecánica que la lectura por lo que no nos entretendremos con ello. la bandera de acarreo se fija (podemos probar la condición con un salto condicional 10-197 . Las manijas son números de control de 16 bits que nos permite manejar el archivo por una referencia simbólica en lugar de por nombre. Manejo por medio de manijas. No hay Registros.

Archivo oculto. No es archivo sino etiqueta de volumen. De la misma manera se le asigna un atributo en un byte: · bit 0. de sólo escritura (código 1) o de lectura y escritura (código 2). Archivo de sistema. · bit 3. Sólo lectura. · bit 2. · bit 1.Ensamblador JC) y el registro AX contiene el número de error de acuerdo a la siguiente tabla: Decimal Hexadecimal 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 Error Número de Función Inválida Archivo no encontrado Camino no encontrado Demasiados archivos abiertos Acceso denegado (atributo o código de acceso equivocados) Manija inválida Bloques de control de memoria destruídos Memoria insuficiente Bloque de dirección de memoria inválido Ambiente inválido Formato inválido Código de acceso inválido Datos inválidos no se usa Disco inválido Intento de remover el directorio actual No es el mismo dispositivo No hay más archivos Al abrirse el archivo se le asigna un código de acceso que determina si el archivo es de sólo lectura (código 0). 10-198 .

1=escritura. Presentamos a continuación las distintas funciones para leer. etc. abrir.INT 21h servicio 3Dh Registros: AH=3Dh DS=Dirección del Segmento de cadena ASCII+0 DX=Desplazamiento de la dirección de cadena ASCII+0 AL=Códig o de (0=lectura. El atributo de un archivo se puede cambiar usando el servicio 43h de la función 21h y se usa el registro CX para fijar el atributo.4.. · bit 5..2=lectura/escritura) Regresa: Bandera de acarreo 0 si no hay error.fin de transferencia (los errores posibles son 2. No es archivo sino subdirectorio. cerrar. crear. escribir.El Acceso a Disco · bit 4.5 y 12) Acceso 10-199 . Indica que es un archivo. 1 si hay error (CF) AX AL=02 manejador de archivo o código de error DTA muy pequeño. un archivo con manijas y un programa que integra algunas de estas funciones como ejemplo: Función de Abrir Archivo.

4 ó 6) 10-200 . 0 si fin de archivo o código de error (posiblemente 5 ó 6) Función Crear un Archivo.Ensamblador Función Lee de Dispositivo o Archivo.INT 21h servicio 3Fh Registros: AH=3Fh BX=Manejador de archivo CX=Número de bytes a leer DS=Dirección del Segmento de la memoria de datos DX=Desplazamiento dentro de la memoria de datos Regresa: Bandera 0 si no hay error de acarreo (CF) AX # de bytes leidos.INT 21h servicio 3Ch Registros: AH=3Ch DS=Dirección del Segmento de la cadena ASCII+0 DX=Desplazamiento dentro del segmento de la cadena ASCII+0 CX=atributo del archivo Regresa: Bandera 0 si no hay error de acarreo (CF) AX manejador de archivo si no hay error o código de error (posiblemente 3.

El Acceso a Disco Función Escribe a Dispositivo o Archivo.INT 21h servicio 3Eh Registros: AH=3Eh BX=Manejador de archivo Regresa: Bandera 0 si no hay error de acarreo (CF) AX código de error si es que lo hay (posiblemente 6) 10-201 .INT 21h servicio 40h Registros: AH=40h BX=Manejador de archivo CX=Número de bytes a escribir DS=Dirección del Segmento de la memoria de datos DX=Desplazamiento dentro de la memoria de datos Regresa: Bandera 0 si no hay error de acarreo (CF) AX # de bytes escritos o código de error (posiblemente 5 ó 6) Función Cierra Archivo.

0Dh. si 0 regresa tamaño del archivo BX=Manejador de archivo CX=Número de bytes de desplazamiento dentro del archivo (parte alta) DX=Número de bytes de desplazamiento dentro del archivo (parte baja) Regresa: Bandera 0 si no hay error de acarreo (CF) DX AX apuntador a la nueva posición (parte alta) apuntador a la nueva posición (parte baja) o código de error (posiblemente 1 ó 6) .0Dh.almacenamiento de manija .nombre de archivo DB ? .’Nombre del archivo con todo y camino:’.mem.servicios varios de DOS datos SEGMENT .0Ah.Ensamblador Función Posiciona Apuntador de Lectura/Escritura.0Ah. del nombre registro DB 80 .————————————————————————————————— ———————————————— . del registro manija DW ? .CREAARCH: Crea un archivo con manijas y escribe en él .0Ah.Define segmento de datos nombre DB 50 .0Dh.zona de mensajes del programa mensj1 DB 0Dh.bytes leidos DB 80 DUP(80) .INT 21h servicio 42h Registros: AH=42h AL=00 Mover desde el inicio los bytes que señale CX:DX AL=01 Mover apuntador desde la localidad actual+bytes señalados por CX:DX AL=02 Mover apuntador a fin de archivo+bytes señalados por CX:DX. prov.0Ah.————————————————————————————————— ———————————————— llama_dos EQU 21h .long.’Datos: (termine con ENTER)’.bytes leidos DB 50 DUP(?) .’$’ 10-202 .mem. del registro DB ? .’$’ mensj2 DB 0Dh.0Ah. prov.

función de despliegue INT llama_dos MOV BL.————————————————————————————————— ———————————————— principio PROC FAR .nombre+1 .09h .dirección del registro MOV AH.DS:datos inicio: .El Acceso a Disco mensje DB ‘Error $’ crlf DB 0Dh.si hay un error.’$’ .agraga nueva línea MOV AH.primero un mensaje MOV AH.OFFSET nombre+2 .0Ah.primer mensaje MOV AH.función de despliegue INT llama_dos otra_linea: MOV DX.AX .1 .0 .función de lectura del teclado INT llama_dos CMP registro+1.y agrega un cero (ASCIIZ) .ajusta al palabra MOV [nombre+BX+2].atributo de archivo normal MOV AH.Crea el archivo con los datos proporcionados MOV DX.OFFSET nombre . salir .0 .y empuja a la pila MOV AX.AX .09h .dirección del nombre MOV CX.OFFSET mensj1 .0Ah .apunta a nuestros datos MOV DS.toma del teclado INT llama_dos MOV DX.función crear archivo INT llama_dos MOV manija.y coloca en segmento MOV DX.datos .segmento de código .función de despliegue INT llama_dos MOV DX.AX .nueva línea datos ENDS .————————————————————————————————— ———————————————— creaarch SEGMENT .0Ah .toma la manija de AX JC error .OFFSET registro .OFFSET crlf .Guarda segmentos para regresar en paz PUSH DS .proceso principal ASSUME CS:creaarch.dirección nombre MOV AH.0 .OFFSET mensj2 .3Ch .toma # bytes leidos MOV BH.ver si hay caracteres 10-203 .salva DS SUB AX.coloca 0 en AX PUSH AX .toma el contenido del archivo del teclado MOV DX.fin del segmento de datos .09h .

convierte a hexadecimal y despliega JMP salir .función de despliegue INT llama_dos MOV BX.Cierre el archivo y termina MOV BX.OFFSET registro+2 .OFFSET mensje .termina normalmente error: .09h .OFFSET crlf .4 .función de escritura a archivo INT llama_dos JC error .toma la manija MOV AH.————————————————————————————————— ———————————————— .si hay un error salir CMP AL. prov.Compara bytes escritos con los que solicitamos escribir JNE error .# a convertir en BX binhex PROC NEAR MOV CH.manija .toma el # de error CALL binhex .el mensaje de error MOV AH.manija .dirección de mem.manija .BL .09h .cuenta a 4 bits ROL BX.y nueva línea ADD registro+1. AL 10-204 .si no son iguales hay un error JMP otra_linea .CL .termina cerrando principio ENDP .4 . MOV AL.0Dh .Escribe al archivo el registro MOV BX. MOV CL.encargarse de la pantalla MOV AH.registro+1 .vuelve por más registros salir: .0Ah .3Eh .registro+1 .registro+1 .Ensamblador JLE salir .y si no salir .maneja los errores MOV DX.Inserta salto de línea al registro MOV BL.coloca cuenta MOV BH.2 .función de cierre de archivo INT llama_dos JC error .número de dígitos rota: MOV CL.función de despliegue INT llama_dos .ajusta al nuevo final MOV DX.# de bytes a escribir MOV CH.Subrutina para convertir de binario a hexadecimal y desplegar en pantalla .si hay un error.desplaza dígito a la izq.y pasa a reg.y ajusta BX MOV [registro+BX+2].0 .y ajusta CX MOV AH.0 . despliega RET .agrega salto de línea MOV [registro+BX+3].40h .coloca manija en BX MOV DX.

Cambia a otro directorio · Servicio 17h.El Acceso a Disco AND AL. ADD AL.Si aún no se termina RET . Remueve un directorio · Servicio 3Bh.Coloca ASCII en DL MOV AH. Borra un archivo · Servicio 3Ah.————————————————————————————————— ———————————————— END inicio Aunque en el manejo de archivos con manija no se requiere de registros sino de bytes.¿Es mayor que 9? JL despliega . Renombre un archivo · Servicio 41h.el dígito está entre A y F despliega: MOV DL.Llama a DOS DEC CH . Crear un directorio · Servicio 56h.quita dígitos de la izq. Como funciones auxiliares de la interrupción 21h no analizadas incluimos las siguientes · Servicio 39h.7h .————————————————————————————————— ———————————————— creaarch ENDS .3Ah .30h .¿Terminamos con los 4 dígitos? JNZ rota .convierte a ASCII CMP AL. Renombra directorio Todas ellas documentadas en el apéndice D del manual IBM Personal Computer Disk Operating System 10-205 .Regresa binhex ENDP .Despliega si ente 0 y 9 ADD AL.0Fh .2h .AL .Función de despliegue INT llama_dos . algunas veces es conveniente dividir la longitud total de un archivo en registros de longitud fija que nos faciliten la tarea de encontrar información en cierto punto.

Problemas 10. Resumen 10. Sams & Company 1987. Barden William Jr. EU 1986. IBM Personal Computer Technical Reference. How to Program Microcomputers. MASM 86 Columbia Data Products. Bibliografía Revista PC Magazine EU números de 1980-93. Christopher Bluebook of Assembly Routines for the IBM PC The Waite Group USA 1987 10-206 . Apéndice D Morgan L.Ensamblador 10.

el ligador desentraña las localidades requeridas y el problema se simplifica. En el caso de un 11-207 .1.Capítulo 11 11. Pero por otro lado esa es su debilidad pues cuesta mucho trabajo y tiempo hacer programas en ensamblador. En el otro extremo del espectro se encuentran los lenguajes de alto nivel como PASCAL o C donde es fácil realizar los programas pero muchas veces no obtienen la rapidez necesaria o el acceso a los dispositivos requerido. El reunir dos objetos de distintos lenguajes tiene problemas específicos que analizaremos por separado en las siguientes secciones. el ensamblador es ideal para problemas en los que se requiere de rapidez o de el acceso a todos los componentes del sistema sin restricciones. Las cosas cambian cuando se unen con uno de ensamblador pues es necesario tomar en cuenta más módulos independientes.1 Interfase a otros Lenguajes Como ya hemos visto a lo largo del libro. La interfase se realiza con mucho mayor facilidad en los lenguajes compilados que en los interpretes pues el ligador se encarga de reunir los distintos archivos OBJ en un sólo ejecutable uniendo las librerías y demás elementos necesarios para el funcionamiento del programa. 11.1 La Asignación de Memoria Usualmente cuando se utiliza un ejecutable realizado en lenguaje de alto nivel no existe el problema de donde poner en memoria el programa. El interprete o el compilador se encarga de asignar las localidades. En el caso de un lenguaje compilado.

El traspaso se realiza generalmente con una llamada lejana (FAR CALL) por lo que nuestros procedimientos en ensamblador deben de ser definidos como lejanos (PROC FAR).2 Transfiriendo el Control a Ensamblador Una vez localizado en memoria o ligado en nuestro programa ejecutable surge el problema de transferir el control a nuestro programa en ensamblador para que realice su función y regrese su resultado al programa de lenguaje de alto nivel. 11.4 Pascal y Ensamblador El sistema de interfase de todos los lenguajes de alto nivel compilados a ensamblador siguen más o menos los mismos lineamientos que consisten en los siguientes pasos: 11-208 . En el caso de los compiladores el paso es sencillo pues además de colocar las direcciones de las variables en la pila. 11.1.Ensamblador interprete se requieren de ciertos trucos para encontrar como localizar el programa en memoria sin conflictos.1. En los interpretes debe de conocerse a fondo el área de la pila donde el interprete almacena su variables de forma de poder pasar estas direcciones como argumentos. Otra diferencia importante es que no se requiere de guardar el segmento de datos en la pila pues es ahora el lenguaje de alto nivel el que se encarga de estos menesteres. En resumen si se planea un programa con muchas referencias a ensamblador es casi indispensable usar un lenguaje compilado que nos facilite la tarea de interfase y transmisión de argumentos entre uno y otro lenguaje. 11. Se debe estar de antemano de acuerdo en los argumentos que se pasan entre los programas y se debe también establecer un protocolo estricto que se debe de seguir al pie de la letra para la interfase. La información se pasa usualmente en forma de apuntadores (direcciones a las variables) que deben de ser resueltos en el programa de ensamblador.3 Pasando Argumentos En la gran mayoría de los casos se requieren de parámetros para que el programa de ensamblador haga su trabajo y a la vez regrese resultados al programa que lo llama. coloca el valor de estas variables también en la pila simplificando nuestra labor en ensamblador.1.

4 .1. El ligador no puede unir módulos incompatibles y que se declaren de forma incorrecta.SP En esta secuencia se establece BP como el apuntador a la pila semipermanente para facilitar la referencia a los argumentos. .4. 11. 11. DI. MOV MOV BP BP.MODEL LARGE) 11.4. Se debe de comenzar la función con dos instrucciones: PUSH MOV BP BP.0 . SS y DS así como BP (ya guardado): 11-209 .4 Conservar los valores de los registros Se deben de conservar los valores de los registros SI.Interfase a otros Lenguajes 11.4.2 Entrar a la función.4. Inicializar de esta forma el apuntador asegura que BP permanezca constante durante el proceso y se pueda hacer referencia a cada parámetro como un desplazamiento fijo de BP. Al decrementar SP en una cantidad par. Las funciones y datos en ensamblador deben de definirse como públicas con la directiva PUBLIC.reserva 4 bytes (2 palabras) en la pila WORD PTR [BP-2]. aseguramos un espacio en la pila: PUSH MOV SUB . El modelo de PASCAL debe de definirse como grande (. .0 .segunda palabra a 0 No se debe olvidar de incrementar SP antes de salir de la función para restaurar los apuntadores.3 Apartar espacio para los datos locales (opcional) Las funciones en ensamblador pueden usar la misma técnica que las de alto nivel para apartar espacio en la pila para sus datos provisionales.1 Definir la función.1.1.1.SP SP.primera palabra a 0 WORD PTR [BP-4].

.1. 11. BP BP.Ensamblador PUSH MOV SUB PUSH PUSH PUSH PUSH .4. .SP SP. .. CS de x IP de x BP de x espacio para datos locales espacio para datos locales SI de x DI de x SS de x DS de x Dirección alta BPÄ (salvado por y) (reservado por y) (reservado por y) (salvado por y) (salvado por y) (salvado por y) (salvado por y) SPÄ El número de los parámetros es predefinido y podemos asignarlo de la siguiente manera: para1 para2 para3 EQU EQU EQU [BP+6] [BP+8] [BP+10] .5 Acceder parámetros Considere la pila una vez realizado los pasos anteriores (x es el programa de alto nivel): d d-2 d-4 d-6 d-8 d-10 d-12 d-14 d-16 d-18 d-20 d-22 d-24 Parámetro Parámetro .1.reserva 4 bytes (2 palabras) en la pila No se debe de olvidar de sacar los valores de la pila antes de regresar de la función..tercer parámetro 11.4 SI DI SS DS .6 Regresar valores (opcional) El valor que se regresa se almacena en un registro y en general obedece a la siguiente convención: 11-210 .4.. .primer parámetro .segundo parámetro .

b:INTEGER):INTEGER. FORTRAN o PASCAL agregar n a la instrucción RET para ajustar la pila al número de parámetros.Interfase a otros Lenguajes · Si es de 1 byte en AL · Si es de 2 bytes en AX · Si es de 4 bytes en DX y AX 11. Si se regresa a C.Ajusta la pila al salir ENDP ENDS eleva codigo 11-211 . el apuntador SP se debe de restaurar con la instrucción MOV SP.eleva(5. END. Si se asigno espacio para variables locales en la pila.CL . BEGIN WRITELN(‘5 x 2^5 es’.5)). Si se salvaron los registros SS. EXTERNAL.4.BP · 3.argumento 1 en AX MOV CX. Mostramos el siguiente ejemplo de PASCAL para llamar a una subrutina en la que se calcula A x 2B PROGNAM prueba(entrada. Recuperar BP de la pila · 4. Si se regresa a BASIC.argumento 2 en CX SHL AX. Salir de la función con RET.[BP+8] .salida). Y la rutina en ensamblador es codigo eleva SEGMENT BYTE PUBLIC . la función se encarga de ajustar la pila. FUNCTION eleva(a.7 Salir de la función Al terminar nuestra función y regresar al programa que llama se deben de realizar varios pasos: · 1.SP MOV AX. DS.define el segmento como público ASSUME CS:codigo PROC FAR PUSH BP MOV BP.[BP+6] . SI o DI estos deben de restaurarse de la pila en orden inverso en el que fueron guardados · 2.1.AX=AX x 2CX POP BP RET 4 .

SP MOV AX.[BP+8] .5)). – c) Los parámetros se pasan por valor a excepción de los arreglos que se pasan por referencia · Incluya un signo de subrayado en frente de cada variable que se va a compartir con otros módulos. } Y la rutina en ensamblador es codigo _eleva SEGMENT BYTE PUBLIC . Observe las siguientes convenciones: – a) Regrese con un simple RET sin tratar de ajustar la pila – b) Los parámetros se colocan en la pila en el orden inverso en el que aparecen en la lista de la llamada.5 C y Ensamblador Un programa en C puede llamar a uno en ensamblador tal como si se tratase de otro modulo o función escrita en C.argumento 1 en AX MOV CX. EXTERN INT eleva(int.int).Ensamblador END 11.define el segmento como público ASSUME CS:codigo PROC FAR PUSH BP MOV BP.argumento 2 en CX SHL AX.1.AX=AX x 2CX POP BP RET . si importan las mayúsculas y minúsculas. Recuerde que C solo reconoce los primeros 8 caracteres y que a menos de que se especifique lo contrario. El primer parámetro se encuentra en la parte baja de memoria. MAIN() { PRINTF(‘5 x 2^5 es %d\n’.[BP+6] .eleva(5.Salir sin ajustar la pila ENDP ENDS _eleva codigo END 11-212 . Para tal propósito se den de seguir los siguientes pasos: · 1. Declare los procedimientos en C como lejanos (FAR) · 2.CL .

El concepto básico detrás de los programas residentes es el de crear una rutina (usualmente un programa corto de utilería). Los pasos básicos de todo sistema que debe de quedar residente son: · Conocer el tamaño del programa que debe de quedar residente. · Al comenzar nuestro programa guardar todos los registros. Las más comunes son las del teclado o las del reloj interno del sistema (tomadas de la Tabla de Vectores de Interrupción).2 Programas Residentes El uso de programas que terminan y quedan residentes en memoria (Terminate and Stay Resident. · Al terminar nuestro programa. El programa de esta forma residente puede entonces realizar su función ya sea de forma automática (Interrupt Service Rutine. ISR) o a petición nuestra (TSR). recuperar de la pila los registros. Existen varios problemas técnicos para poder lograr que un programa residente ejecute bajo las ordenes del SO pero todos ellos pueden ser resueltos de una u otra forma. 11-213 . ¿Por qué no ir un poco más allá y extender el concepto a cualquier programa del usuario? La idea suena atrayente y es un método efectivo de extender las funciones de un sistema operativo que no es multi-tareas ni re-entrante sin necesidad de modificarlo. TSR) es una idea tan vieja como el del uso del sistema operativo. El primer programa que queda residente en memoria esperando nuestras ordenes es el interprete de comandos del mismo sistema operativo. · Finalizar el proceso dejando el control a la rutina original de atención a la interrupción. ejecutarla de forma que intercepte las rutinas de interrupción que nos interesen y que ahora apunten a nuestro programa y de alguna forma ‘pegarlo’ al SO para que este se entere de que ahora tiene una dirección distinta de terminación y a partir de la cual la memoria principal queda libre para el usuario o los programas de aplicación del usuario. · Interceptar el vector de servicio que atiende a una interrupción en particular por medio de la cual nuestro programa ‘despertará’ y realizará la función para la cual fue diseñado. banderas y segmentos para poder recuperarlos al salir. banderas y segmentos.Interfase a otros Lenguajes 11.

Para cada programa que se ejecuta. El programa intercepta los comandos dirigidos a otras rutinas y las modifica de acuerdo a su propósito por lo que puede causar ciertos conflictos si no es diseñado con cuidado. el PSP del programa y el código del programa en memoria. De la misma forma. el estudio de este caso es interesante y nos permite conocer un poco más del desarrollo de los sistemas operativos. por su propia naturaleza. viola algunas o todas las reglas de un programa que se comporta ‘adecuadamente’ ante un sistema operativo. Una regla para no violar los preceptos del sistema operativo y evitarse conflictos posteriores en el caso de cambio de versiones es no usar rutinas de interrupciones no documentadas y siempre usar los recursos del sistema a través de las rutinas de interrupción que el propio sistema operativo proporciona. que llevan la pista de la memoria que se asigna o quita de los programas que se ejecutan. estos apuntadores indican la dirección del prefijo del segmento del programa (Program Segment Prefix o PSP) y la longitud del programa en segmentos.Ensamblador En base a los lineamientos anteriores analizaremos algunos casos de programas residentes en las siguientes secciones. Sin embargo. El proceso se torna entonces sencillo. llamados bloques de almacenamiento. se requiere de averiguar la longitud del programa en párrafos. una bandera indica si se uso la memoria apuntada por el segmento de almacenamiento asignado al programa. 11-214 . Estas funciones se aseguran de que el programa quede residente conservando el bloque asignado de almacenamiento.2. 11.1 Ensamblador Residente El SO utiliza una serie de apuntadores. Cada día es menos la necesidad de programas residentes con los nuevos sistemas operativos que permiten las multi-tareas y que son re-entrantes pudiendo dejar en un área de memoria el programa ejecutandose en el trasfondo y de libre acceso en cualquier momento. Todo programa que queda residente. guardarla en el registro DX y llamar a la función 31h de la interrupción 21h del SO (manten proceso) o a la interrupción 27h (termina pero queda residente).

en .no. es menester estudiarlo con cuidado para entender el funcionamiento de una rutina que termina y queda residente. utileria para redireccionar impresora a pantalla .ES .toma interrup de video AH.salta servicio a impresora 11-215 .DS:cseg ORG 100h start: JMP initialize .CS DS.Interfase a otros Lenguajes Presentamos los siguientes programa en ensamblador que explota estas técnicas. .get_vector dos_function video_io.poner status de imp.AH JNZ pi2 MOV AH.128 desocupada IRET printer_interceptor ENDP initialize: MOV MOV MOV MOV INT MOV MOV BX. DS:cseg . y guardalo para uso posterior video_io[2].BX AL.*************************************************** dos_printer_io EQU 17h dos_video_io EQU 10h dos_function EQU 21h dos_terminate_resident EQU 27h get_vector EQU 35h set_vector EQU 25h cseg SEGMENT ASSUME CS:cseg. guarda vector de video CS:cseg.empuja banderas para DS:NOTHING .BX . atiENDe a pantalla . es una llamada a impresora? . pon interrupciones .dos_video_io .14h PUSHF ASSUME interrupcion a pantalla CALL video_io pi2: MOV AH.simular .inicializa codigo video_io DD printer_interceptor PROC FAR ASSUME STI OR AH. regresa .

114.con el que apunta a esta rutina MOV DX. DS:code_seg.Ensamblador MOV BX.CS .OFFSET printer_interceptor MOV AL. ES:code_seg.limpia pantalla.’[16.BX . .66p’ DB ‘$’ PROC NEAR MOV DX.OFFSET message MOV AH.definir prtscr como “A” y ^P como “NO” message DB 27. SS:code_seg ORG 100h start: JMP screen .65p’ DB 27.’[0.termina quedando residente CSEG ENDS END START .09h INT 21h INT 27h ENDP ENDS start screen screen code_seg END Los programas del tipo TSR son una respuesta a la estructura de tarea única del sistema operativo para intentar que mas de un programa funcione a la vez.dos_printer_io MOV AH.SYS .set_vector INT dos_function MOV BX.BX MOV DX.reemplaza vector de impresora viejo MOV DS. es necesario que este instalado el ANSI.CS MOV DS.OFFSET initialize INT dos_terminate_resident .SYS TITLE Anti CTRL-PRINTSCREEN code_seg SEGMENT PARA PUBLIC ‘code’ ASSUME CS:code_seg. en CONFIG.SYS con DEVICE=ANSI.’[2J’ DB 27. En los programas anteriores debemos de diferenciar entre los programas del tipo residentes (TSR) y los del tipo ISR (Interrupt Service 11-216 .

alarmas. macro conversores. Apéndice D Morgan L. Dentro del ti po ISR encontramos relojes. su labor es silenciosa pero de todas maneras útil y muchas veces necesaria. no sustituyen estas rutinas de interrupción por lo que al finalizar su tarea pasan el control a estas y envian la información sin cambio a su sucesor. Dentro de la categoría de programas del tipo TSR encontramos a calculadoras.5 Bibliografía Revista PC Magazine EU números de 1980-93. colas de impresion (Spooler). agendas. IBM Personal Computer Technical Reference. etc.4 Problemas 11. En el caso de que la rutina si reemplace a la de interrupción es necesario utilizar como final de la rutina la instrucción IRET en lugar de RET que señala el fin de una rutina de interrupción. Estos últimos no interactuan con el usuario. en general. etc. pr ogramas de redireccionamieto. memorias cache. En general todo aquel programa que se active por alguna combinacion de teclas para ejecutarse.3 Resumen 11. Christopher Bluebook of Assembly Routines for the IBM PC The Waite Group USA 1987 Tischer Turbo Pascal Internals Abacus USA 1990 11-217 . Recordemos que aunque los programas TSR e ISR redireccionan las interrupciones a sus propias rutinas. virus.Interfase a otros Lenguajes Rutine). EU 1986. MASM 86 Columbia Data Products. 11.

1 Las Instrucciones del 80x86 Tabla A. A.Apéndice A.1 Registros Registros generales AX BX CX DX acumulador base cuenta datos Grupo de apuntadores e índices SP BP SI DI IP F apuntador del stack apuntador base apuntador fuente apuntador datos apuntador de instrucción banderas del sistema Registros segmentos CS DS ES SS segmento de código segmento datos segmento extra segmento pilas A-219 .

2 Registros y su uso REGISTRO AX AL AH BX CX CL DX SP SI DI IP OPERACION Multiplica o divide palabras Multiplica o divide bytes Multiplica o divide bytes Traduce Operaciones con cadenas o contador en lazos Rota o corre variable Multiplica o divide palabras Operaciones con la pila Operaciones con cadenas Operaciones con cadenas No es accesible más que con saltos A-220 .Ensamblador Tabla A.

3 Banderas Principales Bandera OF DF IF TF SF ZF AF PF CF IOPL NT RF VM saturación dirección (operación con cadenas) habilita interrupciones trampa (ejecución paso a paso) signo (resultado negativo) cero acarreo auxiliar pariedad (par) acarreo nivel de privilegio para E/S (2 bits) tarea anidada continua operación modo virtual Función A-221 . Las Instrucciones Tabla A.Apéndice A.

A-222 .1 Segmentos y su uso.Ensamblador Figura A.

Apéndice A.4 Uso del Desplazamiento Tipo de referencia Traer instrucción Operación con pila Segmento base por omisión CS SS Segmento base alterno Ninguno Ninguno CS ES SS CS ES SS Ninguno CS ES SS Desplazamiento IP SP dirección efectiva SI DI dirección efectiva Vari ables (excepto los que DS siguen) Fuente cadena Destino cadena BP usado como registro base DS ES SS Tabla A.5 Formas de Direccionamiento Forma Inmediato Registro Directo Localización de los datos En la misma instrucción En el registro En la localidad de memoria apuntada por el desplazamiento contenido en la instrucción Indirecto de Registro En la localidad de memoria apuntada por el desplazamiento contenido en el registro Indexado o base En la localidad de memoria apuntada por la suma del índice o registro base y el desplazamiento contenido en la instrucción De base e índice con La dirección de memoria se forma por la suma del contenido del registro base el contenido del registro índice y un desplazamiento desplazamiento A-223 . Las Instrucciones Tabla A.

2 Formas de direccionamiento.Ensamblador Figura A. Tabla A.6 Ventajas de la Memoria Segmentada Lineal Se debe proporcionar toda la dirección Se limita el desarrollo futuro de memorias más amplias No hay relocalización dinámica de programas No hay programación modular No hay manejo de memoria por lo que la protección de ésta no es fácil Sí hay relocalización dinámica de programas lo que permite multitareas Segmentada Se proporcionan las direcciones en dos o más partes A-224 .

Traducción de bytes por tablas 7..7 Formas de Direccionamiento y Localización de los Datos MODO Inmediato Registro Directo Registro Indice o base LOCALIZACION En la instrucción En el registro EJEMPLO ADD CH. más el contenido del registro índice y un desplazamiento Dividimos las instrucciones en los siguientes grupos genéricos: 1...DX contenido del registro base.Apéndice A..Interrupciones programables 8..5F ADD BX.BX desplazamiento contenido en la instrucción En la localidad de memoria apuntada por el ADD CX.Coordinar multiproceso y coproceso 10.AL suma del contenido del registro índice o base y el desplazamiento contenido en la instrucción Base e índice con desplazamiento La dirección de memoria es la suma del ADD [BX+DI+5].Corrimientos 5.DX En la localidad de memoria apuntada por el ADD variable.[BX] desplazamiento contenido en el registro En la localidad de memoria apuntada por la ADD [SI+6]...Movimientos de registros y datos 2.Suma. Las Instrucciones Tabla A. resta 4.Lazos de programas 9.Operaciones con cadenas 6..Prueba no destructiva de bits A-225 .Multiplicación y división entre números decimales 3...

fuente LDS destino.fuente XLAT Descripción de su operación Mueve byte o palabra Empuja palabra a la pila Saca palabra de la pila empuja banderas a pila saca banderas de la pila intercambia el operador 1 con el operador 2 carga registro AH con las banderas guarda en las banderas lo que hay en el registro AH Carga en el acumulador con un byte o palabra del puerto Traspasa del contenido del acumulador hacia el puerto Carga dirección efectiva Carga apuntador en destino y registro DS Carga apuntador en destino y registro ES traduce byte A-226 .8 Instrucciones de Transferencia Mnemónico MOV destino.Ensamblador Tabla A.acc LEA destino.fuente PUSH fuente POP destino PUSHF POPF XCHG op1.puerto OUT puerto.op2 LAHF SAHF IN acc.fuente LES destino.

Apéndice A. A-227 .3 Multiplicación y división. Las Instrucciones Figura A.

A-228 .4 Corrimientos y rotaciones.Ensamblador Figura A.

A-229 . Las Instrucciones Figura A.5 Diagrama interno de una 80486.Apéndice A.

Ensamblador Tabla A.fuente SUB destino.9 Instrucciones Aritméticas Mnemónico ADD destino.fuente INC destino DEC destino NEG destino CMP destino.fuente MUL fuente IMUL fuente DIV fuente IDIV fuente CBW CWD DAA DAS AAA AAS AAM AAD Descripción de la Operación Suma byte o palabra Suma byte o palabra con acarreo Resta byte o palabra Resta byte o palabra con préstamo Incrementa byte o palabra en 1 Decrementa byte o palabra en 1 Niega byte o palabra (complemento a 2) Compara byte o palabra Multiplica byte o palabra sin signo Multiplica enteros (byte o palabra) Divide byte o palabra sin signo Divide enteros (byte o palabra) cambia byte a palabra Cambia palabra a doble palabra Ajuste decimal para la suma Ajuste decimal para la resta Ajuste de ASCII para la suma Ajuste de ASCII para la resta Ajuste de ASCII para la multiplicación Ajuste de ASCII para la división A-230 .fuente SBB destino.fuente ADC destino.

10 Operaciones Lógicas Mnemónico NOT destino AND destino.cuenta ROR destino.fuente TEST destino.Apéndice A.cuenta ROL destino.fuente OR destino.cuenta RCL destino.cuenta SHL/SAL destino. Las Instrucciones Tabla A.11 Instrucciones de Transferencia Mnemónico JMP destino Jcond destino LOOP destino LOOPE/LOOPZ destino LOOPNE/LOOPNZ destino JCXZ destino CALL destino RET (opciónalmente un valor) INT tipo INTO IRET Descripción de la Operación Salta a una localidad de memoria indicada en destino Vea tabla A.cuenta SAR destino.cuenta Descripción de la Operación Niega byte o palabra (complemento a 1) Operación Y con byte o palabra Operación O con byte o palabra Operación O EXCLUSIVA con byte o palabra Prueba byte o palabra Corrimiento lógico a la derecha de byte o palabra Corrimiento aritmético a la derecha de byte o palabra Corrimiento a la izquierda de byte o palabra Rota a la derecha byte o palabra Rota a través del acarreo byte o palabra Rota a la izquierda byte o palabra Rota a la izquierda a través del acarreo byte o palabra Tabla A.cuenta RCR destino.fuente XOR destino.12 Lazo Lazo mientras Sea igual/Sea cero Lazo mientras No sea igual/No sea cero Salta si CX=0 Llama a una subrutina Regresa de una subrutina Interrupción Interrupción en caso de saturación Regresa de una interrupción Tabla A.fuente SHR destino.12 Saltos Condicionales A-231 .

Ensamblador Con signo JG/JNLE destino JGE/JNL destino JL/JNGE destino JLE/JNG destino JO destino JS destino JNO destino JNS destino Sin signo JA/JNBE destino JAE/JNB destino JB/JNAE destino JBE/JNA destino No importa el signo JC destino JE/JZ destino JP/JPE destino JNC destino JNE/JNZ destino JNP/JPO destino Acarreo Igual/Cero Pariedad/Pariedad par No acarreo No igual/No cero No pariedad/Pariedad non Arriba/No abajo o igual Arriba o igual/No abajo Abajo/No arriba o igual Abajo o igual/No arriba Mayor/no menor no igual Mayor o igual/No menor Menor/No mayor no igual Menor o igual/No mayor Saturación Signo No saturación No signo Tabla A.13 Instrucciones para Manipular Cadenas Mnemónico MOVSB/MOVSW CMPSB/CMPSW SCASB/SCASW LODSB/LODSW STOSB/STOSW Descripción de la Operación Mueve cadena de byte o palabra Compara cadena de byte o palabra Busca cadena de byte o palabra Carga cadena de byte o palabra Guarda una cadena de byte o palabra Las instrucciones anteriores se utilizan con los siguientes prefijos: REP REPE/REPZ REPNE/REPNZ Repite Repite mientras sea Igual/Cero Repite mientras no sea Igual/Cero A-232 .

1=autodecrementa DI y SI Indica fin de búsqueda/comparación Tabla A. destino para LODS.13) Registro SI DI ES CX AL/AX DF ZF Operación Indice (desplazamiento) de cadena fuente Indice (desplazamiento) de cadena destino segmento de la cadena destino contador de repetición valor de búsqueda. Las Instrucciones Tabla A. fuente para STOS 0=autoincrementa DI y SI.14 Registros Dedicados para Operaciones con Cadenas (Tabla A.15 Instrucciones de Control de Proceso Instrucción STC CLC CMC STD CLD STI CLI HLT WAIT ESC LOCK NOP Fija bandera de acarreo Limpia bandera de acarreo Limpia bandera de complemento Fija bandera de dirección Limpia bandera de dirección Habilita interrupciones Deshabilita interrupciones Detener procesamiento hasta que se inicialice el circuito o haya una interrupción externa Espera a que test (pata externa física del circuito) esté en 1 Escapa a procesador externo (coproceso) Bloquea el bus durante la siguiente instrucción No hacer nada (para rellenar tiempos) Acción A-233 .Apéndice A.

var cuando queremos MOV AX.. 7...Olvidar poner en CX el número de repeticiones cuando se entra a un lazo. A-234 . pues en el curso de este pueden ocurrir interrupciones y saturar la pila..Lógica invertida Ej. 8.Olvidar salvar registros y banderas en programas de manejo de interrupciones.Ensamblador A. no 3. 6.Incrementar contadores de lazos en lugares equivocados.Usar un registro para valor temporal y llamar una subrutina que lo usa.Uso equivocado de direccionamiento Ej. 3.Creer que una instrucción afecta a una bandera. o no incrementarlos. 4..Olvidar el orden destino fuente... JC (Salta si está el acarreo) cuando se desea saltar cuando acarreo=0... 2.Olvidar inicializar un registro.Contar mal los ciclos Ej. 12. 10.. 5.offset var.Empujar y no sacar de la pila. MOV AX.No poner espacio de pila suficiente en un programa. lo que da por resultado bloqueos aleatorios.. 9.. 11. del area 100 a 103 debe haber 4 ciclos.2 Errores Comunes al Ensamblar un Programa 1.

mono.=máximo # de carácters a cadena ser leidos 2do byte memoria prov.etc.=# carácteres leídos 0Ah 21h Lee cadena del teclado 05h 0Bh 21h 21h Imprime carácter Verifica entrada estandard DL=carácter a imprimir - AL=FF hay un carácter esperando AL=00 no hay carácter esperando 00h 10h Tipo de (color.) Tipo de cursor Posición del cursor d e s p l ie g u e 01h 02h 03h 04h 05h 10h 10h 10h 10h 10h Lee posición del cursor Lee posición de la pluma de luz Selecciona página de video activa B-235 .Apendice B Interrupciones S e r v i c i o Interrupción Descripción (AH=) 02h 01h 09h 21h 20h 21h 21h Despliega carácter en pantalla Regresa a programa supervisor Lee un carácter del teclado Muestra una cadena en pantalla Parámetros Regresa DL=carácter (ASCII) AL=carácter leido del teclado DS:DX=dirección de la cadena terminada con $ DS:DX=dirección de memoria 1er byte memoria pro vi sional para contener la prov.

el archivo se encontró y FCB abrió DX=Desplazamiento de la AL=FF. CL=minuto D H = se g u n d o s .Ensamblador 06h 07h 08h 09h 10h 10h 10h 10h Desplaza pantalla hacia arriba Desplaza pantalla hacia abajo Lee atributo/carácter de pantalla Escribe atributo /carácter a pantalla Escribe carácter a pantalla Escoge paleta de color Dibuja un punto a pantalla Lee punto de pantalla Regresa estado de video Generador de carácteres Información del equipo bit 0 coprocesador bit 4. El archivo no existe dirección del FCB 0Fh 21h Abrir archivo con manija B-236 . DL = 1 /1 0 0 segundos 2Dh 30h 38h 21h 21h 21h Fija hora del sistema Pide versión de DOS Información del país mismos que para la 2Ch - AX=versión DX=Dirección de buffer de 34 País en buffer bytes DS=Dirección del Segmento del AL=00.15 #puertos paralelos 0Ah 0Bh 0Ch 0Dh 0Fh 10h - 10h 10h 10h 10h 10h 10h 11h 2Ah 12h 21h Tamaño de la memoria Pide fecha del sistema - AX=# bytes CX=año (1980 a 2099) DH=mes (1 al 12) DL=día (1 al 31) 2Bh 2Ch 21h 21h Fija fecha del sistema Pide hora del sistema mismos que para la 2Ah - CH=hora.10.11 #puertos RS-232 bit 13 joystick bit 14.6 # lectoras de disco bit 9.5 tipo de video bit 7.

# bolque. (El nombre del archivo con su extensión deben de estar ya en el FCB) 4Eh 4Fh 21h 21h Busca primer archivo Busca siguiente archivo CS:DI=archivo a buscar CS:DI=archivo a buscar DTA 0B0h DTA 0B0h si AL=18 no se encontro 57h 21h Fija/toma datos de fecha y hora de archivo B-237 .etc.tamaño archivo. # de disco. Las Interrupciones FCB.tamaño de registro.fecha.Apéndice B.

Introducción Índice ! 804861-27 A acceso aleatorio1-23. 10-194 acceso directo a memoria5-88 acceso secuencial1-23 acceso secuncial10-183 acumulador1-9 ADC7-132 ADD7-131 AND6-114 ASCII3-67 ASCIIZ10-197 asignación de memoria11-207 ASSUME4-82 B BCD3-63 BIOS2-34 bit1-2. 3-64 Bresenham9-177 buffer5-88 bus1-4 239 .

3-65 BYTE PTR5-102 C C y ensamblador11-212 CALL7-136 carácteres de control3-68 CLD8-152 CMP6-110 CMPS8-152 código fuente2-35 código Grey3-67 código objeto2-35 códigos3-67 COM4-83 compilador2-45 complemento3-64 complemento a 13-66 complemento a 23-66 complemento a 93-64 conjunto de instrucciones2-38 contador de programa1-10 conversión binario-decimal3-58 conversión decimal-binario3-59 240 .Ensamblador byte1-3.

1-19 D DB4-83 DD4-83 debug4-78 DEC7-132 desbordamiento3-65 dirección1-3. 1-25 dirección efectiva2-42 direccionamiento directo a memoria2-42 Implícito2-41 indirecto2-42 memoria2-41 relativo2-42 directivas de ensamblador2-39 DIV7-133 división en otros sistemas3-60 DMA5-88 DOS7-121 DTA10-183 DUP4-83 241 .1-3.Introducción corrimientos7-128 CPU1-2 .

Ensamblador DW4-83 E E/S1-2. 5-87 mapa de memoria5-88 E/S por interrupción5-88 E/S programada5-87 END4-82 ENDP7-135 ENDS4-82 ensamblador2-36 entrada/salida5-87 EPROM1-27 EQU4-82 exceso 33-64 EXE4-83 F FCB10-183 H hardware2-33 hexadecimal3-61 I I/O1-2 IBM1-27 242 .

6-105 interfase a otros lenguajes11-207 intérprete2-45 interrupción impresora7-125 no mascarillable5-93 pantalla7-123 teclado7-122 ISR11-213. 11-216 J JMP6-106 juego de instrucciones1-3 L LABEL BYTE9-177 LABEL DWORD9-177 LABEL WORD9-177 Leibnitz3-56 243 .Introducción IDIV7-133 IMUL7-133 IN6-117 INC6-108 input/output5-87 instrucción1-8 INT5-94.

1-26 memoria de sólo lectura programable y borrable1-27 memoria interna1-21 memoria no volátil1-27 memoria principal1-21 memoria secundaria1-22 memoria volátil1-27 microinstrucción1-18 244 .Ensamblador lenguaje de máquina2-36 lenguajes de alto nivel2-44 LOOP6-109 LOOPE6-110 LOOPNE6-110 M macroinstrucción1-18 macroprograma1-19 manijas10-197 masm4-81 memoria1-2 memoria auxiliar1-22 memoria de alta velocidad1-21 memoria de lectura escritura1-25 memoria de respaldo1-22 memoria de sólo lectura1-25 .

Introducción microprograma1-18 microprogramación1-18 mnemónico1-12 MOV5-95 MOVS8-152 MOVSB8-152 MOVSW8-152 MUL7-133 multiplexión1-17 multiplicación en otros sistemas3-60 N NEG6-114 NOP7-135 NOT6-114 O OR6-114 OUT6-117 P PAGE7-138 paginación2-42 palabra3-65 palabra de dirección1-25 paridad1-7 245 .

Ensamblador paridad impar1-7 paridad par1-7 párrafo1-31 Pascal y ensamblador11-208 pila5-91. 8-141 PIXEL9-163 POP8-142 POPF8-150 PROC7-135 procesador de comandos2-34 programas2-33 programas residentes11-213 PROM1-27 PSP11-214 PUSH8-142 PUSHF8-150 R RAM1-25 RCL7-130 RCR7-130 registro1-9 registro contador de datos1-9 registro de estado1-15 246 .

1-26 ROR7-129 rotaciones7-128 rutina de servicio de interrupción5-91 S SAL7-130 saltos cercanos6-107 saltos condicionales6-110 saltos cortos6-107 saltos de índice6-107 saltos lejanos6-107 SAR7-130 saturación3-65 247 .Introducción registro de instrucción1-10 REP8-152 REPE8-154 REPNE8-154 REPNZ8-154 representación con signo3-65 REPZ8-154 resta en otros sistemas3-60 RET7-136 ROL7-130 ROM1-25 .

Ensamblador SBB7-132 SCAS8-152 SEGMENT4-82 SEGMENT AT9-171 SHL7-130 SHR7-130 sistema base dos3-56 sistema binario3-56 sistema decimal3-55 sistema notacional3-56 sistema operativo2-33 sistemas numéricos3-53 software2-33 STD8-152 SUB7-131 suma en otros sistemas3-60 T TEST6-114 tiempo de acceso1-23 TSR11-213 U UAL1-19 unidad aritmética y lógica1-19 248 .

1-19 UPC1-2 .1-3. 1-20 unidad de memoria1-20 unidad de procesamiento central1-3.Introducción unidad de control1-17. 1-19 V vector de interrupciones5-92 video9-163 W WORD PTR5-102 X XOR6-114 249 .

Sign up to vote on this title
UsefulNot useful